ポータルのブランドカスタマイズの設定 - Amazon WorkSpaces セキュアブラウザ

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ポータルのブランドカスタマイズの設定

仕組み

ブランドカスタマイズを設定する場合:

  • ビジュアル要素とテキスト要素は、サインイン画面とロード画面の両方に適用されます。

  • ブラウザタブには、カスタムファビコンとタイトルが表示されます。

  • 新しいセッションを開始すると、エンドユーザーにカスタマイズの変更が表示されます。場合によっては、変更が表示されるまでに数分かかることがあります。

  • 利用規約が設定されている場合、エンドユーザーはストリーミングセッションを開始する前に利用規約に同意する必要があります。各セッションの開始時に質問されることに注意してください。

前提条件

開始する前に:

開始方法

ブランディングのカスタマイズを設定するには、次の手順に従います。

  1. https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/ で WorkSpaces Secure Browser コンソールを開きます。

  2. [WorkSpaces Secure Browser][ウェブポータル] の順に選択し、対象のウェブポータルを選択します。

  3. ポータルを選択し、ユーザー設定タブを選択します。

  4. ブランディングのカスタマイズセクションで、編集を選択します。

  5. 必要に応じて、以下のセクションを設定します。

    • コンテンツエディタ - すべてのビジュアル要素 (会社のロゴ、ファビコン、オプションの壁紙) をアップロードし、カラーテーマを選択します。ローカルコンピュータまたは S3 バケットからファイルをアップロードできます。S3 バケットのアクセス許可の設定については、「」を参照してくださいS3 バケットのアクセス許可の設定

    • テキストエディタ - サインイン画面に表示されるテキストをカスタマイズします。

    • サービス条件エディタ - オプションで、ユーザーが承認する必要がある条件を追加します。

  6. [Save changes] (変更の保存) をクリックします。

各カスタマイズオプションの詳細については、「」を参照してくださいカスタマイズガイドライン

S3 バケットのアクセス許可の設定

コンピュータから直接ブランドファイルをアップロードすることも、S3 バケットから既存のオブジェクトを選択することもできます。S3 バケットからビジュアル要素 (会社のロゴ、ファビコン、壁紙) のファイルをアップロードする場合は、S3 バケットに適切なアクセス許可を設定してください。

同じアカウントで S3 オブジェクトを選択する

IAM ユーザーまたはロールにブランドアセットを含むバケットに対するs3:GetObjectアクセス許可がすでにある場合、追加の設定は必要ありません。

別のアカウントの S3 オブジェクトの選択

別の AWS アカウントで S3 バケットを選択するには、ソースアカウントのバケットポリシーと管理者アカウントの IAM ポリシーの両方を設定する必要があります。

バケットポリシーの例 (ソースアカウント):

このポリシーをソースアカウントの S3 バケットに適用します。123456789012 を管理者アカウント ID に置き換え、source-account-bucket-name を実際のバケット名に置き換えます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCrossAccountAccess", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::source-account-bucket-name", "arn:aws:s3:::source-account-bucket-name/*" ] } ] }

IAM ポリシーの例 (管理者アカウント):

このポリシーを管理者アカウントの IAM ユーザーまたはロールにアタッチします。source-account-bucket-name をソースアカウントの実際のバケット名に置き換えます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCrossAccountS3Access", "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": [ "arn:aws:s3:::source-account-bucket-name", "arn:aws:s3:::source-account-bucket-name/*" ] } ] }

クロスアカウントアクセスの詳細については、S3 Access Grants cross-account access」を参照してください。