okta-nginx 是一个 Docker 镜像,通过 Okta OpenID Connect 授权码流程(Authorization Code flow)保护上游服务器(upstream server)。该镜像基于 NGINX,集成 Okta OIDC 认证机制,实现对上游应用的身份验证与授权控制,确保只有通过 Okta 认证的用户才能访问受保护资源。
授权码流程 的 OpenID Connect 应用(在 Okta 开发者控制台创建)必填环境变量
| 变量名 | 描述 |
|---|---|
PROXY_PASS | 上游服务器地址,需包含协议、主机和端口,例如 http://localhost:8080 |
CLIENT_ID | Okta OIDC 应用的客户端 ID,可在 Okta 应用「General」标签页获取 |
CLIENT_SECRET | Okta OIDC 应用的客户端密钥,可在 Okta 应用「General」标签页获取 |
ISSUER | Okta 授权服务器 URL,格式为 {Okta 组织 URL}/oauth2/default,例如 https://xxxxx.oktapreview.com/oauth2/default(组织 URL 可在 Okta 控制台首页右上角获取) |
LOGIN_REDIRECT_URL | 登录回调 URL,必须在 Okta 应用「General」标签页的「登录重定向 URI」中配置。默认路径为 /sso/authorization-code/callback,若设置 SSO_PATH 则为 ${SSO_PATH}/authorization-code/callback |
可选环境变量
| 变量名 | 默认值 | 描述 |
|---|---|---|
APP_POST_LOGIN_URL | - | 认证完成后重定向的应用特定 URL,原始请求 URL 通过 state 查询参数传递 |
COOKIE_DOMAIN | 当前域名 | Cookie 作用域,设置后可支持子域名共享(例如 .example.com) |
COOKIE_NAME | okta-jwt | 存储 Identity Token 的 Cookie 名称 |
INJECT_REFRESH_JS | true | 是否注入自动刷新 Token 的 JavaScript,设为 false 禁用 |
ENDPOINT_AUTHORIZE | ${ISSUER}/v1/authorize | 授权端点 URL |
ENDPOINT_LOGOUT | ${ISSUER}/v1/logout | 登出端点 URL |
ENDPOINT_TOKEN | ${ISSUER}/v1/token | Token 获取端点 URL |
LISTEN | 80 | NGINX 监听端口,支持 TLS 或 Unix 套接字(参考 nginx listen) |
LOCATIONS_PROTECTED | / | 需保护的路径列表(逗号分隔),例如 /api,/admin |
LOCATIONS_UNPROTECTED | 禁用 | 无需保护的路径列表(逗号分隔),直接代理至上游服务器 |
LOGOUT_REDIRECT_URL | 应用源 URL(origin) | 登出后重定向 URL(可相对或绝对路径),登出路径为 /sso/logout 或 ${SSO_PATH}/logout |
PROXY_SET_HEADER_NAMES | 无 | 需传递给上游的请求头名称列表(逗号分隔),需与 PROXY_SET_HEADER_VALUES 配合使用 |
PROXY_SET_HEADER_VALUES | 无 | 与 PROXY_SET_HEADER_NAMES 对应的头值列表(逗号分隔),支持基于断言的 Go 模板(例如 {{.groups}},可使用 http://masterminds.github.io/sprig/ 函数) |
REQUEST_TIMEOUT | 30 | 调用 Okta 端点的超时时间(秒) |
SERVER_NAME | _ | NGINX 虚拟主机名称(参考 nginx server_name) |
SSO_PATH | /sso/ | SSO 错误和刷新端点的路径,需包含首尾斜杠(例如 /okta-sso/) |
UPDATE_SCRIPT | 无 | 配置更新脚本路径(可执行 shell 脚本),首次更新传递参数 true,后续传递 false |
UPDATE_PERIOD_SECONDS | 60 | 若设置 UPDATE_SCRIPT,脚本的执行周期(秒,启动时执行一次,之后按周期执行) |
VALIDATE_CLAIMS_TEMPLATE | 禁用 | 断言验证模板(Go 模板),需返回 true 或 1,例如 {{if has "admin" .groups}}true{{else}}false{{end}}(支持 sprig 函数) |
Docker Run 命令
bashdocker run -d \ -p 80:80 \ -e PROXY_PASS="http://upstream-app:8080" \ -e CLIENT_ID="your-okta-client-id" \ -e CLIENT_SECRET="your-okta-client-secret" \ -e ISSUER="https://your-okta-domain.com/oauth2/default" \ -e LOGIN_REDIRECT_URL="https://your-app-domain.com/sso/authorization-code/callback" \ -e LOCATIONS_PROTECTED="/api,/admin" \ -e LOCATIONS_UNPROTECTED="/public" \ okta-nginx:latest
Docker Compose 配置
yamlversion: '3' services: okta-nginx: image: okta-nginx:latest ports: - "80:80" environment: - PROXY_PASS=http://upstream-app:8080 - CLIENT_ID=your-okta-client-id - CLIENT_SECRET=your-okta-client-secret - ISSUER=https://your-okta-domain.com/oauth2/default - LOGIN_REDIRECT_URL=https://your-app-domain.com/sso/authorization-code/callback - LOCATIONS_PROTECTED=/api,/admin - LOCATIONS_UNPROTECTED=/public - LISTEN=80 - SERVER_NAME=your-app-domain.com depends_on: - upstream-app upstream-app: image: your-upstream-app:latest # 上游应用配置...
若需从源码构建镜像,执行以下步骤:
构建容器:
bash./docker-build.sh
在 vars.env 中设置环境变量(参考上文环境变量说明)
运行容器:
bash./docker-run.sh
认证通过后,镜像会向上游服务器传递以下标准头:
X-Forwarded-User:用户唯一标识,取自 JWT 断言中的 sub 字段http 块将自定义配置文件(.conf 后缀)挂载至 /etc/nginx/conf.d 目录,文件内容会被包含到 NGINX 的 http 块中。
server 块创建文件 /etc/nginx/includes/default-server.conf,其内容会被包含到默认 server 块中,用于自定义服务器级配置(如 SSL 证书、额外的 location 块等)。
通过为环境变量添加数字后缀(从 2 开始),可配置多个独立的 NGINX 虚拟主机(server)。
LISTEN_2:服务器 2 的监听端口(必填)SERVER_NAME_2:服务器 2 的虚拟主机名称(必填)PROXY_PASS_2:服务器 2 的上游地址(必填)LOGIN_REDIRECT_URL_2:服务器 2 的登录回调 URL(必填)APP_POST_LOGIN_URL_2COOKIE_DOMAIN_2COOKIE_NAME_2LOCATIONS_PROTECTED_2LOCATIONS_UNPROTECTED_2LOGOUT_REDIRECT_URL_2PROXY_SET_HEADER_NAMES_2PROXY_SET_HEADER_VALUES_2VALIDATE_CLAIMS_TEMPLATE_2对于第 N 个服务器(N ≥ 2):
_N 后缀(如 LISTEN_N、SERVER_NAME_N)server 块配置需挂载至 /etc/nginx/includes/default-server.N.conf您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务