Configurazione di un elenco di domini consentiti per l'accesso a Webex sulla rete aziendale

list-menuFeedback?
È possibile garantire che gli utenti accedano all'app Webex solo utilizzando account provenienti da un elenco predefinito di domini. Utilizzare una server proxy per intercettare le richieste e limitare i domini consentiti.

È possibile utilizzare le seguenti operazioni come linee guida per configurare il sito Web server proxy.

Operazioni preliminari

  • È necessario installare un server proxy in grado di eseguire l'intercettazione TLS (Transport Layer Security), l'intestazione HTTP e le destinazioni filtrate utilizzando nomi di dominio completi (FQDN) o URL.

    Di seguito sono riportati i server proxy Web testati e la procedura dettagliata seguente per configurare questi server proxy:

    • Appliance di sicurezza Cisco Web (WSA)

    • Blue Coat

  • Per garantire la possibilità di eseguire intestazioni HTTP in una connessione HTTPS, è necessario configurare l'intercettazione TLS sul proxy. Vedere le informazioni sui proxy, in Requisiti di rete per i servizi Webex, e assicurarsi di soddisfare i requisiti specifici del proprio server proxy.

1

Instradare tutto il traffico in uscita a Webex attraverso i server proxy Web.

2

Abilita intercettazione TLS su server proxy.

3

Per ciascuna richiesta Webex:

  1. Intercettare la richiesta.

  2. Aggiungi l'intestazione HTTP CiscoSpark-Allowed-Domains: e includi un elenco di domini consentiti separati da virgole. È necessario includere i domini di destinazione: idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com e il proprio server proxy include l'intestazione personalizzata per le richieste inviate a questi domini di destinazione.

    Ad esempio, per consentire agli utenti del dominio example.com, aggiungere:

    • CiscoSpark-Allowed-Domains:example.com

    • per domini:idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com.

    Se sono presenti utenti in più domini e-mail, è necessario includere tutti i domini nell'elenco separato da virgole dei domini consentiti. Ad esempio, per consentire agli utenti dall'example.com , il example1.com e example2.com domini, aggiungere:

    • CiscoSpark-Allowed-Domains:example.com,example1.com,example2.com

    • per domini:idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com.

Le persone che tentano di accedere all'app Webex da un account non autorizzato ricevono un messaggio di errore.

È possibile utilizzare le appliance di sicurezza Cisco Web (WSA) server proxy per intercettare le richieste e limitare i domini consentiti. Aggiungere intestazioni personalizzate in WSA e tali intestazioni vengono applicate al traffico in uscita TLS (Transport Layer Security) per richiedere una gestione speciale dai server di destinazione.

1

Accedere alla CLI WSA.

2

Inserire advancedproxyconfig.

L'immagine mostra le opzioni del gruppo di parametri per la configurazione proxy avanzata.
3

Inserire CUSTOMHEADERS.

4

Inserire NEW.

5

Inserire CiscoSpark-Allowed-Domains: EXAMPLE.COM.

Dove ESEMPIO.COM è il dominio con cui utilizzare questa intestazione.

6

Inserire idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com.

7

Selezionare Invio.

L'immagine mostra le opzioni del gruppo di parametri per la configurazione proxy avanzata.
8

Seleziona Invio e inserisci Commit.

È possibile creare una policy in Blue Coat Visual Policy Manager; tale policy intercetta il traffico Transport Layer Security (TLS) e aggiunge l'intestazione Webex App.
1

In Visual PolicyManager, selezionare Criterio > Aggiungi livello di intercettazione SSL.

  1. Fare clic su Aggiungi regola, fare clic con il pulsante destro del mouse sulla colonna Azione e selezionare Imposta.

  2. Fare clic su Nuovo e selezionare Abilita intercettazione HTTPS.

  3. Modificare il nome, fare clic su OK, quindi nuovamente su OK.

2

Selezionare Criterio > Aggiungi livello di accesso Web.

  1. Aggiungere Cisco Spark al nome del livello.

  2. Fare clic su Aggiungi regola, fare clic con il pulsante destro del mouse sulla colonna Destinazione e selezionare Imposta.

    • Fai clic su Nuovo, seleziona Oggetto URL richiesta e per URL di corrispondenza semplice, inserisci idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com.

    • Fare clic su Aggiungi, quindi su Chiudi e infine su OK.

  3. Fare clic con il pulsante destro del mouse sulla colonna Azione e selezionare Imposta.

    • Fare clic su Nuovo, selezionare Intestazione richiesta di controllo e modificare il nome in modo che includa Cisco Spark.

    • Per Nome intestazione, immettere Domini-consentiti-CiscoSpark e in Valore impostato aggiungere i domini aziendali. È possibile aggiungere più domini separati da virgole.

    • Fare clic su OK, quindi su OK.

3

Fare clic su Installa criterio.

Questo articolo è stato utile?
Questo articolo è stato utile?