В общем профиле подключения отсутствует организация и центр сертификации этого клиента.

Я получаю сообщение Не удалось зарегистрировать пользователя user1: Ошибка: в общем профиле подключения отсутствует организация и центр сертификации этого клиента при попытке зарегистрировать пользователя в сети Hyperledger Fabric. Я использую образец fabcar. Могу зарегистрировать админа.

$ ts-node src/enrollAdmin.ts 
Wallet path: /Users/<home>/ws/hlf/fabcar-api/wallet
Successfully enrolled admin user "admin" and imported it into the wallet

Когда я пытаюсь зарегистрировать нового пользователя:

$ ts-node src/registerUser.ts 
Wallet path: /Users/<home>/ws/hlf/fabcar-api/wallet
Failed to register user user1: Error: Common connection profile is missing this client's organization and certificate authority

Следуя примеру профиля подключения и Общая ошибка отсутствия профиля подключения при добавлении пользователя для организации Я построил свой профиль сетевого подключения:

{
    "name": "fabcar-network",
    "version": "1.0.0",
    "client": {
        "tlsEnable": false,
        "organization": "Org1",
        "connection": {
            "timeout": {
                "peer": {
                    "endorser": "300"
                },
                "orderer": "300"
            }
        }
    },
    "channels": {
        "public-channel": {
            "orderers": [
                "ord1-hlf-ord.orderers.svc.cluster.local"
            ],
            "peers": {
                "peer0-hlf-peer.org1.svc.cluster.local": {
                    "endorsingPeer": true,
                    "chaincodeQuery": true,
                    "ledgerQuery": true,
                    "eventSource": true,
                    "discover": true
                },
                "peer0-hlf-peer.org2.svc.cluster.local": {
                    "endorsingPeer": true,
                    "chaincodeQuery": true,
                    "ledgerQuery": true,
                    "eventSource": true,
                    "discover": true
                },
                "peer0-hlf-peer.org3.svc.cluster.local": {
                    "endorsingPeer": true,
                    "chaincodeQuery": true,
                    "ledgerQuery": true,
                    "eventSource": true,
                    "discover": true
                }
            }
        }
    },
    "organizations": {
        "Org1": {
            "mspid": "Org1MSP",
            "peers": [
                "peer0-hlf-peer.org1.svc.cluster.local"
            ],
            "certificateAuthorities": [
                "ca.org1.svc.cluster.local"
            ],
            "adminPrivateKey": {
                "path": "../crypto-config/peerOrganizations/org1.svc.cluster.local/users/[email protected]/msp/keystore/13d6b4ac07ce51716e94cb1139cfd2807307a8b908768e3297a7fedac0e08e5e_sk"
            },
            " signedCert": {
                "path": "../crypto-config/peerOrganizations/org2.svc.cluster.local/users/[email protected]/msp/signcerts/[email protected]"
            }
        },
        "Org2": {
            "mspid": "Org2MSP",
            "peers": [
                "peer0-hlf-peer.org2.svc.cluster.local"
            ],
            "certificateAuthorities": [
                "ca.org2.svc.cluster.local"
            ],
            "adminPrivateKey": {
                "path": "../crypto-config/peerOrganizations/org2.svc.cluster.local/users/[email protected]/msp/keystore/98299178c3957967864dbe555e7acf677d329cdce3d7593a5f750bb3f002afb2_sk"
            },
            " signedCert": {
                "path": "../crypto-config/peerOrganizations/org2.svc.cluster.local/users/[email protected]/msp/signcerts/[email protected]"
            }
        },
        "Org3": {
            "mspid": "Org3MSP",
            "peers": [
                "peer0-hlf-peer.org3.svc.cluster.local"
            ],
            "certificateAuthorities": [
                "ca.org3.svc.cluster.local"
            ],
            "adminPrivateKey": {
                "path": "../crypto-config/peerOrganizations/org3.svc.cluster.local/users/[email protected]/msp/keystore/4f62c790b545b1ff10f42a2ceb629f3f2f1068fe5ea1c78255d6332ed3f4a465_sk"
            },
            " signedCert": {
                "path": "../crypto-config/peerOrganizations/org3.svc.cluster.local/users/[email protected]/msp/signcerts/[email protected]"
            }
        }
    },
    "orderers": {
        "ord1-hlf-ord.orderers.svc.cluster.local": {
            "url": "grpc://0.0.0.0:7050"
        }
    },
    "peers": {
        "peer0-hlf-peer.org1.svc.cluster.local": {
            "url": "grpc://0.0.0.0:7051",
            "events": "grpc://0.0.0.0:7053"
        },
        "peer0-hlf-peer.org2.svc.cluster.local": {
            "url": "grpc://0.0.0.0:8051",
            "events": "grpc://0.0.0.0:8053"
        },
        "peer0-hlf-peer.org3.svc.cluster.local": {
            "url": "grpc://0.0.0.0:9051",
            "events": "grpc://0.0.0.0:9053"
        }
    },
    "certificateAuthorities": {
        "ca.org1.svc.cluster.local": {
            "url": "http://0.0.0.0:7054",
            "httpOptions": {
                "verify": false
            },
            "tlsCACerts": {
                "path": ""
            },
            "caName": "ca.org1.svc.cluster.local",
            "registrar": [
                {
                    "enrollId": "admin",
                    "enrollSecret": "adminpw"
                }
            ]
        },
        "ca.org2.svc.cluster.local": {
            "url": "http://0.0.0.0:8054",
            "httpOptions": {
                "verify": false
            },
            "tlsCACerts": {
                "path": ""
            },
            "caName": "ca.org2.svc.cluster.local",
            "registrar": [
                {
                    "enrollId": "admin",
                    "enrollSecret": "adminpw"
                }
            ]
        },
        "ca.org3.svc.cluster.local": {
            "url": "http://0.0.0.0:9054",
            "httpOptions": {
                "verify": false
            },
            "tlsCACerts": {
                "path": ""
            },
            "caName": "ca.org3.svc.cluster.local",
            "registrar": [
                {
                    "enrollId": "admin",
                    "enrollSecret": "adminpw"
                }
            ]
        }
    }
}

Хотя, возможно, это и не имеет значения, сеть работает на Kubernetes, используя стабильные диаграммы управления. Я могу выполнять все операции из CLI.


person moazzem    schedule 28.09.2019    source источник


Ответы (1)


Для профиля подключения под "organizations" вы можете попробовать использовать "org3" вместо "Org3".

Я до сих пор не могу понять, почему o в нижнем регистре для "org3", а O в верхнем регистре для "Org1" и "Org2".

Просто так получилось, что это работает для меня!

person Calvin Cheng    schedule 14.12.2019