Sie können die folgenden Schritte als Richtlinien verwenden, um Ihre Web-Anwendung Proxy-Server.

Vorbereitungen

  • Sie müssen ein Proxy-Server installieren, das die TLS-Überwachung, HTTP-Headereinfügung und Filterziele mit vollständig qualifizierten Domänennamen (FQDNs) oder URLs durchführen kann.

    Im Folgenden werden getestete Webproxy-Server aufgeführt, und die detaillierten Schritte zur Konfiguration dieser Proxy-Server sind nachstehend aufgeführt:

    • Cisco Web Security Appliance (WSA)

    • Blauer Kittel

  • Um sicherzustellen, dass Sie HTTP-Headereinfügungen in einer HTTPS-Verbindung durchführen können, muss die TLS-Überwachung auf Ihrem Proxy konfiguriert sein. Stellen Sie sicher, dass Sie alle ihren Anforderungen angepassten Anforderungen Proxy-Server.

1

Routen Sie den ganzen ausgehenden Datenverkehr über Ihre Webproxy-Server an Webex.

2

Aktivieren Sie die TLS-Überwachung auf Proxy-Server.

3

Für jede Webex-Anfrage:

  1. Abfangen der Anfrage.

  2. HTTP-Kopfzeile hinzufügen CiscoSpark-Allowed-Domains: und fügen Sie eine durch Komma getrennte Liste zulässiger Domänen hinzu. Sie müssen die Zieldomänen hinzufügen: identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com und Ihr Proxy-Server den benutzerdefinierten Header für Anfragen enthält, die an diese Zieldomänen gesendet werden.

    Um z. B. Benutzer aus der example.com zu erlauben, fügen Sie Folgendes hinzu:

    • CiscoSpark-Allowed-Domains:example.com

    • für Domäne(n): identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com

    Wenn Sie Benutzer in mehreren E-Mail-Domänen haben, müssen Sie alle Domänen in die Liste der zulässigen Domänen mit durch Komma getrennten Domänen hinzufügen. Um z. B. Benutzer aus der example.com , dem example1.com und example2.com zu erlauben, fügen Sie Folgendes hinzu:

    • CiscoSpark-Allowed-Domains:example.com,example1.com,example2.com

    • für Domäne(n): identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com

Benutzer, die versuchen, sich über ein nicht autorisiertes Konto bei Webex anmelden, erhalten eine Fehlermeldung.

Sie können cisco Web Security Appliances (WSA) Proxy-Server um Anfragen abzufangen und die zulässigen Domänen zu begrenzen. Fügen Sie benutzerdefinierte Header in WSA hinzu, und diese Header werden auf ausgehenden TLS-Verkehr (Transport Layer Security) angewendet, um eine spezielle Behandlung von Zielservern an fordern.

1

Zugreifen auf die WSA-CLI.

2

Eingabe advancedproxyconfig definiert.

3

Eingabe CUSTOMHEADERS definiert.

4

Eingabe NEW definiert.

5

Eingabe CiscoSpark-Allowed-Domains: EXAMPLE.COM definiert.

Wobei EXAMPLE.COM die Domäne ist, mit der dieser Header verwendet werden soll.

6

Eingabe identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com definiert.

7

Wählen Sie Zurückaus.

8

Wählen Sie Eingabe und geben SieCommit definiert.

Sie können im Visual Policy Manager von Blue Coat eine Richtlinie erstellen, die den TLS-Verkehr (Transport Layer Security) abfing und den Webex-Header hinzufügt.

1

Wählen Sie im Visual Policy Manager die Option Policy(Strategie) > ADD SSL Intercept Layer(SSL-Abfangschicht hinzufügen)aus.

  1. Klicken Sie auf Regel hinzufügen , klicken Sie mit der rechten Maustaste auf die Spalte Aktion undwählen Sie Festlegen aus.

  2. Klicken Sie auf New (Neu), und wählen Sie Enable HTTPS Interception (HTTPS für Abfangenaktivieren) aus.

  3. Ändern Sie den Namen, klicken Sie auf OK und dann auf OK.

2

Wählen Sie Richtlinie > Add Web Access Layer (Webzugriffsschicht hinzufügen)aus.

  1. Fügen Cisco Webex Teams dem Namen der Schicht hinzu.

  2. Klicken Sie auf Regel hinzufügen , klicken Sie mit der rechten Maustaste auf die Spalte Ziel undwählen Sie Festlegen aus.

    • Klicken Sie auf Neu , wählen SieURL-Objekt anfordern und geben Sie für Simple Match-URLein.identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com definiert.

    • Klicken Sie auf Hinzufügen , klicken Sie auf Schließen und dann auf OK.

  3. Klicken Sie mit der rechten Maustaste auf die Spalte Action (Aktion), und wählen Sie Set(Festlegen) aus.

    • Klicken Sie auf Neu , wählen Sie Control Request Header aus und ändern Sie den Namen, um Cisco Webex Teams.

    • Geben Sie unter Header Name(Kopfzeilenname) CiscoSpark-Allowed-Domains ein, und fügen Sie unter Wert festlegenIhre Unternehmensdomänen hinzu. Sie können mehrere durch Kommas getrennte Domänen hinzufügen.

    • Klicken Sie auf OK und dann auf OK.

3

Klicken Sie auf Richtlinie installieren.