Vous pouvez utiliser les étapes suivantes comme directives pour configurer votre Serveur Proxy.

Avant de commencer

  • Vous devez installer un Serveur Proxy qui peut effectuer l’interception TLS (Transport Layer Security), l’insertion d’en-tête HTTP et filtrer les destinations en utilisant des noms de domaines entièrement qualifiés (FQDN) ou des URL.

    Ce qui suit sont des serveurs proxy Web testés et les étapes détaillées sont fournies ci-dessous pour les configurer :

    • Cisco Web Security Appliance (WSA)

    • Blue Coat

  • Pour vous assurer que vous avez la possibilité d’insérer des en-têtes HTTP dans une connexion HTTPS, l’interception TLS doit être configurée sur votre proxy. Assurez-vous de suivre toutes les exigences spécifiques à votre Serveur Proxy.

1

Axulez tout le trafic sortant vers Webex via vos serveurs proxy Web.

2

Activez l’interception TLS sur le Serveur Proxy.

3

Pour chaque demande Webex :

  1. Intercepter la demande.

  2. Ajouter l’en-tête HTTP CiscoSpark-Allowed-Domains: et incluez une liste de domaines autorisés séparés par des virgules. Vous devez inclure les domaines de destination : identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com et votre Serveur Proxy inclut l’en-tête personnalisée pour les demandes envoyées vers ces domaines de destination.

    Par exemple, pour autoriser les utilisateurs à partir du domaine example.com, ajoutez :

    • CiscoSpark-Allowed-Domains:example.com

    • pour le(s) domaine(s) : identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com

    Si vous avez des utilisateurs dans plusieurs domaines de messagerie électronique, vous devez inclure tous les domaines dans la liste séparée par des virgules des domaines autorisés. Par exemple, pour autoriser les utilisateurs à partir example.com , le example1.com et example2.com, ajoutez :

    • CiscoSpark-Allowed-Domains:example.com,example1.com,example2.com

    • pour le(s) domaine(s) : identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com

Les personnes qui tentent de se connectent à Webex à partir d’un compte non autorisé reçoivent une erreur.

Vous pouvez utiliser les appareils Cisco Web Security Appliances (WSA) Serveur Proxy intercepter les requêtes et limiter les domaines autorisés. Ajoutez des en-têtes personnalisées dans WSA et ces en-têtes sont appliquées au trafic sortant de Transport Layer Security (TLS) pour demander un traitement spécial aux serveurs de destination.

1

Accéder à la WSA CLI.

2

Entrée advancedproxyconfig.

3

Entrée CUSTOMHEADERS.

4

Entrée NEW.

5

Entrée CiscoSpark-Allowed-Domains: EXAMPLE.COM.

EXAMPLE.COM domaine à utiliser cette en-tête.

6

Entrée identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com.

7

Sélectionnez Retour.

8

Sélectionnez Retour et saisissezCommit.

Vous pouvez créer une politique dans le Gestionnaire de politiques visuelles Blue Coat, la politique intercepte le trafic TLS (Transport Layer Security) et ajoute l’en-tête Webex.

1

Dans le Gestionnaire de politiquesvisuelles , sélectionnez Politique > Ajouter SSL Intercept Layer.

  1. Cliquez sur Ajouter une règle , cliquez avec le bouton droit sur la colonne Action, puis sélectionnez Configurer.

  2. Cliquez sur Nouveau etsélectionnez Activer l’Interception HTTPS.

  3. Modifiez le nom, cliquez sur OK , puis sur OK.

2

Sélectionnez Politique > Ajouter la couche accès Web.

  1. Ajouter Cisco Webex Teams au nom de la couche.

  2. Cliquez sur Ajouter une règle , cliquez avec le bouton droit sur la colonne Destination etsélectionnez Configurer.

    • Cliquez sur Nouveau, sélectionnez Demander l’objet de l’URL et pour URL de la correspondance simple , saisissezidentity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com.

    • Cliquez sur Ajouter , cliquez sur Fermer , puis cliquez sur OK.

  3. Cliquez avec le bouton droit de la souris sur la colonne Action etsélectionnez Configurer.

    • Cliquez sur Nouveau ,sélectionnez Titre Demande de contrôle , puismodifiez le nom pour inclure des Cisco Webex Teams .

    • Pour Nom d’en-têtesaisissez Domaines autorisés par CiscoSpark et dansConfigurer la valeur ajoutez vos domaines d’entreprise. Vous pouvez ajouter plusieurs domaines séparés par des virgules.

    • Cliquez sur OK puis sur OK.

3

Cliquez sur Politique d’installation.