Cisco Cisco Web Security Appliance S170 用户指南

下载
页码 466
 
10-8
AsyncOS 8.8 for Cisco Web Security Appliances 
사용 설명서
 
10
장      인터넷 요청을 제어하기 위한 정책 생성
  
정책 컨피그레이션
정책에 대한 SGT(Secure Group Tag) 추가 및 편집
정책의 특정 ID 프로필에 할당된 SGT(Secure Group Tag) 목록을 변경하려면 Add/Edit Policy(정
책 추가/편집) 페이지의 Selected Groups and Users(선택된 그룹 및 사용자) 목록에 있는 ISE 
Secure Group Tags 
라벨을 따라 링크를 클릭합니다. (
를 참조하십시오.) 이 
링크는 "태그가 입력되지 않음"이거나 현재 할당된 태그 목록입니다. 이 링크를 통해 Add/Edit 
Secure Group Tags(SGT(Secure Group Tag) 
추가/편집) 페이지가 열립니다. 
현재 이 정책에 할당된 모든 SGT가 Authorized Secure Group Tags(권한 있는 SGT(Secure 
Group Tag)) 
섹션에 나열됩니다. 연결된 ISE 서버에서 사용 가능한 모든 SGT가 Secure Group 
Tag Search(STG(Secure Group Tag) 
검색) 섹션에 나열됩니다.
1
단계
Authorized Secure Group Tags(
권한이 있는 STG(Secure Group Tag)) 목록에 하나 이상의 SGT
를 추가하려면 Secure Group Tag Search(STG(Secure Group Tag) 검색) 섹션에서 원하는 항목
을 선택한 후 Add(추가)를 클릭합니다.
이미 추가된 SGT는 녹색으로 강조 표시되어 있습니다. 사용 가능한 SGT 목록에서 특정 SGT를 
빠르게 찾으려면 Search(검색) 필드에 텍스트 문자열을 입력합니다.
2
단계
Authorized Secure Group Tags(
권한이 있는 STG(Secure Group Tag)) 목록에서 하나 이상의 
SGT
를 제거하려면 해당 항목을 선택한 후 Delete(삭제)를 클릭합니다.
3
단계
Done(
완료)을 클릭하여 Add/Edit Group(그룹 추가/편집) 페이지로 돌아갑니다.
관련 주제
정책 컨피그레이션
정책 테이블의 각 행은 정책 정의를 나타내고 각 열은 특정 컨피그레이션 페이지에 대한 링크를 
표시합니다. 
옵션
설명
프로토콜 및 
프로토콜에 대한 정책 액세스를 제어하고 특정 클라이언트 애플리케이션(예: 인
스턴트 메시징 클라이언트, 웹 브라우저 및 인터넷 전화 서비스)에 대한 차단을 
구성하는 데 사용됩니다. 특정 포트에서 HTTP CONNECT 요청을 터널링하도
록 어플라이언스를 구성할 수도 있습니다. 터널링이 사용하도록 설정된 경우 어
플라이언스는 HTTP 트래픽을 평가하지 않고 지정된 포트를 통해 전달합니다.
URL 
AsyncOS for Web
을 사용하면 어플라이언스에서 특정 HTTP 또는 HTTPS 
요청의 URL 카테고리에 따라 트랜잭션을 처리하는 방법을 구성할 수 있습
니다. 사전 정의된 카테고리 목록을 사용하여 카테고리별로 시간 기반 콘텐
츠를 모니터링, 차단, 경고 또는 설정하도록 선택할 수 있습니다. 또한 커스
텀 URL 카테고리를 생성하고 커스텀 카테고리의 웹 사이트에 대한 시간 기
반 트래픽을 허용, 모니터링, 차단, 경고, 리디렉션 또는 구성하도록 선택할 
수도 있습니다.