PDF(380.7 KB) Visualizza con Adobe Reader su diversi dispositivi
ePub(389.1 KB) Visualizza in diverse app su iPhone, iPad, Android, Sony Reader o Windows Phone
Mobi (Kindle)(315.9 KB) Visualizza su dispositivo Kindle o tramite app Kindle su più dispositivi
Aggiornato:14 agosto 2019
ID documento:214746
Linguaggio senza pregiudizi
La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Informazioni su questa traduzione
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo articolo viene descritto il processo necessario per escludere il traffico di Office 365 dall'autenticazione e dalla decrittografia su Web Security Appliance (WSA). Sono noti diversi problemi di compatibilità con Office 365 e i proxy e l'esenzione dall'autenticazione e dalla decrittografia del traffico di Office 365 può essere utile per risolvere alcuni di questi problemi.
Nota: Non si tratta di un bypass completo dal proxy Web e l'esenzione del traffico dalla decrittografia impedisce a WSA di ispezionare il traffico HTTPS crittografato generato dai client Office 365.
Procedura di configurazione
Panoramica:
Creare una categoria di URL personalizzati utilizzando il feed esterno di Office365
Crea un profilo di identificazione per il traffico di Office 365
Esenzione del traffico di Office 365 dai criteri di decrittografia
Nota: Questo processo richiede l'uso del feed JSON esterno di Office 365 ad aggiornamento dinamico che contiene tutti gli URL/indirizzi IP associati a Office 365.
Nota: Il supporto per questo feed è disponibile nelle versioni 10.5.3 e successive di AsyncOS.
1. Creare una categoria URL personalizzata utilizzando il feed esterno di Office365
Passare a Web Security Manager->Categorie di URL personalizzati ed esterni
Fare clic su "Add Category" (Aggiungi categoria)
Assegnare un nome alla categoria, selezionare il tipo di categoria "Categoria feed esterni" e selezionare la categoria "".
Fare clic su "Avvia test" se si desidera verificare la capacità di WSA di scaricare il feed JSON (JavaScript Object Notation) di Office 365.
Nella parte inferiore, impostare l'opzione "Auto Update the Feed" (Aggiornamento automatico feed) su "Hourly" (Ogni ora) con un intervallo di 00:05 (ogni 5 minuti)
Fare clic sul pulsante "Submit" (Invia).
2. Crea un profilo di identificazione per il traffico di Office 365
Passare a Web Security Manager->Profili di identificazione
Fare clic su "Add Identification Profile" (Aggiungi profilo di identificazione).
Assegnare un nome, impostare "Identification and Authentication" (Identificazione e autenticazione) su "Exempt from authentication/identification" (Esente da autenticazione/identificazione).
Fare clic sul pulsante "Avanzate", quindi fare clic sul collegamento accanto a "Categorie URL"
Individuare la categoria creata nel passaggio precedente, selezionarla, scorrere fino in fondo alla pagina e fare clic sul pulsante "Fine".
Il profilo di identificazione dovrebbe essere il seguente:
Fare clic sul pulsante "Submit" (Invia) in fondo allo schermo.
3. Esenzione del traffico di Office 365 dai criteri di decrittografia
Passare a Web Security Manager->Criteri di decrittografia
Fare clic su "Aggiungi criterio"
Assegnare un nome, quindi nel campo "Profili di identificazione e utenti" scegliere l'opzione "Seleziona uno o più profili di identificazione" e selezionare l'identità di Office 365 dal passaggio precedente.
Fare clic sul pulsante "Submit" (Invia).
Fare clic sul collegamento in "Filtro URL" che indica "Monitoraggio: 1"
Impostare la categoria di Office 365 su "Passthrough" e fare clic sul pulsante "Invia".
Infine, eseguire il commit delle modifiche facendo clic sul pulsante giallo "Commit Changes" nell'angolo superiore destro della GUI.
Riferimento
Documentazione più ufficiale di Cisco su come abilitare i feed esterni di Office 365 e come esentare Office 365 dai criteri di decrittografia in WSA: