Du kan använda följande steg som riktlinjer för att konfigurera din proxyserver.

Innan du börjar

  • Du måste installera ett proxyserver som kan utföra TLS-avlyssning (Transport Layer Security), infogning av HTTP-rubrik och filtrera destinationer med fullt kvalificerade domännamn (FQDNs) eller URL:er.

    Följande testas Web proxy-servrar och de detaljerade stegen anges nedan för att konfigurera dessa proxyservrar:

    • Cisco Webbsäkerhetsapparat (WSA)

    • Blue Coat

  • För att säkerställa att du har möjlighet att göra HTTP-infogningar i sidhuvudet i en HTTPS-anslutning måste TLS-avlyssning konfigureras på din proxy. Se till att du följer alla specifika krav som gäller för proxyserver.

1

Dirigera all utgående trafik till Cisco Webex dina webbproxyservrar.

2

Aktivera TLS-avlyssning på proxyserver.

3

För varje Cisco Webex förfrågan:

  1. Avlyssning begäran.

  2. Lägg till HTTP-rubriken CiscoSpark-Allowed-Domains: och inkludera en kommaavgränsad lista över tillåtna domäner. Du måste inkludera destinationsdomänerna: identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com och ditt proxyserver inkluderar anpassat sidhuvud för förfrågningar som skickas till dessa destinationsdomäner.

    Om du exempelvis vill tillåta användare från example.com du lägga till:

    • CiscoSpark-Allowed-Domäner:exempel.com

    • för domän(er):identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com

    Om du har användare i flera e-postdomäner måste du inkludera alla domäner i kommaseparerad lista över tillåtna domäner. Om du t.ex. vill tillåta example.com , måste example1.com och example2.com lägga till:

    • CiscoSpark-Allowed-Domäner:exempel.com,exempel1.com,exempel2.com

    • för domän(er):identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com

Personer som försöker logga in på Webex från ett obehörigt konto får ett felmeddelande.

Du kan använda Cisco Web Security Appliances (WSA) eller proxyserver för att avlyssna förfrågningar och begränsa de domäner som är tillåtna. Lägg till anpassade rubriker i WSA och dessa rubriker används för utgående trafik för Transport Layer Security (TLS) för att begära specialhantering från destinationsservrar.

1

Få åtkomst till WSA CLI.

2

Ange advancedproxyconfig.

3

Ange CUSTOMHEADERS.

4

Ange NEW.

5

Ange CiscoSpark-Allowed-Domains: EXAMPLE.COM.

Där EXAMPLE.COM är den domän som den här rubriken används med.

6

Ange identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com.

7

Välj Gå tillbaka.

8

Välj Gå tillbaka och ange Åtagande.

Du kan skapa en policy i Blue Coat Visual Policy Manager, som fångar upp trafik från Transport Layer Security (TLS) och lägger till Webex-rubriken.

1

I Visual Policy Manager väljer du Policy > Lägg till SSL Intercept Layer.

  1. Klicka på Lägg till regel, högerklicka på Åtgärds-kolumnen och välj Ställ in.

  2. Klicka på Ny och välj Aktivera HTTPS Interception.

  3. Ändra namnet, klicka på OK och sedan på OK igen.

2

Välj Policy > Lägg till Web Access Layer.

  1. Lägg till Cisco Spark till skiktets namn.

  2. Klicka på Lägg till regel, högerklicka på Destination-kolumnen och välj Ställ in.

    • Klicka på Ny , välj Begär URL-objekt och för Enkel URL-matchning anger du identity.webex.com, identity-eu.webex.com, idbroker.webex.com, idbroker-secondary.webex.com, idbroker-b-us.webex.com, idbroker-au.webex.com, atlas-a.wbx2.com.

    • Klicka på Lägg till, klicka på Stäng och klicka sedan på OK.

  3. Högerklicka på Åtgärds-kolumnen och välj Ställ in.

    • Klicka på Ny, välj Kontrollera rubrikförfrågan och ändra namnet för att inkludera Cisco Spark.

    • Som Rubriknamn anger du CiscoSpark-Allowed-Domains och i Ställ in värdet lägger du till dina företagsdomäner. Du kan lägga till flera domäner avgränsade med kommatecken.

    • Klicka på OK och sedan på OK.

3

Klicka på Installera policy.