Активация членов в ресурсе Azure Managed CCF
В этом руководстве вы узнаете, как активировать члены в ресурсе Управляемого CCF Azure (Managed CCF). В этом руководстве описывается ресурс Управляемого CCF, созданный в кратком руководстве. Создание ресурса Azure Managed CCF с помощью руководства по портал Azure.
Необходимые компоненты
- Python 3+.
- Установите последнюю версию пакета Python для CCF.
Скачивание удостоверения службы
Ресурс Azure Managed CCF имеет уникальное удостоверение, называемое удостоверением службы. Он представлен сертификатом и создается во время создания ресурса. Каждый отдельный узел, являющийся частью ресурса Azure Managed CCF, имеет свой самозаверяющий сертификат, утвержденный удостоверением службы, который устанавливает доверие к нему.
Клиентам рекомендуется скачать сертификат удостоверения службы и использовать его для установления подключения TLS при взаимодействии со службой. Следующая команда скачивает сертификат и сохраняет его в service_cert.pem.
curl https://identity.confidential-ledger.core.azure.com/ledgerIdentity/confidentialbillingapp --silent | jq ' .ledgerTlsCertificate' | xargs echo -e > service_cert.pem
Активация участников
При добавлении члена в управляемый ресурс CCF они находятся в допустимом состоянии. Они не могут участвовать в управлении, пока они не будут активированы. Для этого член должен признать, что они удовлетворены состоянием службы (например, после аудита текущей конституции и узлов, доверенных в настоящее время).
- Член должен обновить и получить последний дайджест состояния. При этом новый член подтверждает, что они удовлетворены текущим состоянием службы.
curl https://confidentialbillingapp.confidential-ledger.azure.com/gov/ack/update_state_digest -X POST --cacert service_cert.pem --key member0_privk.pem --cert member0_cert.pem --silent | jq > request.json
cat request.json
{
"state_digest": <...>
}
Примечание.
При выполнении команд в Mac замените date -Is
на date +%FT%T%z
.
- Член должен подписать дайджест состояния с помощью служебной программы ccf_cose_sign1. Эта программа устанавливается вместе с пакетом CCF Python.
ccf_cose_sign1 --ccf-gov-msg-type ack --ccf-gov-msg-created_at `date -Is` --signing-key member0_privk.pem --signing-cert member0_cert.pem --content request.json | \
curl https://confidentialbillingapp.confidential-ledger.azure.com/gov/ack --cacert service_cert.pem --data-binary @- -H "content-type: application/cose"
- После завершения команды член активен и может участвовать в управлении. Элементы можно просмотреть с помощью следующей команды.
curl --cacert service_cert.pem https://confidentialbillingapp.confidential-ledger.azure.com/gov/members | jq
{
"710c4d7ce6a70a89137b39170cd5c48f94b4756a66e66b2242370111c1c47564": {
"cert": "-----BEGIN CERTIFICATE-----\nMIIB9zCCAX2gAwIBAgIQW20I1iR...l8Uv8rRce\n-----END CERTIFICATE-----",
"member_data": {
"is_operator": true,
"owner": "Microsoft Azure"
},
"public_encryption_key": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMI...n3QIDAQAB\n-----END PUBLIC KEY-----\n",
"status": "Active"
},
"f9ea379051e5292b538ff2a3dc97f1bb4d5046f12e2bdbf5b8e3acc4516f34e3": {
"cert": "-----BEGIN CERTIFICATE-----\nMIIBuzCCAUKgAwIBAgIURuSESLma...yyK1EHhxx\n-----END CERTIFICATE-----",
"member_data": {
"group": "",
"identifier": "member0"
},
"public_encryption_key": null,
"status": "Active"
}
}