Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configurar la personalización de la marca para su portal
Funcionamiento
Al configurar la personalización de la marca:
-
Los elementos visuales y de texto se aplican tanto a la pantalla de inicio de sesión como a la pantalla de carga.
-
La pestaña del navegador muestra el favicon y el título personalizados.
-
Los usuarios finales verán los cambios de personalización al iniciar una nueva sesión. En algunos casos, los cambios pueden tardar unos minutos en aparecer.
-
Si las condiciones de servicio están configuradas, los usuarios finales deberán aceptarlas antes de iniciar su sesión de streaming. Ten en cuenta que se les preguntará al principio de cada sesión.
Requisitos previos
Antes de empezar:
-
Asegúrese de tener los permisos necesarios para modificar la configuración del portal; consulteAWS políticas administradas para WorkSpaces Secure Browser.
-
Prepare sus recursos de marca (logotipo, favicon, fondo de pantalla) de acuerdo con las especificaciones que se indican en. Directrices de personalización
Introducción
Para configurar la personalización de la marca, sigue estos pasos.
-
Abra la consola de WorkSpaces Secure Browser enhttps://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/
. -
Elija WorkSpaces Secure Browser, portales web y elija su portal web.
-
Seleccione su portal y elija la pestaña Configuración de usuario.
-
En la sección de personalización de la marca, selecciona Editar.
-
Configura las siguientes secciones según sea necesario:
-
En el editor de contenido: carga todos los elementos visuales (el logotipo de tu empresa, tu favicon y un fondo de pantalla opcional) y selecciona el tema de color. Puede cargar los archivos desde su ordenador local o desde un bucket de S3. Para obtener información sobre cómo configurar los permisos de un bucket de S3, consulteConfiguración de los permisos de los buckets de S3.
-
En el editor de texto: personalice el texto que aparece en la pantalla de inicio de sesión.
-
En el editor de condiciones de servicio (si lo desea), añada términos que los usuarios deban reconocer.
-
-
Seleccione Save changes (Guardar cambios).
Para obtener instrucciones detalladas sobre cada opción de personalización, consulteDirectrices de personalización.
Configuración de los permisos de los buckets de S3
Puede cargar archivos de marca directamente desde su ordenador o seleccionar los objetos existentes de sus buckets de S3. Si decides cargar los archivos de los elementos visuales (el logotipo de tu empresa, tu favicon y un fondo de pantalla) desde un bucket de S3, asegúrate de configurar los permisos adecuados para el bucket de S3.
Seleccionar objetos de S3 en la misma cuenta
Si su usuario o rol de IAM ya tiene s3:GetObject permiso para el depósito que contiene sus activos de marca, no es necesaria ninguna configuración adicional.
Seleccionar objetos de S3 en otra cuenta
Para seleccionar un bucket de S3 en una AWS cuenta diferente, debe configurar tanto la política de bucket en la cuenta de origen como la política de IAM en su cuenta de administrador.
Ejemplo de política de bucket (en la cuenta de origen):
Aplique esta política al depósito de S3 de la cuenta de origen. 123456789012Sustitúyala por el ID de tu cuenta de administrador y source-account-bucket-name por el nombre de tu depósito real.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCrossAccountAccess", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::source-account-bucket-name", "arn:aws:s3:::source-account-bucket-name/*" ] } ] }
Ejemplo de política de IAM (en tu cuenta de administrador):
Adjunta esta política al usuario o rol de IAM en tu cuenta de administrador. source-account-bucket-nameSustitúyala por el nombre real del bucket de la cuenta de origen.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCrossAccountS3Access", "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::source-account-bucket-name", "arn:aws:s3:::source-account-bucket-name/*" ] } ] }
Para obtener información detallada sobre el acceso entre cuentas, consulte S3 Access Grants entre cuentas.