Sie können die folgenden Schritte als Richtlinien zum Konfigurieren Ihres Web-Proxy-Servers verwenden.

Vorbereitungen

  • Sie müssen einen Proxyserver installieren, der TLS-Überwachung (Transport Layer Security), HTTP-Headereinfügung und Filterziele unter Verwendung von vollqualifizierten Domänennamen (FQDNs) oder URLs ausführen kann.

    Im Folgenden werden getestete Webproxy-Server aufgeführt, und die detaillierten Schritte zur Konfiguration dieser Proxy-Server sind nachstehend aufgeführt:

    • Cisco Web Security Appliance (WSA)

    • Blue Coat

  • Um sicherzustellen, dass Sie HTTP-Headereinfügungen in einer HTTPS-Verbindung durchführen können, muss die TLS-Überwachung auf Ihrem Proxy konfiguriert sein. Lesen Sie die Informationen zu Proxys unter Netzwerkanforderungen für Webex-Dienste, und stellen Sie sicher, dass Sie die für Ihre Organisation spezifischen Proxy-Server.

1

Routen Sie den ganzen ausgehenden Datenverkehr über Ihre Webproxy-Server an Webex.

2

Aktivieren Sie die TLS-Überwachung auf dem Proxyserver.

3

Für jede Webex-Anfrage:

  1. Abfangen der Anfrage

  2. Fügen Sie den HTTP-Header CiscoSpark-Allowed-Domains hinzu: mit einer durch Kommas getrennten Liste erlaubter Domains. Sie auch die Zieldomänen eingeben: idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com und Ihr Proxy-Server enthält den benutzerdefinierten Header für Anfragen, die an diese Zieldomänen gesendet werden.

    Um, zum Beispiel, Benutzer der Domäne beispiel.com zu erlauben, muss Folgendes hinzugefügt werden:

    • CiscoSpark-Allowed-Domains: beispiel.com

    • für Domäne(n):idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com.

    Wenn Sie Benutzer in mehreren E-Mail-Domänen haben, müssen Sie alle Domänen in die Liste der zulässigen Domänen mit durch Komma getrennten Domänen hinzufügen. Um z. B. Benutzer aus der example.com , dem example1.com und example2.com zu erlauben, fügen Sie Folgendes hinzu:

    • CiscoSpark-Allowed-Domains:example.com,example1.com,example2.com

    • für Domäne(n):idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com.

Personen, die versuchen, sich über ein nicht autorisiertes Konto bei der Webex-App anzumelden, erhalten eine Fehlermeldung.

Sie können cisco Web Security Appliances (WSA) Proxy-Server um Anfragen abzufangen und die zulässigen Domänen zu begrenzen. Fügen Sie benutzerdefinierte Header in WSA hinzu, und diese Header werden auf ausgehenden TLS-Verkehr (Transport Layer Security) angewendet, um eine spezielle Behandlung von Zielservern an fordern.

1

Greifen Sie auf die WSA-CLI zu.

2

Geben Sie advancedproxyconfig ein.

3

Geben Sie CUSTOMHEADERS ein.

4

Geben Sie NEW ein.

5

Geben Sie CiscoSpark-Allowed-Domains ein: EXAMPLE.COM.

Wobei EXAMPLE.COM die Domäne ist, mit der dieser Header verwendet werden soll.

6

Geben Sie idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com ein.

7

Wählen Sie Return aus.

8

Wählen Sie Return aus, und geben Sie Commit ein.

Sie können im Blue Coat Visual Policy Manager eine Richtlinie erstellen, die den Transport Layer Security (TLS)-Datenverkehr abfängt und die Webex-App-Kopfzeile hinzufügt.
1

Wählen Sie im Visual Policy Manager die Option Policy (Strategie) > ADD SSL Intercept Layer (SSL-Abfangen-Ebene hinzufügen)aus.

  1. Klicken Sie zuerst auf Add rule (Regel hinzufügen), dann mit der rechten Maustaste auf die Spalte Action (Aktion) und abschließend auf Set (Einstellen).

  2. Klicken Sie auf New (Neu), und wählen Sie Enable HTTPS Interception (HTTPS für Abfangen aktivieren) aus.

  3. Ändern Sie den Namen, klicken Sie auf OK und nochmals auf OK.

2

Wählen Sie Policy > Add Web Access Layer (Webzugriffsschicht hinzufügen)aus.

  1. Fügen Sie Cisco Spark zum Namen der Schicht hinzu.

  2. Klicken Sie zuerst auf Regel hinzufügen (Add rule), dann mit der rechten Maustaste auf die Spalte Destination (Ziel) und abschließend auf Set (Einstellen).

    • Klicken Sie auf Neu, wählen Sie URL-Objekt anfordern aus und geben Sie für Simple Match-URLidbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com ein.

    • Klicken Sie zuerst auf Add (Hinzufügen), dann auf Close (Schließen) und abschließend auf OK.

  3. Klicken Sie mit der rechten Maustaste auf die Spalte Action (Aktion) und dann auf Set (Einstellen).

    • Klicken Sie auf New (Neu), wählen Sie Control Request Header (Steuerungsanforderungs-Header) aus, und fügen Sie dem Namen Cisco Spark hinzu.

    • Geben Sie als Header name (Header-Name) CiscoSpark-Allowed-Domains ein, und fügen Sie in Set value (Wert einstellen) Ihre Unternehmensdomänen hinzu. Sie können mehrere durch Kommas getrennte Domänen hinzufügen.

    • Klicken Sie auf OK und dann nochmals auf OK.

3

Klicken Sie auf Install Policy (Richtlinie installieren).