Vous pouvez utiliser les étapes suivantes comme directives pour configurer votre serveur proxy Web.

Avant de commencer

  • Vous devez installer un serveur proxy qui peut effectuer l'interception TLS (Transport Layer Security), l'insertion d'en-tête HTTP et filtrer les destinations en utilisant des noms de domaine entièrement qualifiés (FQDN) ou des URL.

    Ce qui suit sont des serveurs proxy Web testés et les étapes détaillées sont fournies ci-dessous pour les configurer :

    • Cisco Web Security Appliance (WSA)

    • Blue Coat

  • Pour vous assurer que vous avez la possibilité d'insérer des en-têtes HTTP dans une connexion HTTPS, l'interception TLS doit être configurée sur votre proxy. Assurez-vous de répondre à toutes les exigences spécifiques à votre serveur proxy.

1

Routez tout le trafic sortant vers l Cisco Webex vos serveurs proxy Web.

2

Activez l’interception TLS sur le serveur proxy.

3

Pour chaque Cisco Webex demande :

  1. intercepter la demande.

  2. Ajouter l’en-tête HTTP Domaines autorisés par Cisco Webex Teams : et insérez une liste des domaines autorisés séparés par des virgules. Vous devez inclure les domaines de destination : identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com et vos Serveur Proxy incluent l’en-tête personnalisée pour les demandes envoyées à ces domaines de destination.

    Par exemple, pour autoriser les utilisateurs à partir du domaine example.com ajoutez :

    • Cisco Webex Teams-Domaines-Autorisés : Domaines : example.com

    • pour le(s)domaine(s) : identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com

    Si vous avez des utilisateurs dans plusieurs domaines de messagerie électronique, vous devez inclure tous les domaines dans la liste séparée par des virgules des domaines autorisés. Par exemple, pour autoriser les utilisateurs à partir example.com , le example1.com et example2.com, ajoutez :

    • CiscoSpark-Autorisée-Domaines :example.com, example1.com, example2.com

    • pour le(s)domaine(s) : identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com

Les personnes qui tentent de se connectent à Webex à partir d’un compte non autorisé reçoivent une erreur.

Vous pouvez utiliser les appareils Cisco Web Security Appliances (WSA) Serveur Proxy intercepter les requêtes et limiter les domaines autorisés. Ajoutez des en-têtes personnalisées dans WSA et ces en-têtes sont appliquées au trafic sortant de Transport Layer Security (TLS) pour demander un traitement spécial aux serveurs de destination.

1

Accéder à la ligne de commande WSA CLI.

2

Saisissez advancedproxyconfig.

3

Saisissez CUSTOMHEADERS.

4

Saisissez NOUVEAU.

5

Saisissez Domaines autorisés par Cisco Webex Teams : EXEMPLE.COM.

EXEMPLE.COM est le domaine à utiliser cette en-tête.

6

Saisissez identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com.

7

Sélectionnez Retour.

8

Cliquez sur Retour et saisissez Validation.

Vous pouvez créer une politique dans le Gestionnaire de politiques visuelles Blue Coat, la politique intercepte le trafic TLS (Transport Layer Security) et ajoute l’en-tête Webex.

1

Dans le Gestionnaire de politiquesvisuelles , sélectionnez Politique > Ajouter SSL Intercept Layer.

  1. Cliquez sur Ajouter une règle, faites un clic droit sur la colonne Action et sélectionnez Configurer.

  2. Cliquez sur Nouveau et sélectionnez Activer l’Interception HTTPS.

  3. Modifiez le nom, puis cliquez sur OK, puis sur OK.

2

Sélectionnez Politique > Ajouter la couche accès Web.

  1. Ajouter Cisco Webex Teams au nom de la couche.

  2. Cliquez sur Ajouter une règle, faites un clic droit sur la colonne Destination et sélectionnez Configurer.

    • Cliquez sur Nouveau , sélectionnez Demander l’objet de l’URL et pour URL de la correspondance simple , saisissez identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com.

    • Cliquez sur Ajouter, cliquez sur Fermer, puis cliquez sur OK.

  3. Faites un clic droit dans la colonne Action et sélectionnez Configurer.

    • Cliquez sur Nouveau, sélectionnez Titre Demande de contrôle et modifiez le nom pour inclure Cisco Webex Teams.

    • Pour Nom du titre saisissez Domaines autorisés par Cisco Webex Teams et dans Configurer la valeurajoutez vos domaines d'entreprise. Vous pouvez ajouter plusieurs domaines séparés par des virgules.

    • Cliquez sur OK puis cliquez sur OK.

3

Cliquez sur Politique d'installation.