Jitsi Meet Configuración - Autenticación de usuarios – II

Después de la instalación y configuración de Jitsi Meet, vamos a ver como mejorar la seguridad de la plataforma. En este momento todos los usuarios pueden acceder a ella y crear sus propias salas. Ahora lo que vamos a hacer es cambiar el sistema de autenticación y crear por lo menos un usuario con su respectiva contraseña. Este tipo de proceso se realiza en el archivo de configuración de prosody:

nano /etc/prosody/conf.avail/meet.voztovoice.org.cfg.lua

El bloque que nos interesa es este (sin las lineas comentadas):

VirtualHost "meet.voztovoice.org"

authentication = "anonymous"

ssl = {

key = "/etc/prosody/certs/meet.voztovoice.org.key";

certificate = "/etc/prosody/certs/meet.voztovoice.org.crt";

}

speakerstats_component = "speakerstats.meet.voztovoice.org"

conference_duration_component = "conferenceduration.meet.voztovoice.org"

modules_enabled = {

"bosh";

"pubsub";

"ping"; -- Enable mod_ping

"speakerstats";

"turncredentials";

"conference_duration";

"muc_lobby_rooms";

}

c2s_require_encryption = false

lobby_muc = "lobby.meet.voztovoice.org"

main_muc = "conference.meet.voztovoice.org"

Lo primero que vamos a hacer es cambiar el sistema de autenticación cambiando esta linea:

authentication = "anonymous"

con:

authentication = "internal_hashed"

De manera predefinida el servidor XMPP utiliza certificados auto firmados; si queremos utilizar los certificados creados con Let’s Encrypt, modificamos este bloque:

ssl = {

key = "/etc/prosody/certs/meet.voztovoice.org.key";

certificate = "/etc/prosody/certs/meet.voztovoice.org.crt";

}

para que quede:

ssl = {

key = "/etc/letsencrypt/live/meet.voztovoice.org/privkey.pem";

certificate = "/etc/letsencrypt/live/meet.voztovoice.org/fullchain.pem";

}

Por ultimo activamos el cifrado punto-a-punto aunque teóricamente no es indispensable ya que los datos viajan sobre una conexión segura brindada por el servidor Web, Nginx; cambiamos esta linea:

c2s_require_encryption = false

para que quede:

c2s_require_encryption = true

El bloque quedará:

VirtualHost "meet.voztovoice.org"

authentication = "internal_hashed"

ssl = {

key = "/etc/letsencrypt/live/meet.voztovoice.org/privkey.pem";

certificate = "/etc/letsencrypt/live/meet.voztovoice.org/fullchain.pem";

}

speakerstats_component = "speakerstats.meet.voztovoice.org"

conference_duration_component = "conferenceduration.meet.voztovoice.org"

modules_enabled = {

"bosh";

"pubsub";

"ping"; -- Enable mod_ping

"speakerstats";

"turncredentials";

"conference_duration";

"muc_lobby_rooms";

}

c2s_require_encryption = true

lobby_muc = "lobby.meet.voztovoice.org"

main_muc = "conference.meet.voztovoice.org"

Luego hay que crear otro VirtualHost para dar acceso a los usuarios anónimos. De esta forma solamente los usuarios autenticados podrán crear salas donde podrán invitar otros usuarios que no necesitarán autenticarse para acceder. Claramente podemos siempre configurar una contraseña para el acceso a la sala. Las nuevas lineas que se añaden después del bloque anterior:

VirtualHost "guest.meet.voztovoice.org"

authentication = "anonymous"

modules_enabled = {

"turncredentials";

}

c2s_require_encryption = false

El nombre del VirtualHost es guest + el subdominio que hemos configurado al instalar Jitsi Meet. No hay que crear otra entrada en el DNS ya que este dominio es solamente de uso interno. Se guardan los cambios y se cambian los permisos de los dos certificados para que usuario y grupo prosody puedan leerlos sin problemas:

chown prosody:prosody /etc/letsencrypt/live/meet.voztovoice.org/privkey.pem

chown prosody:prosody /etc/letsencrypt/live/meet.voztovoice.org/fullchain.pem

Se añade el nuevo subdominio guest.meet.voztovoice.org a la configuración de Jitsi:

nano /etc/jitsi/meet/meet.voztovoice.org-config.js

después de esta linea:

domain: 'meet.voztovoice.org',

se añade:

anonymousdomain: 'guest.meet.voztovoice.org',

Se guardan los cambios y se modifica la configuración de Jicofo:

nano /etc/jitsi/jicofo/sip-communicator.properties

después de la linea ya presente, se añade:

org.jitsi.jicofo.auth.URL=XMPP:meet.voztovoice.org

Se guardan los cambios y ya se puede añadir el primer usuario al servidor XMPP Prosody; el comando es:

prosodyctl register usuario subdominio contraseña

Ejemplo:

prosodyctl register admin meet.voztovoice.org sesamo

Se termina reiniciando todos los servicios siguiendo este orden:

systemctl restart prosody

systemctl restart jicofo

systemctl restart jitsi-videobridge2

Ahora cuando se acceder a la pagina y se intenta crear una nueva sala, aparecerá:

Listo. La próxima parte será dedicada a la integración con MOODLE, la plataforma de educación a distancia más conocida y utilizada.

Vota el Articulo: 

Sin votos (todavía)
Evalúa la calidad del articulo
Suscribirse a Comentarios de "Jitsi Meet Configuración - Autenticación de usuarios – II" Suscribirse a VozToVoice - Todos los comentarios