11. jan 2021 | visning(er) | personer fandt dette nyttigt
Konfigurer en liste over tilladte domæner for at få adgang Cisco Webex, mens du er på din virksomheds netværk
Du kan sikre, at folk kun logger ind på Webex ved hjælp af konti fra en foruddefineret liste over domæner. Brug en proxyserver til at opsnappe anmodninger og begrænse de domæner, der er tilladt.
Du kan bruge følgende trin som retningslinjer for at konfigurere din proxyserver.
Før du begynder
Du skal installere en proxyserver, der kan udføre opsnappelse af Transport Layer Security (TLS), http-headerpstruktion og filtrere destinationer ved hjælp af fuldt kvalificerede domænenavne (FQDN'er) eller URL-adresser.
Følgende er testede Web proxyservere, og de detaljerede trin er angivet herunder for at konfigurere disse proxyservere:
Cisco Web-sikkerhedsudstyr (WSA)
Blue Coat
For at sikre, at du har mulighed for at udføre HTTP-header sammen med en HTTPS-forbindelse, skal TLS-opfangelse konfigureres på din proxy. Sørg for, at du følger alle de krav, der er specifikke for proxyserver.
1
Dirigere al udgående trafik til Cisco Webex dine webproxyservere.
2
Aktiver TLS-opsnappelse på proxyserver.
3
For hver Cisco Webex anmodning:
Opsnappe anmodningen.
Tilføj HTTP-overskriften CiscoSpark-tilladte-domæner: og inkludere en kommasepareret liste over tilladte domæner. Du skal inkludere destinationsdomænerne: identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com og din proxyserver inkluderer den brugerdefinerede overskrift for anmodninger sendt til disse destinationsdomæner.
For eksempel, for at tillade brugere fra example.com domæne, tilføj:
CiscoSpark-tilladte-domæner:example.com
for domæne(e):identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com
Hvis du har brugere i flere e-maildomæner, skal du inkludere alle domænerne i den kommaseparerede liste over tilladte domæner. For eksempel, for at tillade brugere fra example.com , example1.com og example2.com domæner, tilføje:
Du kan bruge Cisco Web-sikkerhedsudstyr (WSA) proxyserver at opsnappe anmodninger og begrænse de domæner, der er tilladt. Tilføj brugertilpassede overskrifter i WSA, og disse overskrifter anvendes på udgående TLS-trafik (Transport Layer Security) for at anmode om særlig håndtering fra destinationsservere.
Du kan oprette en politik i Blue Coat Visual Policy Manager, som opfanger TLS-trafikken (Transport Layer Security) og tilføjer Webex-overskriften.
1
I Visual Policy Manager skal du vælge Politik for > TilføjeSSL-opfangningslag.
Klik på Tilføj regel, højreklik på kolonnen Handling, og vælg Indstil.
Klik på Ny, og vælg Aktiver opfangelse af HTTPS.
Modificer navnet, klik på OK og derefter på OK.
2
Vælg Politik > Tilføj Web Access Layer.
Føj Cisco Spark til lagnavnet.
Klik på Tilføj regel, højreklik på kolonnen Destination, og vælg Indstil.
Klik på Ny , vælg Anmod om URL-adresseobjekt, og for URL-adresse med enkelt match indtastes identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com.
Klik på Tilføj, klik på Luk, og klik derefter på OK.
Højreklik på kolonnen Handling, og vælg Indstil.
Klik på Ny, vælg Kontrolanmodningsoverskrift, og rediger navnet, så det indeholder Cisco Spark.
For Navn på overskrift skal du indtaste CiscoSpark-tilladte-domæner, og i Indstil værdi skal du tilføje din virksomheds domæner. Du kan tilføje flere domæner, der er adskilt med kommaer.
Klik på OK, og klik derefter på OK.
3
Klik på Installationspolitik.
Produkt:Webex Control Hub
Aktiviteter:Administration
Operativsystem:Webbrowser
Var denne artikel nyttig?
Hvad var godt?
Hvad gjorde vi forkert?
Check out Webex Community, where experts and other members help answer questions every day. You can see if others have the same question, or make a new post about your specific issue.