Cisco Cisco Web Security Appliance S370 用户指南

下载
页码 432
 
10-3
AsyncOS 8.6 for Cisco Web Security Appliances 
사용 설명서
 
10
장      HTTPS 트래픽 제어를 위한 해독 정책 생성
  
해독 정책
HTTPS 
프록시 활성화
HTTPS 
트래픽을 모니터링하고 해독하려면 HTTPS 프록시를 활성화해야 합니다. HTTPS 프록시
를 활성화할 경우 어플라이언스에서 네트워크의 클라이언트 애플리케이션에 자체 서명 서버 인
증서를 보낼 때 무엇을 루트 인증서로 사용할지 구성해야 합니다. 회사의 기존 루트 인증서 및 키
를 업로드할 수 있습니다. 또는 사용자가 입력하는 정보로 인증서 및 키를 생성하도록 어플라이언
스를 구성할 수 있습니다.
HTTPS 
프록시가 활성화된 상태에서 해독 정책이 모든 HTTPS 정책 결정을 처리합니다. 또한 이 
페이지에서는 서버 인증서가 유효하지 않을 경우 어플라이언스에서 HTTPS 트래픽을 어떻게 처
리할지 구성할 수 있습니다.
시작하기 전에
HTTPS 
프록시가 활성화된 경우 액세스 정책에서 HTTPS 관련 규칙은 비활성화됩니다. 그리
고 웹 프록시는 HTTP용 규칙을 사용하여 해독된 HTTPS 트래픽을 처리합니다.
1
단계
Security Services(
보안 서비스) > HTTPS Proxy(HTTPS 프록시)에서 Enable and Edit 
Settings(
설정 활성화 및 수정)를 클릭합니다.
HTTPS 
프록시 라이센스 계약이 나타납니다.
2
단계
HTTPS 
프록시 라이센스 계약의 약관을 읽고 Accept(동의)를 클릭합니다.
3
단계
Enable HTTPS Proxy(HTTPS 
프록시 활성화) 필드가 활성화되어 있는지 확인합니다.
4
단계
HTTPS Ports to Proxy(
프록시할 HTTPS 포트) 필드에 어플라이언스에서 HTTPS 트래픽을 확인
할 포트를 입력합니다. 포트 443이 기본 포트입니다.
참고
Web Security Appliance
는 최대 30개의 포트에 대해 프록시의 역할을 할 수 있습니다. 여기에는 
HTTP 
및 HTTPS가 모두 포함됩니다.
5
단계
해독에 사용할 루트/서명 인증서를 업로드하거나 생성합니다.
참고
어플라이언스에 업로드된 인증서/키 쌍 및 생성된 인증서/키 쌍이 모두 있을 경우 Root Certificate 
for Signing(
서명을 위한 루트 인증서) 섹션에 현재 선택된 인증서/키 쌍만 사용합니다.
6
단계
HTTPS Transparent Request(HTTPS 
전송 요청) 섹션에서 다음 옵션 중 하나를 선택합니다.
HTTPS 
요청 암호 해독 및 인증을 위해 리디렉션
HTTPS 
요청 거부
이 설정은 IP 주소를 인증 서로게이트로 사용하는 트랜잭션에만 적용되며 사용자가 아직 인증되
지 않은 상태여야 합니다.
참고
이 필드는 어플라이언스가 투명 모드에 구축된 경우에만 나타납니다.
7
단계
Applications that Use HTTPS(HTTPS
를 사용하는 애플리케이션) 섹션에서 더 강력한 
AVC(Application Visibility and Control)
를 위해 해독을 활성화할지 여부를 선택합니다.