11 janv. 2021 | vue(s) | personnes ont trouvé ceci utile
Configurer une liste de domaines autorisés pour accéder à l Cisco Webex de votre réseau d’entreprise
Vous pouvez vous assurer que les personnes se connectent uniquement à Webex en utilisant des comptes à partir d’une liste prédéfinée de domaines. Utilisez un serveur proxy pour intercepter les requêtes et limiter les domaines autorisés.
Vous pouvez utiliser les étapes suivantes comme directives pour configurer votre serveur proxy Web.
Avant de commencer
Vous devez installer un serveur proxy qui peut effectuer l'interception TLS (Transport Layer Security), l'insertion d'en-tête HTTP et filtrer les destinations en utilisant des noms de domaine entièrement qualifiés (FQDN) ou des URL.
Ce qui suit sont des serveurs proxy Web testés et les étapes détaillées sont fournies ci-dessous pour les configurer :
Cisco Web Security Appliance (WSA)
Blue Coat
Pour vous assurer que vous avez la possibilité d'insérer des en-têtes HTTP dans une connexion HTTPS, l'interception TLS doit être configurée sur votre proxy. Assurez-vous de répondre à toutes les exigences spécifiques à votre serveur proxy.
1
Routez tout le trafic sortant vers l Cisco Webex vos serveurs proxy Web.
2
Activez l’interception TLS sur le serveur proxy.
3
Pour chaque Cisco Webex demande :
intercepter la demande.
Ajouter l’en-tête HTTP Domaines autorisés par Cisco Webex Teams : et insérez une liste des domaines autorisés séparés par des virgules. Vous devez inclure les domaines de destination : identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com et vos Serveur Proxy incluent l’en-tête personnalisée pour les demandes envoyées à ces domaines de destination.
Par exemple, pour autoriser les utilisateurs à partir du domaine example.com ajoutez :
pour le(s)domaine(s) : identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com
Si vous avez des utilisateurs dans plusieurs domaines de messagerie électronique, vous devez inclure tous les domaines dans la liste séparée par des virgules des domaines autorisés. Par exemple, pour autoriser les utilisateurs à partir example.com , le example1.com et example2.com, ajoutez :
Vous pouvez utiliser les appareils Cisco Web Security Appliances (WSA) Serveur Proxy intercepter les requêtes et limiter les domaines autorisés. Ajoutez des en-têtes personnalisées dans WSA et ces en-têtes sont appliquées au trafic sortant de Transport Layer Security (TLS) pour demander un traitement spécial aux serveurs de destination.
1
Accéder à la ligne de commande WSA CLI.
2
Saisissez advancedproxyconfig.
3
Saisissez CUSTOMHEADERS.
4
Saisissez NOUVEAU.
5
Saisissez Domaines autorisés par Cisco Webex Teams : EXEMPLE.COM.
Où EXEMPLE.COM est le domaine à utiliser cette en-tête.
Vous pouvez créer une politique dans le Gestionnaire de politiques visuelles Blue Coat, la politique intercepte le trafic TLS (Transport Layer Security) et ajoute l’en-tête Webex.
1
Dans le Gestionnaire de politiquesvisuelles , sélectionnez Politique > Ajouter SSL Intercept Layer.
Cliquez sur Ajouter une règle, faites un clic droit sur la colonne Action et sélectionnez Configurer.
Cliquez sur Nouveau et sélectionnez Activer l’Interception HTTPS.
Modifiez le nom, puis cliquez sur OK, puis sur OK.
2
Sélectionnez Politique > Ajouter la couche accès Web.
Ajouter Cisco Webex Teams au nom de la couche.
Cliquez sur Ajouter une règle, faites un clic droit sur la colonne Destination et sélectionnez Configurer.
Cliquez sur Nouveau , sélectionnez Demander l’objet de l’URL et pour URL de la correspondance simple , saisissez identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com.
Cliquez sur Ajouter, cliquez sur Fermer, puis cliquez sur OK.
Faites un clic droit dans la colonne Action et sélectionnez Configurer.
Cliquez sur Nouveau, sélectionnez Titre Demande de contrôle et modifiez le nom pour inclure Cisco Webex Teams.
Pour Nom du titre saisissez Domaines autorisés par Cisco Webex Teams et dans Configurer la valeurajoutez vos domaines d'entreprise. Vous pouvez ajouter plusieurs domaines séparés par des virgules.
Cliquez sur OK puis cliquez sur OK.
3
Cliquez sur Politique d'installation.
Produit :Webex Control Hub
Activités :Administration
Système d’exploitation :Navigateur Web
Cet article était-il utile ?
Qu’est-ce qui était excellent ?
Où nous sommes-nous trompés ?
Check out Webex Community, where experts and other members help answer questions every day. You can see if others have the same question, or make a new post about your specific issue.