Jitsi [Part 5] – Hướng dẫn tích hợp Jitsi LDAP

30/12/2020

Mặc định, Jitsi cho phép bất cứ ai cũng có thể sử dụng. Vậy nếu bạn là một tổ chức, một doanh nghiệp đang muốn triển khai Jitsi cho nội bộ nhân viên công ty, làm sao để giới hạn chỉ cho phép nhân viên trong công ty được phép sử dụng. Trong bài viết này, mình sẽ hướng dẫn các bạn tích hợp công cụ Jitsi với hệ thống quản trị tài khoản LDAP.

1. Cấu hình đề nghị

Để triển khai giải pháp Jitsi, LDAP nhanh nhất, mình sẽ đăng ký 2 Cloud VPS tại Onet với cấu hình SSD Cloud VPS B.

Cấu hình cụ thể như sau:

  • Hệ điều hành: CentOS 7
  • CPU: 2 Core
  • RAM: 2 GB
  • DISK: 25 GB
  • Network: 2 interface
    • Dải phép kết nối qua internet (ETH0)
    • Dải phục vụ các kết nối nội bộ (ETH1)

2. Chuẩn bị

Về Jitsi, mình sẽ sử dụng Template Jitsi do Onet cung cấp để triển khai công cụ Jitsi.

Các bạn có thể tham khảo tại đây

Ngoài ra, nếu bạn muốn triển khai thủ công, các bạn có thể tham khảo:

Về LDAP, mình sẽ triển khai theo LDAP theo tài liệu:

Kết quả

Mô hình kết nối

3. Tích hợp Jitsi LDAP

Lưu ý:

  • Truy cập Cloud VPS chứa dịch vụ Jitsi (jitsi.workfromhome.vn)

Để kích hoạt phương thức xác thực LDAP trên Jitsi, chúng ta sẽ cần 2 gói (prosody-modules, lua-ldap)

apt-get install prosody-modules lua-ldap

Sau khi cấu hình hệ thống LDAP xong, chúng ta sẽ có các thông tin như sau:

LDAP URL: 10.10.10.13 PORT: 389 BIND DN: cn=Manager,dc=workfromhome,dc=vn BIND PASSWORD: Oneta@123

Để cấu hình LDAP Module, truy cập chỉnh sửa File /etc/prosody/conf.avail/ldap.cfg.lua

authentication = 'ldap2' ldap = {     hostname = '10.10.10.13',     bind_dn = 'cn=Manager,dc=workfromhome,dc=vn',     bind_password = 'Oneta@123',     use_tls = false,     user = {         usernamefield = 'cn',         basedn = 'ou=people,dc=workfromhome,dc=vn',         filter = '(objectClass=*)',     }, }

Kết quả

root@rdtest-jitsi:~# cat /etc/prosody/conf.avail/ldap.cfg.lua authentication = 'ldap2' ldap = {     hostname = '10.10.10.13',     bind_dn = 'cn=Manager,dc=workfromhome,dc=vn',     bind_password = 'Oneta@123',     use_tls = false,     user = {         usernamefield = 'cn',         basedn = 'ou=people,dc=workfromhome,dc=vn',         filter = '(objectClass=*)',     }, }

Tạo đường dẫn tới thư mục config Jitsi

ln -sf /etc/prosody/conf.avail/ldap.cfg.lua /etc/prosody/conf.d/

Thêm cấu hình sau vào cuối File /etc/prosody/prosody.cfg.lua (trước giá trị Include) để cho phép Jitsi có thể kết nối tới LDAP thường hoặc LDAP + TLS

consider_bosh_secure = true

Kết quả

Để hoàn tất việc cấu hình Xác thực LDAP trên Jitsi, chỉnh sửa File /etc/prosody/conf.avail/jitsi.workfromhome.vn.cfg.lua, thay đổi phương thức xác thực thành LDAP

authentication = "ldap2"

Kết quả

Cuối cùng khởi động lại dịch vụ Jitsi

service prosody restart

Tới đây bạn đã cấu hình tích hợp Jitsi LDAP thành công

4. Khởi tạo tài khoản LDAP Jitsi

Sau khi bạn tích hợp thành công Jitsi LDAP, bạn cần khởi tạo tài khoản người dùng trên LDAP để họ có thể sử dụng công cụ Jitsi, cũng như các hệ thống khác đang sử dụng LDAP (VD: Moodle, Pfsense, Redmine hay các cộng cụ trong bộ sản phẩm Work From Home do Onet cung cấp)

4.1. Truy cập hệ thống LDAP khởi tạo tài khoản

Truy cập https://ldap.workfromhome.vn/. Đăng nhập với tài khoản

Login DN: cn=Manager,dc=workfromhome,dc=vn Password: Oneta@123

Kết quả

Để khởi tạo tài khoản, chọn ‘People’ > ‘Create a child entry’

Tại giao diện khởi tạo đối tượng LDAP, chọn Default

Kéo thanh Object Classes > Chọn person > Chọn Proceed

Tại màn tạo mới Object:

  • Tại trường RDN: Chọn CN
  • Tại trường CN nhập tên người dùng: thanhnb
  • Tại trường SN nhập tên người dùng: thanhnb
  • Tại trường Password nhập mật khẩu: Thanh123
  • Chọn Create Object để hoàn thành thao tác

Chọn Commit để khởi tạo tài khoản

Kết quả

4.2. Đăng nhập Jitsi với tài khoản LDAP

Truy cập https://jitsi.workfromhome.vn/, thao tác:

  • Tại thanh Start a new meeting nhập WorkFromHome.
  • Chọn GO để bắt đầu cuộc họp

Tại giao diện Password require, nhập thông tin tài khoản LDAP:

Kết quả

Tới đây đã kết thúc bài hướng dẫn tích hợp Jitsi với LDAP được thực hiện bởi Onet. Chúc các bạn thành công

Nguồn

https://github.com/jitsi/jicofo#secure-domain

ONET IDC thành lập vào năm 2012, là công ty chuyên nghiệp tại Việt Nam trong lĩnh vực cung cấp dịch vụ Hosting, VPS, máy chủ vật lý, dịch vụ Firewall Anti DDoS, SSL… Với 10 năm xây dựng và phát triển, ứng dụng nhiều công nghệ hiện đại, ONET IDC đã giúp hàng ngàn khách hàng tin tưởng lựa chọn, mang lại sự ổn định tuyệt đối cho website của khách hàng để thúc đẩy việc kinh doanh đạt được hiệu quả và thành công.
Bài viết liên quan

Quản lý cơ sở dữ liệu MariaDB trên CentOS 7

MariaDB là một hệ quản trị cơ sở dữ liệu được sử dụng phổ biến hiện nay. Vậy nó làm...
30/12/2020

[Graylog] [LAB] [Phần 10] Cấu hình Graylog server tích hợp cảnh báo qua Telegram

Chắc hẳn có rất nhiều bạn đang sử dụng ứng dụng Telegram để trò chuyện, trao đổi thông tin....
30/12/2020

Hướng dẫn thêm File Manager cho VestaCP

Theo mặc định, sau khi cài đặt, giao diện quản trị VestaCP sẽ không có công cụ File Manager tương...
25/12/2020
Bài Viết

Bài Viết Mới Cập Nhật

SỰ KHÁC BIỆT GIỮA RESIDENTIAL PROXY VÀ PROXY DATACENTER
17/02/2024

Mua Proxy v6 US Private chạy PRE, Face, Insta, Gmail
07/01/2024

Mua shadowsocks và hướng dẫn sữ dụng trên window
05/01/2024

Tại sao Proxy Socks lại được ưa chuộng hơn Proxy HTTP?
04/01/2024

Mua thuê proxy v4 nuôi zalo chất lượng cao, kinh nghiệm tránh quét tài khoản zalo
02/01/2024