기업 네트워크에 있는 동안 Webex 액세스가 허용되는 도메인의 목록 구성

list-menu피드백이 있습니까?
Webex 앱에 로그인할 때 미리 정의된 도메인 목록의 계정만 사용하도록 설정할 수 있습니다. 프록시 서버를 사용하여 요청을 인터셉트하고 허용되는 도메인으로 제한합니다.

다음 단계를 지침으로 사용하여 웹 프록시 서버를 구성할 수 있습니다.

시작하기 전에

  • TLS(Transport Layer Security) 인터셉션, HTTP 헤더 삽입, 정규화된 도메인 이름(FQDN) 또는 URL을 사용하여 대상 필터링을 실행할 수 있는 프록시 서버를 설치해야 합니다.

    테스트된 웹 프록시 서버 및 해당 프록시 서버를 구성하기 위한 자세한 단계는 다음과 같습니다.

    • Cisco Web Security Appliance (WSA)

    • Blue Coat

  • HTTPS 연결에서 HTTP 헤더 삽입을 실행하는 기능을 사용하려면 귀하의 프록시에 TLS 인터셉션이 구성되어야 합니다. 프로시전에 대한 정보를 참조하고 Webex서비스의 네트워크 요구 사항에서 사용자 지정에 대한 요구 사항을 프록시 서버.

1

웹 프록시 서버를 통해 모든 아웃바운드 트래픽을 Webex로 라우트합니다.

2

프록시 서버에서 TLS 인터셉션을 활성화합니다.

3

각 Webex 요청에 대해:

  1. 요청을 인터셉트합니다.

  2. HTTP 헤더에 CiscoSpark-Allowed-Domains: 를 추가하고 허용되는 도메인 목록을 쉼표로 구분하여 포함하세요. 대상 도메인, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com 을(를) 포함해야 합니다. 그러면 귀하의 프록시 서버에는 해당하는 대상 도메인으로 발송된 요청에 대해 사용자 정의한 헤더가 포함됩니다.

    예를 들어, example.com 도메인의 사용자를 허용하려면 다음을 추가합니다.

    • CiscoSpark-Allowed-Domains:example.com

    • 도메인의 경우:idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com.

    여러 이메일 도메인을 사용하는 사용자가 있는 경우, 허용되는 도메인에 대한 콤마로 구분된 목록에 모든 도메인을 포함해야 합니다. 예를 들어, example.com, example1.comexample2.com 도메인을 사용하는 사용자를 허용하려면 다음을 추가합니다.

    • CiscoSpark-Allowed-Domains:example.com,example1.com,example2.com

    • 도메인의 경우:idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com.

승인되지 않은 계정으로 Webex 앱에 로그인하려고 하면 오류 메시지가 표시됩니다.

Cisco WSA(Web Security Appliances) 프록시 서버를 사용하여 요청을 인터셉트하고 허용되는 도메인으로 제한할 수 있습니다. WSA에서 사용자 정의 헤더를 추가할 수 있으며, 해당 헤더는 발신 전송 계층 보안(TLS) 트래픽에 적용되어 대상 서버로부터 특별한 처리를 요청합니다.

1

WSA CLI에 액세스합니다.

2

advancedproxyconfig을(를) 입력합니다.

이미지는 고급 프록시 구성을 위한 파라미터 그룹 옵션을 보여줍니다.
3

CUSTOMHEADERS을(를) 입력합니다.

4

NEW을(를) 입력합니다.

5

CiscoSpark-Allowed-Domains: EXAMPLE.COM을(를) 입력합니다.

여기에서 EXAMPLE.COM은 이 헤더에서 사용할 도메인입니다.

6

idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com을(를) 입력합니다.

7

반환을 선택합니다.

이미지는 고급 프록시 구성을 위한 파라미터 그룹 옵션을 보여줍니다.
8

를 선택하고 를 반환한 다음 Commit를 입력합니다.

Blue Coat Visual Policy Manager에서 정책을 생성하면, 해당 정책이 전송 계층 보안(TLS) 트래픽을 가로채고 Webex 앱 헤더를 추가합니다.
1

Visual Policy Manager에서 정책 > SSL 인터셉트 레이어 추가를 선택합니다.

  1. 규칙 추가를 클릭하고 작업 열을 오른쪽 클릭한 후 설정을 선택합니다.

  2. 새로 만들기를 클릭하고 HTTPS 인터셉션 활성화를 선택합니다.

  3. 이름을 수정하고 확인을 클릭한 후 확인을 선택합니다.

2

정책 > 웹 액세스 계층 추가를 선택합니다.

  1. 계층 이름에 Cisco Webex Teams를 추가합니다.

  2. 규칙 추가를 클릭하고 대상 열을 오른쪽 클릭한 후 설정을 선택합니다.

    • 새로 만들기를 클릭하고 요청 URL 객체 를 선택한 다음 간단한 일치 URLidbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com를 입력합니다.

    • 추가를 클릭하고 닫기를 클릭한 후 확인을 클릭합니다.

  3. 작업 열을 오른쪽 클릭하고 설정을 선택합니다.

    • 새로 만들기를 클릭하고 제어 요청 헤더를 선택한 후 Cisco Webex Teams에 포함할 이름을 수정합니다.

    • 헤더명에 대해 CiscoSpark-Allowed-Domains를 입력하고 값 설정에서 기업 도메인을 추가합니다. 다수의 도메인은 콤마로 구분하여 추가할 수 있습니다.

    • 확인을 클릭한 후 확인을 클릭합니다.

3

설치 정책을 클릭합니다.

이 문서가 도움이 되었습니까?
이 문서가 도움이 되었습니까?