在Caddy Security中实现Microsoft Entra ID认证集成
2025-07-09 15:04:01作者:胡唯隽
背景介绍
Caddy Security是一个为Caddy服务器提供强大安全功能的插件,它支持多种认证方式,包括OAuth2协议。本文将详细介绍如何在Caddy Security中配置Microsoft Entra ID(原Azure AD)作为身份提供商,实现企业级单点登录功能。
核心配置解析
基础配置结构
要实现Microsoft Entra ID认证,首先需要在Caddyfile中配置security块,包含三个主要部分:
- OAuth身份提供商配置:定义与Microsoft Entra ID的连接参数
- 认证门户配置:设置认证流程和JWT令牌
- 授权策略配置:定义访问控制规则
Microsoft Entra ID提供商配置
security {
oauth identity provider azure {
realm azure
driver azure
tenant_id tttttttt-tttt-tttt-tttt-tttttttttttt
client_id cccccccc-cccc-cccc-cccc-cccccccccccc
client_secret Please-Enter-Your-Client-Secret-Here
scopes openid email profile
enable id_token_cookie azure_token
}
}
关键参数说明:
tenant_id: Microsoft Entra ID租户IDclient_id: 注册应用的客户端IDclient_secret: 应用密钥scopes: 请求的权限范围,通常需要openid、email和profileid_token_cookie: 启用将Azure令牌存储在cookie中
认证门户配置
authentication portal oauthportal {
crypto key key1 sign from file /etc/caddy/jwt/sign_key1.pem
crypto key key1 verify from file /etc/caddy/jwt/verify_key1.pem
crypto default token lifetime 36000
enable identity provider azure
cookie lifetime 36000
cookie path /
transform user {
match realm azure
action add role authp/user
}
}
这里使用了RSA密钥对(推荐RS512算法)来签名和验证JWT令牌。transform user块用于在认证成功后为用户添加角色。
授权策略配置
authorization policy oauthpolicy {
crypto key key1 sign from file /etc/caddy/jwt/sign_key1.pem
crypto key key1 verify from file /etc/caddy/jwt/verify_key1.pem
allow roles authp/user
validate bearer header
inject headers with claims
}
此策略配置了:
- 使用相同的RSA密钥验证令牌
- 只允许具有
authp/user角色的用户访问 - 验证Bearer令牌
- 将声明注入请求头
站点集成配置
在站点配置中,需要设置两个主要路由:
- 认证路由:处理所有认证相关的请求
@authportal {
path /portal
path /auth
path /portal/*
path /auth/*
path /logout
path /logout/*
}
route @authportal {
authenticate with oauthportal
}
- 受保护资源路由:应用授权策略保护站点内容
route {
authorize with oauthpolicy
file_server {
root /srv/admin
index index.html index.htm
precompressed zstd gzip
}
}
高级技巧
令牌声明映射
虽然当前版本不支持直接从Azure令牌映射字段到Caddy JWT,但可以通过以下方式间接实现:
- 在反向代理后端解析
azure_tokencookie获取原始Azure令牌 - 使用自定义中间件提取所需字段
- 将这些字段作为自定义头传递给后端应用
缓存控制
对于需要认证的HTML内容,建议禁用缓存以避免安全问题:
@htmFiles {
path *.html
path *.htm
path /
}
header @htmFiles {
-Etag
-Last-Modified
-Expires
Cache-Control: "no-store, no-cache, must-revalidate, max-age=0"
defer
}
安全最佳实践
- 始终使用HTTPS保护所有通信
- 定期轮换客户端密钥和JWT签名密钥
- 设置合理的令牌生命周期(示例中为36000秒/10小时)
- 使用强密码算法(推荐RS512而非HS256)
- 限制cookie的作用路径和域
通过以上配置,企业可以轻松地将Microsoft Entra ID集成到Caddy服务器中,实现安全、可靠的单点登录解决方案,同时保持对后端应用的无缝集成。
登录后查看全文
热门项目推荐
相关项目推荐
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00
MiniMax-M2.5MiniMax-M2.5开源模型,经数十万复杂环境强化训练,在代码生成、工具调用、办公自动化等经济价值任务中表现卓越。SWE-Bench Verified得分80.2%,Multi-SWE-Bench达51.3%,BrowseComp获76.3%。推理速度比M2.1快37%,与Claude Opus 4.6相当,每小时仅需0.3-1美元,成本仅为同类模型1/10-1/20,为智能应用开发提供高效经济选择。【此简介由AI生成】Python00
ruoyi-plus-soybeanRuoYi-Plus-Soybean 是一个现代化的企业级多租户管理系统,它结合了 RuoYi-Vue-Plus 的强大后端功能和 Soybean Admin 的现代化前端特性,为开发者提供了完整的企业管理解决方案。Vue06- RRing-2.5-1TRing-2.5-1T:全球首个基于混合线性注意力架构的开源万亿参数思考模型。Python00
Qwen3.5Qwen3.5 昇腾 vLLM 部署教程。Qwen3.5 是 Qwen 系列最新的旗舰多模态模型,采用 MoE(混合专家)架构,在保持强大模型能力的同时显著降低了推理成本。00
项目优选
收起
deepin linux kernel
C
27
11
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
570
3.85 K
Ascend Extension for PyTorch
Python
386
458
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
894
680
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
354
212
昇腾LLM分布式训练框架
Python
120
146
暂无简介
Dart
805
198
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
12
1
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
68
20
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.37 K
781