ウェブ プロキシ サーバーを設定するためのガイドラインとして、次の手順を使用できます。

スケジューリングを始める前に

  • 完全修飾ドメイン名 (FQDNs) または URL を使用して、トランスポート層セキュリティ (TLS) インターセプション、HTTP ヘッダー挿入、フィルター宛先を実行できるプロキシ サーバーをインストールする必要があります。

    以下はテスト済みの Web プロキシサーバーと、これらのプロキシサーバーの詳細な設定手順です。

    • Cisco Web Security Appliance (WSA)

    • 青い点

  • HTTPS 接続で HTTP ヘッダー挿入を実行する機能を確認するには、TLS インターセプションはプロキシで構成される必要があります。 プロキシ サーバーに特有の要件すべてに従うようにしてください。

1

Web プロキシサーバー経由ですべての送信トラフィックを Cisco Webex にルーティングします。

2

プロキシ サーバーで TLS インターセプションを有効にします。

3

Cisco Webex リクエストで以下を行います:

  1. リクエストを遮断します。

  2. HTTP ヘッダー CiscoSpark-Allowed-Domains: を追加します。 許可済みドメインのカンマ区切りのリストを含みます。 宛先ドメインを含む必要があります。 identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com。プロキシサーバーにはこれらの宛先ドメインに送信されるリクエストのカスタムヘッダーが含まれます。

    例えば、example.com ドメインからユーザーを許可するには、次を追加します。

    • CiscoSpark-Allowed-Domains:example.com

    • 次のドメインの場合:identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com

    複数のメール ドメインにユーザーがいる場合は、許可されたドメインのカンマ区切りのリストにすべてのドメインを含める必要があります。 例えば、example.com ドメイン、example1.comexample2.com ドメインからユーザーを許可するには、次を追加します。

    • CiscoSpark-Allowed-Domains:example.com,example1.com,example2.com

    • 次のドメインの場合:identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com

許可されていないアカウントから Webex にサインインしようとしたユーザーにはエラーが表示されます。

Cisco Web セキュリティアプライアンス(WSA)プロキシサーバーを使用して、リクエストのインターセプトと許可されるドメインの制限を行います。 WSA にカスタムヘッダーを追加すると、これらのヘッダーが送信トランスポートレイヤーセキュリティ(TLS)トラフィックに適用され、宛先サーバーからの特別な処理が要求されます。

1

WSA CLI にアクセスします。

2

Advancedproxyconfig を入力します。

3

CUSTOMHEADERS を入力します。

4

NEW を入力します。

5

CiscoSpark-Allowed-Domains: EXAMPLE.COM を入力します。

ここで、EXAMPLE.COM はこのヘッダーを使用するドメインです。

6

identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com を入力します。

7

Return を選択します。

8

Return を選択し、Commit を入力します。

Blue Coat Visual Policy Manager でポリシーを作成し、ポリシーでトランスポートレイヤーセキュリティ(TLS)トラフィックをインターセプトして、Webex ヘッダーを追加できます。

1

Visual Policy Manager では、[ポリシー][SSL Intercept Layer の追加] の順に選択します。

  1. [ルールの追加] をクリックし、[アクション] 列を右クリックし、[設定] を選択します。

  2. [新規] をクリックし、[HTTPS インターセプションを有効にする] を選択します。

  3. 名前を変更し、[OK] をクリックしてから、[OK]をクリックします。

2

[ポリシー][ウェブアクセスレイヤーの追加] の順に選択します。

  1. Cisco Spark をレイヤー名に追加します。

  2. [ルールの追加] をクリックし、[宛先] 列を右クリックし、[設定] を選択します。

    • [新規] をクリックし、[URL オブジェクトをリクエスト] を選択して、[単純一致 URL]identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com を入力します。

    • [追加] をクリックし、[閉じる] をクリックして、[OK] をクリックします。

  3. [アクション] 列を右クリックし、[設定] を選択します。

    • [新規] をクリックし、[コントロール要求ヘッダー] を選択し、名前に Cisco Spark を含めるように変更します。

    • [ヘッダー名] に対しては、CiscoSpark-Allowed-Domains と入力し、[設定値] にエンタープライズ ドメインを追加します。 コンマで区切って複数のドメインを追加します。

    • [OK] をクリックしてから、[OK] をクリックします。

3

[ポリシーのインストール] をクリックします。