Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les étapes à suivre pour permettre aux utilisateurs qui n'ont pas installé le certificat de déchiffrement d'accéder à Internet via l'appareil Web sécurisé (SWA).
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Cet article traite d'un scénario de contrôle d'accès au réseau dans le sous-réseau Wi-Fi 10.10.10.0/24. L'environnement se compose de deux groupes d'utilisateurs distincts nécessitant des politiques de sécurité et d'accès différentes :
Objectif:
L'entreprise vise à mettre en oeuvre des politiques d'accès Web restrictives pour les périphériques non gérés, en limitant leur connectivité à un sous-ensemble spécifique d'URL autorisées tout en s'assurant que les ressources de l'entreprise restent sécurisées.
Remarque : Comme le certificat de déchiffrement n'est pas approuvé sur les périphériques non gérés, vous ne pouvez pas déchiffrer le trafic HTTPS et l'action doit être définie pour passer.
Étape 1 : création du profil d'identification |
Étape 1.1. Dans l'interface utilisateur graphique de SWA, accédez à Web Security Manager et sélectionnez Profil d'identification. Étape 1.2. Cliquez sur Add Identification Profile. Étape 1.3. Définissez un nom pour le profil. Étape 1.4. (Facultatif) Définissez la description. Étape 1.5. Choisissez Authenticate Users in Identification and Authentication. Étape 1.6. Choisissez le domaine Active Directory dans Sélectionner un domaine ou une séquence. Étape 1.7. Dans Sélectionner un schéma, sélectionnez les protocoles d’authentification souhaités. Conseil : Ne choisissez pas Basic Authentication dans la liste Select a Scheme. Étape 1.8. Activez la case à cocher des privilèges d'assistance invité. Étape 1.9. (Facultatif) Selon votre conception, vous pouvez activer le substitut en activant l'option Appliquer les mêmes paramètres de substitution aux demandes de transfert explicites. Mise en garde : Puisque vous ne pouvez pas déchiffrer le trafic, dans le déploiement transparent ne sélectionnez pas Cookie persistant ou Cookie de session. Étape 1.10. Définissez le sous-réseau d’adresses IP dans Define Members by Subnet. Étape 1.11. Soumettre et valider les modifications
|
Étape 2. (Facultatif) Créez les catégories d'URL personnalisées pour les URL autorisées et bloquées |
Étape 2.1.Dans l’interface utilisateur graphique, accédez à Web Security Manager et choisissez Custom and External URL Categories. Étape 2.2.Cliquez sur Ajouter une catégorie pour créer une nouvelle catégorie d'URL personnalisée. Étape 2.3.EnterName pour la nouvelle catégorie. Étape 2.4.Définissez le domaine et/ou les sous-domaines des sites Web auxquels vous souhaitez bloquer l’accès. Étape 2.5.Envoyez les modifications. Étape 2.6. Utilisez les mêmes étapes pour créer une catégorie d’URL pour le site Web auquel vous autorisez l’accès.
|
Étape 3. Création d’une stratégie de déchiffrement pour les périphériques gérés |
Étape 3.1. Dans l’interface utilisateur graphique, accédez à Web Security Manager et choisissez Decryption Policies Étape 3.2.Cliquez sur Add Policy. Étape 3.3.EnterName pour la nouvelle stratégie. Étape 3.4. Choisissez Sélectionner un ou plusieurs profils d'identification dans le menu déroulant Profils d'identification et utilisateurs. Étape 3.5.Sélectionnez le profil d'identification créé à l'étape 1. Étape 3.6. Sélectionnez Tous les utilisateurs authentifiés. Étape 3.7.Cliquez sur Envoyer.
Étape 3.8. Dans la page Stratégies de décodage, cliquez sur le lien du filtrage des URL pour la nouvelle stratégie. Étape 3.9. (Facultatif) Vous pouvez ajouter n'importe quelle catégorie d'URL personnalisée en cliquant sur Sélectionner des catégories personnalisées et en choisissant Inclure dans la stratégie devant les noms de catégorie Étape 3.10. Configurez l'action pour chaque filtrage de catégorie d'URL personnalisée et externe et pour chaque filtrage de catégorie d'URL prédéfinie. Étape 3.11. Cliquez sur Submit
|
Étape 4. Création d’une stratégie de déchiffrement pour les périphériques non gérés |
Étape 4.1. Dans l’interface utilisateur graphique, accédez à Web Security Manager et choisissez Decryption Policies Étape 4.2.Cliquez sur Add Policy. Étape 4.3.EnterName pour la nouvelle stratégie. Étape 4.4. Choisissez Sélectionner un ou plusieurs profils d'identification dans le menu déroulant Profils d'identification et utilisateurs. Étape 4.5.Sélectionnez le profil d'identification créé à l'étape 1. Étape 4.6. Sélectionnez Invités (les utilisateurs ne s'authentifient pas). Étape 4.7.Cliquez sur Envoyer.
Étape 4.8. Dans la page Stratégies de décodage, cliquez sur le lien du filtrage des URL pour la nouvelle stratégie. Étape 4.9. (Facultatif) Vous pouvez ajouter n'importe quelle catégorie d'URL personnalisée en cliquant sur Sélectionner des catégories personnalisées et en choisissant Inclure dans la stratégie devant les noms de catégorie Étape 4.10. Configurez l'action pour chaque filtrage de catégorie d'URL personnalisée et externe et pour chaque filtrage de catégorie d'URL prédéfinie. Remarque : N'utilisez pas Decrypt comme action, car le certificat de déchiffrement SWA n'est pas approuvé sur les périphériques non gérés.
Étape 4.11. Faites défiler la section des URL non classées vers le bas et choisissez l’action appropriée.
Conseil : Pour la perspective de la sécurité, il est préférable de définir l'action sur Drop, dans le cas où une URL a besoin d'un accès, vous pouvez les ajouter dans la catégorie d'URL personnalisée assignée à la politique. Étape 4.12. Cliquez sur Submit |
Étape 5. Création d’une politique d’accès pour les périphériques gérés |
Étape 5.1. Dans l’interface utilisateur graphique, accédez à Web Security Manager et choisissez Access Policies Étape 5.2.Cliquez sur Add Policy. Étape 5.3.EnterName pour la nouvelle stratégie. Étape 5.4. Choisissez Sélectionner un ou plusieurs profils d'identification dans le menu déroulant Profils d'identification et utilisateurs. Étape 5.5.Sélectionnez le profil d'identification créé à l'étape 1. Étape 5.6. Sélectionnez Tous les utilisateurs authentifiés. Étape 5.7.Cliquez sur Envoyer.
Étape 5.8. Dans la page Access Policies, cliquez sur le lien de filtrage URL pour la nouvelle stratégie. Étape 5.9. (Facultatif) Vous pouvez ajouter n'importe quelle catégorie d'URL personnalisée en cliquant sur Sélectionner des catégories personnalisées et en choisissant Inclure dans la stratégie devant les noms de catégorie Étape 5.10. Configurez l'action pour chaque filtrage de catégorie d'URL personnalisée et externe et pour chaque filtrage de catégorie d'URL prédéfinie.
Étape 5.11. Cliquez sur Submit. |
Étape 6. Création d’une stratégie d’accès pour les périphériques non gérés |
Étape 6.1. Dans l’interface utilisateur graphique, accédez à Web Security Manager et choisissez Access Policies Étape 6.2.Cliquez sur Add Policy. Étape 6.3.EnterName pour la nouvelle stratégie. Étape 6.4. Choisissez Sélectionner un ou plusieurs profils d'identification dans le menu déroulant Profils d'identification et utilisateurs. Étape 6.5.Sélectionnez le profil d'identification créé à l'étape 1. Étape 6.6. Sélectionnez Invités (les utilisateurs ne s'authentifient pas). Étape 6.7.Cliquez sur Envoyer.
Étape 6.8. Dans la page Access Policies, cliquez sur le lien de filtrage URL pour la nouvelle stratégie. Étape 6.9. (Facultatif) Vous pouvez ajouter n'importe quelle catégorie d'URL personnalisée en cliquant sur Sélectionner des catégories personnalisées et en choisissant Inclure dans la stratégie devant les noms de catégorie Étape 6.10. Configurez l'action pour chaque filtrage de catégorie d'URL personnalisée et externe et pour chaque filtrage de catégorie d'URL prédéfinie.
Étape 6.11. Faites défiler la section des URL non classées vers le bas et choisissez l’action appropriée.
Conseil : Pour la perspective de sécurité, il est préférable de définir l'action sur Block, dans le cas où une URL a besoin d'un accès, vous pouvez les ajouter dans la catégorie d'URL personnalisée assignée à la politique. Étape 6.12. Cliquez sur Submit |
Étape 7. (Facultatif) Création de la politique de sécurité des données Cisco pour les périphériques gérésRemarque : Si vous ne souhaitez pas filtrer le trafic de téléchargement pour les périphériques gérés, vous pouvez ignorer cette étape. |
Étape 7.1. Dans l’interface utilisateur graphique, accédez à Web Security Manager et sélectionnez Cisco Data Security. Étape 7.2.Cliquez sur Add Policy. Étape 7.3.EnterName pour la nouvelle stratégie. Étape 7.4. Choisissez Sélectionner un ou plusieurs profils d'identification dans le menu déroulant Profils d'identification et utilisateurs. Étape 7.5.Sélectionnez le profil d'identification créé à l'étape 1. Étape 7.6. Sélectionnez Tous les utilisateurs authentifiés. Étape 7.7.Cliquez sur Envoyer.
Étape 7.8. Dans la page Stratégies de sécurité des données Cisco, cliquez sur le lien du filtrage des URL pour la nouvelle stratégie. Étape 7.9. (Facultatif) Vous pouvez ajouter n'importe quelle catégorie d'URL personnalisée en cliquant sur Sélectionner des catégories personnalisées et en choisissant Inclure dans la stratégie devant les noms de catégorie Étape 7.10. Configurez l'action pour chaque filtrage de catégorie d'URL personnalisée et externe et pour chaque filtrage de catégorie d'URL prédéfinie.
Étape 7.11. Cliquez sur Submit. |
Étape 8. (Facultatif) Création d’une politique de sécurité des données Cisco pour les périphériques non gérésRemarque : Si vous ne souhaitez pas filtrer le trafic de téléchargement pour les périphériques non gérés, vous pouvez ignorer cette étape. |
Étape 8.1. Dans l’interface utilisateur graphique, accédez à Web Security Manager et sélectionnez Cisco Data Security. Étape 8.2.Cliquez sur Add Policy. Étape 8.3.EnterName pour la nouvelle stratégie. Étape 8.4. Choisissez Sélectionner un ou plusieurs profils d'identification dans le menu déroulant Profils d'identification et utilisateurs. Étape 8.5.Sélectionnez le profil d'identification créé à l'étape 1. Étape 8.6. Sélectionnez Tous les utilisateurs authentifiés. Étape 8.7.Cliquez sur Envoyer.
Étape 8.8. Dans la page Stratégies de sécurité des données Cisco, cliquez sur le lien du filtrage des URL pour la nouvelle stratégie. Étape 8.9. (Facultatif) Vous pouvez ajouter n'importe quelle catégorie d'URL personnalisée en cliquant sur Sélectionner des catégories personnalisées et en choisissant Inclure dans la stratégie devant les noms de catégorie Étape 8.10. Configurez l'action pour chaque filtrage de catégorie d'URL personnalisée et externe et pour chaque filtrage de catégorie d'URL prédéfinie.
Étape 8.11. Faites défiler la section des URL non classées vers le bas et choisissez l’action appropriée.
Conseil : Pour la perspective de sécurité, il est préférable de définir l'action sur Block, dans le cas où une URL a besoin d'un accès, vous pouvez les ajouter dans la catégorie d'URL personnalisée assignée à la politique. Étape 8.12. Cliquez sur Submit |
Étape 9. Enregistrement des modifications |
Étape 9.1. Valider les modifications |
| Révision | Date de publication | Commentaires |
|---|---|---|
1.0 |
24-Mar-2026
|
Première publication |
Commentaires