Ошибка при переносе формы kafka на RAFT в Hyperledger fabirc

Я перехожу с kafka на raft, когда я изменил состояние с «NORMAL» на «STATE_MAINTENANCE» и создал окончательный ожидаемый конверт в соответствии с процедурой.

Примечание: мы используем BYFN скрипт HF версии: 1.4.3

Мой интерфейс командной строки указал на Org1MSP, я подписал транзакцию обновления конфигурации, позже я изменил интерфейс командной строки, указывающий на Org2MSP, и подписал, наконец, отправил новое обновление конфигурации канала заказчику. После отправки я получил следующее сообщение об ошибке.

Ошибка в интерфейсе командной строки: "Error: got unexpected status: BAD_REQUEST -- error applying config update to existing channel 'mychannel': error authorizing update: error validating DeltaSet: policy for [Value]  /Channel/Orderer/ConsensusType not satisfied: implicit policy evaluation failed - 0 sub-policies were satisfied, but this policy requires 1 of the 'Admins' sub-policies to be satisfied"

Журнал заказов: "[channel: mychannel] Rejecting broadcast of config message from 172.21.0.13:51078 because of error: error applying config update to existing channel 'mychannel': error authorizing update: error validating DeltaSet: policy for [Value]  /Channel/Orderer/ConsensusType not satisfied: implicit policy evaluation failed - 0 sub-policies were satisfied, but this policy requires 1 of the 'Admins' sub-policies to be satisfied"

Пожалуйста, дайте мне знать, если я делаю что-то не так.

Заранее спасибо.


person PAVAN    schedule 21.11.2019    source источник
comment
При просмотре журналов ошибок кажется, что для этого требуется идентификация заказчика. Попробуйте загрузить свой клиентский клиент с информацией о заказчике, так как ему может потребоваться OrdererMSP для подписания этого обновления.   -  person Trinayan    schedule 21.11.2019
comment
@Trinayan, Спасибо за ответ, я тоже пробовал с заказчиком MSP, но не повезло, получил ту же ошибку. Я тоже проверил подпись.   -  person PAVAN    schedule 21.11.2019


Ответы (1)


По умолчанию инструмент шифрования генерирует сертификат пользователя-администратора заказчика с OU в качестве клиента для версии 1.4.3 Fabric. Для однорангового пользователя-администратора он генерирует сертификат с OU в качестве администратора, что является правильным (ожидаемым). В случае с заказчиком, он создает неправильное OU (организационное подразделение) в качестве клиента. Нам нужно добавить следующую часть crypto-config.yaml в секцию orderer.

CA:
  OrganizationalUnit: admin

После того, как вы добавили вышеуказанную часть, воссоздайте сертификат и проверьте OU сертификата заказчика как администратор, выполнив следующую команду

openssl x509 -in certificate.crt -text
person PAVAN    schedule 02.12.2019