Bedrud Dokumentation

Bedrud verwendet YAML-Konfigurationsdateien für den Hauptserver und den eingebetteten LiveKit-Medienserver.

Siehe auch: Schnellstart | Installation | Deployment-Leitfaden | Docker-Anleitung

Minimale Produktionskonfiguration

Die Standardkonfiguration funktioniert für die Entwicklung. Für den produktiven Einsatz ändern Sie diese Werte in /etc/bedrud/config.yaml:

auth:
  jwtSecret: "change-to-random-string-32-chars"
  sessionSecret: "change-to-another-random-string"

Nach Änderungen neu starten:

sudo systemctl restart bedrud livekit

Vollständige Referenz unten.


Serverkonfiguration

Speicherort: server/config.yaml (Entwicklung) oder /etc/bedrud/config.yaml (Produktion)

Vollständige Referenz

server:
  port: 8090                    # HTTP port
  host: "localhost"             # Bind address
 
database:
  type: "sqlite"                # Database type: sqlite or postgres
  path: "data.db"               # SQLite database file path
 
logger:
  level: "debug"                # Log level: debug, info, warn, error
  outputPath: ""                # Log file path (empty = stdout)
 
livekit:
  host: "http://localhost:8090/livekit"  # External LiveKit URL
  internalHost: "http://127.0.0.1:7880"  # Internal LiveKit URL
  apiKey: "devkey"              # LiveKit API key
  apiSecret: "devsecret"        # LiveKit API secret
 
auth:
  jwtSecret: "your-jwt-secret"           # Secret for signing JWT tokens
  tokenDuration: 24                       # Token expiration in hours
  sessionSecret: "your-session-secret"    # Secret for session cookies
  frontendURL: "http://localhost:8090"    # Frontend URL (for OAuth redirects)
 
  # OAuth providers (optional)
  google:
    clientId: ""
    clientSecret: ""
  github:
    clientId: ""
    clientSecret: ""
  twitter:
    clientKey: ""
    clientSecret: ""
 
cors:
  allowedOrigins: "http://localhost:8090,http://localhost:3000"  # Comma-separated
  allowedHeaders: "Origin, Content-Type, Accept, Authorization"
  allowedMethods: "GET, POST, PUT, DELETE, OPTIONS"
  allowCredentials: true

Wichtige Einstellungen

Datenbank

Standardmäßig verwendet Bedrud SQLite mit einer Datei unter dem konfigurierten path. Für Produktivumgebungen mit höherer Parallelität wechseln Sie zu PostgreSQL, indem Sie stattdessen einen Connection String angeben. Bei Verwendung von PostgreSQL enthält das Feld path einen Connection String, keinen Dateipfad:

database:
  type: "postgres"
  path: "postgres://user:password@localhost:5432/bedrud?sslmode=disable"

Authentifizierung

Das jwtSecret wird zum Signieren von Access- und Refresh-Tokens verwendet. Ändern Sie diesen in der Produktion vom Standardwert.

OAuth-Anbieter sind optional. Wenn Sie diese nicht konfigurieren, werden die Social-Login-Schaltflächen nicht in der Benutzeroberfläche angezeigt. Jeder Anbieter erfordert die Registrierung einer OAuth-App beim jeweiligen Dienst sowie die Angabe der Client-ID und des Client-Secrets.

CORS

Der String allowedOrigins (kommagetrennt) muss die URL enthalten, unter der Ihr Frontend ausgeliefert wird. In der Entwicklung ist dies http://localhost:3000. In der Produktion setzen Sie ihn auf Ihre Domain (z. B. https://meet.example.com).


LiveKit-Konfiguration

Speicherort: server/config/livekit.yaml (Entwicklung) oder /etc/bedrud/livekit.yaml (Produktion)

port: 7880                      # LiveKit HTTP/WebSocket port
 
rtc:
  port_range_start: 50000       # UDP port range start
  port_range_end: 60000         # UDP port range end
  use_external_ip: true         # Use external IP for RTC
 
turn:
  enabled: true
  domain: "localhost"
  tls_port: 5349
  udp_port: 3478
 
keys:
  devkey: "devsecret"           # Must match server config
 
logging:
  level: info
 
room:
  auto_create: true              # Auto-create rooms when participants join
  empty_timeout: 60              # Seconds before deleting empty room
  departure_timeout: 60          # Seconds to keep room after all participants leave
  max_participants: 20           # Max participants per room (0 = unlimited)
  enable_remote_unmute: true     # Allow server-side unmute of participants

Die keys in livekit.yaml müssen mit livekit.apiKey und livekit.apiSecret in der Server-Datei config.yaml übereinstimmen.

RTC-Portbereich

LiveKit verwendet UDP-Ports für Medienströme. Der Standardbereich 50000-60000 funktioniert für die meisten Setups. Wenn Sie hinter einer Firewall arbeiten, stellen Sie sicher, dass diese Ports geöffnet sind.

Siehe WebRTC-Konnektivität für Architektur und Fehlerbehebung.

TURN-Server

Der eingebettete TURN-Server leitet Medien für Clients hinter restriktiven NATs oder Unternehmensfirewalls weiter. Er ist standardmäßig auf den Ports 3478 (UDP) und 5349 (TLS) aktiviert.

TURN ist ein Rückfalloptions-Relay - die meisten Clients (~80%) verbinden sich direkt über UDP und nutzen es nie. Wenn TURN aktiv wird, trägt der Server die gesamte Bandbreite der weitergeleiteten Medien.

TLS-Voraussetzung: TURN/TLS (Port 5349) benötigt ein gültiges TLS-Zertifikat. Für den produktiven Einsatz setzen Sie turn.tls_port: 443 und verweisen Sie cert_file/key_file auf Ihr Zertifikat, oder platzieren Sie einen Layer-4-Load-Balancer davor mit external_tls: true.

Siehe den TURN-Server-Leitfaden für Architektur, Konfigurationsdetails, Bandbreitenberechnungen und Fehlerbehebung.

Raumeinstellungen

Der Abschnitt room: steuert das Verhalten von Meetingräumen:

  • auto_create - Räume automatisch erstellen, wenn Teilnehmer beitreten (Standard: true)
  • empty_timeout - Sekunden bis zum Löschen eines Raums, dem nie beigetreten wurde (Standard: 60)
  • departure_timeout - Sekunden, die ein Raum nach dem Verlassen aller Teilnehmer aktiv bleibt (Standard: 60)
  • max_participants - Maximale Teilnehmer pro Raum. Auf 0 für kein Limit setzen (Standard: 20)
  • enable_remote_unmute - Serverseitiges Stummschalten/Aufheben der Stummschaltung von Teilnehmern erlauben (Standard: true)

Kapazitätsoptimierung:

  • Kleine Team-Meetings: max_participants: 10-20
  • Große Webinare: max_participants: 100 (oder 0 für unbegrenzt)
  • Ressourcenbeschränkte Server: max_participants senken, um CPU-/Speicherverbrauch zu reduzieren

Umgebungsvariablen

Konfigurationswerte können durch Umgebungsvariablen überschrieben werden. Die Benennung folgt einer abschnittsspezifischen Präfix-Konvention:

Für Docker-Deployments siehe die Docker-Anleitung.

export SERVER_PORT=8090
export DB_PATH=/var/lib/bedrud/bedrud.db
export JWT_SECRET=production-secret
export LIVEKIT_HOST=http://localhost:8090/livekit
export LIVEKIT_API_KEY=prodkey
export LIVEKIT_API_SECRET=prodsecret

Vollständige Umgebungsvariablen-Referenz

UmgebungsvariableYAML-PfadBeschreibung
SERVER_PORTserver.portHTTP-Listening-Port
SERVER_ENABLE_TLSserver.enableTLSHTTPS aktivieren (true/false)
SERVER_CERT_FILEserver.certFilePfad zum TLS-Zertifikat
SERVER_KEY_FILEserver.keyFilePfad zum privaten TLS-Schlüssel
SERVER_DOMAINserver.domainDomainname
SERVER_EMAILserver.emailE-Mail für Let’s Encrypt
SERVER_USE_ACMEserver.useACMEAutomatisches Let’s Encrypt aktivieren (true/false)
SERVER_TRUSTED_PROXIESserver.trustedProxiesKommagetrennte vertrauenswürdige Proxy-IPs
SERVER_PROXY_HEADERserver.proxyHeaderHeader zum Auslesen der Client-IP (z. B. X-Forwarded-For)
DB_HOSTdatabase.hostDatenbank-Host (PostgreSQL)
DB_PORTdatabase.portDatenbank-Port
DB_USERdatabase.userDatenbank-Benutzer
DB_PASSWORDdatabase.passwordDatenbank-Passwort
DB_NAMEdatabase.dbnameDatenbankname
DB_TYPEdatabase.typesqlite oder postgres
DB_PATHdatabase.pathSQLite-Dateipfad oder PostgreSQL-Connection-String
LIVEKIT_HOSTlivekit.hostExterne LiveKit-URL
LIVEKIT_INTERNAL_HOSTlivekit.internalHostInterne LiveKit-URL
LIVEKIT_API_KEYlivekit.apiKeyLiveKit API-Schlüssel
LIVEKIT_API_SECRETlivekit.apiSecretLiveKit API-Secret
JWT_SECRETauth.jwtSecretSecret zum Signieren von JWT-Tokens
AUTH_FRONTEND_URLauth.frontendURLFrontend-URL für OAuth-Weiterleitungen
CORS_ALLOWED_ORIGINScors.allowedOriginsKommagetrennte erlaubte Origins
CORS_ALLOWED_HEADERScors.allowedHeadersErlaubte Request-Header
CORS_ALLOWED_METHODScors.allowedMethodsErlaubte HTTP-Methoden
CORS_ALLOW_CREDENTIALScors.allowCredentialsCredentials erlauben (true/false)
CORS_EXPOSE_HEADERScors.exposeHeadersHeader, die dem Browser offengelegt werden
CORS_MAX_AGEcors.maxAgePreflight-Cache-Dauer in Sekunden

Produktions-Checkliste

  • jwtSecret und sessionSecret auf starke zufällige Werte ändern
  • logger.level auf info oder warn setzen
  • TLS konfigurieren (über Installationsprogramm oder Reverse Proxy)
  • cors.allowedOrigins auf Ihre Produktionsdomain setzen
  • OAuth-Anbieter bei Bedarf konfigurieren
  • LiveKit RTC-Portbereich in der Firewall öffnen
  • Protokollrotation für /var/log/bedrud/ einrichten

Für das vollständige Produktionssetup siehe den Deployment-Leitfaden.