다음 단계를 지침으로 사용하여 웹 프록시 서버를 구성할 수 있습니다.

시작하기 전에

  • TLS(Transport Layer Security) 인터셉션, HTTP 헤더 삽입, 정규화된 도메인 이름(FQDN) 또는 URL을 사용하여 대상 필터링을 실행할 수 있는 프록시 서버를 설치해야 합니다.

    테스트된 웹 프록시 서버 및 해당 프록시 서버를 구성하기 위한 자세한 단계는 다음과 같습니다.

    • Cisco Web Security Appliance (WSA)

    • Blue Coat

  • HTTPS 연결에서 HTTP 헤더 삽입을 실행하는 기능을 사용하려면 귀하의 프록시에 TLS 인터셉션이 구성되어야 합니다. 귀하의 프록시 서버에 특정된 모든 요구 사항을 따르고 있는지 확인하십시오.

1

웹 프록시 서버를 통해 모든 아웃바운드 트래픽을 Webex로 라우트합니다.

2

프록시 서버에서 TLS 인터셉션을 활성화합니다.

3

Webex 요청에 대해:

  1. 요청을 인터셉트합니다.

  2. HTTP 헤더를 추가하고 CiscoSpark-Allowed-Domains: 을(를) 콤마로 구분된 허용되는 도메인의 목록을 포함합니다. 대상 도메인, identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com 을(를) 포함해야 합니다. 그러면 귀하의 프록시 서버에는 해당하는 대상 도메인으로 발송된 요청에 대해 사용자 정의한 헤더가 포함됩니다.

    예를 들어, example.com 도메인의 사용자를 허용하려면 다음을 추가합니다.

    • CiscoSpark-Allowed-Domains:example.com

    • 도메인의 경우: identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com

    여러 이메일 도메인을 사용하는 사용자가 있는 경우, 허용되는 도메인에 대한 콤마로 구분된 목록에 모든 도메인을 포함해야 합니다. 예를 들어, example.com, example1.comexample2.com 도메인을 사용하는 사용자를 허용하려면 다음을 추가합니다.

    • CiscoSpark-Allowed-Domains:example.com,example1.com,example2.com

    • 도메인의 경우: identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com

인증되지 않은 계정에서 Webex에 로그인하려고 하는 사용자는 오류를 수신합니다.

Cisco WSA(Web Security Appliances) 프록시 서버를 사용하여 요청을 인터셉트하고 허용되는 도메인으로 제한할 수 있습니다. WSA에서 사용자 정의 헤더를 추가할 수 있으며, 해당 헤더는 발신 전송 계층 보안(TLS) 트래픽에 적용되어 대상 서버로부터 특별한 처리를 요청합니다.

1

WSA CLI에 액세스합니다.

2

입력: advancedproxyconfig.

3

입력: CUSTOMHEADERS.

4

입력: NEW.

5

입력: CiscoSpark-Allowed-Domains: EXAMPLE.COM.

여기에서 EXAMPLE.COM은 이 헤더에서 사용할 도메인입니다.

6

입력: identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com.

7

반환을 선택합니다.

8

반환을 선택하고 다음 사항을 입력합니다.Commit.

Blue Coat Visual Policy Manager에서 정책을 만들 수 있으며, 정책은 전송 계층 보안(TLS) 트래픽을 인터셉트하고 Webex 헤더를 추가합니다.

1

Visual Policy Manager에서 정책 > SSL 인터셉트 레이어 추가를 선택합니다.

  1. 규칙 추가를 클릭하고 작업 열을 오른쪽 클릭한 후 설정을 선택합니다.

  2. 새로 만들기를 클릭하고 HTTPS 인터셉션 활성화를 선택합니다.

  3. 이름을 수정하고 확인을 클릭한 후 확인을 선택합니다.

2

정책 > 웹 액세스 계층 추가를 선택합니다.

  1. 계층 이름에 Cisco Webex Teams를 추가합니다.

  2. 규칙 추가를 클릭하고 대상 열을 오른쪽 클릭한 후 설정을 선택합니다.

    • 새로 만들기를 클릭하고 URL 개체 요청을 선택한 후 간단한 일치 URL에 대해 다음 사항을 입력합니다.identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-eu.webex.com, atlas-a.wbx2.com.

    • 추가를 클릭하고 닫기를 클릭한 후 확인을 클릭합니다.

  3. 작업 열을 오른쪽 클릭하고 설정을 선택합니다.

    • 새로 만들기를 클릭하고 제어 요청 헤더를 선택한 후 Cisco Webex Teams에 포함할 이름을 수정합니다.

    • 헤더명에 대해 CiscoSpark-Allowed-Domains를 입력하고 값 설정에서 기업 도메인을 추가합니다. 다수의 도메인은 콤마로 구분하여 추가할 수 있습니다.

    • 확인을 클릭한 후 확인을 클릭합니다.

3

설치 정책을 클릭합니다.