Vous pouvez utiliser les étapes suivantes comme directives pour configurer votre serveur proxy Web.

Avant de commencer

  • Vous devez installer un serveur proxy qui peut effectuer l'interception TLS (Transport Layer Security), l'insertion d'en-tête HTTP et filtrer les destinations à l'aide de noms de domaine complets (FQDN) ou d'URL.

    Les serveurs proxy Web suivants sont testés et les étapes détaillées sont fournies ci-dessous pour configurer ces serveurs proxy :

    • Appliance de sécurité Web Cisco (WSA)

    • Manteau bleu

  • Pour garantir que vous avez la possibilité de faire des insertions d'en-tête HTTP dans une connexion HTTPS, l'interception TLS doit être configurée sur votre proxy. Voir les informations sur les proxys, dans Configuration réseau requise pour les services Webex , et assurez-vous que vous répondez aux exigences spécifiques à votre serveur proxy.

1

Acheminez tout le trafic sortant vers Webex via vos serveurs proxy Web.

2

Activez l'interception TLS sur le serveur proxy.

3

Pour chaque demande Webex :

  1. Intercepter la demande.

  2. Ajouter l'en-tête HTTP CiscoSpark-Allowed-Domains: et inclure une liste de domaines autorisés séparés par des virgules. Vous devez inclure les domaines de destination : identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com, identity-ca.webex.com et votre serveur proxy inclut l'en-tête personnalisé pour les demandes envoyées à ces domaines de destination.

    Par exemple, pour permettre aux utilisateurs du exemple.com domaine, ajoutez :

    • CiscoSpark-Allowed-Domains:example.com

    • pour le(s) domaine(s) : identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com, identity-ca.webex.com.

    Si vous avez des utilisateurs dans plusieurs domaines de messagerie, vous devez inclure tous les domaines dans la liste des domaines autorisés séparés par des virgules. Par exemple, pour permettre aux utilisateurs du exemple.com , le exemple1.com et exemple2.com domaines, ajoutez :

    • CiscoSpark-Allowed-Domains:example.com,example1.com,example2.com

    • pour le(s) domaine(s) : identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com, identity-ca.webex.com.

Les personnes qui tentent de se connecter à l’application Webex à partir d’un compte non autorisé reçoivent une erreur.

Vous pouvez utiliser le serveur proxy Cisco Web Security Appliances (WSA) pour intercepter les demandes et limiter les domaines autorisés. Ajoutez des en-têtes personnalisés dans WSA et ces en-têtes sont appliqués au trafic TLS (Transport Layer Security) sortant pour demander un traitement spécial aux serveurs de destination.

1

Accédez à l'interface de ligne de commande WSA.

2

Saisissez advancedproxyconfig.

3

Saisissez CUSTOMHEADERS.

4

Saisissez NEW.

5

Saisissez CiscoSpark-Allowed-Domains: EXAMPLE.COM.

EXEMPLE.COM est le domaine avec lequel utiliser cet en-tête.

6

Saisissez identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com, identity-ca.webex.com.

7

Sélectionner Retour .

8

Sélectionner Retour et entrez Commit.

Vous pouvez créer une stratégie dans le Blue Coat Visual Policy Manager, la stratégie intercepte le trafic TLS (Transport Layer Security) et ajoute l’en-tête de l’application Webex.
1

Dans le Gestionnaire de politiques visuelles , sélectionnez Politique > Ajouter une couche d'interception SSL .

  1. Cliquez sur Ajouter une règle , cliquez avec le bouton droit sur le Action colonne et sélectionnez Définir .

  2. Cliquez sur Nouveau et sélectionnez Activer l'interception HTTPS .

  3. Modifiez le nom, cliquez sur OK , puis OK .

2

Sélectionner Politique > Ajouter une couche d'accès Web .

  1. Ajouter Cisco Spark au nom du calque.

  2. Cliquez sur Ajouter une règle , cliquez avec le bouton droit sur le Destination colonne et sélectionnez Définir .

    • Cliquez sur Nouveau , sélectionnez Objet URL de demande et pour URL de correspondance simple , entrez identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com, identity-ca.webex.com.

    • Cliquez sur Ajouter , cliquez sur Fermer , puis cliquez sur OK .

  3. Cliquez avec le bouton droit sur le Action colonne et sélectionnez Définir .

    • Cliquez sur Nouveau , sélectionnez En-tête de demande de contrôle , et modifiez le nom pour inclure Cisco Spark .

    • Pour Nom de l'en-tête entrer Domaines autorisés CiscoSpark , et dans Définir la valeur ajouter vos domaines d'entreprise. Vous pouvez ajouter plusieurs domaines séparés par des virgules.

    • Cliquez sur OK puis cliquez sur OK .

3

Cliquez sur Politique d'installation .