Vous pouvez utiliser les étapes suivantes comme directives pour configurer votre serveur proxy Web.

Avant de commencer

  • Vous devez installer un serveur proxy qui peut effectuer l'interception TLS (Transport Layer Security), l'insertion d'en-tête HTTP et filtrer les destinations en utilisant des noms de domaine entièrement qualifiés (FQDN) ou des URL.

    Ce qui suit sont des serveurs proxy Web testés et les étapes détaillées sont fournies ci-dessous pour les configurer :

    • Cisco Web Security Appliance (WSA)

    • Blue Coat

  • Pour vous assurer que vous avez la possibilité d'insérer des en-têtes HTTP dans une connexion HTTPS, l'interception TLS doit être configurée sur votre proxy. Voir les informations concernant les proxies, dans Les exigences réseau pour les servicesWebex, et assurez-vous que vous répondez aux exigences spécifiques à votre Serveur Proxy.

1

Axulez tout le trafic sortant vers Webex via vos serveurs proxy Web.

2

Activez l’interception TLS sur le serveur proxy.

3

Pour chaque demande Webex :

  1. intercepter la demande.

  2. Ajouter l’en-tête HTTP Domaines autorisés par Cisco Webex Teams : et insérez une liste des domaines autorisés séparés par des virgules. Vous devez inclure les domaines de destination : idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com et votre serveur proxy inclut l'en-tête personnalisé pour les demandes envoyées à ces domaines de destination.

    Par exemple, pour autoriser les utilisateurs à partir du domaine example.com ajoutez :

    • Cisco Webex Teams-Domaines-Autorisés : Domaines : example.com

    • pour le(s) domaine(s) :idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com.

    Si vous avez des utilisateurs dans plusieurs domaines de messagerie électronique, vous devez inclure tous les domaines dans la liste séparée par des virgules des domaines autorisés. Par exemple, pour autoriser les utilisateurs à partir example.com , le example1.com et example2.com domaines, ajoutez :

    • CiscoSpark-Autorisée-Domaines :example.com, example1.com, example2.com

    • pour le(s) domaine(s) :idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com.

Les personnes qui tentent de se connecter à l’application Webex à partir d’un compte non autorisé reçoivent une erreur.

Vous pouvez utiliser les appareils Cisco Web Security Appliances (WSA) pour Serveur Proxy intercepter les requêtes et limiter les domaines autorisés. Ajoutez des en-têtes personnalisées dans WSA et ces en-têtes sont appliquées au trafic sortant de Transport Layer Security (TLS) pour demander un traitement spécial aux serveurs de destination.

1

Accéder à la ligne de commande WSA CLI.

2

Saisissez advancedproxyconfig.

3

Saisissez CUSTOMHEADERS.

4

Saisissez NOUVEAU.

5

Saisissez Domaines autorisés par Cisco Webex Teams : EXEMPLE.COM.

EXEMPLE.COM est le domaine à utiliser cette en-tête.

6

Saisissez idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com.

7

Sélectionnez Retour.

8

Cliquez sur Retour et saisissez Validation.

Vous pouvez créer une politique dans le gestionnaire de politique visuelle Blue Coat, la politique intercepte le trafic TLS (Transport Layer Security) et ajoute l’en-tête de l’application Webex.
1

Dans le Gestionnaire de politiquesvisuelles , sélectionnez Politique > Ajouter SSL Intercept Layer.

  1. Cliquez sur Ajouter une règle, faites un clic droit sur la colonne Action et sélectionnez Configurer.

  2. Cliquez sur Nouveau et sélectionnez Activer l’Interception HTTPS.

  3. Modifiez le nom, puis cliquez sur OK, puis sur OK.

2

Sélectionnez Politique > Ajouter la couche Accès Web.

  1. Ajouter Cisco Webex Teams au nom de la couche.

  2. Cliquez sur Ajouter une règle, faites un clic droit sur la colonne Destination et sélectionnez Configurer.

    • Cliquez sur Nouveau, sélectionnez Objet de demande d’URL et pour Simple Match URL, saisissez idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com.

    • Cliquez sur Ajouter, cliquez sur Fermer, puis cliquez sur OK.

  3. Faites un clic droit dans la colonne Action et sélectionnez Configurer.

    • Cliquez sur Nouveau, sélectionnez Titre Demande de contrôle et modifiez le nom pour inclure Cisco Webex Teams.

    • Pour Nom du titre saisissez Domaines autorisés par Cisco Webex Teams et dans Configurer la valeurajoutez vos domaines d'entreprise. Vous pouvez ajouter plusieurs domaines séparés par des virgules.

    • Cliquez sur OK puis cliquez sur OK.

3

Cliquez sur Politique d'installation.