Как отправить медиафайлы на видеомост Jitsi с помощью просодии?
Я относительно новичок в xmpp и webrtc. Сейчас я пытаюсь создать простое веб-приложение для видеоконференций, используя Jitsi Videobridge и prosody, и я не хочу использовать jitsi-meet, потому что мне нужно знать, как заставить jitsi-videobridge работать. До сих пор я могу просодить принять компонент jitsi-videobridge. Поэтому, когда я бегу ./jvb.sh --domain=localhost --port=5347 --secret=componentsecret
это покажет эти журналы:
JVB 2017-04-21 10:52:53.798 INFO: [38]
org.jitsi.videobridge.xmpp.ComponentImpl.log() RECV: <iq id="f68D9-340"
type="result" to="jitsi-videobridge.localhost" from="localhost"/>
JVB 2017-04-21 10:53:03.801 INFO: [40]
org.jitsi.videobridge.xmpp.ComponentImpl.log() RECV: <iq id="f68D9-341"
type="result" to="jitsi-videobridge.localhost" from="localhost"/>
JVB 2017-04-21 10:53:13.801 INFO: [42]
org.jitsi.videobridge.xmpp.ComponentImpl.log() RECV: <iq id="f68D9-342"
type="result" to="jitsi-videobridge.localhost" from="localhost"/>
JVB 2017-04-21 10:53:23.801 INFO: [44]
org.jitsi.videobridge.xmpp.ComponentImpl.log() RECV: <iq id="f68D9-343"
type="result" to="jitsi-videobridge.localhost" from="localhost"/>
JVB 2017-04-21 10:53:33.801 INFO: [46]
org.jitsi.videobridge.xmpp.ComponentImpl.log() RECV: <iq id="f68D9-344"
type="result" to="jitsi-videobridge.localhost" from="localhost"/>
Я воспринимаю это как мой jitsi-videobridge работает должным образом (не так ли?). Но сейчас я не знаю, что делать дальше.
Итак, как мне подключить мой клиент (я использую strophe.js
для моего веб-клиента) в jitsi-видеомост? И как мой клиент сможет отправлять медиафайлы (видео и аудио) на jitsi-videobridge. Я долго искал, но не смог найти ни документации, ни примера, как это сделать.
Вот моя просодия prosody.cfg.lua:
admins = {
"agent@localhost",
"subkhan@localhost",
"subkhan@192.168.8.108",
"focus@auth.jitsi.localhost"
}
modules_enabled = {
"message_logging"; -- Enable chat archive
"tls"; -- Enable mod_tls
"roster"; -- Allow users to have a roster. Recommended ;)
"saslauth"; -- Authentication for clients and servers. Recommended if you want to log in.
"tls"; -- Add support for secure TLS on c2s/s2s connections
"dialback"; -- s2s dialback support
"disco"; -- Service discovery
"private"; -- Private XML storage (for room bookmarks, etc.)
"vcard"; -- Allow users to set vCards
"version"; -- Replies to server version requests
"uptime"; -- Report how long server has been running
"time"; -- Let others know the time here on this server
"ping"; -- Replies to XMPP pings with pongs
"pep"; -- Enables users to publish their mood, activity, playing music and more
"register"; -- Allow users to register on this server using a client and change passwords
"admin_adhoc"; -- Allows administration via an XMPP client that supports ad-hoc commands
"admin_telnet"; -- Opens telnet console interface on localhost port 5582
"bosh"; -- Enable BOSH clients, aka "Jabber over HTTP"
"http_files"; -- Serve static files from a directory over HTTP
"posix"; -- POSIX functionality, sends server to background, enables syslog, etc.
};
bosh_ports = {
{
port = 5280;
path = "http-bind";
},
{
port = 5281;
path = "http-bind";
ssl = {
key = "/var/lib/prosody/localhost.key";
certificate = "/var/lib/prosody/localhost.crt";
}
}
}
bosh_max_inactivity = 60
consider_bosh_secure = true
cross_domain_bosh = true
modules_disabled = {
-- "offline"; -- Store offline messages
-- "c2s"; -- Handle client connections
-- "s2s"; -- Handle server-to-server connections
};
allow_registration = true;
daemonize = true;
pidfile = "/var/run/prosody/prosody.pid";
ssl = {
key = "/etc/prosody/certs/localhost.key";
certificate = "/etc/prosody/certs/localhost.crt";
}
c2s_require_encryption = true
s2s_secure_auth = true
authentication = "internal_plain"
log = {
-- Log files (change 'info' to 'debug' for debug logs):
info = "/var/log/prosody/prosody.log";
error = "/var/log/prosody/prosody.err";
-- Syslog:
{ levels = { "error" }; to = "syslog"; };
}
VirtualHost "localhost"
enabled = true -- Remove this line to enable this host
ssl = {
key = "/etc/prosody/certs/localhost.key";
certificate = "/etc/prosody/certs/localhost.crt";
}
Component "conference.localhost" "muc"
restrict_room_creation = true
max_history_messages = 10
modules_enabled = {
"muc_log";
"muc_log_http";
}
muc_log_http = { -- These are the defaults
show_join = true;
show_presences = true;
show_status = true;
theme = "prosody";
url_base = "muc_log";
}
VirtualHost "jitsi.localhost"
enable = true
authentication = "internal_plain"
VirtualHost "auth.jitsi.localhost"
authentication = "internal_plain"
Component "jitsi-videobridge.localhost"
component_secret = "asdqwe123"
Include "conf.d/*.cfg.lua"
Вот мой sip-communicator.properties:
org.jitsi.impl.neomedia.transform.srtp.SRTPCryptoContext.checkReplay=false
org.jitsi.videobridge.NAT_HARVESTER_LOCAL_ADDRESS=127.0.0.1
org.jitsi.videobridge.NAT_HARVESTER_PUBLIC_ADDRESS=192.168.43.110
Любая помощь или идея, пожалуйста? Спасибо.
1 ответ
Этот сценарий не сработает сразу. В качестве фокуса мы используем Jicofo, то есть объект, "говорящий" с JVB, а затем с пользователем. Вот как это работает (я предполагаю, что вы находитесь в веб-среде, так как вы упомянули strophe.js):
- Пользователь подключается через XMPP
- Пользователь, присоединяющийся к MUC
- Jicofo является администратором и присоединяется к каждому MUC
- Другой пользователь присоединяется к MUC
- Jicofo запрашивает аудио / видео каналы от JVB, используя протокол COLIBRI
- Jicofo составляет стих Jingle и отправляет его каждому участнику через прямые сообщения MUC
- Пользователи получают раздел Jingle и преобразуют его в SDP
- Пользователи могут настроить WebRTC PeerConnection с помощью этого удаленного SDP
- Прибыль?:-)
Надеюсь, это поможет. Отказ от ответственности: я работаю на Jitsi.