

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 为您的门户配置品牌定制
<a name="configure-branding-customization"></a>

## 工作原理
<a name="branding-how-it-works"></a>

配置品牌定制时：
+ 视觉和文本元素同时应用于登录屏幕和加载屏幕。
+ 浏览器选项卡显示您的自定义网站图标和标题。
+ 在开始新会话时，最终用户将看到您的自定义更改。在某些情况下，可能需要几分钟才能看到您的更改。
+ 如果配置了服务条款，则最终用户在开始直播会话之前必须接受您的服务条款。请注意，每节课开始时都会询问他们。

## 先决条件
<a name="branding-prerequisites"></a>

开始前的准备工作：
+ 确保您拥有修改门户设置所需的权限，请参阅[AWS WorkSpaces 安全浏览器的托管策略](security-iam-awsmanpol.md)。
+ 根据中的规格准备您的品牌资产（徽标、网站图标、墙纸）。[自定义指南](customization-guideline.md)

## 开始使用
<a name="branding-getting-started"></a>

要配置品牌定制，请按照以下步骤操作。

1. 打开 WorkSpaces 安全浏览器控制台，网址为[https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/](https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/)。

1. 选择**WorkSpaces 安全浏览器**、**Web 门户**，然后选择您的 Web 门户。

1. 选择您的门户，然后选择**用户设置**选项卡。

1. 在**品牌定制**部分中，选择**编辑**。

1. 根据需要配置以下部分：
   + 在**内容编辑器**中-上传所有视觉元素（您的公司徽标、网站图标和可选墙纸），然后选择颜色主题。您可以从本地计算机或 S3 存储桶上传文件。有关设置 S3 存储桶权限的信息，请参阅[设置 S3 存储桶权限](#branding-s3-permissions)。
   + 在**文本编辑器**中-自定义登录屏幕上显示的文本。
   + 在**服务条款编辑器**中-（可选）添加用户必须确认的条款。

1. 选择**保存更改**。

有关每个自定义选项的详细说明，请参阅[自定义指南](customization-guideline.md)。

## 设置 S3 存储桶权限
<a name="branding-s3-permissions"></a>

您可以直接从计算机上传品牌文件，也可以从 S3 存储桶中选择现有对象。如果您选择从 S3 存储桶上传视觉元素（您的公司徽标、网站图标和墙纸）的文件，请确保为 S3 存储桶设置了适当的权限。

**在同一个账户中选择 S3 对象**

如果您的 IAM 用户或角色已经拥有包含您的品牌资产的存储桶的`s3:GetObject`权限，则无需进行其他配置。

**在另一个账户中选择 S3 对象**

要在其他 AWS 账户中选择一个 S3 存储桶，您需要在源账户中配置存储桶策略，并在管理员账户中配置 IAM 策略。

**存储桶策略示例（在源账户中）：**

将此策略应用于源账户中的 S3 存储桶。*123456789012*替换为管理员账户 ID *source-account-bucket-name* 和实际存储桶名称。

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCrossAccountAccess",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:root"
      },
      "Action": [
        "s3:GetObject"
      ],
      "Resource": [
        "arn:aws:s3:::source-account-bucket-name",
        "arn:aws:s3:::source-account-bucket-name/*"
      ]
    }
  ]
}
```

**IAM 策略示例（在您的管理员账户中）：**

将此策略附加到管理员账户中的 IAM 用户或角色。*source-account-bucket-name*替换为源账户中的实际存储桶名称。

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCrossAccountS3Access",
      "Effect": "Allow",
      "Action": [
        "s3:GetObject"
      ],
      "Resource": [
        "arn:aws:s3:::source-account-bucket-name",
        "arn:aws:s3:::source-account-bucket-name/*"
      ]
    }
  ]
}
```

有关跨账户访问权限的详细信息，请参阅 [S3 访问权限授予跨账户访问权限](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-cross-accounts.html)。