После выполнения шагов данного руководства ожидается, что:
Архитектура DION поддерживает гибридный сценарий: часть сервисов работает локально, часть — в облаке. На площадке компании разворачиваются гибридные узлы (hybrid nodes), которые обрабатывают медиатрафик и хранят записи конференций. Это позволяет проводить конференции в защищённом контуре, не передавая медиатрафик в облако.
Гибридный видеопортал DION Video обеспечивает хранение, просмотр и управление видеозаписями внутри корпоративного контура. При этом сигнальный трафик и управляющие команды проходят через облако DION, а метаданные видео (названия, описания, комментарии, таймкоды) сохраняются в облачной базе в зашифрованном виде. Такой подход сочетает безопасность локальной обработки с интеграцией и возможностями облачных сервисов DION.
Для работы портала требуется S3-хранилище, в котором сохраняются загруженные файлы и записи конференций. Оно не входит в комплект — компания должна использовать собственное решение или демо-образ, предоставляемый вместе с сервисами записи (см. здесь.).
В этом руководстве описана установка и настройка узлов гибридного видеопортала DION Video. Подробные инструкции по установке и настройке гибридных сервисов конференций с записью DION приведены в отдельной документации. см. здесь.
Записи облачных конференций:
Записи гибридных конференций:
Загруженные видео:
Записи экрана:
Гибридная схема разделяет локальную обработку медиаконтента и облачное управление. Сам видеоконтент хранится и отдаётся локально (S3, HLS), а сигнальный трафик и метаданные синхронизируются с облаком DION по защищённым каналам.

Загрузка пользовательского видео:
Просмотр видео:
Клиент DION → API Video Gateway (получение метаданных/списков) → HLS Delivery (поток HLS) → чтение сегментов из S3.
Записи конференций:
Метаданные и облако:
API Video Gateway ↔ DMZ Video Proxy ↔ Облако DION: обмен служебными командами и синхронизацией метаданных.
Зоны:
Split-DNS: рабочие места внутри контура должны разрешать api-video.dion.vc, upload-companion.dion.vc, hls-delivery.dion.vc во внутренние адреса. DMZ Video Proxy должен разрешать *.dion.vc во внешние адреса облака DION.
Минимальный (три виртуальные машины):
Для работы гибридного видеопортала достаточно развернуть три виртуальные машины:
Расширенный: разнести все сервисы по отдельным виртуальным машинам для повышения отказоустойчивости.
Перед установкой гибридного видеопортала DION Video убедитесь, что инфраструктура готова и выполнены базовые шаги подготовки.
Для работы гибридного портала нужны три комплекта сертификатов в формате PEM (сертификат, приватный ключ, корневой УЦ).
Корпоративные сертификаты (выпускаются в УЦ организации):
DION Video — для межсервисного взаимодействия и доступа к порталу.
S3 — для HTTPS-доступа к объектному хранилищу.
Корневой сертификат корпоративного УЦ (или самоподписанный) должен быть установлен в доверенные сертификаты на клиентских устройствах.
Сертификаты от команды DION:
Используются для DMZ Video Proxy. Выдаются по запросу на почту support@diongo.ru.
| Если такие сертификаты уже выдавались ранее для других сервисов DION, их можно использовать повторно. |
В корпоративном DNS создайте записи:
Сервер DMZ Video Gateway должен разрешать все имена *.dion.vc в актуальные адреса облака DION.
Основные требования:
Если уже используются сервисы конференций с записью
|
Важно для инсталляций, где сервисы конференций с записью уже развернуты:
Прежде чем переходить к установке гибридного видеопортала, убедитесь, что объектное хранилище S3 доступно по HTTPS и что все сервисы конференций с записью подключаются к S3 по HTTPS. |
Что проверить:
Audiohub — /etc/dion/audiohub.conf
Recorder — /etc/dion/recorder.conf
Record Converter — /etc/dion/record-converter.conf
Record Delivery — /etc/dion/record-delivery.conf
Подробную информацию по настройке сервисов конференций с записью см. здесь.
После переключения выполните перезапуск соответствующих сервисов и проверьте логи на отсутствие ошибок подключения к S3.
Настройка бакетов:
Настройка S3 (на примере MinIO):
⚠️ Это позволит автоматически очищать временные файлы и предотвратит переполнение хранилища копиями облачного контента (кэш облачного видео).
Эта секция содержит инструкции для администраторов, выполняющих обновление существующей установки DION Video до новой версии.
| Cохраните ключи шифрования! |
Перед началом обновления обязательно сохраните значения key и iv из файла предыдущей версии /etc/dion/api-video-gateway.yml — он находится на сервере API Video Gateway.
Если эти значения будут утеряны, ранее зашифрованные видео станут недоступны. Сохраните ключи в надёжном месте.
В предыдущих версиях секция выглядела так:
# Шифрование данных в БД
# В случае если значение enabled в разделе vault равно true, параметры encryption не используются
# Указать в полях key и iv пару 256-битных строк для шифрования AES-256.
# Пример: key: 0123456789ABCDEF1234567890ABCDEF
# Пример: iv: 1234567890ABCDEF
encryption:
key: 0123456789ABCDEF1234567890ABCDEF
iv: 1234567890ABCDEF
Перед обновлением выполните резервное копирование конфигураций на всех серверах, где установлены компоненты DION Video предыдущей версии.
Конфигурационные файлы DION:
tar -cvf ~/backup_dion_configs_$(date +%F).tar /etc/dion/
Сообщение tar: Removing leading '/' from member names — нормальное; архив создастся корректно.
Конфигурационные файлы Nginx:
tar -cvf ~/backup_nginx_conf_$(date +%F).tar /etc/nginx/conf.d/
1. Перед установкой новой версии удалите пакеты DION предыдущей версии. Найти установленные пакеты можно через apt:
apt list | grep -E "dion|dlp"
Возможные названия пакетов:
2. Удалите все найденные пакеты:
sudo apt remove <имя_пакета>
3. Дополнительно на сервере API Video Gateway удалите старые frontend-файлы:
sudo rm -rf /app/dion/frontend/*
Проверьте, что:
Далее переходите к разделу Установка DION Video.
Nginx необходим на всех виртуальных машинах гибридного DION Video, где развёрнуты сервисы:
Следующие шаги необходимо повторить на каждой виртуальной машине. Если все сервисы развернуты на одной машине, установка проводится на ней.
| Nginx необходимо установить до установки пакетов DION. Не изменяйте стандартный путь /etc/nginx. |
Установка и настройка Nginx:
1. Выполните команду (необходимо сделать до установки сервисов DION):
apt update && apt install nginx
2. Удалите стандартный конфигурационный файл:
rm /etc/nginx/sites-enabled/default
3. Перезапустите Nginx и убедитесь, что сервис запущен без ошибок:
systemctl restart nginx
systemctl status nginx
1. Установите пакет dmz-video-proxy:
sudo apt install -f /полный путь к пакету/имя файла
2. Отредактируйте конфигурационный файл /etc/dion/dmz-video-proxy.yml:
nano /etc/dion/dmz-video-proxy.yml
3. Заполните конфигурационный файл в соответствии с комментариями в файле:
# ====================== Конфигурация dmz-video-proxy ======================
# Сервис проксирует сетевой трафик между гибридным контуром и облаком DION.
#
# Используются YAML-якоря (&NAME) и ссылки (*NAME).
# Основные значения задаются один раз и далее подставляются автоматически.
#
# Правила редактирования:
# - Меняйте только значения справа от двоеточия, если рядом есть комментарий.
# - Структуру и формат файла не изменяйте.
# -------------------- Сертификаты --------------------
# Пути к TLS-файлам для mTLS.
# CORP_* — внутренние сертификаты компании для межсервисного взаимодействия.
# DION_* — сертификаты, которые выпускает команда DION для работы с Облаком.
# Укажите серверный сертификат, приватный ключ и корневой сертификат CA.
# Пример:
# anchorCORP_CERT: &CORP_CERT "/etc/ssl/corp.contur/corp_srv.crt"
# anchorCORP_CERT_KEY: &CORP_CERT_KEY "/etc/ssl/corp.contur/corp_srv.key"
# anchorCORP_CA: &CORP_CA "/etc/ssl/corp.contur/corp_ca.pem"
anchorCORP_CA: &CORP_CA "/etc/ssl/corp.contur/corp_ca.pem"
anchorCORP_CERT: &CORP_CERT "/etc/ssl/corp.contur/corp_srv.crt"
anchorCORP_CERT_KEY: &CORP_CERT_KEY "/etc/ssl/corp.contur/corp_srv.key"
anchorDION_CA: &DION_CA "/etc/ssl/dion/dion_ca.pem"
anchorDION_CERT: &DION_CERT "/etc/ssl/dion/dion_client.crt"
anchorDION_CERT_KEY: &DION_CERT_KEY "/etc/ssl/dion/dion_client.key"
4. Сохраните изменения в файле: ctrl+O ctrl+X в Nano.
5. Перезапустите сервис и убедитесь что сервис запущен без ошибок:
systemctl restart dion-dmz-video-proxy
systemctl status dion-dmz-video-proxy
| На сервере необходим nginx. См раздел Установка и настройка nginx. |
Установите пакет dion-api-video-gateway:
sudo apt install -f /полный путь к пакету/имя файла
Конфигурация Nginx:
1. Откройте на редактирование конфигурационный файл /etc/nginx/conf.d/nginx_api_gateway_frontend.conf:
nano /etc/nginx/conf.d/nginx_api_gateway_frontend.conf
2. Заполните конфигурационный файл в соответствии с комментариями в файле:
# Укажите абсолютные пути до сертификата (.crt) и приватного ключа (.key),
# выпущенных внутренним удостоверяющим центром сертификации (УЦ). В конце каждой директивы оставьте точку с запятой.
# Пример:
# ssl_certificate /etc/ssl/corp.contur/corp_srv.crt;
# ssl_certificate_key /etc/ssl/corp.contur/corp_srv.key;
ssl_certificate /etc/ssl/corp.contur/corp_srv.crt;
ssl_certificate_key /etc/ssl/corp.contur/corp_srv.key;
3. Перезапустите Nginx и убедитесь, что сервис запущен без ошибок:
systemctl restart nginx
systemctl status nginx
Конфигурация API Video Gateway:
1. Откройте на редактирование конфигурационный файл /etc/dion/api-video-gateway.yml:
nano /etc/dion/api-video-gateway.yml
2. Заполните конфигурационный файл в соответствии с комментариями в файле:
# ========================== Конфигурация API Video Gateway ==========================
# Сервис отвечает за обмен метаданными с облаком DION и взаимодействие с другими компонентами.
#
# Используются YAML-якоря (&NAME) и ссылки (*NAME), чтобы задавать значения один раз
# и подставлять их в несколько мест ниже.
#
# Правила редактирования:
# - В этом файле можно менять только переменные, у которых есть поясняющий комментарий справа.
# - Эти переменные встречаются ниже по конфигурации.
# - Формат, отступы и структуру файла не изменяйте.
# -------------------- Организация --------------------
# Уникальный идентификатор вашей организации (UUID). Выдаётся DION.
# Найти можно в админ-панели DION → Настройки организации.
# Пример:
# anchorOrganizationId: &organizationId 00000000-0000-0000-0000-00000000000
anchorOrganizationId: &organizationId 00000000-0000-0000-0000-00000000000
# -------------------- Сертификаты --------------------
# Пути до TLS-файлов (сертификат, приватный ключ и корневой CA),
# которые должен выпустить корпоративный удостоверяющий центр (УЦ).
# Эти файлы обеспечивают защищённое взаимодействие сервисов внутри контура.
# Пример:
# anchorCORP_CERT: &CORP_CERT "/etc/ssl/corp.contur/corp_srv.crt"
# anchorCORP_CERT_KEY: &CORP_CERT_KEY "/etc/ssl/corp.contur/corp_srv.key"
# anchorCORP_CA: &CORP_CA "/etc/ssl/corp.contur/corp_ca.pem"
anchorCORP_CERT: &CORP_CERT "/etc/ssl/corp.contur/corp_srv.crt"
anchorCORP_CERT_KEY: &CORP_CERT_KEY "/etc/ssl/corp.contur/corp_srv.key"
anchorCORP_CA: &CORP_CA "/etc/ssl/corp.contur/corp_ca.pem"
# -------------------- Сетевые адреса --------------------
# Адреса DMZ-шлюзов (dmz-video-proxy), через которые сервис связывается с облаком.
# Укажите host:port для gRPC и URL для HTTPS.
# Пример:
# anchorVideo_proxy: &video_proxy 192.0.2.10:9764
# anchorVideo_proxy_http: &video_proxy_http https://192.0.2.10
anchorVideo_proxy: &video_proxy 192.0.2.10:9764
anchorVideo_proxy_http: &video_proxy_http https://192.0.2.10
# -------------------- DLP Adapter --------------------
# Включение интеграции с DLP Adapter.
# Значение: true/false (по умолчанию false).
# Если включено — укажите адрес и порт адаптера.
# Если не используется — оставьте выключенным.
# Пример:
# anchorDLP_adapter_switch: &dlp_adapter_switch true
# anchorDLP_adapter: &dlp_adapter 192.0.2.10:9147
anchorDLP_adapter_switch: &dlp_adapter_switch false
anchorDLP_adapter: &dlp_adapter 192.0.2.10:9147
# -------------------- Ключи шифрования --------------------
# key и iv в hex-формате Используются для шифрования данных и записей.
# Для генерации можно использовать OpenSSL
# Пример команды:
# key=$(openssl rand -hex 32); iv=$(openssl rand -hex 8); printf 'key=%s\niv=%s\n' "$key" "$iv"
# Храните их безопасно, так как от них зависит доступ к данным.
# Пример:
# anchorEncryption-key: &encryption-key 00000000000000000000000000000000
# anchorEncryption-iv: &encryption-iv 0000000000000000
anchorEncryption-key: &encryption-key 00000000000000000000000000000000
anchorEncryption-iv: &encryption-iv 0000000000000000
Настройки приложения → vault:. В противном случае секреты для генерации ключей хранятся в конфигурационном файла Api Video Gateway.# -------------------- Настройки приложения --------------------
application:
vault:
isEnabled: false # Hashicorp Vault
tlsSkipVerify: true
caCert: # Путь к CA сертификату для Vault
clientCert: # Путь к client cert
clientKey: # Путь к client key
insecureSkipVerify: true
address: # Адрес сервера Vault
3. Сохраните изменения в файле: ctrl+O ctrl+X в Nano.
4. Перезапустите сервис и убедитесь что сервис запущен без ошибок:
systemctl restart dion-api-video-gateway
systemctl status dion-api-video-gateway
5. Дополнительно проверьте логи на отсутствие ошибок:
journalctl -u dion-api-video-gateway -n 20
|
1. Установите пакет ImageMagick:
apt install imagemagick
2. Установите пакет dion-upload-companion:
sudo apt install -f /полный путь к пакету/имя файла
Конфигурация Nginx:
Если API Video Gateway, HLS Delivery или Upload Companion установлены на одной виртуальной машине, в каталоге /etc/nginx/conf.d/ создаются несколько файлов перенаправлений:
1. Для корректной работы оставьте только один актуальный конфигурационный файл. Остальные нужно очистить:
sudo truncate -s 0 /etc/nginx/conf.d/nginx_redirect_to_https.conf
sudo truncate -s 0 /etc/nginx/conf.d/nginx_redirect_to_https_dv.conf
2. Откройте на редактирование конфигурационный файл /etc/nginx/conf.d/nginx_upload_companion.conf:
nano /etc/nginx/conf.d/nginx_upload_companion.conf
3. Заполните конфигурационный файл в соответствии с комментариями в файле:
# Укажите абсолютные пути до сертификата (.crt) и приватного ключа (.key),
# выпущенных внутренним удостоверяющим центром сертификации (УЦ). В конце каждой директивы оставьте точку с запятой.
# Пример:
# ssl_certificate /etc/ssl/corp.contur/corp_srv.crt;
# ssl_certificate_key /etc/ssl/corp.contur/corp_srv.key;
ssl_certificate /etc/ssl/corp.contur/corp_srv.crt;
ssl_certificate_key /etc/ssl/corp.contur/corp_srv.key;
4. Перезапустите Nginx и убедитесь, что сервис работает:
sudo systemctl restart nginx
sudo systemctl status nginx
Конфигурация Upload Companion:
1. Откройте на редактирование конфигурационный файл /etc/dion/upload-companion.yml:
sudo nano /etc/dion/upload-companion.yml
2. Заполните конфигурационный файл в соответствии с комментариями в файле:
# ====================== Конфигурация Upload Companion ======================
# Сервис отвечает за загрузку файлов в S3-хранилище (бакет video).
# Работает вместе с API Video Gateway для авторизации и публикации метаданных.
#
# Используются YAML-якоря (&NAME) и ссылки (*NAME), чтобы задавать значения один раз
# и подставлять их в несколько мест ниже.
#
# Правила редактирования:
# - В этом файле можно менять только переменные, у которых есть поясняющий комментарий справа.
# - Эти переменные встречаются ниже по конфигурации.
# - Формат, отступы и структуру файла не изменяйте.
# -------------------- API Gateway --------------------
# Адрес и порт API Video Gateway, через который Upload Companion
# получает токены доступа и подтверждает операции.
# Пример:
# anchorAPI_video_gw_ip_port: &api_video_gw_ip_port 192.0.2.10:9001
anchorAPI_video_gw_ip_port: &api_video_gw_ip_port 192.0.2.10:9001
# -------------------- Сертификаты --------------------
# Пути до TLS-файлов (сертификат, приватный ключ и корневой CA),
# которые должен выпустить корпоративный удостоверяющий центр (УЦ).
# Эти файлы обеспечивают защищённое взаимодействие сервисов внутри контура.
# Пример:
# anchorCORP_CERT: &CORP_CERT "/etc/ssl/corp.contur/corp_srv.crt"
# anchorCORP_CERT_KEY: &CORP_CERT_KEY "/etc/ssl/corp.contur/corp_srv.key"
# anchorCORP_CA: &CORP_CA "/etc/ssl/corp.contur/corp_ca.pem"
anchorCORP_CERT: &CORP_CERT "/etc/ssl/corp.contur/corp_srv.crt" # Сертификат сервиса (с SAN)
anchorCORP_CERT_KEY: &CORP_CERT_KEY "/etc/ssl/corp.contur/corp_srv.key" # Приватный ключ сервиса
anchorCORP_CA: &CORP_CA "/etc/ssl/corp.contur/corp_ca.pem" # Корневой сертификат корпоративного CA
# -------------------- Подключение к S3 --------------------
# Доступ к S3, где будут храниться:
# - загруженные пользователями видео через портал;
# - обработанные записи видеоконференций (HLS-конвертированные файлы).
# Укажите: адрес и порт сервера, пару ключей доступа и имя бакета (video).
# Бакет должен быть создан заранее.
# Пример:
# anchorS3_host_port: &s3_host_port 192.0.2.10:9000
# anchorS3_accessKey: &s3_accessKey 0000000000000000
# anchorS3_secretKey: &s3_secretKey 00000000000000000000000000000000
# anchorS3_video_bucketName: &s3_video_bucketName video
anchorS3_host_port: &s3_host_port 192.0.2.10:9000 # Адрес и порт S3
anchorS3_accessKey: &s3_accessKey 0000000000000000 # Access Key для S3
anchorS3_secretKey: &s3_secretKey 00000000000000000000000000000000 # Secret Key для S3
anchorS3_video_bucketName: &s3_video_bucketName video # Имя бакета (обычно "video")
3. Сохраните изменения в файле: ctrl+O ctrl+X в Nano.
4. Перезапустите сервис и убедитесь что сервис запущен без ошибок:
systemctl restart dion-upload-companion
systemctl status dion-upload-companion
5. Дополнительно проверьте логи на отсутствие ошибок:
journalctl -u dion-upload-companion -n 20
| На сервере необходим nginx. См раздел Установка и настройка nginx. |
Установите пакет dion-hls-delivery:
sudo apt install -f /<полный путь к пакету>/<имя файла>
Конфигурация nginx:
nano /etc/nginx/conf.d/nginx_hls_delivery.conf
2. Заполните конфигурационный файл в соответствии с комментариями в файле:
# Укажите абсолютные пути до сертификата (.crt) и приватного ключа (.key),
# выпущенных внутренним удостоверяющим центром сертификации (УЦ). В конце каждой директивы оставьте точку с запятой.
# Пример:
# ssl_certificate /etc/ssl/corp.contur/corp_srv.crt;
# ssl_certificate_key /etc/ssl/corp.contur/corp_srv.key;
ssl_certificate /etc/ssl/corp.contur/corp_srv.crt;
ssl_certificate_key /etc/ssl/corp.contur/corp_srv.key;
3. Если API Video Gateway, HLS Delivery или Upload Companion установлены на одной виртуальной машине, в каталоге /etc/nginx/conf.d/ создаются несколько файлов перенаправлений:
4. Для корректной работы оставьте только один актуальный конфигурационный файл. Остальные нужно очистить:
sudo truncate -s 0 /etc/nginx/conf.d/nginx_redirect_to_https.conf
sudo truncate -s 0 /etc/nginx/conf.d/nginx_redirect_to_https_dv.conf
5. Перезапустите Nginx и убедитесь, что сервис работает:
sudo systemctl restart nginx
sudo systemctl status nginx
Конфигурация HLS Delivery:
1. Откройте на редактирование конфигурационный файл /etc/dion/hls-delivery.yml:
sudo nano /etc/dion/hls-delivery.yml
2. Заполните конфигурационный файл в соответствии с комментариями в файле:
# ====================== Конфигурация HLS Delivery ======================
# Сервис отвечает за доставку готового медиаконтента пользователям по HTTPS.
# Работает как шлюз между внутренними сервисами и клиентским плеером.
#
# Используются YAML-якоря (&NAME) и ссылки (*NAME), чтобы задавать значения один раз
# и подставлять их в несколько мест ниже.
#
# Правила редактирования:
# - В этом файле можно менять только переменные, у которых есть поясняющий комментарий справа.
# - Эти переменные встречаются ниже по конфигурации.
# - Формат, отступы и структуру файла не изменяйте.
# -------------------- API Gateway --------------------
# Адрес и порт API Video Gateway, через который HLS Delivery проверяет права и метаданные.
# Пример:
# anchorAPI_video_gw_ip_port: &api_video_gw_ip_port 192.0.2.10:9001
anchorAPI_video_gw_ip_port: &api_video_gw_ip_port 192.0.2.10:9001
# -------------------- Сертификаты --------------------
# Пути до TLS-файлов (сертификат, приватный ключ и корневой CA),
# которые должен выпустить корпоративный удостоверяющий центр (УЦ).
# Эти сертификаты обеспечивают защищённое взаимодействие сервисов внутри контура.
# Пример:
# anchorCORP_CERT: &CORP_CERT "/etc/ssl/corp.contur/corp_srv.crt"
# anchorCORP_CERT_KEY: &CORP_CERT_KEY "/etc/ssl/corp.contur/corp_srv.key"
# anchorCORP_CA: &CORP_CA "/etc/ssl/corp.contur/corp_ca.pem"
anchorCORP_CERT: &CORP_CERT "/etc/ssl/corp.contur/corp_srv.crt" # Сертификат сервиса (с SAN)
anchorCORP_CERT_KEY: &CORP_CERT_KEY "/etc/ssl/corp.contur/corp_srv.key" # Приватный ключ сервиса
anchorCORP_CA: &CORP_CA "/etc/ssl/corp.contur/corp_ca.pem" # Корневой сертификат корпоративного CA
# -------------------- Подключение к S3 --------------------
# Доступ к S3, откуда HLS Delivery читает сегменты для выдачи пользователям.
# Используются два бакета:
# - records — для записей конференций;
# - video — для загруженных и сконвертированных видео.
# Укажите адрес, ключи и имена бакетов. Бакеты должны существовать заранее.
# Пример:
# anchorS3_host_port: &s3_host_port 192.0.2.10:9000
# anchorS3_accessKey: &s3_accessKey 0000000000000000
# anchorS3_secretKey: &s3_secretKey 00000000000000000000000000000000
# anchorS3_conferences_bucketName: &s3_conferences_bucketName records
# anchorS3_video_bucketName: &s3_video_bucketName video
anchorS3_host_port: &s3_host_port 192.0.2.10:9000 # Адрес и порт S3
anchorS3_accessKey: &s3_accessKey 0000000000000000 # Access Key для S3
anchorS3_secretKey: &s3_secretKey 00000000000000000000000000000000 # Secret Key для S3
anchorS3_conferences_bucketName: &s3_conferences_bucketName records # Бакет для conference records
anchorS3_video_bucketName: &s3_video_bucketName video # Бакет для video
3. Сохраните изменения в файле: ctrl+O ctrl+X в Nano.
4. Перезапустите сервис и убедитесь что сервис запущен без ошибок:
systemctl restart dion-hls-delivery
systemctl status dion-hls-delivery
5. Дополнительно проверьте логи на отсутствие ошибок:
journalctl -u dion-hls-delivery -n 20
1. Установите пакеты ffmpeg и ImageMagick.
apt install ffmpeg
apt install imagemagick
2. Установите пакет dion-hls-converter:
sudo apt install -f /полный путь к пакету/имя файла
3. Откройте на редактирование конфигурационный файл /etc/dion/hls-converter.yml:
sudo nano /etc/dion/hls-converter.yml
4. Заполните конфигурационный файл в соответствии с комментариями в файле:
# ========================== Конфигурация HLS Converter ==========================
# Сервис отвечает за конвертацию видео из S3 в потоковый формат HLS.
# Это самый ресурсоёмкий компонент Видео-Портала.
#
# Используются YAML-якоря (&NAME) и ссылки (*NAME), чтобы задавать значения один раз
# и подставлять их в несколько мест ниже.
#
# Правила редактирования:
# - В этом файле можно менять только переменные, у которых есть поясняющий комментарий справа.
# - Эти переменные встречаются ниже по конфигурации.
# - Формат, отступы и структуру файла не изменяйте.
#
# -------------------- Организация --------------------
# Уникальный идентификатор вашей организации (UUID). Выдаётся DION.
# Найти можно в админ-панели DION → Настройки организации.
# Пример:
# anchorOrganizationId: &organizationId 00000000-0000-0000-0000-00000000000
anchorOrganizationId: &organizationId 00000000-0000-0000-0000-00000000000
# -------------------- Сертификаты --------------------
# Пути до TLS-файлов (сертификат, приватный ключ и корневой CA),
# которые должен выпустить корпоративный удостоверяющий центр (УЦ).
# Эти файлы обеспечивают защищённое взаимодействие сервисов внутри контура.
# Пример:
# anchorCORP_CERT: &CORP_CERT "/etc/ssl/corp.contur/corp_srv.crt"
# anchorCORP_CERT_KEY: &CORP_CERT_KEY "/etc/ssl/corp.contur/corp_srv.key"
# anchorCORP_CA: &CORP_CA "/etc/ssl/corp.contur/corp_ca.pem"
anchorCORP_CERT: &CORP_CERT "/etc/ssl/corp.contur/corp_srv.crt"
anchorCORP_CERT_KEY: &CORP_CERT_KEY "/etc/ssl/corp.contur/corp_srv.key"
anchorCORP_CA: &CORP_CA "/etc/ssl/corp.contur/corp_ca.pem"
# -------------------- Сетевые адреса --------------------
# Адрес API Video Gateway, с которым работает конвертер для получения заданий и публикации результатов.
# Укажите host:port.
# Пример:
# anchorAPI_video_gw_ip_port: &api_video_gw_ip_port 192.0.2.10:9001
anchorAPI_video_gw_ip_port: &api_video_gw_ip_port 192.0.2.10:9001
# -------------------------- KMS ---------------------------
# Адрес и порт KMS сервера для шифрования записей конференций.
# Укажите, если сервис записи использует шифрование.
# Если не используется — оставьте пустым.
# Пример:
# anchorKMS_ip_port: &kms_ip_port 192.0.2.10:9135
anchorKMS_ip_port: &kms_ip_port 192.0.2.10:9135
# -------------------- Подключение к S3 --------------------
# Доступ к S3, где HLS Converter берёт исходники и сохраняет результаты.
# Используются два бакета:
# - records — для исходных файлов конференций;
# - video — для загруженных и сконвертированных видео.
# Укажите адрес, ключи и имена бакетов. Бакеты должны существовать заранее.
# Пример:
# anchorS3_host_port: &s3_host_port 192.0.2.10:9000
# anchorS3_accessKey: &s3_accessKey 0000000000000000
# anchorS3_secretKey: &s3_secretKey 00000000000000000000000000000000
# anchorS3_conferences_bucketName: &s3_conferences_bucketName records
# anchorS3_video_bucketName: &s3_video_bucketName video
anchorS3_host_port: &s3_host_port 192.0.2.10:9000 # Адрес и порт S3
anchorS3_accessKey: &s3_accessKey 0000000000000000 # Access Key для S3
anchorS3_secretKey: &s3_secretKey 00000000000000000000000000000000 # Secret Key для S3
anchorS3_conferences_bucketName: &s3_conferences_bucketName records # Бакет для conference records
anchorS3_video_bucketName: &s3_video_bucketName video # Бакет для video
5. Сохраните изменения в файле: ctrl+O ctrl+X в Nano.
6. Перезапустите сервис и убедитесь что сервис запущен без ошибок:
systemctl restart dion-hls-converter
systemctl status dion-hls-converter
7. Проверьте логи на отсутствие ошибок:
journalctl -u dion-hls-converter -n 20
DLP-адаптер отправляет в корпоративную DLP-систему текстовые данные при изменении заголовков, описаний видео и каналов, а также комментариев. Это позволяет проверять контент на соответствие внутренним политикам безопасности.
1. Установите пакет dion-dlp-adapter:
sudo apt install -f /полный путь к пакету/имя файла
2. Откройте на редактирование конфигурационный файл /etc/dion/dlp-adapter.yml:
sudo nano /etc/dion/dlp-adapter.yml
3. Заполните конфигурационный файл в соответствии с комментариями в файле:
# ====================== Конфигурация DLP Adapter ======================
# Сервис отправляет данные во внешнюю DLP-систему для проверки.
# Работает по HTTP (шаблон запроса указан в конфиге) и может работать
# в двух режимах:
# - блокирующий (gRPC) — ожидание ответа от DLP;
# - асинхронный (Kafka) — проверка без блокировки потока.
#
# Правила редактирования:
# - В этом файле можно менять только переменные, у которых есть поясняющий комментарий.
# - Формат, отступы и структуру файла не изменяйте.
# -------------------------- Режим --------------------------
env: prod
# -------------------- Подключение к DLP --------------------
dlp:
config_template_enabled: true
cloud_templates_enabled: false
cloud_templates_cache_ttl: 120s
default_timeout: 10s
host: 192.0.2.10 # Адрес DLP-сервера
port: 8443 # Порт, на котором слушает DLP-сервер
full_path: "/icap/full" # Путь для полной проверки (если не поддерживаются разные режимы, укажите одинаковый дла full и fast path)
fast_path: "/icap/fast" # Путь для быстрой проверки (если не поддерживаются разные режимы, укажите одинаковый дла full и fast path)
secure_data: "безопасные данные" # Тестовые данные для проверки безопасного сообщения
secure_test_enabled: false # Включить тест безопасного сообщения
insecure_data: "секретные данные" # Тестовые данные для проверки небезопасного сообщения
insecure_test_enabled: false # Включить тест небезопасного сообщения
# HTTP-шаблон запроса к DLP (обычно корректируется под требования DLP-системы клиента)
template: |
REQMOD $icap_url$ ICAP/1.0
Allow: $icap_allow$
Host: $icap_host$
Encapsulated: $icap_encapsulated$
X-Authenticated-User: %user_name%
X-Client-Hostname: 1936-DION
X-Client-Ip: %client_ip%
X-Dozor-Filename: %file_name%
X-Message-Date: %req_date%
%additional_icap_headers%
$http_method$ $http_url$ HTTP/1.1
Content-Length: $body_length$
Content-Type: $content_type$
X-Authenticated-User: %user_name%
X-Client-Hostname: 1936-DION
X-Client-Ip: %client_ip%
X-Dozor-Filename: %file_name%
X-Message-Date: %req_date%
%additional_headers%
$body$
# -------------------- gRPC сервер --------------------
grpc_server:
address: 9147
start_timeout: 5s
tls:
enabled: true
ca: /etc/ssl/corp.contur/corp_ca.pem # Путь к .pem
cert: /etc/ssl/corp.contur/corp_srv.crt # Путь к .crt
key: /etc/ssl/corp.contur/corp_srv.key # Путь к .key
4. Сохраните изменения в файле: ctrl+O ctrl+X в Nano.
5. Перезапустите сервис и убедитесь что сервис запущен без ошибок:
systemctl start dion-dlp-adapter
systemctl status dion-dlp-adapter
6. Проверить логи на отсутствие ошибок:
journalctl -u dion-dlp-adapter -n 20
По умолчанию контент из облачного DION Video недоступен в гибридной инсталляции. Чтобы разрешить пользователям гибридной инсталляции просматривать «облачный» контент на локальном портале, выполните следующие действия:
В результате в «гибридном» видеопортале ваши видео из облака будут отображаться с пометкой Cloud.