

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 為您的入口網站設定品牌自訂
<a name="configure-branding-customization"></a>

## 運作方式
<a name="branding-how-it-works"></a>

當您設定品牌自訂時：
+ 視覺化和文字元素會同時套用至登入畫面和載入畫面。
+ 瀏覽器索引標籤會顯示您的自訂 favicon 和標題。
+ 最終使用者會在啟動新的工作階段時看到您的自訂變更。在某些情況下，可能需要幾分鐘的時間才能顯示您的變更。
+ 如果已設定服務條款，最終使用者必須先接受您的服務條款，才能開始串流工作階段。請注意，系統會在每個工作階段開始時詢問這些問題。

## 先決條件
<a name="branding-prerequisites"></a>

開始之前：
+ 確保您擁有修改入口網站設定的必要許可，請參閱 [AWS WorkSpaces 安全瀏覽器的 受管政策](security-iam-awsmanpol.md)。
+ 根據 中的規格準備您的品牌資產 （標誌、favicon、桌布）[自訂準則](customization-guideline.md)。

## 開始使用
<a name="branding-getting-started"></a>

若要設定品牌自訂，請依照下列步驟進行。

1. 在 開啟 WorkSpaces 安全瀏覽器主控台[https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/](https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/)。

1. 選擇 **WorkSpaces 安全瀏覽器**、**Web 入口網站**，然後選擇您的 Web 入口網站。

1. 選取您的入口網站，然後選擇**使用者設定**索引標籤。

1. 在**品牌自訂**區段中，選擇**編輯**。

1. 視需要設定下列區段：
   + 在**內容編輯器** - 上傳所有視覺元素 （您的公司標誌、Favicon 和選用桌布），然後選取顏色主題。您可以從本機電腦或從 S3 儲存貯體上傳檔案。如需設定 S3 儲存貯體許可的資訊，請參閱 [設定 S3 儲存貯體許可](#branding-s3-permissions)。
   + 在**文字編輯器** - 自訂顯示在登入畫面上的文字。
   + 在**服務條款編輯器** - 或者，新增使用者必須確認的詞彙。

1. 選擇**儲存變更**。

如需每個自訂選項的詳細說明，請參閱 [自訂準則](customization-guideline.md)。

## 設定 S3 儲存貯體許可
<a name="branding-s3-permissions"></a>

您可以直接從電腦上傳品牌檔案，或從 S3 儲存貯體中選取現有的物件。如果您選擇從 S3 儲存貯體上傳視覺化元素 （您的公司標誌、Favicon 和桌布） 的檔案，請確定您已設定 S3 儲存貯體的適當許可。

**選取相同帳戶中的 S3 物件**

如果您的 IAM 使用者或角色已具有包含品牌資產之儲存貯體的`s3:GetObject`許可，則不需要額外的組態。

**選取另一個帳戶中的 S3 物件**

若要選取不同 AWS 帳戶中的 S3 儲存貯體，您需要同時設定來源帳戶中的儲存貯體政策和管理員帳戶中的 IAM 政策。

**儲存貯體政策範例 （在來源帳戶中）：**

將此政策套用至來源帳戶中的 S3 儲存貯體。將 *123456789012* 取代為您的管理員帳戶 ID，並將 *source-account-bucket-name* 取代為您的實際儲存貯體名稱。

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCrossAccountAccess",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:root"
      },
      "Action": [
        "s3:GetObject"
      ],
      "Resource": [
        "arn:aws:s3:::source-account-bucket-name",
        "arn:aws:s3:::source-account-bucket-name/*"
      ]
    }
  ]
}
```

**範例 IAM 政策 （在您的管理員帳戶中）：**

將此政策連接至管理員帳戶中的 IAM 使用者或角色。將 *source-account-bucket-name* 取代為來源帳戶的實際儲存貯體名稱。

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowCrossAccountS3Access",
      "Effect": "Allow",
      "Action": [
        "s3:GetObject"
      ],
      "Resource": [
        "arn:aws:s3:::source-account-bucket-name",
        "arn:aws:s3:::source-account-bucket-name/*"
      ]
    }
  ]
}
```

如需跨帳戶存取的詳細資訊，請參閱 [S3 Access Grants 跨帳戶存取](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-cross-accounts.html)。