企業ネットワーク内で Webex へのアクセスを許可するドメインのリストを設定する

list-menuフィードバックがある場合
ユーザーが Webex アプリにサインインする際に、事前に定義されたドメインのリストに含まれるアカウントのみを使用するように設定できます。プロキシ サーバーを使用して、リクエストを遮断し、許可されているドメインを制限します。

ウェブ プロキシ サーバーを設定するためのガイドラインとして、次の手順を使用できます。

始める前に

  • 完全修飾ドメイン名 (FQDNs) または URL を使用して、トランスポート層セキュリティ (TLS) インターセプション、HTTP ヘッダー挿入、フィルター宛先を実行できるプロキシ サーバーをインストールする必要があります。

    以下はテスト済みの Web プロキシサーバーと、これらのプロキシサーバーの詳細な設定手順です。

    • Cisco Web Security Appliance (WSA)

    • 青い点

  • HTTPS 接続で HTTP ヘッダー挿入を実行する機能を確認するには、TLS インターセプションはプロキシで構成される必要があります。プロキシについての情報を、 Webexサービスのネットワーク要件で参照し、プロキシに固有の要件を満プロキシ サーバー。

1

Web プロキシ サーバー経由ですべての送信トラフィックを Webex にルーティングします。

2

プロキシ サーバーで TLS インターセプションを有効にします。

3

各 Webex リクエストの場合:

  1. リクエストを遮断します。

  2. HTTP ヘッダー CiscoSpark-Allowed-Domains: を追加し、許可するドメインをカンマ区切りでリストします。宛先ドメインを含む必要があります。idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com またプロキシ サーバーには、これらの移動先ドメインに送信されたリクエストのカスタム ヘッダーが含まれています。

    例えば、example.com ドメインからユーザーを許可するには、次を追加します。

    • CiscoSpark-Allowed-Domains:example.com

    • ドメインの場合:idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com.

    複数のメール ドメインにユーザーがいる場合は、許可されたドメインのカンマ区切りのリストにすべてのドメインを含める必要があります。例えば、example.com ドメイン、example1.comexample2.com ドメインからユーザーを許可するには、次を追加します。

    • CiscoSpark-Allowed-Domains:example.com,example1.com,example2.com

    • ドメインの場合:idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com.

許可されていないアカウントからWebexアプリにサインインしようとすると、エラーが表示されます。

Cisco Web セキュリティアプライアンス(WSA)プロキシサーバーを使用して、リクエストのインターセプトと許可されるドメインの制限を行います。WSA にカスタムヘッダーを追加すると、これらのヘッダーが送信トランスポートレイヤーセキュリティ(TLS)トラフィックに適用され、宛先サーバーからの特別な処理が要求されます。

1

WSA CLI にアクセスします。

2

advancedproxyconfig を入力します。

画像は、高度なプロキシ設定のパラメータグループオプションを示しています。
3

CUSTOMHEADERS を入力します。

4

NEW を入力します。

5

CiscoSpark-Allowed-Domains: EXAMPLE.COM を入力します。

ここで、EXAMPLE.COM はこのヘッダーを使用するドメインです。

6

idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com を入力します。

7

Return を選択します。

画像は、高度なプロキシ設定のパラメータグループオプションを示しています。
8

を選択して を返し、 Commitを入力してください。

Blue Coat Visual Policy Managerでポリシーを作成すると、そのポリシーはトランスポート層セキュリティ(TLS)トラフィックを傍受し、Webexアプリのヘッダーを追加します。
1

Visual Policy Manager では、[ポリシー][SSL Intercept Layer の追加] の順に選択します。

  1. [ルールの追加] をクリックし、[アクション] 列を右クリックし、[設定] を選択します。

  2. [新規] をクリックし、[HTTPS インターセプションを有効にする] を選択します。

  3. 名前を変更し、[OK] をクリックしてから、[OK]をクリックします。

2

[ポリシー][ウェブアクセスレイヤーの追加] の順に選択します。

  1. Cisco Spark をレイヤー名に追加します。

  2. [ルールの追加] をクリックし、[宛先] 列を右クリックし、[設定] を選択します。

    • 新規をクリックし、 リクエスト URL オブジェクト を選択し、 シンプルマッチ URLidbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.comを入力します。

    • [追加] をクリックし、[閉じる] をクリックして、[OK] をクリックします。

  3. [アクション] 列を右クリックし、[設定] を選択します。

    • [新規] をクリックし、[コントロール要求ヘッダー] を選択し、名前に Cisco Spark を含めるように変更します。

    • [ヘッダー名] に対しては、CiscoSpark-Allowed-Domains と入力し、[設定値] にエンタープライズ ドメインを追加します。コンマで区切って複数のドメインを追加します。

    • [OK] をクリックしてから、[OK] をクリックします。

3

[ポリシーのインストール] をクリックします。

この投稿記事は役に立ちましたか?
この投稿記事は役に立ちましたか?