Sevico All-In-One PKI Setup
https://schramm-partner.atlassian.net/wiki/spaces/SEV/pages/7143562/Konfiguration+Prosody
https://schramm-partner.atlassian.net/wiki/spaces/SEV/pages/7536693/Installation+Sevico+PKI-Auth
Zielsetzung
Das Ziel dieses Setups stellt die Installation von Sevico mit Jitsi auf einem einzelnen Server dar. Die Authentifizierung am Sevico RoomControl Microservice findet mittels X.509 Mutual Authentifizierung statt. Daher benötigt dieses Setup keinerlei Kommunikation ins interne Unternehmensnetzwerk. Die Virtual Conferencing Moderatoren müssen über ein gültiges Client Zertifikat von der eigenen PKI verfügen.
Â
Use Cases
Dediziertes System für PoC und sonstige Demo
Produktives System auf einem eigenen Cloud Server
Produktives System in einer eigenen Umgebung
Â
Anmerkungen
Über die Firewallkonfiguration kann angepasst werden, ob das System nach aussen exponiert sein soll oder nur für interne Zwecke genutzt werden soll
Die Microservices GuestControl und RoomControl lassen sich separat kontrollieren
Â
Voraussetzungen
Item | Name | Kommentar |
---|---|---|
1 | SSL Zertifikat | Falls nicht vorhanden, kann alternativ LetsEncrypt in der Installation verwendet werden |
2 | VM | Debian 9.12 |
3 | Public DNS und IP | Â |
4 | CA Zertifikat | PubCert der CA, die den Usern Client-Certs ausstellt (i.d.R. eine SubCA) |
5 | Install Sources | Neben den Paketen, die aus Debian Quellen bezogen werden können, müssen einige Komponenten manuell geladen werden |
6 | Internetverbindung | Zu diversen Services und Repositories (u.a. LetsEncrypt) |
Â
Â