在Caddy Security中实现Microsoft Entra ID认证集成
2025-07-09 15:04:01作者:胡唯隽
背景介绍
Caddy Security是一个为Caddy服务器提供强大安全功能的插件,它支持多种认证方式,包括OAuth2协议。本文将详细介绍如何在Caddy Security中配置Microsoft Entra ID(原Azure AD)作为身份提供商,实现企业级单点登录功能。
核心配置解析
基础配置结构
要实现Microsoft Entra ID认证,首先需要在Caddyfile中配置security块,包含三个主要部分:
- OAuth身份提供商配置:定义与Microsoft Entra ID的连接参数
- 认证门户配置:设置认证流程和JWT令牌
- 授权策略配置:定义访问控制规则
Microsoft Entra ID提供商配置
security {
oauth identity provider azure {
realm azure
driver azure
tenant_id tttttttt-tttt-tttt-tttt-tttttttttttt
client_id cccccccc-cccc-cccc-cccc-cccccccccccc
client_secret Please-Enter-Your-Client-Secret-Here
scopes openid email profile
enable id_token_cookie azure_token
}
}
关键参数说明:
tenant_id: Microsoft Entra ID租户IDclient_id: 注册应用的客户端IDclient_secret: 应用密钥scopes: 请求的权限范围,通常需要openid、email和profileid_token_cookie: 启用将Azure令牌存储在cookie中
认证门户配置
authentication portal oauthportal {
crypto key key1 sign from file /etc/caddy/jwt/sign_key1.pem
crypto key key1 verify from file /etc/caddy/jwt/verify_key1.pem
crypto default token lifetime 36000
enable identity provider azure
cookie lifetime 36000
cookie path /
transform user {
match realm azure
action add role authp/user
}
}
这里使用了RSA密钥对(推荐RS512算法)来签名和验证JWT令牌。transform user块用于在认证成功后为用户添加角色。
授权策略配置
authorization policy oauthpolicy {
crypto key key1 sign from file /etc/caddy/jwt/sign_key1.pem
crypto key key1 verify from file /etc/caddy/jwt/verify_key1.pem
allow roles authp/user
validate bearer header
inject headers with claims
}
此策略配置了:
- 使用相同的RSA密钥验证令牌
- 只允许具有
authp/user角色的用户访问 - 验证Bearer令牌
- 将声明注入请求头
站点集成配置
在站点配置中,需要设置两个主要路由:
- 认证路由:处理所有认证相关的请求
@authportal {
path /portal
path /auth
path /portal/*
path /auth/*
path /logout
path /logout/*
}
route @authportal {
authenticate with oauthportal
}
- 受保护资源路由:应用授权策略保护站点内容
route {
authorize with oauthpolicy
file_server {
root /srv/admin
index index.html index.htm
precompressed zstd gzip
}
}
高级技巧
令牌声明映射
虽然当前版本不支持直接从Azure令牌映射字段到Caddy JWT,但可以通过以下方式间接实现:
- 在反向代理后端解析
azure_tokencookie获取原始Azure令牌 - 使用自定义中间件提取所需字段
- 将这些字段作为自定义头传递给后端应用
缓存控制
对于需要认证的HTML内容,建议禁用缓存以避免安全问题:
@htmFiles {
path *.html
path *.htm
path /
}
header @htmFiles {
-Etag
-Last-Modified
-Expires
Cache-Control: "no-store, no-cache, must-revalidate, max-age=0"
defer
}
安全最佳实践
- 始终使用HTTPS保护所有通信
- 定期轮换客户端密钥和JWT签名密钥
- 设置合理的令牌生命周期(示例中为36000秒/10小时)
- 使用强密码算法(推荐RS512而非HS256)
- 限制cookie的作用路径和域
通过以上配置,企业可以轻松地将Microsoft Entra ID集成到Caddy服务器中,实现安全、可靠的单点登录解决方案,同时保持对后端应用的无缝集成。
登录后查看全文
热门项目推荐
相关项目推荐
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0205- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
MarkFlowy一款 AI Markdown 编辑器TSX01
最新内容推荐
项目优选
收起
deepin linux kernel
C
27
12
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
610
4.06 K
Ascend Extension for PyTorch
Python
452
537
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
924
778
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
374
254
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
69
21
暂无简介
Dart
857
205
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.47 K
832
React Native鸿蒙化仓库
JavaScript
322
377
AscendNPU-IR是基于MLIR(Multi-Level Intermediate Representation)构建的,面向昇腾亲和算子编译时使用的中间表示,提供昇腾完备表达能力,通过编译优化提升昇腾AI处理器计算效率,支持通过生态框架使能昇腾AI处理器与深度调优
C++
114
177