Saltar al contenido principal

Conceptos

Usuarios

Las cuentas de acceso a la Consola se crean por invitación de la cuenta maestra del patrocinador (quelque soit le référentiel d'authentification). Las credenciales son globales para su Organización.

Nota : La federación de identidades se gestiona a nivel de organización

Creación de una cuenta de usuario en su organización

La creación de una cuenta de usuario en su organización se realiza mediante invitación. Para invitar a un usuario a una Organización, vaya al menú 'Administración' en la barra verde a la izquierda de su pantalla y luego al submenú 'Usuarios'.

Haga clic en el botón 'Nuevo Usuario' desde la página de usuarios.

A continuación, indique la dirección de correo electrónico del usuario

El usuario recibirá entonces un correo de verificación.

Una vez completada la verificación, el usuario podrá iniciar sesión en la consola.

Asignación de permisos a un usuario

La gestión de los derechos de usuario se realiza desde la página de usuario.

Por defecto, un usuario no tiene derechos. Por lo tanto, es necesario que el administrador que realizó la invitación le otorgue los derechos necesarios para su actividad. Basta con hacer clic en el menú 'Acciones' del usuario y elegir la opción 'Modificar'.

Aparece entonces el menú de activación de derechos:

La configuración de los permisos debe realizarse para cada Tenant de la Organisation.

La lista de permisos y su definición está disponible aquí.

Reinscripción de un usuario

Cuando un usuario ha sido provisionado pero no ha validado su inscripción dentro del plazo de expiración del correo electrónico enviado por la Consola, ya no puede confirmar su inscripción. En ese caso, es posible reenviarle un enlace para que renueve su primera inscripción.

La reinscripción de un usuario debe realizarse en la pestaña 'Usuario' del panel de Administración, en la parte inferior izquierda de la pantalla.

Seleccione el usuario que desea reinscribir y haga clic en el botón de acción al final de la fila, luego 'Reinscripción'.

Advertencia: Asegúrese de ser el originador de la solicitud de reinscripción de su cuenta de usuario. Por favor, notifique cualquier solicitud que no provenga de usted a través de un ticket de soporte.

Actualizar su perfil

Esta acción solo está disponible para una cuenta local (no SSO).

Seleccione en su 'Perfil', en la esquina superior derecha de la pantalla, luego 'Configuración de usuario' y seleccione la acción 'Actualizar su perfil'.

A continuación, acceda a su bandeja de correo electrónico y haga clic en el enlace generado por la Consola. Simplemente siga los pasos para actualizar su perfil.

Advertencia: Asegúrese de que la solicitud de actualización del perfil haya sido iniciada por usted. Notifique cualquier solicitud que no provenga de usted mediante un ticket de soporte.

Restablecimiento de la contraseña

Esta acción solo está disponible para una cuenta local (no SSO).

Seleccione en su 'Perfil', en la parte superior derecha de la pantalla, luego 'Configuración de usuario' y seleccione la acción 'Restablecer contraseña'.

A continuación, diríjase a su buzón de correo y haga clic en el enlace generado por la Consola. Simplemente siga los pasos para actualizar su contraseña.

Advertencia: Asegúrese de que la solicitud de restablecimiento de su contraseña la haya iniciado usted mismo. Notifique cualquier solicitud que no provenga de usted mediante un ticket de soporte.

Restablecimiento de la autenticación de doble factor

Esta acción solo está disponible para una cuenta local (no SSO).

Seleccione en su 'Perfil', en la parte superior derecha de la pantalla, luego 'Configuración de usuario' y seleccione la acción 'Restablecer MFA'.

A continuación, diríjase a su buzón de correo y haga clic en el enlace generado por la Consola. Simplemente siga los pasos para actualizar su autenticación de doble factor.

Advertencia: Asegúrese de ser el originador de la solicitud de restablecimiento de su autenticación de doble factor. Informe de cualquier solicitud que no provenga de usted a través de un ticket de soporte.

Eliminación de un usuario

La eliminación de un usuario debe realizarse en la pestaña 'Usuario' del panel de Administración, en la parte inferior izquierda de la pantalla.

Seleccione el usuario que desea eliminar y haga clic en el botón de acción al final de la fila, luego en 'Eliminar'.

Nota: No puede eliminarse a sí mismo y no puede eliminar a un usuario 'Propietario'.

Cerrar sesión

La desconexión de un usuario debe realizarse en su 'Perfil', en la esquina superior derecha de la pantalla, y luego en 'Cerrar sesión'.

Se realiza una desconexión automática al expirar el token de sesión (JWT Token).

Cambiar el idioma de un usuario

El cambio de idioma de un usuario debe realizarse en su 'Perfil', en la parte superior derecha de la pantalla, en los 'Ajustes de usuario'.

La configuración se aplica a cada tenant Tenant.

Suscripción a notificaciones temáticas

La gestión de suscripciones permite recibir correos electrónicos relacionados con las temáticas activadas, que se enviarán automáticamente cuando se produzcan los eventos correspondientes.

Se accede desde el perfil de usuario, en la pestaña "Mis suscripciones":

Por ejemplo, en caso de incidente, se generarán notificaciones por correo electrónico específicas para esta temática.

La lista de temáticas disponibles puede evolucionar y enriquecerse progresivamente para adaptarse a las necesidades y cambios en nuestro entorno operativo.

Permisos

La Consola permite una gestión granular de los derechos de los usuarios de una organización, con una segregación por tenant. Inicialmente, es la cuenta principal del cliente la que permite la configuración inicial de las cuentas y los permisos asociados. Posteriormente, el permiso 'iam_write' permite a una cuenta administrar los permisos de otros usuarios.

Permisos disponibles para los usuarios de su organización

Cuando se crea un usuario, no tiene ningún permiso por defecto. Cada permiso se asigna individualmente y funciona de manera unitaria, sin superposición con otros permisos. Se aplican de forma conjunta, lo que significa que un usuario debe disponer de todos los permisos necesarios para realizar una acción específica.

Los siguientes permisos son configurables para cada usuario y para cada tenant de su organización :

  • Permisos de tipo “read” : permiten únicamente la consulta de recursos sin posibilidad de modificación.

  • Permisos de tipo “write” : autorizan la modificación de configuraciones.

  • Permisos de tipo “management“ : autorizan la gestión avanzada de recursos.

  • Permisos de tipo “console_access“ : autorizan las conexiones tipo PMAD en los recursos.

  • Permisos de tipo “virtual_machine_power“ : autorizan la gestión de la alimentación de una máquina virtual.

  • Estos son permisos, no roles. A este respecto, es necesario tener el permiso READ y WRITE para modificar una configuración.

Última actualización el: 20/04/2026

Nombre del permisoDescripción del permiso
activity_readConsulta de registros y actividades
activity_writeGestión de registros y actividades
backup_iaas_opensource_readOferta OpenIaaS - Gestión de recursos de tipo backup - consulta
backup_iaas_opensource_writeOferta OpenIaaS - Gestión de recursos de tipo backup - modificación
backup_iaas_spp_readOferta VMware - Gestión de recursos de tipo backup - consulta
backup_iaas_spp_writeOferta VMware - Gestión de recursos de tipo backup - modificación
bastion_readConsulta de recursos de tipo bastión
bastion_writeGestión de recursos (appliances, sesiones,...) de tipo Bastión
bastion_console_accessAutorización de acceso a la consola (ssh/rdp) de un recurso protegido por una appliance Bastion
compute_iaas_opensource_console_accessOferta OpenIaaS - Apertura de la consola de una máquina virtual
compute_iaas_opensource_infrastructure_readOferta OpenIaaS - Consulta de datos avanzados de los recursos de Xen Orchestra
compute_iaas_opensource_infrastructure_writeOferta OpenIaaS - Gestión avanzada de los recursos de Xen Orchestra
compute_iaas_opensource_readOferta OpenIaaS - Consulta de recursos de tipo Máquinas Virtuales
compute_iaas_opensource_managementOferta OpenIaaS - Gestión de recursos de tipo Máquinas Virtuales
compute_iaas_opensource_virtual_machine_powerOferta OpenIaaS - Gestión de la alimentación de una máquina virtual
compute_iaas_opensource_replication_recoverOferta OpenIaaS - Gestión de la replicación
compute_iaas_vmware_console_accessOferta VMware - Apertura de la consola de una máquina virtual
compute_iaas_vmware_infrastructure_readOferta VMware - Consulta de datos avanzados de los recursos de VMware (reglas de afinidad/anti-afinidad, configuración drs, etc)
compute_iaas_vmware_infrastructure_writeOferta VMware - Gestión avanzada de los recursos de VMware
compute_iaas_vmware_readOferta VMware - Consulta de recursos de tipo Máquinas Virtuales
compute_iaas_vmware_managementOferta VMware - Gestión de recursos de tipo Máquinas Virtuales (permite el cifrado de una máquina virtual)
compute_iaas_vmware_virtual_machine_powerOferta VMware - Gestión de la alimentación de una máquina virtual
baremetal_managementOferta Bare Metal - Gestión de recursos de tipo Bare Metal
baremetal_readOferta Bare Metal - Consulta de recursos de tipo Bare Metal
baremetal_console_accessOferta Bare Metal - Apertura de la consola de un Bare Metal
console_public_access_readConsulta de las IPs autorizadas para acceder a la consola
console_public_access_writeAdición de IPs autorizadas para acceder a la consola
documentation_readConsulta de los recursos de documentación de Confluence
housing_readConsulta de recursos de tipo colocation
iam_offline_accessCreación y eliminación de Access Token Personales (PAT)
iam_readConsulta de los derechos de usuario
iam_writeGestión de los derechos de usuario
intervention_readConsulta de los cambios y despliegues en producción previstos en la plataforma
inventory_readConsulta de recursos de tipo Inventario
inventory_writeGestión de recursos de tipo Inventario
monitoring_readConsulta del monitoring
monitoring_writeGestión del monitoring
metric_readConsulta de los datos de estado de las máquinas virtuales y hosts
network_readConsulta de los recursos de red
network_writeGestión de los recursos de red
order_readConsulta de los pedidos de infraestructura
order_writeCreación de pedidos de infraestructura
object-storage_iam_managementPermite gestionar las cuentas de almacenamiento en el producto S3
object-storage_readPermite ver los buckets y las configuraciones de los buckets
object-storage_writePermite editar los buckets y las configuraciones de los buckets
openshift_managementPermite conectarse a las plataformas OpenShift (limitado al tenant)
support_managementConsulta de todos los tickets de soporte del tenant
support_readConsulta de sus tickets de soporte del tenant
support_writeCreación de un ticket de soporte en el tenant
tag_readConsulta de las etiquetas, excepto las etiquetas RTMS
tag_writeGestión de las etiquetas, excepto las etiquetas RTMS
ticket_comment_readConsulta de los comentarios
ticket_comment_writeGestión de los comentarios
ticket_readConsulta de los tickets
ticket_writeGestión de los tickets
incident_managementGestión de incidentes
incident_readConsulta de incidentes
billing_readConsulta de los dashboards de consumo
vpc_readOferta VPC - Consulta de recursos de red de tipo VPC
vpc_writeOferta VPC - Gestión de recursos de red de tipo VPC
public_cloud_vm_instances_managementOferta VM Instances - Gestión de máquinas virtuales
public_cloud_vm_instances_readOferta VM Instances - Consulta de máquinas virtuales
public_cloud_vm_instances_console_accessOferta VM Instances - Apertura de la consola de las máquinas virtuales

Organizaciones

La organización está vinculada a su cuenta patrocinadora y al contrato de Cloud Temple asociado. Representa su entidad (empresa, departamento, equipo, ...) que mantiene la relación contractual entre Cloud Temple y usted.

Principio de una organización

La organización tiene cuatro grandes roles:

  • Representa la entidad contractual para los aspectos de seguimiento y facturación,
  • Define la configuración global del mecanismo de autenticación: la autenticación puede ser local a nivel de la Consola o remota a través de un servicio de federación de identidades,
  • Gestiona la totalidad de las cuentas de usuario,
  • Federar los tenants (Producción, Preproducción, Dev, Aplicación 1, Aplicación 2, ...) que defina para las necesidades de su arquitectura Cloud.

Los roles (derechos/permisos) de los usuarios son configurables para cada tenant definido en su organización. Por ejemplo, una cuenta puede estar autorizada a solicitar recursos en un tenant, pero no en otro.

Mecanismos de autenticación

La Consola permite, a nivel de organización, la configuración del mecanismo de autenticación. Puede utilizar el repositorio local de autenticación de la Consola o bien conectar su organización con uno de sus repositorios de autenticación.

Se admiten los siguientes repositorios externos:

  • Repositorios compatibles con OpenID Connect,
  • Repositorios compatibles con SAML,
  • Microsoft ADFS
  • Microsoft EntraID (Microsoft Azure Active Directory)
  • Amazon AWS Cognito
  • Okta
  • Auth0
  • KeyCloak
Important

Se requiere una dirección de correo electrónico para todas las cuentas procedentes de una federación de identidades. Las cuentas creadas sin dirección de correo electrónico no podrán iniciar sesión y podrían eliminarse automáticamente.

Tenant

El tenant es un agrupamiento de recursos dentro de una organización. Una Organización tiene al menos un tenant (llamado tenant por defecto, que puede ser renombrado). Por lo general, se utilizan varios tenants para segmentar responsabilidades o perímetros técnicos.

Por ejemplo:

  • Un tenant Producción
  • Un tenant Preproducción
  • Un tenant Pruebas
  • Un tenant Validación

Pero también es posible organizar las cosas con una vista de aplicación o por criticidad:

  • Un tenant Aplicación 1 o Criticidad 1
  • Un tenant Aplicación 2 o Criticidad 2
  • ...

Los recursos técnicos solicitados se asignan a un tenant específico y no se comparten con otros tenants. Por ejemplo, un clúster de hipervisor y las redes L2 asociadas solo están disponibles en 1 tenant. En cuanto a las redes, es posible solicitar redes 'cross tenant' para garantizar la continuidad de red entre los tenants.

Los permisos de los usuarios deben definirse en cada tenant. Por lo tanto, cada organización debe reflexionar cuidadosamente sobre los tenants deseados. Este punto suele tratarse en el taller de inicialización, durante la creación de la organización.

Es posible evolucionar la arquitectura añadiendo o eliminando tenants.

Un tenant no puede estar vacío. Debe inicializarse necesariamente con un mínimo de recursos:

  • Una zona de disponibilidad (AZ, es decir, un centro de datos físico),
  • Un clúster de cómputo,
  • Un espacio de almacenamiento,
  • Un vlan de red.
Referencia de pedidoUnidadSKU
TENANT - (REGION) - Activación de un tenant1 tenantcsp:tenant:v1
TENANT - (REGION) - Activación de una zona de disponibilidad1 tenantcsp:(region):iaas:az:v1

Gestión de propietarios en un tenant

Cada tenant cuenta con al menos un propietario, garantizando así una responsabilidad clara y una gestión eficiente de los recursos asociados. Además, es posible declarar varios propietarios en un mismo tenant, lo que permite una colaboración y una toma de decisiones compartida. A continuación, encontrará información importante a tener en cuenta durante la gestión de estos propietarios.

Información importante sobre la gestión de propietarios

1. Número de propietarios

  • No existe ningún límite técnico respecto al número de propietarios que se pueden definir en el inquilino.

  • La interfaz de gestión (IHM) muestra una advertencia cuando hay más de 3 propietarios, con el fin de recomendar limitar el número de propietarios por motivos de seguridad y una gestión óptima de los accesos.

2. Adición de un nuevo propietario

  • Al añadir un nuevo propietario, la actualización de sus permisos puede tardar hasta 60 minutos.

  • Este tiempo de propagación es normal y permite asegurar que los permisos de acceso se apliquen correctamente a todos los servicios y recursos asociados.

2. Permisos de un propietario

  • Al propietario se le asignarán todos los permisos relacionados con los productos activados en su tenant.

  • No es posible modificar los permisos de un propietario.

3. Retiro de un propietario

  • Para retirar a un propietario del tenant, el usuario debe enviar una solicitud al soporte.

  • Este procedimiento garantiza que las modificaciones de los permisos de acceso se realicen de manera segura y conforme a las buenas prácticas de gestión de accesos.

Autorización de acceso a un tenant: IP autorizadas

El acceso a la consola de gestión cloud está estrictamente limitado a las direcciones IP previamente autorizadas, en cumplimiento con los requisitos de la certificación SecNumCloud. Esta restricción garantiza un nivel de seguridad reforzado al permitir el acceso únicamente a usuarios procedentes de rangos de IP especificados, minimizando así los riesgos de acceso no autorizado y protegiendo la infraestructura cloud según los estándares de seguridad más elevados.

Nota: La eliminación de una IP autorizada se realiza mediante una solicitud de soporte en la consola Cloud Temple.

Consumo de recursos en un inquilino

Es posible visualizar los recursos cloud consumidos dentro de un inquilino, lo que ofrece una vista detallada del uso de los distintos servicios desplegados. Esta funcionalidad permite a los usuarios seguir en tiempo real el consumo de sus recursos, identificar los servicios más utilizados y optimizar su uso según las necesidades.

En el menú de la consola, haga clic en "Informe de consumo" y seleccione el período de tiempo deseado. De este modo, podrá visualizar en detalle el consumo de recursos cloud durante el período definido, lo que le permitirá analizar el uso de los servicios y optimizar su gestión en consecuencia: