

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de la personnalisation de l'image de marque pour votre portail
<a name="configure-branding-customization"></a>

## Comment ça marche
<a name="branding-how-it-works"></a>

Lorsque vous configurez la personnalisation de l'image de marque :
+ Les éléments visuels et textuels sont appliqués à la fois à l'écran de connexion et à l'écran de chargement.
+ L'onglet du navigateur affiche votre favicon et votre titre personnalisés.
+ Les utilisateurs finaux verront vos modifications de personnalisation lorsqu'ils démarreront une nouvelle session. Dans certains cas, quelques minutes peuvent s'écouler avant que vos modifications ne soient visibles.
+ Si les conditions d'utilisation sont configurées, les utilisateurs finaux doivent accepter les vôtres avant de démarrer leur session de streaming. Notez qu'ils seront demandés au début de chaque session.

## Conditions préalables
<a name="branding-prerequisites"></a>

Avant de commencer :
+ Assurez-vous de disposer des autorisations nécessaires pour modifier les paramètres du portail, voir[AWS politiques gérées pour WorkSpaces Secure Browser](security-iam-awsmanpol.md).
+ Préparez vos actifs de marque (logo, favicon, fond d'écran) conformément aux spécifications indiquées dans[Directives de personnalisation](customization-guideline.md).

## Prise en main
<a name="branding-getting-started"></a>

Pour configurer la personnalisation de la marque, procédez comme suit.

1. Ouvrez la console WorkSpaces Secure Browser à l'adresse[https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/](https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/).

1. Choisissez **WorkSpaces Secure Browser**, **Portails Web**, puis choisissez votre portail Web.

1. Sélectionnez votre portail et cliquez sur l'onglet **Paramètres utilisateur**.

1. Dans la section **Personnalisation de l'image de marque**, choisissez **Modifier**.

1. Configurez les sections suivantes selon vos besoins :
   + Dans l'**éditeur de contenu** : téléchargez tous les éléments visuels (le logo de votre entreprise, votre favicon et un fond d'écran optionnel) et sélectionnez le thème de couleur. Vous pouvez télécharger les fichiers depuis votre ordinateur local ou depuis un compartiment S3. Pour plus d'informations sur la configuration des autorisations du compartiment S3, consultez[Configuration des autorisations du compartiment S3](#branding-s3-permissions).
   + Dans l'**éditeur de texte** : personnalisez le texte qui apparaît sur l'écran de connexion.
   + Dans l'**éditeur des conditions d'utilisation**, ajoutez éventuellement des termes que les utilisateurs doivent accepter.

1. Sélectionnez **Enregistrer les modifications**.

Pour obtenir des instructions détaillées sur chaque option de personnalisation, consultez[Directives de personnalisation](customization-guideline.md).

## Configuration des autorisations du compartiment S3
<a name="branding-s3-permissions"></a>

Vous pouvez télécharger des fichiers de marque directement depuis votre ordinateur ou sélectionner des objets existants dans vos compartiments S3. Si vous choisissez de télécharger les fichiers des éléments visuels (le logo de votre entreprise, votre favicon et un fond d'écran) à partir d'un compartiment S3, assurez-vous de configurer les autorisations appropriées pour le compartiment S3.

**Sélection d'objets S3 dans le même compte**

Si votre utilisateur ou votre rôle IAM possède déjà `s3:GetObject` l'autorisation d'accéder au compartiment contenant vos actifs de marque, aucune configuration supplémentaire n'est requise.

**Sélection d'objets S3 dans un autre compte**

Pour sélectionner un compartiment S3 dans un autre AWS compte, vous devez configurer à la fois la politique de compartiment dans le compte source et la politique IAM dans votre compte administrateur.

**Exemple de politique de compartiment (dans le compte source) :**

Appliquez cette politique au compartiment S3 du compte source. *123456789012*Remplacez-le par votre identifiant de compte administrateur et *source-account-bucket-name* par le nom réel de votre bucket.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCrossAccountAccess",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:root"
      },
      "Action": [
        "s3:GetObject"
      ],
      "Resource": [
        "arn:aws:s3:::source-account-bucket-name",
        "arn:aws:s3:::source-account-bucket-name/*"
      ]
    }
  ]
}
```

**Exemple de politique IAM (dans votre compte administrateur) :**

Associez cette politique à l'utilisateur ou au rôle IAM dans votre compte d'administrateur. *source-account-bucket-name*Remplacez-le par le nom réel du compartiment indiqué dans le compte source.

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCrossAccountS3Access",
      "Effect": "Allow",
      "Action": [
        "s3:GetObject"
      ],
      "Resource": [
        "arn:aws:s3:::source-account-bucket-name",
        "arn:aws:s3:::source-account-bucket-name/*"
      ]
    }
  ]
}
```

Pour des informations détaillées sur l'accès entre comptes, voir [S3 Access accorde un accès entre comptes](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-cross-accounts.html).