Sie können die folgenden Schritte als Richtlinien zum Konfigurieren Ihres Web-Proxy-Servers verwenden.

Vorbereitungen

  • Sie müssen einen Proxyserver installieren, der TLS-Überwachung (Transport Layer Security), HTTP-Headereinfügung und Filterziele unter Verwendung von vollqualifizierten Domänennamen (FQDNs) oder URLs ausführen kann.

    Im Folgenden werden getestete Webproxy-Server aufgeführt, und die detaillierten Schritte zur Konfiguration dieser Proxy-Server sind nachstehend aufgeführt:

    • Cisco Web Security Appliance (WSA)

    • Blue Coat

  • Um sicherzustellen, dass Sie HTTP-Headereinfügungen in einer HTTPS-Verbindung durchführen können, muss die TLS-Überwachung auf Ihrem Proxy konfiguriert sein. Stellen Sie sicher, dass Sie alle für Ihren Proxyserver geltenden Anforderungen befolgen.

1

Routen Sie den ganzen ausgehenden Datenverkehr Cisco Webex über Ihre Webproxy-Server.

2

Aktivieren Sie die TLS-Überwachung auf dem Proxyserver.

3

Für jede Cisco Webex-Anfrage:

  1. Abfangen der Anfrage

  2. Fügen Sie den HTTP-Header CiscoSpark-Allowed-Domains hinzu: mit einer durch Kommas getrennten Liste erlaubter Domains. Sie auch die Zieldomänen eingeben: identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com und Ihr Proxy-Server enthält den benutzerdefinierten Header für Anfragen, die an diese Zieldomänen gesendet werden.

    Um, zum Beispiel, Benutzer der Domäne beispiel.com zu erlauben, muss Folgendes hinzugefügt werden:

    • CiscoSpark-Allowed-Domains: beispiel.com

    • für Domain(s):identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com

    Wenn Sie Benutzer in mehreren E-Mail-Domänen haben, müssen Sie alle Domänen in die Liste der zulässigen Domänen mit durch Komma getrennten Domänen hinzufügen. Um z. B. Benutzer aus der example.com , dem example1.com und example2.com zu erlauben, fügen Sie Folgendes hinzu:

    • CiscoSpark-Allowed-Domains:example.com,example1.com,example2.com

    • für Domain(s):identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com

Benutzer, die versuchen, sich über ein nicht autorisiertes Konto bei Webex anmelden, erhalten eine Fehlermeldung.

Sie können den Cisco Web Security Appliances (WSA)-Proxy-Server um Anfragen abzufangen und die zulässigen Domänen zu begrenzen. Fügen Sie benutzerdefinierte Header in WSA hinzu, und diese Header werden auf ausgehenden TLS-Verkehr (Transport Layer Security) angewendet, um eine spezielle Behandlung von Zielservern an fordern.

1

Greifen Sie auf die WSA-CLI zu.

2

Geben Sie advancedproxyconfig ein.

3

Geben Sie CUSTOMHEADERS ein.

4

Geben Sie NEW ein.

5

Geben Sie CiscoSpark-Allowed-Domains ein: EXAMPLE.COM.

Wobei EXAMPLE.COM die Domäne ist, mit der dieser Header verwendet werden soll.

6

Geben identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com.

7

Wählen Sie Return aus.

8

Wählen Sie Return aus, und geben Sie Commit ein.

Sie können im Visual Policy Manager von Blue Coat eine Richtlinie erstellen, die den TLS-Verkehr (Transport Layer Security) abfing und den Webex-Header hinzufügt.

1

Wählen Sie im Visual Policy Manager die Option Policy(Strategie) > ADD SSL Intercept Layer(SSL-Abfangschicht hinzufügen)aus.

  1. Klicken Sie zuerst auf Add rule (Regel hinzufügen), dann mit der rechten Maustaste auf die Spalte Action (Aktion) und abschließend auf Set (Einstellen).

  2. Klicken Sie auf New (Neu), und wählen Sie Enable HTTPS Interception (HTTPS für Abfangen aktivieren) aus.

  3. Ändern Sie den Namen, klicken Sie auf OK und nochmals auf OK.

2

Wählen Sie Richtlinie > Add Web Access Layer (Webzugriffsschicht hinzufügen)aus.

  1. Fügen Sie Cisco Spark zum Namen der Schicht hinzu.

  2. Klicken Sie zuerst auf Regel hinzufügen (Add rule), dann mit der rechten Maustaste auf die Spalte Destination (Ziel) und abschließend auf Set (Einstellen).

    • Klicken Sie auf Neu , wählen Sie URL-Objekt anfordern und geben Sie unter Url einfacher Übereinstimmung identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com.

    • Klicken Sie zuerst auf Add (Hinzufügen), dann auf Close (Schließen) und abschließend auf OK.

  3. Klicken Sie mit der rechten Maustaste auf die Spalte Action (Aktion) und dann auf Set (Einstellen).

    • Klicken Sie auf New (Neu), wählen Sie Control Request Header (Steuerungsanforderungs-Header) aus, und fügen Sie dem Namen Cisco Spark hinzu.

    • Geben Sie als Header name (Header-Name)CiscoSpark-Allowed-Domains ein, und fügen Sie in Set value (Wert einstellen) Ihre Unternehmensdomänen hinzu. Sie können mehrere durch Kommas getrennte Domänen hinzufügen.

    • Klicken Sie auf OK und dann nochmals auf OK.

3

Klicken Sie auf Install Policy (Richtlinie installieren).