Aller au contenu principal

Concepts

Utilisateurs

Les comptes d'accès à la Console sont créés par le compte maitre du commanditaire sur invitation (quelque soit le référentiel d'authentification). Les informations d'identification sont globales à votre Organisation.

Nota : La fédération d'identité se gère au niveau de l'organisation

Création d'un compte utilisateur dans votre organisation

La création d'un compte utilisateur dans votre organisation se fait par invitation. Pour inviter un utilisateur dans une Organisation, aller dans le menu 'Administration' à gauche de votre écran sur le bandeau vert puis dans le sous menu 'Utilisateurs'.

Cliquez sur le bouton 'Nouvel Utilisateur' depuis la page des utilisateurs.

Indiquez ensuite l'adresse de messagerie de l'utilisateur

L'utilisateur va alors recevoir un mail de vérification.

Une fois la vérification terminée, l'utilisateur pourra se connecter sur la console.

Affectation des permissions à un utilisateur

La gestion des droits utilisateurs se fait depuis la page utilisateur.

Par défaut, un utilisateur n'a pas de droit. Il est donc nécessaire que l'administrateur ayant fait l'invitation lui octroie les droits nécessaires à son activité. Il suffit de cliquer sur le menu 'Actions' de l'utilisateur et de choisir l'option 'Modifier'.

Le menu d'activation des droits apparait alors :

La configuration des permissions est à faire pour chaque Tenant de l'Organisation.

La liste des permissions et leur définition est accessible ici.

Réinscription d'un utilisateur

Lorsqu'un utilisateur a été provisionné mais n'a pas validé son inscription dans le délai d'expiration du mail envoyé par la Console, il ne peut plus confirmer son inscription. Il est alors possible de lui renvoyer un lien afin qu'il renouvelle sa première inscription.

La réinscription d'un utilisateur est à réaliser dans l'onglet 'Utilisateur' du volet Administration, en bas à gauche de l'écran.

Sélectionnez l'utilisateur que vous souhaitez réinscrire, puis cliquer sur le bouton d'action au bout de la ligne puis 'Réinscription'.

Warning: Assurez vous de bien être à l'origine de la demande de réinscription de votre compte utilisateur. Merci de signaler toutes demandes qui ne vient pas de vous via un ticket de support.

Mettre à jour son profil

Cette action n'est disponible que pour un compte local (non SSO).

Sélectionnez dans votre 'Profil', en haut à droite de l'écran puis 'Paramètre utilisateur' et sélectionnez l'action 'Mettre à jour votre profil'.

Rendez-vous ensuite dans votre boite mail et cliquez sur le lien généré par la Console. Suivez simplement les étapes pour mettre à jour votre profil.

Warning: Assurez vous de bien être à l'origine de la demande de mise à jour du profil. Merci de signaler toutes demandes qui ne vient pas de vous via un ticket de support.

Réinitialisation du mot de passe

Cette action n'est disponible que pour un compte local (non SSO).

Sélectionnez dans votre 'Profil', en haut à droite de l'écran puis 'Paramètre utilisateur' et sélectionnez l'action 'Réinitialiser mot de passe'.

Rendez-vous ensuite dans votre boite mail et cliquez sur le lien généré par la Console. Suivez simplement les étapes pour mettre à jour votre mot de passe.

Warning: Assurez vous de bien être à l'origine de la demande de réinitialisation de votre mot de passe. Merci de signaler toutes demandes qui ne vient pas de vous via un ticket de support.

Réinitialisation du double facteur d'authentification

Cette action n'est disponible que pour un compte local (non SSO).

Sélectionnez dans votre 'Profil', en haut à droite de l'écran puis 'Paramètre utilisateur' et sélectionnez l'action 'Réinitialiser MFA'.

Rendez-vous ensuite dans votre boite mail et cliquez sur le lien généré par la Console. Suivez simplement les étapes pour mettre à jour votre double facteur d'authentification.

Warning: Assurez vous de bien être à l'origine de la demande de réinitialiser de votre double facteur d'authentification. Merci de signaler toutes demandes qui ne vient pas de vous via un ticket de support.

Suppression d'un utilisateur

La suppression d'un utilisateur est à réaliser dans l'onglet 'Utilisateur' du volet Administration, en bas à gauche de l'écran.

Sélectionnez l'utilisateur que vous souhaitez supprimer, puis cliquez sur le bouton d'action au bout de la ligne puis 'Supprimer'.

Note: Vous ne pouvez pas vous supprimer vous même et vous ne pouvez pas supprimer un utilisateur 'Propriétaire'.

Se déconnecter

La déconnexion d'un utilisateur est à réaliser dans son 'Profil', en haut à droite de l'écran, puis 'Déconnecter'.

Une déconnexion automatique est réalisée lors de l'expiration du jeton (JWT Token) de session.

Changer la langue d'un utilisateur

Le changement de langue d'un utilisateur est à réaliser dans son 'Profil', en haut à droite de l'écran, dans les 'Paramètres utilisateur'.

La configuration est faite pour chaque tenant Tenant.

Abonnement aux notifications thématiques

La gestion des abonnements permet de recevoir les e-mails relatifs aux thématiques activées qui seront automatiquement envoyés lors de la survenue d'événements correspondants.

Elle est accessible dans le profil utilisateur, dans l'onglet "Mes abonnements" :

Par exemple, en cas d'incident, des notifications par e-mail spécifiques à cette thématique seront générées.

La liste des thématiques disponibles est susceptible d'évoluer et de s'enrichir progressivement pour s'adapter aux besoins et aux changements dans notre environnement opérationnel.

Permissions

La Console permet une gestion fine des droits des utilisateurs d'une organisation, avec une ségrégation par tenant. Initialement, c'est le compte principal du commanditaire qui permet la configuration initiale des comptes et des permissions associées. Par la suite, le droit 'iam_write' permet à un compte d'administrer les permissions des autres utilisateurs.

Permissions disponibles pour les utilisateurs de votre organisation

Lorsqu’un utilisateur est créé, il ne possède aucune permission par défaut. Chaque permission est attribuée individuellement et fonctionne de manière unitaire, sans chevauchement avec d’autres permissions. Elles s’appliquent en conjonction, ce qui signifie qu’un utilisateur doit disposer de toutes les permissions requises pour effectuer une action spécifique.

Les permissions suivantes sont configurables pour chaque utilisateur et pour chaque tenant de votre organisation :

  • Permissions de type “read” : permettent uniquement la consultation des ressources sans possibilité de modification.

  • Permissions de type “write” : autorisent la modification des configurations.

  • Permissions de type “management“ : autorisent la gestion avancées des ressources.

  • Permissions de type “console_access“ : autorisent les connexions type PMAD sur les ressources.

  • Permissions de type “virtual_machine_power“ : autorisent la gestion de l'alimentation d'une machine virtuelle.

  • Ce sont des permissions, pas des rôles. À ce titre, il est nécessaire d'avoir la permission READ et WRITE pour modifier une configuration.

Dernière mise à jour le: 16/07/2025

Nom de la permissionDescription de la permission
activity_readConsultation des journaux logs et activités
activity_writeGestion des journaux logs et activités
backup_iaas_opensource_readGestion des ressources de type backup - Offre OpenIaaS - consultation
backup_iaas_opensource_writeGestion des ressources de type backup - Offre OpenIaaS - modification
backup_iaas_spp_readGestion des ressources de type backup - Offre Vmware - consultation
backup_iaas_spp_writeGestion des ressources de type backup - Offre Vmware - modification
bastion_readConsultation des ressources de type bastion
bastion_writeGestion des ressources (appliances, sessions,...) de type Bastion
bastion_console_accessAutorisation d'accès à la console (ssh/rdp) d'une ressource protégée par une appliance Bastion
compute_iaas_opensource_console_accessOffre OpenIaaS -Ouverture de la console d'une machine virtuelle
compute_iaas_opensource_infrastructure_readOffre OpenIaaS -Consultation de données avancées des ressources Xen Orchestra
compute_iaas_opensource_infrastructure_writeOffre OpenIaaS -Gestion avancée des ressources Xen Orchestra
compute_iaas_opensource_readOffre OpenIaaS -Consultation des ressources de type Machines Virtuelles
compute_iaas_opensource_managementOffre OpenIaaS -Gestion des ressources de type Machines Virtuelles
compute_iaas_opensource_virtual_machine_powerOffre OpenIaaS -Gestion de l'alimentation d'une machine virtuelle
compute_iaas_opensource_replication_recoverOffre OpenIaaS -Gestion de la réplication
compute_iaas_vmware_console_accessOffre Vmware - Ouverture de la console d'une machine virtuelle
compute_iaas_vmware_infrastructure_readOffre Vmware - Consultation de données avancées des ressources VMware (règles affinité/anti-affinité, configuration drs, etc)
compute_iaas_vmware_infrastructure_writeOffre Vmware - Gestion avancée des ressources VMware
compute_iaas_vmware_readOffre Vmware - Consultation des ressources de type Machines Virtuelles
compute_iaas_vmware_managementOffre Vmware - Gestion des ressources de type Machines Virtuelles (permet le chiffrement d'une machine virtuelle)
compute_iaas_vmware_virtual_machine_powerOffre Vmware - Gestion de l'alimentation d'une machine virtuelle
baremetal_managementOffre Bare Metal - Gestion des ressources de type Bare Metal
baremetal_readOffre Bare Metal - Consultation des ressources de type Bare Metal
baremetal_console_accessOffre Bare Metal - Ouverture de la console d'un Bare Metal
console_public_access_readConsultation des IPs autorisées à accéder à la console
console_public_access_writeAjout d'IPs autorisées à accéder à la console
documentation_readConsultation des ressources documentation de confluence
housing_readConsultation des ressources de type colocation
iam_offline_accessCréation et suppression d'Access Token Personnels (PAT)
iam_readConsultation des droits utilisateurs
iam_writeGestion des droits utilisateurs
intervention_readConsultation des changements et mises en production prévues sur la plateforme
inventory_readConsultation des ressources de type Inventaire
inventory_writeGestion des ressources de type Inventaire
monitoring_readConsultation du monitoring
monitoring_writeGestion du monitoring
metric_readConsultation des données de santé sur les machines virtuelles et hosts
network_readConsultation des ressources réseau
network_writeGestion des ressources réseau
order_readConsultation des commandes infrastructures
order_writeCréation de commande infrastructure
object-storage_iam_managementPermet de gérer les compte de stockage sur le produit S3
object-storage_readPermet de voir les buckets et les configurations des buckets
object-storage_writePermet d'éditer les buckets et les configurations des buckets
openshift_managementPermet de se connecter sur les plateforms OpenShift (scopé au tenant)
support_managementconsultation de l'ensemble des tickets support du tenant
support_readConsultation de ses tickets support du tenant
support_writeCréation d'un ticket support sur le tenant
tag_readConsultation des tags, excepté les tags RTMS
tag_writeGestion des tags, excepté les tags RTMS
ticket_comment_readConsultation des commentaires
ticket_comment_writeGestion des commentaires
ticket_readConsultation des tickets
ticket_writeGestion des tickets
incident_managementGestion des incidents
incident_readConsultation des incidents

Organisations

L'organisation est liée à votre compte commanditaire et au contrat Cloud Temple associé. Elle représente votre entité (société, département, équipe, ...) qui porte la relation contractuelle entre Cloud Temple et vous.

Principe d'une organisation

L'organisation a quatre grands rôles :

  • Elle représente l'entité contractuelle pour les aspects de suivi et de facturation,
  • Elle définit la configuration globale du mécanisme d'authentification : l'authentification peut être locale au niveau de la Console ou distante via un service de fédération d'identité,
  • Elle porte l'ensemble des comptes utilisateurs,
  • Elle fédère les tenants (Production, Préproduction, Dev, Application 1, Application 2, ...) que vous définissez pour les besoins de votre architecture Cloud.

Les rôles (droits/permissions) des utilisateurs sont configurables pour chaque tenant définit dans votre organisation. Par exemple un compte peut être autorisé à commander des ressources dans un tenant, mais pas dans un autre.

Mécanismes d'authentification

La Console permet au niveau de l'organisation le paramétrage du mécanisme d'authentification. Vous pouvez utiliser le référentiel local d'authentification de la Console ou bien accoster votre organisation à l'un de vos référentiels d'authentification.

Les référentiels externes suivants sont supportés :

  • Référentiels compatibles OpenID Connect,
  • Référentiels compatibles SAML,
  • Microsoft ADFS
  • Microsoft EntraID (Microsoft Azure Active Directory)
  • Amazon AWS Cognito
  • Okta
  • Auth0
  • KeyCloak
Important

Une adresse e-mail est requise pour tous les comptes issus d'une fédération d'identité. Les comptes créés sans adresse e-mail ne pourront pas se connecter et sont susceptibles d'être supprimés automatiquement.

Tenant

Le tenant est un regroupement de ressources au sein d'une organisation. Une Organisation a au minimum un tenant (appelé tenant par défaut, pouvant être renommé). Généralement, plusieurs tenants sont utilisés pour segmenter les responsabilités ou les périmètres techniques.

Par exemple :

  • Un tenant Production
  • Un tenant Préproduction
  • Un tenant Recette
  • Un tenant Qualification

Mais il est aussi possible d'organiser les choses avec une vue applicative ou par criticité :

  • Un tenant Application 1 ou Criticité 1
  • Un tenant Application 2 ou Criticité 2
  • ...

Les ressources techniques commandées sont affectées à un tenant précis et ne sont pas partagées avec les autres tenants. Par exemple, un cluster d'Hyperviseur et les réseaux L2 associées ne sont disponibles que dans 1 tenant. Concernant les réseaux, il est possible de demander des réseaux 'cross tenant' afin d'assurer la continuité réseau entre les tenants.

Les permissions des utilisateurs sont à définir dans chaque tenant. Ainsi chaque organisation doit bien réfléchir aux tenants souhaités. Ce point est généralement abordé en atelier initialisation, au moment de la création de l'organisation.

Il est possible de faire évoluer l'architecture en ajoutant ou supprimant des tenants.

Un tenant ne peut pas être vide. Il doit nécessairement être initialisé avec un minimum de ressource :

  • Une zone de disponibilité (AZ, soit un datacenter physique),
  • Un cluster de calcul,
  • Un espace de stockage,
  • Un vlan réseau.
Référence de commandeUnitéSKU
TENANT - (REGION) - Activation d'un tenant1 tenantcsp:tenant:v1
TENANT - (REGION) - Activation d'une zone de disponibilité1 tenantcsp:(region):iaas:az:v1

Gestion des propriétaires sur un tenant

Chaque tenant possède au moins un propriétaire, garantissant ainsi une responsabilité claire et une gestion efficace des ressources associées. De plus, il est possible de déclarer plusieurs propriétaires sur un même tenant, permettant une collaboration et une prise de décision partagée. Ci-dessous, vous trouverez des informations importantes à prendre en compte lors de la gestion de ces propriétaires.

Informations importantes sur la gestion des propriétaires

1. Nombre de propriétaires

  • Il n'y a pas de limite technique quant au nombre de propriétaires pouvant être définis sur le tenant.
  • L'interface de gestion (IHM) émet un avertissement lorsqu'il y a plus de 3 propriétaires, afin d'inciter à limiter le nombre de propriétaires pour des raisons de sécurité et de gestion optimale des accès.

2. Ajout d'un nouveau propriétaire

  • Lors de l'ajout d'un nouveau propriétaire, la mise à jour de ses permissions peut nécessiter un délai allant jusqu'à 60 minutes.
  • Ce temps de propagation est normal et permet de s'assurer que les droits d'accès sont correctement appliqués à l'ensemble des services et ressources associés.

2. Permissions d'un propriétaire

  • Un propriétaire se verra attribuer l'ensemble des permissions liées aux produits activés sur son tenant.
  • Il n'est pas possible de modifier les permissions d'un propriétaire.

3. Retrait d'un propriétaire

  • Pour retirer un propriétaire du tenant, l'utilisateur doit soumettre une demande au support.
  • Cette procédure permet de garantir que les modifications des droits d'accès sont effectuées de manière sécurisée et conforme aux bonnes pratiques de gestion des accès.

Autorisation d'accès à un tenant : IP autorisées

L'accès à la console de gestion cloud est strictement limité aux adresses IP préalablement autorisées, en conformité avec les exigences de la qualification SecNumCloud. Cette restriction garantit un niveau de sécurité renforcé en ne permettant l'accès qu'aux utilisateurs provenant de plages d'IP spécifiées, minimisant ainsi les risques d'accès non autorisés et protégeant l'infrastructure cloud selon les standards de sécurité les plus élevés.

Note : La suppression d'un IP autorisée se fait par une demande de support dans la console Cloud Temple.

Consommation de ressource au sein d'un tenant

Il est possible de visualiser les ressources cloud consommées au sein d'un tenant, offrant ainsi une vue détaillée de l'utilisation des différents services déployés. Cette fonctionnalité permet aux utilisateurs de suivre en temps réel la consommation de leurs ressources, d'identifier les services les plus sollicités et d'optimiser leur utilisation en fonction des besoins.

Dans le menu de la console, cliquez sur "Rapport de consommation" puis sélectionnez la période de temps souhaitée. Vous pourrez ainsi visualiser en détail la consommation des ressources cloud sur la période définie, ce qui vous permettra d’analyser l’utilisation des services et d’optimiser votre gestion en conséquence :