Configuration de la personnalisation de l'image de marque pour votre portail - Navigateur Amazon WorkSpaces Secure

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration de la personnalisation de l'image de marque pour votre portail

Comment ça marche

Lorsque vous configurez la personnalisation de l'image de marque :

  • Les éléments visuels et textuels sont appliqués à la fois à l'écran de connexion et à l'écran de chargement.

  • L'onglet du navigateur affiche votre favicon et votre titre personnalisés.

  • Les utilisateurs finaux verront vos modifications de personnalisation lorsqu'ils démarreront une nouvelle session. Dans certains cas, quelques minutes peuvent s'écouler avant que vos modifications ne soient visibles.

  • Si les conditions d'utilisation sont configurées, les utilisateurs finaux doivent accepter les vôtres avant de démarrer leur session de streaming. Notez qu'ils seront demandés au début de chaque session.

Conditions préalables

Avant de commencer :

Prise en main

Pour configurer la personnalisation de la marque, procédez comme suit.

  1. Ouvrez la console WorkSpaces Secure Browser à l'adressehttps://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/.

  2. Choisissez WorkSpaces Secure Browser, Portails Web, puis choisissez votre portail Web.

  3. Sélectionnez votre portail et cliquez sur l'onglet Paramètres utilisateur.

  4. Dans la section Personnalisation de l'image de marque, choisissez Modifier.

  5. Configurez les sections suivantes selon vos besoins :

    • Dans l'éditeur de contenu : téléchargez tous les éléments visuels (le logo de votre entreprise, votre favicon et un fond d'écran optionnel) et sélectionnez le thème de couleur. Vous pouvez télécharger les fichiers depuis votre ordinateur local ou depuis un compartiment S3. Pour plus d'informations sur la configuration des autorisations du compartiment S3, consultezConfiguration des autorisations du compartiment S3.

    • Dans l'éditeur de texte : personnalisez le texte qui apparaît sur l'écran de connexion.

    • Dans l'éditeur des conditions d'utilisation, ajoutez éventuellement des termes que les utilisateurs doivent accepter.

  6. Sélectionnez Enregistrer les modifications.

Pour obtenir des instructions détaillées sur chaque option de personnalisation, consultezDirectives de personnalisation.

Configuration des autorisations du compartiment S3

Vous pouvez télécharger des fichiers de marque directement depuis votre ordinateur ou sélectionner des objets existants dans vos compartiments S3. Si vous choisissez de télécharger les fichiers des éléments visuels (le logo de votre entreprise, votre favicon et un fond d'écran) à partir d'un compartiment S3, assurez-vous de configurer les autorisations appropriées pour le compartiment S3.

Sélection d'objets S3 dans le même compte

Si votre utilisateur ou votre rôle IAM possède déjà s3:GetObject l'autorisation d'accéder au compartiment contenant vos actifs de marque, aucune configuration supplémentaire n'est requise.

Sélection d'objets S3 dans un autre compte

Pour sélectionner un compartiment S3 dans un autre AWS compte, vous devez configurer à la fois la politique de compartiment dans le compte source et la politique IAM dans votre compte administrateur.

Exemple de politique de compartiment (dans le compte source) :

Appliquez cette politique au compartiment S3 du compte source. 123456789012Remplacez-le par votre identifiant de compte administrateur et source-account-bucket-name par le nom réel de votre bucket.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCrossAccountAccess", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::source-account-bucket-name", "arn:aws:s3:::source-account-bucket-name/*" ] } ] }

Exemple de politique IAM (dans votre compte administrateur) :

Associez cette politique à l'utilisateur ou au rôle IAM dans votre compte d'administrateur. source-account-bucket-nameRemplacez-le par le nom réel du compartiment indiqué dans le compte source.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCrossAccountS3Access", "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::source-account-bucket-name", "arn:aws:s3:::source-account-bucket-name/*" ] } ] }

Pour des informations détaillées sur l'accès entre comptes, voir S3 Access accorde un accès entre comptes.