

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ポータルのブランドカスタマイズの設定
<a name="configure-branding-customization"></a>

## 仕組み
<a name="branding-how-it-works"></a>

ブランドカスタマイズを設定する場合:
+ ビジュアル要素とテキスト要素は、サインイン画面とロード画面の両方に適用されます。
+ ブラウザタブには、カスタムファビコンとタイトルが表示されます。
+ 新しいセッションを開始すると、エンドユーザーにカスタマイズの変更が表示されます。場合によっては、変更が表示されるまでに数分かかることがあります。
+ 利用規約が設定されている場合、エンドユーザーはストリーミングセッションを開始する前に利用規約に同意する必要があります。各セッションの開始時に質問されることに注意してください。

## 前提条件
<a name="branding-prerequisites"></a>

開始する前に:
+ ポータル設定を変更するために必要なアクセス許可があることを確認します。「」を参照してください[AWS WorkSpaces Secure Browser の マネージドポリシー](security-iam-awsmanpol.md)。
+ の仕様に従って、ブランドアセット (ロゴ、ファビコン、壁紙) を準備します[カスタマイズガイドライン](customization-guideline.md)。

## 開始方法
<a name="branding-getting-started"></a>

ブランディングのカスタマイズを設定するには、次の手順に従います。

1. [https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/](https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/) で WorkSpaces Secure Browser コンソールを開きます。

1. **[WorkSpaces Secure Browser]**、**[ウェブポータル]** の順に選択し、対象のウェブポータルを選択します。

1. ポータルを選択し、**ユーザー設定**タブを選択します。

1. **ブランディングのカスタマイズ**セクションで、**編集**を選択します。

1. 必要に応じて、以下のセクションを設定します。
   + **コンテンツエディタ** - すべてのビジュアル要素 (会社のロゴ、ファビコン、オプションの壁紙) をアップロードし、カラーテーマを選択します。ローカルコンピュータまたは S3 バケットからファイルをアップロードできます。S3 バケットのアクセス許可の設定については、「」を参照してください[S3 バケットのアクセス許可の設定](#branding-s3-permissions)。
   + **テキストエディタ** - サインイン画面に表示されるテキストをカスタマイズします。
   + **サービス条件エディタ** - オプションで、ユーザーが承認する必要がある条件を追加します。

1. **[Save changes]** (変更の保存) をクリックします。

各カスタマイズオプションの詳細については、「」を参照してください[カスタマイズガイドライン](customization-guideline.md)。

## S3 バケットのアクセス許可の設定
<a name="branding-s3-permissions"></a>

コンピュータから直接ブランドファイルをアップロードすることも、S3 バケットから既存のオブジェクトを選択することもできます。S3 バケットからビジュアル要素 (会社のロゴ、ファビコン、壁紙) のファイルをアップロードする場合は、S3 バケットに適切なアクセス許可を設定してください。

**同じアカウントで S3 オブジェクトを選択する**

IAM ユーザーまたはロールにブランドアセットを含むバケットに対する`s3:GetObject`アクセス許可がすでにある場合、追加の設定は必要ありません。

**別のアカウントの S3 オブジェクトの選択**

別の AWS アカウントで S3 バケットを選択するには、ソースアカウントのバケットポリシーと管理者アカウントの IAM ポリシーの両方を設定する必要があります。

**バケットポリシーの例 (ソースアカウント):**

このポリシーをソースアカウントの S3 バケットに適用します。*123456789012* を管理者アカウント ID に置き換え、*source-account-bucket-name* を実際のバケット名に置き換えます。

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCrossAccountAccess",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:root"
      },
      "Action": [
        "s3:GetObject"
      ],
      "Resource": [
        "arn:aws:s3:::source-account-bucket-name",
        "arn:aws:s3:::source-account-bucket-name/*"
      ]
    }
  ]
}
```

**IAM ポリシーの例 (管理者アカウント):**

このポリシーを管理者アカウントの IAM ユーザーまたはロールにアタッチします。*source-account-bucket-name* をソースアカウントの実際のバケット名に置き換えます。

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCrossAccountS3Access",
      "Effect": "Allow",
      "Action": [
        "s3:GetObject"
      ],
      "Resource": [
        "arn:aws:s3:::source-account-bucket-name",
        "arn:aws:s3:::source-account-bucket-name/*"
      ]
    }
  ]
}
```

クロスアカウントアクセスの詳細については、[S3 Access Grants cross-account access](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-cross-accounts.html)」を参照してください。