可以使用手動或自動 Proxy 設定來設定主機。這些組態的分配很可能是使用 Microsoft 群組原則物件 (GPO) 或行動裝置管理 (MDM) 平台 (如 Workspace ONE) 來執行的。不過,需要瞭解佈建方法,以確保在所有裝置上所新增的組態是正確的。

手動 Proxy 設定

可以手動或自動設定主機。若是手動設定,則會要求管理員指定 Web 瀏覽器流量應重新導向到的 Proxy URL 和連接埠。此外,可能需要手動輸入網域和端點,以確保正確作業。自動方法依賴於 PAC 檔案的可用性,以供系統參考來下載其 Proxy 設定。

Ubuntu

以下是一個簡單範例,以反白顯示 Ubuntu 桌面平台主機上的手動設定。此處顯示的一般概念適用於 Windows、macOS、Android 和 iOS 裝置。

請遵循以下步驟,來手動設定 Ubuntu 桌面平台主機:
  1. 按一下顯示應用程式 (Show Applications) 按鈕,然後選取設定 (Settings)
  2. 設定 (Settings) 視窗的左側窗格中,按一下網路 (Network)
  3. 移至網路 Proxy (Network Proxy),然後按一下齒輪,以開啟 (手動或自動) 或關閉 Proxy 設定。
  4. 對於手動設定,使用者必須從 Cloud Web Security 擷取 URL + 連接埠資訊。導覽至 Cloud Web Security > 設定 (Configure) > 存取方法 (Access Method) > Web Proxy > Web Proxy 組態 (Web Proxy Configuration),然後複製 Proxy URL。
  5. 將該 URL 貼到 HTTP ProxyHTTPS Proxy 欄位中。
  6. 對於 HTTP ProxyHTTPS Proxy 欄位,將連接埠都設定為 3129。使用者可以從 Cloud Web Security 來複製貼上連接埠號碼,或採取手動輸入。
  7. 關閉該對話方塊,以套用設定。
    備註: 若要使 SSO 起作用,請確定已略過與您的身分識別提供者相關聯的網域。下列範例顯示三個與 Okta 相關的網域。此外,以下也會提供其他 IdP 網域。如果使用者看不到其 IdP,請參閱個別的產品說明文件,以判斷需要從 Proxy 中免除哪些網域。
    • Okta:
      • *okta.com
      • *oktapreview.com
      • *oktacdn.com
    • Workspace ONE Access:*vidmpreview.com
    • Azure Active Directory:
      • login.microsoftonline.com
      • sts.windows.net
      • microsoftonline-p.com
      • msauth.net
      • msftauth.net
  8. 啟動 Web 瀏覽器,以查看 Cloud Web Security 登入頁面。
    備註: 如果使用者未安裝 SSL 終止憑證,則會顯示 您的連線並非私人連線警告頁面。使用者可以選擇安裝該憑證,或是接受警告,並繼續存取 Cloud Web Security 登入頁面。如需如何安裝該憑證的詳細資訊,請參閱 SSL 憑證
  9. 輸入在 IdP 中所設定的有效電子郵件地址,然後按下一步 (Next)
  10. 在 IdP 的登入頁面中,輸入您的認證,然後按一下登入 (Sign In)
  11. 驗證網際網路連線和 Cloud Web Security 原則。

自動 Proxy 設定

在設定手動 Proxy 設定後,將主機轉換為使用 Web Proxy 自動探索 (WPAD) 檔案。WPAD 檔案是一組更強大的指示,可以在主機中下載並自動設定這些指示。

請遵循以下步驟來自動設定 Proxy:
  1. 導覽至 Cloud Web Security > 設定 (Configure) > 存取方法 (Access Method) > Web Proxy > PAC 檔案 (PAC Files)
  2. 按一下對應至任何 PAC 檔案的複製 (Copy) 連結。
  3. 回到主機,並將 Proxy 設定變更為自動 (Automatic)
  4. 將複製的 URL 貼到組態 URL (Configuration URL) 欄位中。
  5. 關閉該對話方塊,以套用設定。
有關設定這些設定的步驟,請參閱個別的產品說明文件: