Passa al contenuto principale

Concetti

Utenti

Gli account di accesso alla Console vengono creati dall'account master del committente su invito (indipendentemente dalla directory di autenticazione). Le credenziali sono globali per la tua Organizzazione.

Nota: La federazione delle identità viene gestita a livello di organizzazione

Creazione di un account utente nella tua organizzazione

La creazione di un account utente nella tua organizzazione avviene tramite invito. Per invitare un utente in una Organizzazione, vai al menu 'Amministrazione' a sinistra dello schermo sulla barra verde e poi nel sottomenu 'Utenti'.

Fai clic sul pulsante 'Nuovo Utente' dalla pagina degli utenti.

Indica quindi l'indirizzo email dell'utente

L'utente riceverà quindi un'email di verifica.

Una volta completata la verifica, l'utente potrà accedere alla console.

Assegnazione delle autorizzazioni a un utente

La gestione dei diritti utente viene effettuata dalla pagina utente.

Per impostazione predefinita, un utente non dispone di diritti. È quindi necessario che l'amministratore che ha inviato l'invito gli conceda i diritti necessari per la sua attività. Basta fare clic sul menu 'Azioni' dell'utente e selezionare l'opzione 'Modifica'.

Appare quindi il menu di attivazione dei diritti:

La configurazione delle autorizzazioni deve essere eseguita per ogni Tenant dell'Organizzazione.

L'elenco delle autorizzazioni e le relative definizioni sono accessibili qui.

Reiscrizione di un utente

Quando un utente è stato provisionato ma non ha convalidato la propria iscrizione entro la scadenza dell'email inviata dalla Console, non può più confermare la propria iscrizione.

È quindi possibile inviargli nuovamente un link affinché rinnovi la propria prima iscrizione.

La reiscrizione di un utente deve essere eseguita nella scheda 'Utente' del pannello Amministrazione, in basso a sinistra dello schermo.

Selezionare l'utente che si desidera reiscrivere, quindi fare clic sul pulsante di azione a destra della riga e selezionare 'Reiscrizione'.

Attenzione: Assicurarsi di essere l'effettivo richiedente della reiscrizione del proprio account utente. Segnalare tramite un ticket di supporto tutte le richieste che non provengono da voi.

Aggiornare il proprio profilo

Questa azione è disponibile solo per un account locale (non SSO).

Seleziona nel tuo 'Profilo', in alto a destra dello schermo, quindi 'Impostazioni utente' e seleziona l'azione 'Aggiorna il tuo profilo'.

Vai quindi alla tua casella di posta e fai clic sul link generato dalla Console. Segui semplicemente i passaggi per aggiornare il tuo profilo.

Avviso: Verifica di essere tu a richiedere l'aggiornamento del profilo. Segnala tramite un ticket di supporto tutte le richieste che non provengono da te.

Reimpostazione della password

Questa azione è disponibile solo per un account locale (non SSO).

Seleziona nel tuo 'Profilo', in alto a destra dello schermo, quindi 'Impostazioni utente' e seleziona l'azione 'Reimposta password'.

Quindi, accedi alla tua casella di posta e fai clic sul link generato dalla Console. Segui semplicemente i passaggi per aggiornare la tua password.

Avviso: Assicurati di essere tu a richiedere la reimpostazione della password. Segnala eventuali richieste non effettuate da te tramite un ticket di supporto.

Reimpostazione dell'autenticazione a due fattori

Questa azione è disponibile solo per un account locale (non SSO).

Seleziona nel tuo 'Profilo', in alto a destra dello schermo, quindi 'Impostazioni utente' e seleziona l'azione 'Reimposta MFA'.

Quindi, accedi alla tua casella di posta elettronica e fai clic sul link generato dalla Console. Segui semplicemente i passaggi per aggiornare la tua autenticazione a due fattori.

Attenzione: Assicurati di essere tu a richiedere la reimpostazione della tua autenticazione a due fattori. Segnala tramite un ticket di supporto qualsiasi richiesta che non proviene da te.

Eliminazione di un utente

L'eliminazione di un utente deve essere eseguita nella scheda 'Utente' del pannello Amministrazione, in basso a sinistra dello schermo.

Seleziona l'utente che desideri eliminare, quindi fai clic sul pulsante di azione alla fine della riga e su 'Elimina'.

Nota: Non è possibile eliminare se stessi e non è possibile eliminare un utente 'Proprietario'.

Disconnettersi

La disconnessione di un utente deve essere eseguita nel suo 'Profilo', in alto a destra dello schermo, quindi 'Disconnetti'.

Una disconnessione automatica viene eseguita alla scadenza del token di sessione (JWT Token).

Modificare la lingua di un utente

La modifica della lingua di un utente deve essere effettuata nel suo 'Profilo', in alto a destra dello schermo, nelle 'Impostazioni utente'.

La configurazione è impostata per ogni tenant Tenant.

Sottoscrizione alle notifiche tematiche

La gestione delle sottoscrizioni consente di ricevere le e-mail relative alle tematiche attivate, che verranno inviate automaticamente al verificarsi di eventi corrispondenti.

È accessibile nel profilo utente, nella scheda "Le mie sottoscrizioni" :

Ad esempio, in caso di incidente, verranno generate notifiche e-mail specifiche per questa tematica.

L'elenco delle tematiche disponibili è soggetto a evoluzione e ad un progressivo arricchimento per adattarsi alle esigenze e ai cambiamenti nel nostro ambiente operativo.

Permessi

La Console consente una gestione granulare dei diritti degli utenti di un'organizzazione, con una segregazione per tenant. Inizialmente, è l'account principale del committente a consentire la configurazione iniziale degli account e dei permessi associati. Successivamente, il permesso 'iam_write' consente a un account di gestire i permessi degli altri utenti.

Permessi disponibili per gli utenti della tua organizzazione

Quando un utente viene creato, non dispone di alcun permesso di default. Ogni permesso viene assegnato individualmente e funziona in modo unitario, senza sovrapposizioni con altri permessi. Si applicano congiuntamente, il che significa che un utente deve disporre di tutti i permessi richiesti per eseguire un'azione specifica.

I seguenti permessi sono configurabili per ogni utente e per ogni tenant della tua organizzazione :

  • Permessi di tipo “read” : consentono esclusivamente la consultazione delle risorse senza possibilità di modifica.

  • Permessi di tipo “write” : autorizzano la modifica delle configurazioni.

  • Permessi di tipo “management” : autorizzano la gestione avanzata delle risorse.

  • Permessi di tipo “console_access” : autorizzano le connessioni di tipo PMAD sulle risorse.

  • Permessi di tipo “virtual_machine_power” : autorizzano la gestione dell'alimentazione di una macchina virtuale.

  • Questi sono permessi, non ruoli. A tal fine, è necessario disporre del permesso READ e WRITE per modificare una configurazione.

Ultimo aggiornamento: 20/04/2026

Nome del permessoDescrizione del permesso
activity_readConsultazione dei log e delle attività
activity_writeGestione dei log e delle attività
backup_iaas_opensource_readOfferta OpenIaaS - Gestione delle risorse di tipo backup - consultazione
backup_iaas_opensource_writeOfferta OpenIaaS - Gestione delle risorse di tipo backup - modifica
backup_iaas_spp_readOfferta Vmware - Gestione delle risorse di tipo backup - consultazione
backup_iaas_spp_writeOfferta Vmware - Gestione delle risorse di tipo backup - modifica
bastion_readConsultazione delle risorse di tipo bastion
bastion_writeGestione delle risorse (appliances, sessions,...) di tipo Bastion
bastion_console_accessAutorizzazione all'accesso alla console (ssh/rdp) di una risorsa protetta da un'appliance Bastion
compute_iaas_opensource_console_accessOfferta OpenIaaS - Apertura della console di una macchina virtuale
compute_iaas_opensource_infrastructure_readOfferta OpenIaaS - Consultazione di dati avanzati delle risorse Xen Orchestra
compute_iaas_opensource_infrastructure_writeOfferta OpenIaaS - Gestione avanzata delle risorse Xen Orchestra
compute_iaas_opensource_readOfferta OpenIaaS - Consultazione delle risorse di tipo Macchine Virtuali
compute_iaas_opensource_managementOfferta OpenIaaS - Gestione delle risorse di tipo Macchine Virtuali
compute_iaas_opensource_virtual_machine_powerOfferta OpenIaaS - Gestione dell'alimentazione di una macchina virtuale
compute_iaas_opensource_replication_recoverOfferta OpenIaaS - Gestione della replicazione
compute_iaas_vmware_console_accessOfferta Vmware - Apertura della console di una macchina virtuale
compute_iaas_vmware_infrastructure_readOfferta Vmware - Consultazione di dati avanzati delle risorse VMware (règles affinité/anti-affinité, configuration drs, etc)
compute_iaas_vmware_infrastructure_writeOfferta Vmware - Gestione avanzata delle risorse VMware
compute_iaas_vmware_readOfferta Vmware - Consultazione delle risorse di tipo Macchine Virtuali
compute_iaas_vmware_managementOfferta Vmware - Gestione delle risorse di tipo Macchine Virtuali (permet le chiffrement d'une machine virtuelle)
compute_iaas_vmware_virtual_machine_powerOfferta Vmware - Gestione dell'alimentazione di una macchina virtuale
baremetal_managementOfferta Bare Metal - Gestione delle risorse di tipo Bare Metal
baremetal_readOfferta Bare Metal - Consultazione delle risorse di tipo Bare Metal
baremetal_console_accessOfferta Bare Metal - Apertura della console di un Bare Metal
console_public_access_readConsultazione degli IP autorizzati ad accedere alla console
console_public_access_writeAggiunta di IP autorizzati ad accedere alla console
documentation_readConsultazione delle risorse documentali di Confluence
housing_readConsultazione delle risorse di tipo colocation
iam_offline_accessCreazione e rimozione di Access Token Personnels (PAT)
iam_readConsultazione dei diritti utente
iam_writeGestione dei diritti utente
intervention_readConsultazione delle modifiche e dei rilasci in produzione previsti sulla piattaforma
inventory_readConsultazione delle risorse di tipo Inventario
inventory_writeGestione delle risorse di tipo Inventario
monitoring_readConsultazione del monitoring
monitoring_writeGestione del monitoring
metric_readConsultazione dei dati di salute sulle macchine virtuali e sugli host
network_readConsultazione delle risorse di rete
network_writeGestione delle risorse di rete
order_readConsultazione degli ordini infrastrutturali
order_writeCreazione di ordini infrastrutturali
object-storage_iam_managementConsente di gestire gli account di storage sul prodotto S3
object-storage_readConsente di visualizzare i bucket e le relative configurazioni
object-storage_writeConsente di modificare i bucket e le relative configurazioni
openshift_managementConsente di connettersi alle piattaforme OpenShift (scopé au tenant)
support_managementConsultazione di tutti i ticket di supporto del tenant
support_readConsultazione dei propri ticket di supporto del tenant
support_writeCreazione di un ticket di supporto sul tenant
tag_readConsultazione dei tag, esclusi i tag RTMS
tag_writeGestione dei tag, esclusi i tag RTMS
ticket_comment_readConsultazione dei commenti
ticket_comment_writeGestione dei commenti
ticket_readConsultazione dei ticket
ticket_writeGestione dei ticket
incident_managementGestione degli incidenti
incident_readConsultazione degli incidenti
billing_readConsultazione dei dashboard dei consumi
vpc_readOfferta VPC - Consultazione delle risorse di rete di tipo VPC
vpc_writeOfferta VPC - Gestione delle risorse di rete di tipo VPC
public_cloud_vm_instances_managementOfferta VM Instances - Gestione delle macchine virtuali
public_cloud_vm_instances_readOfferta VM Instances - Consultazione delle macchine virtuali
public_cloud_vm_instances_console_accessOfferta VM Instances - Apertura della console delle macchine virtuali

Organizzazioni

L'organizzazione è collegata al vostro account sponsor e al contratto Cloud Temple associato. Rappresenta la vostra entità (società, dipartimento, team, ...) titolare del rapporto contrattuale tra Cloud Temple e voi.

Principio di un'organizzazione

L'organizzazione ha quattro ruoli principali:

  • Rappresenta l'entità contrattuale per gli aspetti di monitoraggio e fatturazione,
  • Definisce la configurazione globale del meccanismo di autenticazione: l'autenticazione può essere locale a livello di Console o remota tramite un servizio di federazione delle identità,
  • Gestisce l'insieme dei account utente,
  • Raggruppa i tenant (Produzione, Preproduzione, Dev, Applicazione 1, Applicazione 2, ...) che definisci per le esigenze della tua architettura Cloud.

I ruoli (diritti/permessi) degli utenti sono configurabili per ogni tenant definito nella tua organizzazione. Ad esempio, un account può essere autorizzato a richiedere risorse in un tenant, ma non in un altro.

Meccanismi di autenticazione

La Console consente, a livello di organizzazione, la configurazione del meccanismo di autenticazione. È possibile utilizzare il repository di autenticazione locale della Console oppure collegare la propria organizzazione a uno dei propri repository di autenticazione.

I seguenti repository esterni sono supportati:

  • Repository compatibili con OpenID Connect,
  • Repository compatibili con SAML,
  • Microsoft ADFS
  • Microsoft EntraID (Microsoft Azure Active Directory)
  • Amazon AWS Cognito
  • Okta
  • Auth0
  • KeyCloak
Importante

È richiesto un indirizzo e-mail per tutti gli account derivanti da una federazione di identità. Gli account creati senza indirizzo e-mail non potranno effettuare l'accesso e potrebbero essere eliminati automaticamente.

Tenant

Il tenant è un raggruppamento di risorse all'interno di un'organizzazione. Una Organizzazione ha almeno un tenant (chiamato tenant predefinito, rinominabile). In genere, più tenant vengono utilizzati per segmentare le responsabilità o i perimetri tecnici.

Ad esempio:

  • Un tenant Produzione
  • Un tenant Preproduzione
  • Un tenant Test
  • Un tenant Validazione

È inoltre possibile organizzare le risorse con una vista applicativa o per criticità:

  • Un tenant Applicazione 1 o Criticità 1
  • Un tenant Applicazione 2 o Criticità 2
  • ...

Le risorse tecniche ordinate sono assegnate a un tenant specifico e non sono condivise con gli altri tenant. Ad esempio, un cluster di iper-visor e le relative reti L2 sono disponibili solo in un tenant. Per quanto riguarda le reti, è possibile richiedere reti 'cross tenant' per garantire la continuità di rete tra i tenant.

I permessi degli utenti devono essere definiti in ogni tenant. Pertanto, ogni organizzazione deve valutare attentamente i tenant desiderati. Questo aspetto viene generalmente affrontato durante la sessione di inizializzazione, al momento della creazione dell'organizzazione.

È possibile far evolvere l'architettura aggiungendo o rimuovendo tenant.

Un tenant non può essere vuoto. Deve essere necessariamente inizializzato con un minimo di risorse:

  • Una zona di disponibilità (AZ, ovvero un datacenter fisico),
  • Un cluster di calcolo,
  • Uno spazio di archiviazione,
  • Un VLAN di rete.
Riferimento ordineUnitàSKU
TENANT - (REGION) - Attivazione di un tenant1 tenantcsp:tenant:v1
TENANT - (REGION) - Attivazione di una zona di disponibilità1 tenantcsp:(region):iaas:az:v1

Gestione dei proprietari su un tenant

Ogni tenant dispone di almeno un proprietario, garantendo così una responsabilità chiara e una gestione efficace delle risorse associate. Inoltre, è possibile assegnare più proprietari allo stesso tenant, consentendo una collaborazione e una presa di decisioni condivisa. Di seguito, troverai informazioni importanti da considerare durante la gestione di questi proprietari.

Informazioni importanti sulla gestione dei proprietari

1. Numero di proprietari

  • Non esiste un limite tecnico al numero di proprietari che possono essere definiti sul tenant.

  • L'interfaccia di gestione (IHM) emette un avviso quando sono presenti più di 3 proprietari, al fine di incoraggiare a limitare il numero di proprietari per motivi di sicurezza e per una gestione ottimale degli accessi.

2. Aggiunta di un nuovo proprietario

  • Durante l'aggiunta di un nuovo proprietario, l'aggiornamento delle sue autorizzazioni potrebbe richiedere fino a 60 minuti.

  • Questo tempo di propagazione è normale e garantisce che i diritti di accesso vengano applicati correttamente a tutti i servizi e alle risorse associati.

2. Permessi di un proprietario

  • Al proprietario verranno assegnati tutti i permessi relativi ai prodotti attivati sul suo tenant.

  • Non è possibile modificare i permessi di un proprietario.

3. Rimozione di un proprietario

  • Per rimuovere un proprietario dal tenant, l'utente deve inviare una richiesta al supporto.

  • Questa procedura garantisce che le modifiche ai diritti di accesso vengano effettuate in modo sicuro e in conformità alle best practice per la gestione degli accessi.

Autorizzazione all'accesso a un tenant: IP autorizzati

L'accesso alla console di gestione cloud è strettamente limitato agli indirizzi IP precedentemente autorizzati, in conformità con i requisiti della certificazione SecNumCloud. Questa restrizione garantisce un livello di sicurezza rafforzato consentendo l'accesso solo agli utenti provenienti da intervalli di IP specificati, minimizzando così i rischi di accesso non autorizzato e proteggendo l'infrastruttura cloud secondo gli standard di sicurezza più elevati.

Nota: La rimozione di un IP autorizzato avviene tramite una richiesta di supporto nella console Cloud Temple.

Consumo di risorse all'interno di un tenant

È possibile visualizzare le risorse cloud consumate all'interno di un tenant, offrendo così una vista dettagliata dell'utilizzo dei diversi servizi distribuiti. Questa funzionalità consente agli utenti di monitorare in tempo reale il consumo delle proprie risorse, identificare i servizi più sollecitati e ottimizzarne l'utilizzo in base alle esigenze.

Nel menu della console, fare clic su "Report di consumo" e selezionare il periodo di tempo desiderato. In questo modo sarà possibile visualizzare nel dettaglio il consumo delle risorse cloud nel periodo definito, consentendo di analizzare l'utilizzo dei servizi e ottimizzare di conseguenza la propria gestione: