다음 단계를 지침으로 사용하여 웹 프록시 서버를 구성할 수 있습니다.

시작하기 전에

  • TLS(Transport Layer Security) 인터셉션, HTTP 헤더 삽입, 정규화된 도메인 이름(FQDN) 또는 URL을 사용하여 대상 필터링을 실행할 수 있는 프록시 서버를 설치해야 합니다.

    테스트된 웹 프록시 서버 및 해당 프록시 서버를 구성하기 위한 자세한 단계는 다음과 같습니다.

    • Cisco Web Security Appliance (WSA)

    • Blue Coat

  • HTTPS 연결에서 HTTP 헤더 삽입을 실행하는 기능을 사용하려면 귀하의 프록시에 TLS 인터셉션이 구성되어야 합니다. 프록시에 대한 정보를 참조하십시오. Webex 서비스에 대한 네트워크 요구 사항 , 프록시 서버 와 관련된 요구 사항을 충족하는지 확인합니다.

1

웹 프록시 서버를 통해 모든 아웃바운드 트래픽을 Webex로 라우트합니다.

2

프록시 서버에서 TLS 인터셉션을 활성화합니다.

3

각 Webex 요청에 대해:

  1. 요청을 인터셉트합니다.

  2. HTTP 헤더를 추가하고 CiscoSpark-Allowed-Domains: 을(를) 콤마로 구분된 허용되는 도메인의 목록을 포함합니다. 대상 도메인, identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com, identity-ca.webex.com 을(를) 포함해야 합니다. 그러면 귀하의 프록시 서버에는 해당하는 대상 도메인으로 발송된 요청에 대해 사용자 정의한 헤더가 포함됩니다.

    예를 들어, example.com 도메인의 사용자를 허용하려면 다음을 추가합니다.

    • CiscoSpark-Allowed-Domains:example.com

    • 도메인의 경우: identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com, identity-ca.webex.com.

    여러 이메일 도메인을 사용하는 사용자가 있는 경우, 허용되는 도메인에 대한 콤마로 구분된 목록에 모든 도메인을 포함해야 합니다. 예를 들어, example.com, example1.comexample2.com 도메인을 사용하는 사용자를 허용하려면 다음을 추가합니다.

    • CiscoSpark-Allowed-Domains:example.com,example1.com,example2.com

    • 도메인의 경우: identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com, identity-ca.webex.com.

승인되지 않은 계정에서 Webex 앱에 로그인 하려고 하는 사용자는 오류를 수신합니다.

Cisco WSA(Web Security Appliances) 프록시 서버를 사용하여 요청을 인터셉트하고 허용되는 도메인으로 제한할 수 있습니다. WSA에서 사용자 정의 헤더를 추가할 수 있으며, 해당 헤더는 발신 전송 계층 보안(TLS) 트래픽에 적용되어 대상 서버로부터 특별한 처리를 요청합니다.

1

WSA CLI에 액세스합니다.

2

그런 다음 advancedproxyconfig.

3

그런 다음 CUSTOMHEADERS.

4

그런 다음 NEW.

5

그런 다음 CiscoSpark-Allowed-Domains: EXAMPLE.COM.

여기에서 EXAMPLE.COM은 이 헤더에서 사용할 도메인입니다.

6

그런 다음 identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com, identity-ca.webex.com.

7

반환을 선택합니다.

8

반환을 선택하고 다음 사항을 입력합니다. Commit.

Blue Coat Visual Policy Manager에서 정책을 만들 수 있습니다. 이 정책은 TLS ( 전송 레이어 보안 ) 트래픽을 가로채고 Webex 앱 헤더를 추가합니다.
1

Visual Policy Manager에서 정책 > SSL 인터셉트 레이어 추가를 선택합니다.

  1. 규칙 추가를 클릭하고 작업 열을 오른쪽 클릭한 후 설정을 선택합니다.

  2. 새로 만들기를 클릭하고 HTTPS 인터셉션 활성화를 선택합니다.

  3. 이름을 수정하고 확인을 클릭한 후 확인을 선택합니다.

2

정책 > 웹 액세스 계층 추가를 선택합니다.

  1. 계층 이름에 Cisco Webex Teams를 추가합니다.

  2. 규칙 추가를 클릭하고 대상 열을 오른쪽 클릭한 후 설정을 선택합니다.

    • 새로 만들기를 클릭하고 URL 개체 요청을 선택한 후 간단한 일치 URL에 대해 다음 사항을 입력합니다. identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com, idbroker-ca.webex.com, identity-ca.webex.com.

    • 추가를 클릭하고 닫기를 클릭한 후 확인을 클릭합니다.

  3. 작업 열을 오른쪽 클릭하고 설정을 선택합니다.

    • 새로 만들기를 클릭하고 제어 요청 헤더를 선택한 후 Cisco Webex Teams에 포함할 이름을 수정합니다.

    • 헤더명에 대해 CiscoSpark-Allowed-Domains를 입력하고 값 설정에서 기업 도메인을 추가합니다. 다수의 도메인은 콤마로 구분하여 추가할 수 있습니다.

    • 확인을 클릭한 후 확인을 클릭합니다.

3

설치 정책을 클릭합니다.