diff --git a/.dockerignore b/.dockerignore
index e909fe1a..dd5d2382 100644
--- a/.dockerignore
+++ b/.dockerignore
@@ -1,4 +1,3 @@
-build/
node_modules/
.git/
scripts/
diff --git a/.github/workflows/deploy.yml b/.github/workflows/deploy.yml
index f68b54dc..78a950bd 100644
--- a/.github/workflows/deploy.yml
+++ b/.github/workflows/deploy.yml
@@ -51,6 +51,17 @@ jobs:
steps:
- uses: actions/checkout@v4
+ - uses: actions/setup-node@v4
+ with:
+ node-version: 22
+ cache: yarn
+
+ - name: Install dependencies
+ run: yarn install --frozen-lockfile
+
+ - name: Build Documentation
+ run: yarn build
+
- name: Set up Docker Buildx
uses: docker/setup-buildx-action@v2
@@ -68,7 +79,7 @@ jobs:
uses: docker/build-push-action@v4
with:
context: .
- file: ./docker/production/Dockerfile
+ file: ./docker/production/Dockerfile.prebuilt
push: true
platforms: linux/amd64,linux/arm64/v8
tags: cloudtempleinfra/docs:${{ env.BRANCH_NAME }}
@@ -81,6 +92,17 @@ jobs:
steps:
- uses: actions/checkout@v4
+ - uses: actions/setup-node@v4
+ with:
+ node-version: 22
+ cache: yarn
+
+ - name: Install dependencies
+ run: yarn install --frozen-lockfile
+
+ - name: Build Documentation
+ run: yarn build
+
- name: Set up Docker Buildx
uses: docker/setup-buildx-action@v2
@@ -94,7 +116,7 @@ jobs:
uses: docker/build-push-action@v4
with:
context: .
- file: ./docker/production/Dockerfile
+ file: ./docker/production/Dockerfile.prebuilt
push: true
platforms: linux/amd64,linux/arm64/v8
tags: cloudtempleinfra/docs:main
@@ -107,6 +129,17 @@ jobs:
steps:
- uses: actions/checkout@v4
+ - uses: actions/setup-node@v4
+ with:
+ node-version: 22
+ cache: yarn
+
+ - name: Install dependencies
+ run: yarn install --frozen-lockfile
+
+ - name: Build Documentation
+ run: yarn build
+
- name: Extract Tag Name
id: extract_tag
run: echo "TAG=${GITHUB_REF##*/}" >> $GITHUB_ENV
@@ -124,7 +157,7 @@ jobs:
uses: docker/build-push-action@v4
with:
context: .
- file: ./docker/production/Dockerfile
+ file: ./docker/production/Dockerfile.prebuilt
push: true
platforms: linux/amd64,linux/arm64/v8
tags: |
diff --git a/docker/production/Dockerfile.prebuilt b/docker/production/Dockerfile.prebuilt
new file mode 100644
index 00000000..50fa5683
--- /dev/null
+++ b/docker/production/Dockerfile.prebuilt
@@ -0,0 +1,14 @@
+# Serve static site with a simple nginx
+FROM nginx:1.27.4-alpine AS deploy
+
+ARG APP_FOLDER=/var/www
+
+WORKDIR ${APP_FOLDER}
+
+# Copy nginx configuration
+ADD docker/production/root /
+
+# Copy docusaurus static site from build context
+COPY build/ ${APP_FOLDER}
+
+CMD ["nginx", "-g", "daemon off;"]
diff --git a/docs/additional_content/concepts_az.md b/docs/additional_content/concepts_az.md
index f0f0474c..16d80eea 100644
--- a/docs/additional_content/concepts_az.md
+++ b/docs/additional_content/concepts_az.md
@@ -9,7 +9,7 @@ Chaque site physique au sein d'une région dispose d'une ou plusieurs salles pri
__Chaque salle physique correspond à une zone de disponibilité (AZ / Availability Zone)__ et est totalement autonome d'un point de vue électricité, cooling, calcul, stockage et réseau.
Le choix d'une zone de disponibilité implique donc le choix d'un site physique et d'une région.
-La console Shiva vous propose automatiquement des zones de disponibilités sur des sites physiques distincts de manière à répartir votre infrastructure sur le maximum de site physique.
+La Console vous propose automatiquement des zones de disponibilités sur des sites physiques distincts de manière à répartir votre infrastructure sur le maximum de site physique.
*__Nota : Si vous souhaitez un paramétrage spécifique pour un contexte particulier (plusieurs AZ sur le même site physique), il est nécessaire de faire une demande de support.__*
diff --git a/docs/bastion/concepts.md b/docs/bastion/concepts.md
index bc0c980b..8480f497 100644
--- a/docs/bastion/concepts.md
+++ b/docs/bastion/concepts.md
@@ -15,7 +15,7 @@ Cloud public ou onpremise. La solution Bastion permet d’administrer vos équip
| Avantage | Description |
|------------------------|:----------------------------------------------------------------------------------------------------------------------------------------------------------------------:|
-| Gestion centralisée | Le Bastion Cloud Temple est accessible directement depuis le portail Shiva. |
+| Gestion centralisée | Le Bastion Cloud Temple est accessible directement depuis la Console. |
| Sécurité | Les équipements administrés via le Bastion ne sont pas exposés à Internet, ce qui les protège notamment de l'analyse de leurs ports par des utilisateurs malveillants. |
| Infrastructure as Code | Des APIs permettent de gérer le Bastion Cloud Temple entièrement "as Code" (création de session, connexion, modification et suppression de session). |
@@ -27,9 +27,9 @@ Cloud public ou onpremise. La solution Bastion permet d’administrer vos équip
### L'Appliance Bastion
-L'Appliance Bastion est une machine virtuelle déployée en proximité de vos équipements. Cette Appliance permet de faire passer un flux sécurisé et direct depuis la plateforme Shiva vers les équipements à administrer qui sont situés dans le même réseau virtuel.
+L'Appliance Bastion est une machine virtuelle déployée en proximité de vos équipements. Cette Appliance permet de faire passer un flux sécurisé et direct depuis la plateforme Console vers les équipements à administrer qui sont situés dans le même réseau virtuel.
-Le flux est chiffré et encapsulé dans un tunnel VPN. La solution ne nécessite pas l’ouverture d’un flux depuis Internet vers vos infrastructures. Il suffit que l’Appliance ait accès à l’IP publique du module Shiva Bastion sur le port 443.
+Le flux est chiffré et encapsulé dans un tunnel VPN. La solution ne nécessite pas l’ouverture d’un flux depuis Internet vers vos infrastructures. Il suffit que l’Appliance ait accès à l’IP publique du module Console Bastion sur le port 443.
Une Appliance peut être utilisée pour effectuer une connexion rapide vers un équipement. À chaque connexion, le protocole souhaité, l’adresse IP de la machine et vos identifiants doivent être précisés. Pour éviter de remplir ces informations à chaque connexion, il est possible de créer des sessions associées à des équipements à administrer régulièrement.
diff --git a/docs/bastion/quickstart.md b/docs/bastion/quickstart.md
index 0f8d73e2..136070de 100644
--- a/docs/bastion/quickstart.md
+++ b/docs/bastion/quickstart.md
@@ -42,7 +42,7 @@ Plusieurs flux sont nécessaires pour le bon fonctionnement de l'Appliance Basti
## Demander la création d'une Appliance
Avant de pouvoir déployer une Appliance, il faut faire une demande de souscription à une Appliance via une demande au support.
-Le support est accessible dans la console Shiva depuis l'icône de bouée sur la barre en haut à droite de la fenêtre.
+Le support est accessible dans la Console depuis l'icône de bouée sur la barre en haut à droite de la fenêtre.
diff --git a/docs/bastion/tutorials.md b/docs/bastion/tutorials.md
index 11d82ed6..6e537893 100644
--- a/docs/bastion/tutorials.md
+++ b/docs/bastion/tutorials.md
@@ -14,7 +14,7 @@ import modifierSession from './images/modifier_session.png'
import modifierSession2 from './images/modifier_session2.png'
import supprimerSession from './images/supprimer_session.png'
-Ces tutoriels vous aident à déployer et gérer un Bastion Cloud Temple depuis le portail Shiva.
+Ces tutoriels vous aident à déployer et gérer un Bastion Cloud Temple depuis la Console.
## Prérequis
@@ -25,7 +25,7 @@ Ces tutoriels vous aident à déployer et gérer un Bastion Cloud Temple depuis
## Interface
-Une fois connecté au portail web Shiva, rendez-vous dans l'onglet "Bastion" du menu gauche.
+Une fois connecté au portail web Console, rendez-vous dans l'onglet "Bastion" du menu gauche.
diff --git a/docs/changelog.md b/docs/changelog.md
index dae514c3..d8911cbd 100644
--- a/docs/changelog.md
+++ b/docs/changelog.md
@@ -5,6 +5,17 @@ sidebar_position: 2
# Suivi des Changements
+### 15 Décembre 2025 : Stabilisation et corrections multilingues
+
+- **Multilingue (Terraform, LLMaaS, Harbor)** : Correction majeure des traductions en Espagnol, Italien et Allemand. Résolution des problèmes de syntaxe MDX (blocs de code vides, balises non échappées) qui empêchaient la compilation du site.
+- **Multilingue (Images)** : Rétablissement des chemins d'images corrects dans les versions italienne et allemande pour les sections Bastion et IaaS VMware.
+- **Build** : Validation du déploiement pour l'ensemble des 5 langues supportées.
+
+### 11 Décembre 2025 : Nouveautés Managed Kubernetes
+
+- **Managed Kubernetes** : Ajout d'un nouveau tutoriel sur l'utilisation de **Gateway API** pour la gestion avancée du trafic.
+- **Managed Kubernetes** : Mise à jour de la documentation sur la gestion des quotas (Ceph) et optimisation des outils de gestion des coûts (OpenCost).
+
### 22 Novembre 2025 : Nouveautés LLMaaS et améliorations globales
- **LLMaaS (OCR)** : Ajout d'une documentation complète pour **DeepSeek-OCR**, notre nouveau modèle spécialisé dans l'analyse de documents (PDF, images), capable d'extraire du texte structuré, des tableaux et des formules mathématiques.
diff --git a/docs/console/api.md b/docs/console/api.md
index c8273c8b..49508fcb 100644
--- a/docs/console/api.md
+++ b/docs/console/api.md
@@ -14,7 +14,7 @@ import ShivaApi004 from './images/shiva_api_004.png'
## Clés API
La __clé API__ permet de s'authentifier lorsque vous souhaitez faire des requêtes sur l'API. La génération d'une clé API, aussi appelée __Personal Access Token (PAT)__,
-est une manière sécurisée de se connecter aux API Shiva sans passer par une interface graphique. Chacun de ces tokens est lié à un tenant et à l'utilisateur qui l'a créé.
+est une manière sécurisée de se connecter aux API Console sans passer par une interface graphique. Chacun de ces tokens est lié à un tenant et à l'utilisateur qui l'a créé.
La création de ce token se fait depuis votre compte. Il est possible de générer plusieurs clés et de configurer pour chacune les autorisations dans la limite de vos droits.
diff --git a/docs/console/console.md b/docs/console/console.md
index faa685b5..b9864d82 100644
--- a/docs/console/console.md
+++ b/docs/console/console.md
@@ -70,24 +70,24 @@ Besoin d’expertise ? Profitez de l’accompagnement de nos ingénieurs pour :
- De l’aide à l’implémentation d’architectures cloud,
- De la formation pour vos équipes.
-La console Cloud Temple **'Shiva'** est **la plateforme de gestion cloud** (Cloud Management Plateform) intégrée de **Cloud Temple**.
+Le portail Cloud Temple **'Console'** est **la plateforme de gestion cloud** (Cloud Management Plateform) intégrée de **Cloud Temple**.
-La console Cloud Temple Shiva vous permet de gérer les ressources clouds telles que les serveurs virtuels, le stockage, les réseaux et les services applicatifs.
+La Console Cloud Temple vous permet de gérer les ressources clouds telles que les serveurs virtuels, le stockage, les réseaux et les services applicatifs.
C'est une interface de management centralisée qui vous permet de concevoir et d'exploiter votre infrastructure cloud.
-La console Cloud Temple Shiva permet notamment à vos équipes :
+La Console Cloud Temple permet notamment à vos équipes :
- **La gestion de vos produits et services** Cloud Temple,
- **La surveillance et le reporting** du fonctionnement de vos ressources cloud,
-- **L'automatisation et l'orchestration** : Shiva, grâce à son API, permet d'automatiser des tâches répétitives et d'orchestrer des workflows complexes pour déployer, gérer et mettre à l'échelle vos ressources clouds,
-- **La sécurité et la conformité** : Shiva permet le contrôle de l'identité et le filtrage des accès afin d'assurer la conformité réglementaire et le respect de vos politiques de sécurité,
+- **L'automatisation et l'orchestration** : Console, grâce à son API, permet d'automatiser des tâches répétitives et d'orchestrer des workflows complexes pour déployer, gérer et mettre à l'échelle vos ressources clouds,
+- **La sécurité et la conformité** : Console permet le contrôle de l'identité et le filtrage des accès afin d'assurer la conformité réglementaire et le respect de vos politiques de sécurité,
- **Intégration des référentiels d'adoption Cloud** (Cloud Adoption Framework) : grâce à ses fonctions d'hybridation, vous pouvez assurer une continuité de fonctionnement avec les fournisseurs de cloud tiers (Microsoft Azure et Amazon AWS) à partir d'une seule interface, facilitant l'intégration et la gestion de vos environnements applicatifs multi-cloud.
- **L'accès et le suivi des dossiers d'assistance technique** : Une assistance technique dédiée est également disponible. Cela inclut le support client pour la résolution des problèmes techniques ainsi que l'assistance à la configuration initiale.
- **La possibilité de souscrire à des services professionnels** : afin de gérer efficacement vos environnements Cloud, vos équipes peuvent bénéficier de l'assistance de nos ingénieurs pour du conseil, de l'aide à l'implémentation d'architecture ou la formation.
## Accès aux fonctionnalités utilisateur via l'API
-L'accès à l'ensemble des fonctionnalités de la console Shiva est possible via l'API Shiva.
+L'accès à l'ensemble des fonctionnalités de la Console est possible via l'API Console.
Vous pouvez avoir le détail des verbes et des configurations via **'Profil'** et **'APIs'**
## Provider Terraform
diff --git a/docs/console/console_quickstart.md b/docs/console/console_quickstart.md
index 89bb21c3..ab9f6b75 100644
--- a/docs/console/console_quickstart.md
+++ b/docs/console/console_quickstart.md
@@ -17,12 +17,12 @@ import shivaSupportCriticities from './images/shiva_incident_criticities.png'
## Prérequis
- Avoir souscrit à une offre Cloud Temple. Pour souscrire simplement, vous pouvez [nous contacter](https://www.cloud-temple.com/contactez-nous/) ou par mail à l'adresse __contact@cloud-temple.com__.
-- Avoir un accès à la console Shiva
-- Avoir son IPv4 publique déclarée dans la zone de confiance Cloud Temple (l'accès à la console Shiva est limité aux adresses de confiances identifiées)
+- Avoir un accès à la Console
+- Avoir son IPv4 publique déclarée dans la zone de confiance Cloud Temple (l'accès à la Console est limité aux adresses de confiances identifiées)
## Connexion à votre tenant Cloud Temple
-Shiva est accessible via l'URL ci-dessous: [Shiva](https://shiva.cloud-temple.com) ou bien depuis l'URL directe qui vous a été communiquée par mail.
+Console est accessible via l'URL ci-dessous: [Console](https://shiva.cloud-temple.com) ou bien depuis l'URL directe qui vous a été communiquée par mail.
La première page vous permet de sélectionner [l'organisation](iam/concepts.md#organisations) dans laquelle votre utilisateur a été créé.
Une fois l'entreprise renseignée, veuillez cliquer sur __'Se connecter'__.
@@ -197,7 +197,7 @@ Cliquez en bas à gauche du bandeau vert sur l'icône __'Nouveautés'__. Vous au
## Accès aux fonctionnalités utilisateur via l'API
-L'accès à l'ensemble des fonctionnalités de la console Shiva est possible via l'API Shiva. Vous pouvez avoir le détail des verbes et des configurations via __'Profil'__ et __'APIs'__ :
+L'accès à l'ensemble des fonctionnalités de la Console est possible via l'API Console. Vous pouvez avoir le détail des verbes et des configurations via __'Profil'__ et __'APIs'__ :
diff --git a/docs/console/iam/concepts.md b/docs/console/iam/concepts.md
index 77732404..ddf5b0ad 100644
--- a/docs/console/iam/concepts.md
+++ b/docs/console/iam/concepts.md
@@ -19,7 +19,7 @@ import shivaTenantRessources_01 from './images/shiva_tenant_ressources_01.png'
## Utilisateurs
-Les comptes d'accès à la console Shiva sont créés par le compte maitre du commanditaire sur invitation (quelque soit le référentiel d'authentification).
+Les comptes d'accès à la Console sont créés par le compte maitre du commanditaire sur invitation (quelque soit le référentiel d'authentification).
Les informations d'identification sont globales à votre [Organisation](#organisations).
*__Nota :__ [La fédération d'identité se gère au niveau de l'organisation](#mécanismes-dauthentification)*
@@ -148,7 +148,7 @@ La liste des thématiques disponibles est susceptible d'évoluer et de s'enrichi
## Permissions
-La console Shiva permet une gestion fine des droits des utilisateurs d'une organisation, avec une ségrégation par tenant.
+La Console permet une gestion fine des droits des utilisateurs d'une organisation, avec une ségrégation par tenant.
Initialement, c'est le compte principal du commanditaire qui permet la configuration initiale des comptes et des permissions associées.
Par la suite, le droit __'iam_write'__ permet à un compte d'administrer les permissions des autres utilisateurs.
@@ -237,7 +237,7 @@ L'organisation est liée à votre __compte commanditaire__ et au __contrat Cloud
L'organisation a quatre grands rôles :
- Elle représente __l'entité contractuelle__ pour les aspects de suivi et de facturation,
-- Elle définit __la configuration globale du mécanisme d'authentification__ : l'authentification peut être locale au niveau de la console Shiva ou distante via un service de fédération d'identité,
+- Elle définit __la configuration globale du mécanisme d'authentification__ : l'authentification peut être locale au niveau de la Console ou distante via un service de fédération d'identité,
- Elle porte l'ensemble des __comptes utilisateurs__,
- Elle __fédère les tenants__ (Production, Préproduction, Dev, Application 1, Application 2, ...) que vous définissez pour les besoins de votre architecture Cloud.
@@ -245,8 +245,8 @@ Les rôles (droits/permissions) des utilisateurs sont configurables pour chaque
### Mécanismes d'authentification
-La console Shiva permet au niveau de l'organisation __le paramétrage du mécanisme d'authentification__. Vous pouvez
-utiliser le référentiel local d'authentification de la console Shiva ou bien accoster votre organisation à l'un
+La Console permet au niveau de l'organisation __le paramétrage du mécanisme d'authentification__. Vous pouvez
+utiliser le référentiel local d'authentification de la Console ou bien accoster votre organisation à l'un
de vos référentiels d'authentification.
Les référentiels externes suivants sont supportés :
diff --git a/docs/console/iam/quickstart.md b/docs/console/iam/quickstart.md
index 42f0d1f8..7b66931a 100644
--- a/docs/console/iam/quickstart.md
+++ b/docs/console/iam/quickstart.md
@@ -24,15 +24,15 @@ La création d'un tenant est réalisée par une demande de service indiquant :
### Selection d'un tenant
-La selection du tenant se fait depuis la page principale de la console Shiva :
+La selection du tenant se fait depuis la page principale de la Console :
*__Nota :__ Les ressources d'un tenant lui sont propres et ne sont pas mélangeable avec d'autres tenants.*
-## Comptes d'accès à la console Shiva
+## Comptes d'accès à la Console
-Les comptes d'accès à la console Shiva sont créés par le compte maitre du commanditaire sur invitation (quelque soit le référentiel d'authentification).
+Les comptes d'accès à la Console sont créés par le compte maitre du commanditaire sur invitation (quelque soit le référentiel d'authentification).
Les informations d'identification sont globales à votre [Organisation](concepts.md#organisations).
*__Nota :__ La fédération d'identité se gère au niveau de l'organisation*
@@ -94,7 +94,7 @@ La liste des thématiques disponibles est susceptible d'évoluer et de s'enrichi
## Permissions
-### Quelles sont les permissions disponibles pour les comptes utilisateur de la console Shiva ?
+### Quelles sont les permissions disponibles pour les comptes utilisateur de la Console ?
Voici la liste des [permissions disponibles](#permissions).
@@ -125,7 +125,7 @@ Dans le menu __'Administration'__ sur le bandeau vert à gauche de l'écran, dan
### Comment réinitialiser son mot de passe ?
-Il est possible de réinitialiser son mot de passe depuis la page de connexion de la console Shiva en cliquant sur __'Mot de passe oublié ?'__.
+Il est possible de réinitialiser son mot de passe depuis la page de connexion de la Console en cliquant sur __'Mot de passe oublié ?'__.
### Pourquoi certains utilisateurs sont grisés ?
@@ -140,13 +140,13 @@ Le compte est grisé tant que la vérification n'a pas été finalisée.
### Qu'est-ce qu'un Personal Access Token (PAT) ?
La génération d'une clé API, aussi appelée __Personal Access Token (PAT)__,
-est une manière sécurisée de se connecter aux API Shiva sans passer par une interface graphique.
+est une manière sécurisée de se connecter aux API Console sans passer par une interface graphique.
### Qu'est-ce que le MFA et est-il obligatoire ?
Le MFA (multi-factor authentication) est un concept de vérification de l'identité d'un utilisateur en deux étapes, appelée __authentification à double facteur__.
-L'utilisateur doit fournir deux preuves d'identité distinctes. Dans le cas de la console Shiva, l'authentification à double facteur est obligatoire et requiert de rentrer un code à usage unique une fois que l'utilisateur a entré le mot de passe de son compte.
+L'utilisateur doit fournir deux preuves d'identité distinctes. Dans le cas de la Console, l'authentification à double facteur est obligatoire et requiert de rentrer un code à usage unique une fois que l'utilisateur a entré le mot de passe de son compte.
## Gestion des accès et authentification
diff --git a/docs/console/iam/tutorials/sso_adfs.md b/docs/console/iam/tutorials/sso_adfs.md
index 345fd058..d8eb4a23 100644
--- a/docs/console/iam/tutorials/sso_adfs.md
+++ b/docs/console/iam/tutorials/sso_adfs.md
@@ -20,9 +20,9 @@ import ssoAdfs_012 from './images/sso_adfs_012.png'
Voici un exemple de configuration du référentiel d'authentification d'une organisation Cloud Temple avec __Microsoft ADFS__.
-La configuration de votre référentiel Microsoft au niveau d'une organisation Cloud Temple facilite l'authentification de vos utilisateurs sur la console Shiva.
+La configuration de votre référentiel Microsoft au niveau d'une organisation Cloud Temple facilite l'authentification de vos utilisateurs sur la Console.
Cela permet d'éviter la multiplication des facteurs d'authentification et de diminuer la surface d'attaque.
-Si vos utilisateurs sont authentifiés à leur compte Microsoft, l'authentification aux services de la console Shiva sera transparente.
+Si vos utilisateurs sont authentifiés à leur compte Microsoft, l'authentification aux services de la Console sera transparente.
Voici les différentes étapes pour réaliser cette configuration :
@@ -49,7 +49,7 @@ Veuillez donner les informations suivantes dans la demande d'assistance :
(Exemple : https://adfs.test.local/FederationMetadata/2007-06/FederationMetadata.xml)
```
-Dès que la configuration est réalisée coté console Shiva, le contact indiqué sera informé.
+Dès que la configuration est réalisée coté Console, le contact indiqué sera informé.
L'équipe support Cloud Temple vous transmettra une URL qui ressemblera à celle-ci : [https://keycloak-shiva.cloud-temple.com/auth/realms/companytest/broker/adfs_test/endpoint/descriptor](https://keycloak-shiva.cloud-temple.com/auth/realms/companytest/broker/adfs_test/endpoint/descriptor)
@@ -81,7 +81,7 @@ Vous pouvez renseigner un nom et une description pour la partie de confiance, ce
-Par défaut, nous autorisons tout le monde mais il est possible de sélectionner __"Autoriser un groupe spécifique"__ pour sélectionner le ou les groupes qui seront autorisés à accéder aux services de la console Shiva via l'ADFS.
+Par défaut, nous autorisons tout le monde mais il est possible de sélectionner __"Autoriser un groupe spécifique"__ pour sélectionner le ou les groupes qui seront autorisés à accéder aux services de la Console via l'ADFS.
@@ -115,6 +115,6 @@ Il vous suffit d'appliquer les changements.
## Etape 3 : Finalisation
-vous pouvez désormais tester en vous rendant sur la console Shiva et en cliquant sur le bouton correspondant à l'authentification ADFS client; dans cet exemple, il s'agit ici de __"ADFS Test"__
+vous pouvez désormais tester en vous rendant sur la Console et en cliquant sur le bouton correspondant à l'authentification ADFS client; dans cet exemple, il s'agit ici de __"ADFS Test"__
diff --git a/docs/console/iam/tutorials/sso_azuread.md b/docs/console/iam/tutorials/sso_azuread.md
index 58f71dfe..0378c9c5 100644
--- a/docs/console/iam/tutorials/sso_azuread.md
+++ b/docs/console/iam/tutorials/sso_azuread.md
@@ -25,9 +25,9 @@ import ssoAad_018 from './images/sso_aad_018.png'
Voici un exemple de configuration du référentiel d'authentification d'une organisation Cloud Temple avec __Microsoft EntraID__ (Azure Active Directory).
-La configuration de votre référentiel Microsoft au niveau d'une organisation Cloud Temple facilite l'authentification de vos utilisateurs sur la console Shiva. Cela permet d'éviter la multiplication des facteurs d'authentification et de diminuer la surface d'attaque.
+La configuration de votre référentiel Microsoft au niveau d'une organisation Cloud Temple facilite l'authentification de vos utilisateurs sur la Console. Cela permet d'éviter la multiplication des facteurs d'authentification et de diminuer la surface d'attaque.
-Si vos utilisateurs sont authentifiés à leur compte Microsoft, l'authentification aux services de la console Shiva sera transparente.
+Si vos utilisateurs sont authentifiés à leur compte Microsoft, l'authentification aux services de la Console sera transparente.
Voici les différentes étapes pour réaliser cette configuration :
@@ -131,7 +131,7 @@ Veuillez donner les informations suivantes dans la demande d'assistance :
Directory ID (correspond à l'identifiant Azure AD du tenant Azure)
Secret (Secret associé à l'application créée précédemment)
-Dès que la configuration est réalisée coté console Shiva, le contact indiqué sera informé.
+Dès que la configuration est réalisée coté Console, le contact indiqué sera informé.
## Etape 3 : Finalisation de la configuration
diff --git a/docs/console/metrics/concepts.md b/docs/console/metrics/concepts.md
index d11b4488..a21ae95b 100644
--- a/docs/console/metrics/concepts.md
+++ b/docs/console/metrics/concepts.md
@@ -29,11 +29,11 @@ import grafanaDashboards_001 from './images/grafana_dashboards_001.png'
La majorité des clients __Cloud Temple__ disposent d'outils de visualisation, de monitoring et de métrologie pour le suivi de leurs opérations.
-La philosophie de la console Shiva est de permettre l'accès à la donnée afin de s'intégrer dans cet outillage via un proxy prometheus intégré.
+La philosophie de la Console est de permettre l'accès à la donnée afin de s'intégrer dans cet outillage via un proxy prometheus intégré.
Ce proxy vous permet de requêter et manipuler les donnes depuis un outil de visualisation comme [Grafana](https://grafana.com).
-Il est cependant possible de visualiser certaines données de performances de vos ressources Cloud dans l'interface web de la console Shiva.
+Il est cependant possible de visualiser certaines données de performances de vos ressources Cloud dans l'interface web de la Console.
*__Nota :__ La philosophie __Cloud Temple__ n'est pas d'intégrer uniquement des graphiques dans l'interface web, mais aussi d'offrir le maximum d'informations accessibles par l'API*
@@ -43,7 +43,7 @@ Il est cependant possible de visualiser certaines données de performances de vo
### Vue globale
-La page d'accueil de la console Shiva affiche le dashboard principal, présentant l'ensemble des métriques qui permettent un état des lieux de chaque produits auquels vous avez souscrit sur votre périmètre. En cas de problème(s) sur vos produits VMware et/ou OpenIaaS, des alertes seront visibles, la couleur est liée à leur importance.
+La page d'accueil de la Console affiche le dashboard principal, présentant l'ensemble des métriques qui permettent un état des lieux de chaque produits auquels vous avez souscrit sur votre périmètre. En cas de problème(s) sur vos produits VMware et/ou OpenIaaS, des alertes seront visibles, la couleur est liée à leur importance.
Ces alertes sont clicables, et redirigent vers la page produit concerné.
@@ -144,9 +144,9 @@ De la même manière que sur l'onglet "Calcul", on retrouve différentes informa
## Utilisation avec __Grafana__
-Intégration de la console Shiva avec Grafana
+Intégration de la Console avec Grafana
-La console Shiva de Cloud Temple peut être utilisée comme datasource pour votre infrastructure [Grafana](https://grafana.com/).
+La Console de Cloud Temple peut être utilisée comme datasource pour votre infrastructure [Grafana](https://grafana.com/).
La console est compatible Prometheus, ce qui permet de l’ajouter dans Grafana en tant que datasource de type Prometheus. Vous pourrez ainsi :
diff --git a/docs/contractual/iaas/sla_iaas.md b/docs/contractual/iaas/sla_iaas.md
index 4bb3b6c0..db059d75 100644
--- a/docs/contractual/iaas/sla_iaas.md
+++ b/docs/contractual/iaas/sla_iaas.md
@@ -311,7 +311,7 @@ conformément aux exigences du référentiel SecNumCloud.
| **Stockage objet S3** | mise à disposition d'une infrastructure de stockage objet souverain multi AZ et compatible avec les API S3 standard. |
| **Sauvegarde** | Modulo souscription au mass-storage adéquat |
| **Infrastructure réseau** | Ressource réseau du Tenant COMMANDITAIRE |
-| **Console COMMANDITAIRE** | Le service permettant au COMMANDITAIRE d'accéder à son service IaaS et de l'administrer via l'interface Shiva |
+| **Console COMMANDITAIRE** | Le service permettant au COMMANDITAIRE d'accéder à son service IaaS et de l'administrer via l'interface Console |
| **Support** | Le service de support accompagnant les services précédents et uniquement ceux-ci (\*) |
\_(\*) Dans la limite du périmètre du Service qualifié SNC et des
diff --git a/docs/contractual/iaas/sla_openiaas.md b/docs/contractual/iaas/sla_openiaas.md
index ab26554d..da44ae08 100644
--- a/docs/contractual/iaas/sla_openiaas.md
+++ b/docs/contractual/iaas/sla_openiaas.md
@@ -308,7 +308,7 @@ conformément aux exigences du référentiel SecNumCloud.
| **Stockage objet S3** | mise à disposition d'une infrastructure de stockage objet souverain multi AZ et compatible avec les API S3 standard. |
| **Sauvegarde** | Modulo souscription au Stockage objet S3 |
| **Infrastructure réseau** | Ressource réseau du Tenant COMMANDITAIRE |
-| **Console COMMANDITAIRE** | Le service permettant au COMMANDITAIRE d'accéder à son service OpenIaaS et de l'administrer via l'interface Shiva |
+| **Console COMMANDITAIRE** | Le service permettant au COMMANDITAIRE d'accéder à son service OpenIaaS et de l'administrer via l'interface Console |
| **Support** | Le service de support accompagnant les services précédents et uniquement ceux-ci (\*) |
\_(\*) Dans la limite du périmètre du Service en cours de qualification
diff --git a/docs/contractual/paas/mco_mcs.md b/docs/contractual/paas/mco_mcs.md
index c343277b..a45776b8 100644
--- a/docs/contractual/paas/mco_mcs.md
+++ b/docs/contractual/paas/mco_mcs.md
@@ -106,7 +106,7 @@ Utilisation des secrets OpenShift/Kubernetes et recommandation d'intégrer des s
### Contrôle des accès (IAM)
-La revue des accès se réalise par l'intermédiaire de la console Shiva et du module "User Management" de la console OpenShift.
+La revue des accès se réalise par l'intermédiaire de la Console et du module "User Management" de la console OpenShift.
Pour plus de détails sur cette fonctionnalité, se référer à notre [**guide**](../../console/iam/iam.md) et à la [**documentation**](https://docs.redhat.com/en/documentation/openshift_container_platform/) de l'éditeur.
@@ -129,7 +129,7 @@ Les vulnérabilités sur l'infrastructure et les services sous-jacents à l'offr
**Responsabilité **Cloud Temple** :**
-- **Cloud Temple** est responsable de la communication des vulnérabilités sur l'infrastructure et les services sous-jacents à l'offre dès leur détection via le module [**incident**](../../console/status.md) de la console SHIVA.
+- **Cloud Temple** est responsable de la communication des vulnérabilités sur l'infrastructure et les services sous-jacents à l'offre dès leur détection via le module [**incident**](../../console/status.md) de la Console.
- **Cloud Temple** est responsable de l'application des correctifs sur ce périmètre.
- **Cloud Temple** est responsable de la mise à disposition d'outils pour analyser les vulnérabilités des images Docker. Par défaut, **Cloud Temple** met en place **[Quay]** pour effectuer le scan automatique des images Docker.
diff --git a/docs/home.md b/docs/home.md
index cc4bd86e..b1a1b9f9 100644
--- a/docs/home.md
+++ b/docs/home.md
@@ -8,7 +8,7 @@ tags:
# Bienvenue sur l'espace documentation
-Bienvenue dans l’espace documentation de **Cloud Temple** ! Cet espace a été conçu pour vous accompagner dans la gestion de vos services Cloud Temple via notre **Console Cloud Temple**, également connue sous le nom de **Shiva**.
+Bienvenue dans l’espace documentation de **Cloud Temple** ! Cet espace a été conçu pour vous accompagner dans la gestion de vos services Cloud Temple via notre **Console Cloud Temple**.
## Premiers pas
@@ -41,4 +41,4 @@ Cette documentation est votre guide pour exploiter tout le potentiel de nos prod
Vous y trouverez des tutoriels, des guides techniques et des références pour simplifier la gestion de vos ressources cloud.
-Nous espérons que vous trouverez cette documentation utile et que vous tirerez pleinement parti des possibilités offertes par **Shiva**.
+Nous espérons que vous trouverez cette documentation utile et que vous tirerez pleinement parti des possibilités offertes par **Console**.
diff --git a/docs/housing/tutorials.md b/docs/housing/tutorials.md
index 24120d96..a568ee16 100644
--- a/docs/housing/tutorials.md
+++ b/docs/housing/tutorials.md
@@ -2,7 +2,7 @@
title: Tutoriels
---
-Ces tutoriels vous aident à déployer et gérer un Bastion Cloud Temple depuis le portail Shiva.
+Ces tutoriels vous aident à déployer et gérer un Bastion Cloud Temple depuis le portail Console.
Aucun Tutorials n'est disponible pour le moment, mais nous y travaillons activement. Revenez bientôt pour en savoir plus !
- Accéder à la page d'accueil → +Aucun tutoriel n'est disponible pour le moment, mais nous y travaillons activement. Revenez bientôt pour en savoir plus !
+ Accéder à la page d'accueil →Aucun Tutoriel n'est disponible pour le moment, mais nous y travaillons activement. Revenez bientôt pour en savoir plus !
+ Accéder à la page D'accueil → +Découvrez l'architecture, les composants (Private Networks, Gateway) et les bénéfices du VPC.
+ Explorer les concepts → +Créez votre premier VPC et configurez vos réseaux privés en quelques minutes.
+ Lancer le Quickstart → +Guides pas à pas pour les cas d'usage avancés (Peering, VPN, etc.).
+ Découvrir les tutoriels → +Konfigurieren Sie Ihre Dienste einfach mit unseren detaillierten Anleitungen.
+Konfigurieren Sie Ihre Dienste einfach mithilfe unserer detaillierten Anleitungen.
Bereitstellen →Derzeit sind keine Tutorials verfügbar, aber wir arbeiten aktiv daran. Schauen Sie bald wieder vorbei, um mehr zu erfahren!
- Zur Startseite → -No tutorials are currently available, but we are working on them actively. Please check back soon for more information!
+ Go to the Home Page → + \ No newline at end of file diff --git a/i18n/de/docusaurus-plugin-content-docs/current/iaas_opensource/concepts.md b/i18n/de/docusaurus-plugin-content-docs/current/iaas_opensource/concepts.md index 8b594564..032e3a74 100644 --- a/i18n/de/docusaurus-plugin-content-docs/current/iaas_opensource/concepts.md +++ b/i18n/de/docusaurus-plugin-content-docs/current/iaas_opensource/concepts.md @@ -17,30 +17,30 @@ This architecture is based on the __VersaStack__ model, a collaboration between ## A dedicated and automated infrastructure -Although fully automated through APIs and a Terraform provider, Cloud Temple's IaaS offering provides a unique infrastructure: +Although fully automated via APIs and a Terraform provider, Cloud Temple's IaaS offering provides a unique infrastructure: -- __Dedicated resources__: Compute blades, storage volumes, and software stacks (virtualization, backup, firewalling, etc.) are never shared between clients. +- __Dedicated resources__: Compute blades, storage volumes, and software stacks (virtualization, backup, firewalling, etc.) are never shared among clients. - __Maximum predictability__: You have full control over virtualization rates, storage IOPS load, and benefit from clear, consumption-based monthly billing. The platform is certified __SecNumCloud__ by the [ANSSI](https://www.ssi.gouv.fr/), ensuring a high level of automation and security. ## Hauptfunktionen -- Dedicated und nach Bedarf verfügbare Rechenressourcen (CPU, RAM). -- Nach Bedarf bereitgestellter Speicher (mehrere Klassen verfügbar). +- Dedicated und on-demand Rechenressourcen (CPU, RAM). +- On-demand Speicher (mehrere Klassen verfügbar). - Netzwerkressourcen (Internet, private Netzwerke). - Kreuzsicherungen mit konfigurierbarer Aufbewahrungszeit. - Asynchrone Replikation für Speicher oder virtuelle Maschinen. -- Steuerung über die [Shiva-Konsole](../console/console.md) oder im Infrastructure-as-Code-Modus über APIs und den Terraform-Provider. +- Steuerung über die [Console](../console/console.md) oder im Infrastructure-as-Code-Modus über APIs und den Terraform-Provider. ## Vorteile | Vorteil | Beschreibung | |----------------------|-------------------------------------------------------------------------------------------------------------------------------------------------| -| Digitale Vertrauenswürdigkeit | Speicherung von Daten in Frankreich und Einhaltung der DSGVO. | -| Sicherheit | Hochsichere Plattform, zertifiziert __SecNumCloud__, __HDS__ (Gesundheitsdaten-Hosting), __ISO 27001__ und __ISAE 3402 Typ II__. | +| Digitale Vertrauenswürdigkeit | Speicherung von Daten in Frankreich und Einhaltung der DSGVO. | +| Sicherheit | Hochsichere Plattform, zertifiziert __SecNumCloud__, __HDS__ (Hospizierung sensibler Gesundheitsdaten), __ISO 27001__ und __ISAE 3402 Typ II__. | | Hohe Verfügbarkeit | Plattformverfügbarkeit von 99,99 %, monatlich gemessen, inklusive Wartungszeiträume. | -| Resilienz | Implementierung von Kontinuitäts- oder Wiederherstellungsplänen je nach Bedarf. | +| Resilienz | Implementierung von Kontinuitäts- oder Wiederherstellungsplänen je nach Bedarf. | | Automatisierung | Vollständig automatisierte Plattform, entwickelt für die Integration in ein digitales Transformationsprogramm. | | On-Demand | Ressourcen sind nach Bedarf verfügbar. | @@ -69,7 +69,7 @@ The available compute blades for the Bare Metal offering provide a range of perf ### Notes - __(1)__ The amount of memory is the physically available memory on the blades and cannot be modified. -- __(2)__ The frequencies indicated correspond to the minimum base frequency and the turbo frequency. +- __(2)__ The frequencies listed correspond to the minimum base frequency and the turbo frequency. - __(3)__ Physical connectivity is shared for network access and block storage access, thanks to a converged Cisco UCS architecture. - __(4)__ Available GPUs evolve with the latest technologies. As of May 1, 2024, the offering includes NVIDIA LOVELACE L40S GPUs. - __(5)__ High availability on a cluster is available only with a minimum of 2 nodes. @@ -97,7 +97,7 @@ Distributed block storage, based on __IBM Spectrum Virtualize__, offers a range ### Storage Block Security and Encryption -To ensure the confidentiality of your data at rest, our entire block storage infrastructure integrates a robust hardware-based encryption solution. +To ensure the confidentiality of your data at rest, our entire block storage infrastructure integrates a robust hardware-based encryption. - **Encryption Type**: Data is encrypted directly on the disks (`Data At Rest`) using the **XTS-AES 256** algorithm. - **Compliance**: This encryption method complies with the **FIPS 140-2** standard, ensuring a high level of validated security. @@ -130,7 +130,7 @@ The VLAN Trunk allows all your VLANs to pass through a single network interface. Cloud Temple offers a __native, non-disruptive distributed backup architecture__, a mandatory requirement for French SecNumCloud certification. -Backups are stored on the [SecNumCloud-certified Object Storage solution](../storage/oss), ensuring optimal protection in case of major datacenter failure. This approach enables data restoration on a secondary datacenter, even in critical incidents such as fires. +Backups are stored on the [SecNumCloud-certified Object Storage solution](../storage/oss), ensuring optimal protection in the event of a major failure at the production datacenter. This approach enables data restoration on a secondary datacenter, even in critical incidents such as fires. This comprehensive solution includes: @@ -143,31 +143,31 @@ Backup and restore speeds depend on the rate of change within the environments. __Important note:__ -*Some virtual machines are incompatible with this backup technology*, which relies on the hypervisor’s snapshot mechanisms. This typically applies to machines with constant disk write workloads. In such cases, the hypervisor cannot complete the snapshot, requiring the virtual machine to be frozen to finalize the operation. This freeze can last several hours and cannot be interrupted. +*Some virtual machines are not compatible with this backup technology*, which relies on the hypervisor's snapshot mechanisms. This typically applies to machines with constant disk write workloads. In such cases, the hypervisor cannot complete the snapshot, requiring the virtual machine to be frozen to finalize the operation. This freeze can last several hours and cannot be interrupted. -The recommended solution is to exclude the disk subject to continuous writes and instead back up the data using an alternative method. +The recommended solution is then to exclude the disk subject to continuous writes and back up the data using an alternative method. | Reference | Unit | SKU | | ----------------------------------------------| ----- | ------------------------------ | -| BACKUP - Service Access | 1 VM | csp:(region):openiaas:backup:vm:v1 | +| BACKUP - Service access | 1 VM | csp:(region):openiaas:backup:vm:v1 | -### Creating a Backup Policy +### Creating a backup policy -To create a new backup policy, a request must be submitted to support, accessible via the buoy icon located in the top-right corner of the interface. +To create a new backup policy, a request must be submitted to support, accessible via the buoy icon located in the top right corner of the interface. Creating a new backup policy is done through a __service request__ specifying: -- Your Organization's name -- Contact details (email and phone number) to finalize the configuration -- The tenant name -- The backup policy name -- Desired retention characteristics (x days, y weeks, z months, ...) +- Your Organization's name +- Contact details (email and phone number) to finalize the configuration +- The tenant name +- The backup policy name +- Desired characteristics (x days, y weeks, z months, ...) ## Virtual Machines ### vCPU Resource Management -vCPU resource modifications are performed while the machine is powered off (cold). The platform supports up to 254 vCPUs per virtual machine (theoretical limit), with successful testing conducted on Linux VMs equipped with 128 vCPUs. +vCPU resource modifications are performed while the machine is powered off (cold). The platform supports up to 254 vCPUs per virtual machine (theoretical limit), with successful tests conducted on Linux VMs equipped with 128 vCPUs. It is important to note that guest operating system support is a determining factor when allocating resources. Allocating resources beyond the limits supported by the guest operating system may result in significant performance issues. @@ -177,7 +177,7 @@ Memory modifications are also performed cold. The following limits apply: - 1.5 TiB with memory snapshot support - 8 TiB without memory snapshot support -- 16 TiB (theoretical maximum without security support, minus RAM allocated to Xen and the control domain) +- 16 TiB (theoretical maximum, without security support, minus RAM allocated to Xen and the control domain) The actual usable memory may be limited by the guest operating system. Exceeding the limits supported by the guest OS can result in performance degradation. @@ -190,7 +190,7 @@ The actual usable memory may be limited by the guest operating system. Exceeding It is not possible to resize disks after they have been created. To increase storage capacity, a new disk must be created. ### Tools for Virtual Machines -These tools are used to ensure optimal performance of virtual machines. When you need to perform an action requiring one of these tools, a message will appear on the Cloud Temple console. +These tools are used to ensure optimal operation of virtual machines. When you wish to perform an action requiring one of these tools, a message will appear on the Cloud Temple console. To install these tools, you can consult the official Xen Server websites to obtain precise instructions based on your OS. @@ -200,7 +200,7 @@ The Management Agent is a component installed on each virtual machine. It enable #### PV Treiber (Paravirtualisierungstreiber) Die PV-Treiber sind Treiber, die in der virtuellen Maschine installiert werden, um deren Leistung zu verbessern. Ohne diese Treiber funktioniert die Maschine zwar, ist aber langsamer. Außerdem ermöglichen sie erweiterte Funktionen. -Die PV-Treiber sind standardmäßig in den meisten aktuellen Linux-Kernen integriert. +Die PV-Treiber sind in der Regel nativ in den meisten aktuellen Linux-Kernen enthalten. #### Tools Tools sind eine Reihe von Softwarekomponenten, die die Integration der virtuellen Maschine mit der Virtualisierungsinfrastruktur verbessern. @@ -213,7 +213,7 @@ The catalog allows you to manage three essential types of items: - Configuration templates - Pre-installed virtual machine templates -In the detailed view of a virtual machine template, you can review crucial information such as location, number of disks, or number of network adapters. +In the detailed view of a virtual machine template, you can review crucial information such as location, number of disks, and number of network adapters. When the number of virtual disks is listed as 0, this indicates a configuration template without a preinstalled operating system, allowing you to deploy your own customized environment. @@ -236,9 +236,9 @@ Cloud Temple replication is based on a __SecNumCloud-certified__ infrastructure, |-------------------------|------------------------------------------------------------------------------------------------------------------------------------------------| | Business Continuity | Protection of your critical services in the event of a major incident at the primary site. | | Geographic Protection | Replication to a distinct availability zone, safeguarding against localized disasters. | -| Temporal Flexibility | Choose the replication interval according to your needs: from 1 minute to 24 hours. | -| Easy Management | Configuration and monitoring fully integrated into the Cloud Temple Console. | -| SecNumCloud Compliance | Qualified infrastructure ensuring the highest level of security for your sensitive data. | +| Temporal Flexibility | Choice of replication interval according to your needs: from 1 minute to 24 hours. | +| Ease of Management | Configuration and monitoring fully integrated into the Cloud Temple Console. | +| SecNumCloud Compliance | Qualified infrastructure ensuring the highest level of security for your sensitive data. | ### Replication configuration @@ -246,16 +246,16 @@ Cloud Temple replication is based on a __SecNumCloud-certified__ infrastructure, Creating a replication policy defines the protection settings for your virtual machines: -- __Destination__: Select the target storage within the replication availability zone -- __Frequency__: Replication interval tailored to your recovery needs (RPO) +- __Destination__: Selection of the target storage within the replication availability zone +- __Frequency__: Replication interval tailored to your recovery point objective (RPO) requirements - __Retention__: Number of recovery points to retain -#### Available intervals +#### Verfügbare Intervalle -| Interval | Recommended usage | RPO (Maximum data loss) | -|-----------------------|---------------------------------------------|--------------------------| -| __1 to 59 minutes__ | Real-time critical applications | < 1 hour | -| __1 to 24 hours__ | Business applications and standard environments | < 24 hours | +| Intervall | Empfehlung für den Einsatz | RPO (maximale Datenverlustgrenze) | +|-------------------------|-------------------------------------------|------------------------------------| +| __1 bis 59 Minuten__ | Kritische Echtzeit-Anwendungen | < 1 Stunde | +| __1 bis 24 Stunden__ | Geschäftsanwendungen und Standardumgebungen | < 24 Stunden | #### Association of Virtual Machines @@ -304,22 +304,22 @@ __Important Note:__ *Replication does not replace a full backup strategy. It serves as an essential complement to ensure business continuity in the event of a major incident at your primary site.* -## High Availability +## Hochverfügbarkeit -High availability ensures the continuity of virtual machine (VM) services in the event of a physical host failure within an OpenIaaS pool. -With high availability (HA), each host in the pool regularly sends heartbeat signals to its peers via shared storage (Block Storage Heartbeat). If a host fails to respond for an extended period, it is considered failed. +Die Hochverfügbarkeit stellt die kontinuierliche Dienstverfügbarkeit virtueller Maschinen (VMs) sicher, falls ein physischer Host innerhalb eines OpenIaaS-Pools ausfällt. +Mit der Hochverfügbarkeit (HA) sendet jeder Host im Pool regelmäßig Lebenszeichen an seine Partner über den gemeinsam genutzten Speicher (Block Storage Heartbeat). Falls über einen längeren Zeitraum keine Antwort mehr erfolgt, wird der Host als ausgefallen betrachtet. -A designated Block Storage used for heartbeat purposes means it will serve as the basis for authenticating hosts that no longer respond. +Ein als Heartbeat vorgesehener Block-Speicher bedeutet, dass er als Grundlage zur Authentifizierung von Hosts dient, die nicht mehr antworten. -To properly configure high availability within an OpenIaaS pool, it is mandatory to have **at least two hosts** connected. +Damit die Hochverfügbarkeit in einem OpenIaaS-Pool korrekt konfiguriert werden kann, ist es unbedingt erforderlich, über **mindestens zwei Hosts** zu verfügen, die miteinander verbunden sind. -Each VM must be configured with a high availability restart priority level: +Jede VM muss mit einer Priorität für den Neustart im Rahmen der Hochverfügbarkeit konfiguriert werden: #### Disabled High availability is not configured. In the event of host failure, the virtual machine will not be restarted. -#### Restart -In the event of a host failure, the virtual machine will be automatically restarted as soon as resources become available in the pool. Virtual machines configured in "restart" mode are prioritized over those configured in "best-effort" mode. +#### Restart +In case of host failure, the virtual machine will be automatically restarted as soon as resources become available in the pool. Virtual machines configured in "restart" mode are prioritized over those configured in "best-effort" mode. #### Best-Effort In the event of host failure, the virtual machine will be automatically restarted only if resources remain available after processing all virtual machines configured in "restart" mode. The "Best-effort" mode performs only a single attempt; therefore, if resources are insufficient, the virtual machine will not be restarted. \ No newline at end of file diff --git a/i18n/de/docusaurus-plugin-content-docs/current/iaas_opensource/quickstart.md b/i18n/de/docusaurus-plugin-content-docs/current/iaas_opensource/quickstart.md index 5f0c0be7..5b4c8f00 100644 --- a/i18n/de/docusaurus-plugin-content-docs/current/iaas_opensource/quickstart.md +++ b/i18n/de/docusaurus-plugin-content-docs/current/iaas_opensource/quickstart.md @@ -22,7 +22,7 @@ import openIaasVmConsoleClipboard from './images/open_iaas_vm_console_clipboard. ### Virtual Machine Management -The interface for managing your virtual machines is available in the Shiva console under the __'OpenIaaS'__ menu located on the green bar on the left side of the screen. +The interface for managing your virtual machines is available in the Console under the __'OpenIaaS'__ menu located on the green bar on the left side of the screen. ### Liste der virtuellen Maschinen @@ -33,10 +33,10 @@ In der Sektion __'Virtuelle Maschinen'__ haben Sie Zugriff auf die Liste Ihrer a Für jede virtuelle Maschine stehen Ihnen folgende Informationen zur Verfügung: - Der Name. -- Der Status (ausgeschaltet, eingeschaltet). +- Der Status (aus, an). - Die Verfügbarkeitszone (AZ). - Das Betriebssystem. -- Die Anzahl virtueller CPUs (vCPU). +- Die Anzahl der virtuellen CPU-Kerne (vCPU). - Die Menge an virtuellem Arbeitsspeicher (vRAM). ### Aktionen für virtuelle Maschinen @@ -50,11 +50,11 @@ Die folgenden Aktionen sind über diese Schnittstelle möglich:Entdecken Sie die Grundlagen und zentralen Prinzipien, um unsere Infrastruktur sicher zu beherrschen.
+Entdecken Sie die Grundlagen und wesentlichen Prinzipien, um unsere Infrastruktur sicher zu beherrschen.
Konzepte erkunden →Starten Sie schnell mit klaren und einfachen Anleitungen.
+Starten Sie schnell mit klaren und einfachen Anweisungen.
Quickstart starten →
@@ -63,8 +63,8 @@ Ideal for non-production environments, this compact architecture deploys all res
Designed for production and critical applications, this architecture distributes resources across three Availability Zones (AZ) to ensure high availability and maximum resilience, in compliance with SecNumCloud requirements.
-- **Use Case**: Production applications, critical services, platforms requiring an SLA.
-- **Key Features**:
+- **Use case**: Production applications, critical services, platforms requiring an SLA.
+- **Key features**:
- **High Availability**: 3 Control Plane nodes distributed across 3 AZs.
- **Dedicated Storage**: 3 dedicated storage nodes distributed for performance and resilience.
- **Distributed Workers**: At least 3 worker nodes, one per AZ.
@@ -72,17 +72,17 @@ Designed for production and critical applications, this architecture distributes
-### Detailed technical components
-The offering includes the following components in detail:
+### Detailed Technical Components
+The offer includes the following components in detail:
- CNI Cilium, with observability interface (Hubble)
- Internal and external ingresses via MetalLB and nginx
- Distributed storage with Rook-Ceph
- Cert-Manager
- ArgoCD
-- Prometheus stack (Prometheus, Grafana, Promtail, Loki)
+- Prometheus stack (Prometheus, Grafana, Loki)
- Container registry Harbor
-- Cost management with KubeCost
+- Cost management with OpenCost
- Advanced security policies with Kyverno and Capsule
- Veeam Kasten (backup, cross-environment automation, and reversibility)
-- (optional): SSO authentication with an external Identity Provider OIDC (Microsoft Entra, FranceConnect, Okta, AWS IAM, Google, Salesforce, ...)
\ No newline at end of file
+- SSO authentication with external Identity Provider OIDC (Microsoft Entra, FranceConnect, Okta, AWS IAM, Google, Salesforce, ...)
\ No newline at end of file
diff --git a/i18n/de/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md b/i18n/de/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md
index d1bb4012..a2863578 100644
--- a/i18n/de/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md
+++ b/i18n/de/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md
@@ -12,12 +12,12 @@ The goal of this section is to guide you toward the resources necessary to get s
Um mit Ihrem Cluster zu interagieren, sind mehrere Elemente unbedingt erforderlich:
-1. **Die Datei `kubeconfig`**: Diese Datei, die Ihnen von den Cloud Temple-Teams bei der Bereitstellung des Services zur Verfügung gestellt wird, enthält alle Informationen für eine sichere Verbindung.
-2. **Das Tool `kubectl`**: Dies ist die Standard-Befehlszeilenschnittstelle zur Steuerung eines Kubernetes-Clusters.
+1. **Die Datei `kubeconfig`**: Diese Datei, die Ihnen von den Cloud Temple-Teams bei der Bereitstellung des Services zur Verfügung gestellt wird, enthält alle notwendigen Informationen für eine sichere Verbindung.
+2. **Das Tool `kubectl`**: Dies ist die standardmäßige Befehlszeilenschnittstelle zur Steuerung eines Kubernetes-Clusters.
3. **Das Tool `kubelogin`** (falls OIDC verwendet wird): Wenn Ihr Cluster so konfiguriert ist, dass die Authentifizierung über einen OIDC-Identitätsanbieter (z. B. Entra ID/Azure AD) erfolgt, müssen Sie das Tool `kubelogin` installieren, um den Authentifizierungsfluss zu verwalten. Folgen Sie dem [Installationsleitfaden für kubelogin](https://github.com/int128/kubelogin).
:::info Empfohlene grafische Tools:
-Für eine visuell ansprechendere Erfahrung und eine vereinfachte Verwaltung Ihrer Ressourcen empfehlen wir die Verwendung von **Lens**. Dies ist ein leistungsstarkes Tool für Kubernetes, mit dem Sie Ihren Cluster erkunden, Ihre Anwendungen verwalten und deren Zustand grafisch darstellen können.
+Für eine visuell ansprechendere und vereinfachte Verwaltung Ihrer Ressourcen empfehlen wir die Verwendung von **Lens**. Dies ist ein leistungsstarkes Tool für Kubernetes, mit dem Sie Ihren Cluster erkunden, Ihre Anwendungen verwalten und deren Zustand grafisch darstellen können.
Einige unserer Tutorials verwenden Lens, um Manipulationen zu veranschaulichen. Sie können es hier herunterladen: [https://k8slens.dev/](https://k8slens.dev/).
:::
@@ -28,34 +28,35 @@ Ihr Produktionscluster wird durch einen 5-Buchstaben-Code (6 Buchstaben in Dev/T
Die URLs lauten:
- Kubernetes-API (verwendet in kubeconfig):
- - **identifikator**.mk.ms-cloud-temple.com:6443 (im Beispiel also: [https://ctodev.mk.ms-cloud-temple.com:6443](https://ctodev.mk.ms-cloud-temple.com:6443))
+ - **identifiant**.mk.ms-cloud-temple.com:6443 (im Beispiel also: [https://ctodev.mk.ms-cloud-temple.com:6443](https://ctodev.mk.ms-cloud-temple.com:6443))
- Öffentliche URLs:
- - k10.external-secured.**identifikator**.mk.ms-cloud-temple.com
- - grafana.external-secured.**identifikator**.mk.ms-cloud-temple.com
- - harbor.external-secured.**identifikator**.mk.ms-cloud-temple.com
- - kubecost.external-secured.**identifikator**.mk.ms-cloud-temple.com
+ - k10.external-secured.**identifiant**.mk.ms-cloud-temple.com
+ - grafana.external-secured.**identifiant**.mk.ms-cloud-temple.com
+ - harbor.external-secured.**identifiant**.mk.ms-cloud-temple.com
+ - opencost.external-secured.**identifiant**.mk.ms-cloud-temple.com
+ - opencost-mcp.external-secured.**identifiant**.mk.ms-cloud-temple.com
:::info Sicherheits-URLs
-Die oben genannten URLs sind nur von bekannten öffentlichen IP-Adressen aus erreichbar, die im Firewall-Setup der Lösung konfiguriert sind. Wenn Sie eine öffentliche IP-Adresse hinzufügen möchten, müssen Sie eine Support-Anfrage stellen.
+Die oben genannten URLs sind nur von bekannten öffentlichen IP-Adressen aus erreichbar, die im Firewall-Setup der Lösung konfiguriert sind. Wenn Sie eine weitere öffentliche IP hinzufügen möchten, müssen Sie eine Support-Anfrage stellen.
:::
- Interne URLs:
- - ceph.internal.**identifikator**.mk.ms-cloud-temple.com
- - argocd.internal.**identifikator**.mk.ms-cloud-temple.com
- - hubble.internal.**identifikator**.mk.ms-cloud-temple.com
+ - ceph.internal.**identifiant**.mk.ms-cloud-temple.com
+ - argocd.internal.**identifiant**.mk.ms-cloud-temple.com
+ - hubble.internal.**identifiant**.mk.ms-cloud-temple.com
:::info Interne URLs
-Die oben genannten URLs sind nicht im Internet verfügbar. Sie sind nur im internen Netzwerk des verwalteten Kubernetes-Clusters erreichbar.
+Die oben genannten URLs sind nicht im Internet verfügbar. Sie sind ausschließlich im internen Netzwerk des verwalteten Kubernetes-Clusters erreichbar.
:::
## Ihre Berechtigungen
:::warning Dev/Test
-Für die Kubernetes-Cluster des Typs **"Dev/Test"** verfügt der Ihnen bereitgestellte Serviceaccount über alle Berechtigungen im gesamten Cluster (ClusterAdmin).
+Für die Kubernetes-Cluster der Kategorie **"Dev/Test"** verfügt der Ihnen bereitgestellte Serviceaccount über alle Berechtigungen im gesamten Cluster (ClusterAdmin).
:::
-Bei **"Production"-Clustern** sind Ihre Berechtigungen eingeschränkt. Sie verfügen über die Berechtigung **"Erweiterter Viewer"** für die Clusterressourcen. Diese Berechtigung gewährt Lesezugriff auf zentrale Ressourcen sowohl auf Cluster-Ebene als auch für die Diagnose:
+Bei **"Production"-Clustern** sind Ihre Berechtigungen eingeschränkt. Sie verfügen über die Berechtigung **"Erweiterter Viewer"** für die Clusterressourcen. Diese Berechtigung gewährt Ihnen Lesezugriff auf zentrale Ressourcen sowohl auf Cluster-Ebene als auch für die Diagnose:
- **Namespaces**: Ermöglichen es den Nutzern, die verfügbaren Namespaces für Tools und Dashboards aufzulisten.
- **Pods, Deployments, ReplicaSets usw.**: Erlauben es den Nutzern, die auf dem Cluster bereitgestellten Ressourcen aufzulisten.
@@ -64,7 +65,7 @@ Bei **"Production"-Clustern** sind Ihre Berechtigungen eingeschränkt. Sie verf
- **IngressClasses**: Informieren die Benutzer über verfügbare Ingress-Controller für die Anwendungsweiterleitung.
- **NetworkPolicies, ResourceQuotas, LimitRanges und Events**: Sind entscheidend für die Diagnose von Netzwerkbeschränkungen, Planungsfehlern oder Verstößen gegen Ressourcenquoten.
-Der Ihnen zugewiesene Serviceaccount ist zudem **Besitzer eines ersten *Tenant* Capsule**. Sie können Namespaces erstellen, die an Ihren Capsule-Tenant angehängt werden. Externe Konten (OIDC) sind Mitglieder dieses gleichen Capsule-Tenants, was ihnen freien Zugriff auf die **Namespaces** ermöglicht, die mit diesem Tenant verknüpft sind. (Siehe Tutorial „Berechtigungen mit Capsule verwalten“)
+Der Ihnen zugewiesene Serviceaccount ist zudem **Besitzer eines ersten *Tenant* Capsule**. Sie können Namespaces erstellen, die an Ihren Capsule-Tenant angehängt werden. Externe Konten (OIDC) sind Mitglieder desselben Capsule-Tenants und können somit frei innerhalb der **Namespaces** interagieren, die diesem Tenant zugeordnet sind. (Siehe Tutorial „Berechtigungen mit Capsule verwalten“)
Einige Aktionen sind **nicht erlaubt**:
@@ -96,7 +97,7 @@ Einige Aktionen sind **nicht erlaubt**:
- Entdecken Sie das Adressierungsschema, die Ingress-Controller und erfahren Sie, wie Sie Ihre Dienste sicher verfügbar machen. + Erfahren Sie mehr über das Adressierungsschema, die Ingress-Controller und die sichere Bereitstellung Ihrer Dienste.
- Lernen Sie, wie Sie mit Capsule Tenants erstellen und Berechtigungen für Ihre Teams delegieren. + Lernen Sie, wie Sie mit Capsule Tenants erstellen und Berechtigungen für Ihre Teams delegieren können.
Derzeit sind keine Tutorials verfügbar, aber wir arbeiten aktiv daran. Schauen Sie bald wieder vorbei, um mehr zu erfahren!
- Zur Startseite → + Zur Startseite →Derzeit sind keine Tutorials verfügbar, aber wir arbeiten aktiv daran. Schauen Sie bald wieder vorbei, um mehr zu erfahren!
+ Zur Startseite → +Entdecken Sie die Architektur, die Komponenten (Private Netzwerke, Gateway) und die Vorteile der VPC.
+ Konzepte erkunden → +Erstellen Sie Ihre erste VPC und konfigurieren Sie Ihre privaten Netzwerke in wenigen Minuten.
+ Schnellstart starten → +Schritt-für-Schritt-Anleitungen für fortgeschrittene Anwendungsfälle (Peering, VPN usw.).
+ Tutorials entdecken → +Order and track the deployment of new resources.
+Monitor and analyze performance metrics for your resources.
Discover the menus →Set up your services easily with our detailed guides.
Deploy →No Tutorial is available yet, but we are working on it actively. Come back soon for more information!
- Access the Home Page → +No tutorials are currently available, but we are working on them actively. Please check back soon for more information!
+ Go to the Home Page →
@@ -73,17 +73,17 @@ Designed for production and critical applications, this architecture distributes
-### Detailed Technical Components
-The offering includes the following components in detail:
-
-- CNI Cilium, with observability interface (Hubble)
-- Internal and external ingresses using MetalLB and nginx
-- Distributed storage with Rook-Ceph
-- Cert-Manager
-- ArgoCD
-- Prometheus stack (Prometheus, Grafana, Promtail, Loki)
-- Container registry Harbor
-- Cost management with KubeCost
-- Advanced security policies with Kyverno and Capsule
-- Veeam Kasten (backup, cross-environment automation, and reversibility)
-- (Optional): SSO authentication with an external Identity Provider OIDC (Microsoft Entra, FranceConnect, Okta, AWS IAM, Google, Salesforce, ...)
\ No newline at end of file
+### Detailed Technical Components
+The offer includes the following components in detail:
+
+- CNI Cilium, with observability interface (Hubble)
+- Internal and external ingresses using MetalLB and nginx
+- Distributed storage with Rook-Ceph
+- Cert-Manager
+- ArgoCD
+- Prometheus stack (Prometheus, Grafana, Loki)
+- Container registry Harbor
+- Cost management with OpenCost
+- Advanced security policies with Kyverno and Capsule
+- Veeam Kasten (backup, cross-environment automation, and reversibility)
+- SSO authentication with an external Identity Provider OIDC (Microsoft Entra, FranceConnect, Okta, AWS IAM, Google, Salesforce, ...)
\ No newline at end of file
diff --git a/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md
index 6e7609ef..05621d3e 100644
--- a/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md
+++ b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md
@@ -21,8 +21,6 @@ For a more visual experience and simplified resource management, we recommend us
Some of our tutorials will use Lens to demonstrate operations. You can download it here: [https://k8slens.dev/](https://k8slens.dev/).
:::
----
-
## Access Your Managed Kubernetes Cluster
Your production cluster is identified by a 5-letter code (6 letters in Dev/Test). This code is used to construct the URLs for various interfaces. In the tutorials, we will use **"ctodev"**.
@@ -36,7 +34,8 @@ The URLs are:
- k10.external-secured.**identifier**.mk.ms-cloud-temple.com
- grafana.external-secured.**identifier**.mk.ms-cloud-temple.com
- harbor.external-secured.**identifier**.mk.ms-cloud-temple.com
- - kubecost.external-secured.**identifier**.mk.ms-cloud-temple.com
+ - opencost.external-secured.**identifier**.mk.ms-cloud-temple.com
+ - opencost-mcp.external-secured.**identifier**.mk.ms-cloud-temple.com
:::info Secure URLs
The URLs above are accessible only from known public IPs configured in the solution's firewall. If you wish to add a public IP, you must submit a support request.
@@ -57,7 +56,7 @@ The URLs above are not exposed to the internet. They are accessible only from wi
For **"Dev/Test" Managed Kubernetes clusters**, the service account provided to you has full permissions across the entire cluster (ClusterAdmin).
:::
-On **"Production"** clusters, your permissions are restricted. You have an **"Extended Viewer"** role on cluster resources. This role grants read-only access to key resources, both at the cluster level and for diagnostics:
+On **"Production" clusters**, your permissions are restricted. You have an **"Extended Viewer"** role on cluster resources. This role grants read-only access to key resources, both at the cluster level and for troubleshooting:
- **Namespaces**: Allow tenants to list namespaces for tools and dashboards.
- **Pods, Deployments, ReplicaSets, etc.**: Allow tenants to list deployed resources on the cluster.
@@ -66,14 +65,14 @@ On **"Production"** clusters, your permissions are restricted. You have an **"Ex
- **IngressClasses**: Inform users about available ingress controllers for application routing.
- **NetworkPolicies, ResourceQuotas, LimitRanges, and Events**: Essential for diagnosing network restrictions, scheduling failures, or resource quota violations.
-The service account assigned to you has also been made the **owner of a first Capsule *tenant***.
+The service account assigned to you is also set as the **owner of a first Capsule *tenant***.
You can create Namespaces, which will be attached to your Capsule tenant.
External accounts (OIDC) are members of the same Capsule tenant, allowing them to freely interact within the **Namespaces** associated with that tenant. (See the tutorial "Managing Permissions with Capsule")
Certain actions are **not allowed**:
- Listing or creating Capsule tenants
-- Creating CRDs: If you need to deploy an application requiring CRDs (e.g., a Helm chart for an operator), you must contact support so these CRDs can be imported (via extraction of YAML files from the Helm chart). You can then deploy your Helm chart using the `--skip-crds` option. See: [Helm 3 Documentation](https://helm.sh/docs/chart_best_practices/custom_resource_definitions/)
+- Creating CRDs: If you need to deploy an application requiring CRDs (e.g., a Helm chart for an operator), you must contact support so these CRDs can be imported (via YAML extraction from the Helm chart). You can then deploy your Helm chart using the `--skip-crds` option. See: [Helm 3 Documentation](https://helm.sh/docs/chart_best_practices/custom_resource_definitions/)
---
@@ -96,7 +95,7 @@ Certain actions are **not allowed**:
diff --git a/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/gapi.png b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/gapi.png
new file mode 100644
index 00000000..49e59818
Binary files /dev/null and b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/gapi.png differ
diff --git a/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencost.png b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencost.png
new file mode 100644
index 00000000..d845e487
Binary files /dev/null and b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencost.png differ
diff --git a/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp.png b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp.png
new file mode 100644
index 00000000..a73ef003
Binary files /dev/null and b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp.png differ
diff --git a/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp2.png b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp2.png
new file mode 100644
index 00000000..04b4e033
Binary files /dev/null and b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp2.png differ
diff --git a/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp3.png b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp3.png
new file mode 100644
index 00000000..33a02426
Binary files /dev/null and b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp3.png differ
diff --git a/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/networking.md b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/networking.md
index 42e3d94e..5e9d503c 100644
--- a/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/networking.md
+++ b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/networking.md
@@ -11,10 +11,10 @@ import cillium from './images/cillium.png'
This tutorial aims to familiarize you with the fundamental networking concepts of the **Managed Kubernetes** offering. By the end of this guide, you will be able to:
- Understand your cluster's IP addressing scheme (nodes, pods, services).
-- Know the different mechanisms for exposing your applications (Ingress, LoadBalancer).
+- Know the various mechanisms for exposing your applications (Ingress, LoadBalancer).
- Visualize network flows and security policies using Hubble.
-We will use as an **example** a cluster named **"ctodev"**, with an assigned range of **10.20.0.0/22**.
+We will use as an **example** a cluster named **"ctodev"**, with the assigned range **10.20.0.0/22**.
:::warning IP range definition
This private IP range X.Y.Z.0/22 (RFC 1918) is defined with the client during cluster setup and cannot be modified afterward.
@@ -28,7 +28,7 @@ The **example** range 10.20.0.0/22 is logically divided into sub-ranges:
- 10.20.0.0/24 is assigned to cluster Nodes:
- - 10.20.0.10 : ctodev-gitrunner (the machine that orchestrates the infrastructure)
+ - 10.20.0.10 : ctodev-gitrunner (the machine that manages the infrastructure)
- 10.20.0.20 : Virtual IP (load-balanced) for the Kubernetes API service
- 10.20.0.21 : ctodev-cp-01 (control plane 01)
@@ -66,7 +66,7 @@ The Pods and Services ranges are defined with the client during cluster setup an
MetalLB is the component that enables exposing layer 3 (non-web / L7) services directly on an IP address—either internal or external—using the `LoadBalancer` service type. It serves as an alternative to Ingress for non-HTTP applications or specific use cases.
-To use MetalLB, simply create a `LoadBalancer`-type service. MetalLB will automatically assign an IP address from the preconfigured pools. The distinction between `internal` and `external` pools is a security measure to ensure that an internal-facing application is not accidentally exposed on a public network.
+To use MetalLB, simply create a `LoadBalancer` type service. MetalLB will automatically assign an IP address from the pre-configured pools. The distinction between `internal` and `external` pools is a security measure to ensure that an application intended for internal use is not accidentally exposed on a public network.
**Example: Exposing a service on the internal network**
@@ -110,11 +110,11 @@ spec:
type: LoadBalancer
```
-> **Important**: This range remains within a **private address space**. For **public exposure**, you must create a **NAT rule (DNAT)** on your infrastructure's firewall to redirect traffic from one of your public external IPs to the private IP assigned by MetalLB.
+> **Important**: This range remains within a **private address space**. For **public exposure**, you must create a **NAT (DNAT) rule** on your infrastructure's firewall to redirect traffic from one of your public external IPs to the private IP assigned by MetalLB.
## Public IPs
-Your Managed Kubernetes cluster was initially delivered with 2 public IPv4 addresses.
+Your Managed Kubernetes cluster was originally delivered with 2 public IPv4 addresses.
The first IP is used on port 6443 for the Kubernetes API (in our example: ctodev.mk.ms-cloud-temple.com:6443).
@@ -123,7 +123,7 @@ This same IP is also NATed to the ingress controller *"nginx-external-secured"*
---
The second public IP is NATed to the ingress controller *"nginx-external"* on ports 80 and 443.
-Applications exposed via the ingress class *"nginx-external"* will therefore be directly accessible from the Internet using this IP.
+Applications exposed using the ingress class *"nginx-external"* will therefore be directly accessible from the Internet via this IP.
*If you wish to modify the firewall rules (add/remove allowed IPs), you must submit a support request.*
@@ -131,7 +131,7 @@ Applications exposed via the ingress class *"nginx-external"* will therefore be
## DNS
-For the internal DNS (CoreDNS), the cluster will use the following settings:
+For the internal DNS (CoreDNS), the cluster will have the following settings:
- Cluster name: ` Learn step by step how to configure and use our services with detailed guides.
+
+## Step 1: Verify Version and GatewayClass
+
+You can check that your cluster is running a compatible version of Cilium (1.8.4+) using the following commands:
+
+```bash
+cilium status
+cilium config view | grep -w "enable-gateway-api"
+```
+
+Then, ensure that the Cilium `GatewayClass` is available in your cluster:
+
+```bash
+kubectl get gatewayclass
+```
+
+You should see output similar to:
+
+```text
+NAME CONTROLLER ACCEPTED AGE
+cilium io.cilium/gateway True 2d
+```
+
+:::info Note
+If no GatewayClass is listed, make sure the Gateway API feature is enabled in your Cilium installation.
+:::
+
+## Step 2: Deploy a demonstration application
+
+We will deploy a simple application that returns pod information (echo-server).
+
+Create a file named `apps.yaml`:
+
+```yaml
+apiVersion: apps/v1
+kind: Deployment
+metadata:
+ name: echo-server
+ labels:
+ app: echo-server
+spec:
+ replicas: 2
+ selector:
+ matchLabels:
+ app: echo-server
+ template:
+ metadata:
+ labels:
+ app: echo-server
+ spec:
+ containers:
+ - name: echo-server
+ image: ealen/echo-server:latest
+ ports:
+ - containerPort: 80
+---
+apiVersion: v1
+kind: Service
+metadata:
+ name: echo-service
+ labels:
+ app: echo-server
+spec:
+ selector:
+ app: echo-server
+ ports:
+ - port: 80
+ targetPort: 80
+```
+
+Apply the configuration:
+
+```bash
+kubectl apply -f apps.yaml
+```
+
+## Step 3: Create the Gateway
+
+The Gateway will request the creation of a LoadBalancer to receive traffic.
+
+Create a file named `gateway.yaml`:
+
+```yaml
+apiVersion: gateway.networking.k8s.io/v1
+kind: Gateway
+metadata:
+ name: my-gateway
+spec:
+ gatewayClassName: cilium
+ listeners:
+ - protocol: HTTP
+ port: 80
+ name: web-gw
+ allowedRoutes:
+ namespaces:
+ from: Same
+```
+
+Apply the configuration:
+
+```bash
+kubectl apply -f gateway.yaml
+```
+
+Verify that the Gateway has obtained an IP address (this may take a few moments while the Cloud infrastructure provisions the LoadBalancer):
+
+```bash
+kubectl get gateway my-gateway
+```
+
+Wait until the `PROGRAMMED` field is `True` and the `ADDRESS` field displays an IP.
+
+## Step 4: Create an HTTPRoute
+
+Now that we have a "gateway", we need to route traffic to our service.
+
+Create a file named `httproute.yaml`:
+
+```yaml
+apiVersion: gateway.networking.k8s.io/v1
+kind: HTTPRoute
+metadata:
+ name: echo-route
+spec:
+ parentRefs:
+ - name: my-gateway
+ rules:
+ - matches:
+ - path:
+ type: PathPrefix
+ value: /
+ backendRefs:
+ - name: echo-service
+ port: 80
+```
+
+Apply the configuration:
+
+```bash
+kubectl apply -f httproute.yaml
+```
+
+## Step 5: Test the Access
+
+Retrieve the IP address of your Gateway:
+
+```bash
+kubectl get gateway my-gateway -o jsonpath='{.status.addresses[0].value}'
+```
+
+Send a request to this IP address to test:
+
+```bash
+curl http://10.200.205.2
+```
+
+You should receive a JSON response from the `echo-server` application indicating the details of the pod that responded.
+
+## Advanced Features (Example: Canary Release)
+
+Gateway API greatly simplifies advanced deployment scenarios, such as Canary Release (weighted traffic distribution).
+
+Suppose we have a v2 version of our application. We can route 90% of the traffic to v1 and 10% to v2 simply by adjusting the weights in `backendRefs`:
+
+```yaml
+apiVersion: gateway.networking.k8s.io/v1
+kind: HTTPRoute
+metadata:
+ name: echo-route-canary
+spec:
+ parentRefs:
+ - name: my-gateway
+ rules:
+ - backendRefs:
+ - name: echo-service
+ port: 80
+ weight: 90
+ - name: echo-service-v2
+ port: 80
+ weight: 10
+```
+
+## Conclusion
+
+You have set up a modern service exposure infrastructure using the Cilium Gateway API. This standardized approach, which is semantically richer than Ingress, is recommended to leverage the advanced networking capabilities of Kubernetes.
\ No newline at end of file
diff --git a/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingharbor.md b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingharbor.md
index b1ad045d..0dee450a 100644
--- a/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingharbor.md
+++ b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingharbor.md
@@ -2,43 +2,43 @@
title: Using Harbor
---
-Harbor is an OCI artifact registry (container images, Helm charts, SBOMs, signatures, etc.) offering fine-grained project management, access control, vulnerability scanning, retention policies, and signature management. This guide explains how to use it with Cloud Temple Managed Kubernetes, from registry connection to integration into your Kubernetes deployments and CI/CD pipelines.
+Harbor is an OCI artifacts registry (container images, Helm charts, SBOMs, signatures, etc.) offering fine-grained project management, access control, vulnerability scanning, retention policies, and signature management. This guide explains how to use Harbor with Cloud Temple Managed Kubernetes, from connecting to the registry to integrating it into your Kubernetes deployments and CI/CD pipelines.
:::note
-In this guide, replace the following variables with your values:
+In this guide, replace the following variables with your own values:
-- `
+
## Analyze Infrastructure Costs (Assets)
diff --git a/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingopencost.md b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingopencost.md
new file mode 100644
index 00000000..bad375ca
--- /dev/null
+++ b/i18n/en/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingopencost.md
@@ -0,0 +1,122 @@
+---
+title: Tracking Costs with OpenCost
+---
+import opencostui from './images/opencost.png'
+import opencostmcp from './images/opencostmcp.png'
+import opencostmcp2 from './images/opencostmcp2.png'
+import opencostmcp3 from './images/opencostmcp3.png'
+
+## Objectives
+
+This tutorial introduces **OpenCost**, the cost monitoring and optimization tool integrated into your **Managed Kubernetes** cluster. By the end of this guide, you will be able to:
+
+- **Access** the OpenCost interface.
+- **Understand** the interface structure and available views.
+- **Analyze** the cost distribution of your applications and infrastructure.
+
+## What is OpenCost?
+
+OpenCost is an open-source, CNCF (Cloud Native Computing Foundation) standard solution that provides real-time visibility into the costs of your Kubernetes environments. It helps you precisely understand what is consuming resources within your cluster and how this translates into cost.
+
+In the Managed Kubernetes offering, OpenCost is pre-installed and pre-configured to give you a clear view of your expenses. It is directly configured with the actual infrastructure costs from Temple Cloud.
+
+## Access the OpenCost Interface
+
+The OpenCost interface is exposed via a secure URL specific to your cluster. To access it, use the following URL, replacing `identifiant` with your cluster's identifier (for example, `ctodev`):
+
+`https://opencost.external-secured.identifiant.mk.ms-cloud-temple.com`
+
+:::info
+Access to this URL is restricted to the IP addresses you have declared with Cloud Temple support. If you are unable to access it, please contact support to verify your firewall rules.
+:::
+
+
+
+## Explore Cost Allocation
+
+The main and most detailed view in OpenCost is the **Allocations** dashboard. This is where you can visualize your resource consumption in real time.
+
+This view allows you to break down costs by native Kubernetes concepts. The "Aggregate by" dropdown is your primary tool for analysis, enabling you to group costs by:
+
+- **Namespace**: To get a view by environment or team.
+- **Deployment**, **StatefulSet**, etc.: To analyze the cost of a specific application.
+- **Controller**: For a more technical perspective.
+
+### Cost Aggregation by Labels
+
+For even more granular financial analysis, OpenCost can aggregate costs based on **Kubernetes labels**. There isn't a direct "Label" option in the menu, but OpenCost ingests your labels and enables you to create custom aggregations. For this, a consistent labeling strategy is essential. For example, using labels such as `team: backend` or `product: api-gateway` allows you to analyze costs precisely aligned with your organizational structure.
+For this type of analysis, you must use OpenCost's AI integration.
+
+## Advanced Usage: Integration with an AI (MCP Server)
+
+For advanced users, OpenCost can be directly queried from the conversational assistant Cline (or others) through the **MCP (Multi-purpose Co-processor) servers** system. This allows you to script queries and retrieve cost data directly within your conversations.
+
+### 1. Configuring OpenCost MCP in Cline
+
+To connect Cline to your OpenCost instance, add the following configuration to your `cline_mcp_settings.json` file. This file is typically located in the Cline configuration directory.
+
+We recommend creating an MCP server named "opencost-xxxxx", where xxxxx is the name of your managed Kubernetes cluster.
+The MCP server URL follows the format: `https://opencost-mcp.external-secured.identifiant.mk.ms-cloud-temple.com`.
+
+For example, for the cluster "bestie":
+
+```json
+{
+ "mcpServers": {
+ "opencost-bestie": {
+ "disabled": false,
+ "timeout": 60,
+ "type": "streamableHttp",
+ "url": "https://opencost-mcp.external-secured.bestie.mk.ms-cloud-temple.com",
+ "headers": {
+ "Authorization": "Basic
+
+#### Example 2:
+
+"Use the MCP 'opencost-bestie', and list me the costs associated with persistent volumes from yesterday"
+
+
+
+#### Example 3:
+
+"Use the OpenCost MCP opencost-bestie, and tell me what percentage of the cluster costs are allocated to the application with the label 'nginx' (filter of the form filter: 'label:app:frontend')."
+
+
+
+## Conclusion
+
+OpenCost provides you with powerful tools for detailed, real-time cost analysis of your Kubernetes cluster. By primarily using the **Allocations** view and combining it with a solid labeling strategy, you can gain a clear understanding of your expenses, aligned with both your technical deployments and internal organizational structure. Leveraging LLMs and the OpenCost MCP server enables you to take data utilization even further.
\ No newline at end of file
diff --git a/i18n/en/docusaurus-plugin-content-docs/current/marketplace/quickstart.md b/i18n/en/docusaurus-plugin-content-docs/current/marketplace/quickstart.md
index 721bdf8c..39e6a551 100644
--- a/i18n/en/docusaurus-plugin-content-docs/current/marketplace/quickstart.md
+++ b/i18n/en/docusaurus-plugin-content-docs/current/marketplace/quickstart.md
@@ -14,18 +14,18 @@ This page guides you through the initial steps to use the **Cloud Temple Marketp
Before you begin, ensure the following points are met:
-1. **Active Subscription**: To enable deployments, your organization must have subscribed to at least one Cloud Temple service (OpenSource IaaS or VMware IaaS). During contact with our partners, no specific subscription is required.
+1. **Active Subscription**: Your organization must have an active subscription to at least one Cloud Temple service (OpenSource IaaS or VMware IaaS) to enable deployments. During contact with our partners, no specific subscription is required.
2. **User Permissions**: Your user account must have the necessary permissions to access the console and write permissions on target environments when deploying resources.
-3. **Target Environment**: Have a tenant configured for deploying solutions.
+3. **Target Environment**: Have a tenant configured for solution deployments.
## Access to the Marketplace
-### 1. Access from the Shiva Console
+### 1. Access from the Console
-Once connected to the Cloud Temple console, you can access the Marketplace in several ways:
+Once logged into the Cloud Temple console, you can access the Marketplace in several ways:
-- **Main Menu**: A **Marketplace** menu is available in the main navigation
-- **Virtual Machines Pages**: The Marketplace is also accessible from the virtual machine creation pages within OpenIaaS and VMware environments
+- **Main menu**: A **Marketplace** menu is available in the main navigation
+- **Virtual machine pages**: The Marketplace is also accessible from the virtual machine creation pages within OpenIaaS and VMware environments
### 2. Marketplace Page
@@ -40,9 +40,9 @@ The Marketplace page displays a catalog of available solutions. Each solution sh
## Viewing solution details
-### Access detailed information
+### Access to Detailed Information
-By clicking on a solution, you access a details page containing:
+Clicking on a solution takes you to a details page containing:
- **Complete description** of the solution
- **Technical specifications** (if applicable)
@@ -54,7 +54,7 @@ By clicking on a solution, you access a details page containing:
## Available actions
-Depending on the type of solution, different actions are possible:
+Depending on the type of solution, different actions are available:
### Deploying Virtual Machine Images
diff --git a/i18n/en/docusaurus-plugin-content-docs/current/network/internet/concepts.md b/i18n/en/docusaurus-plugin-content-docs/current/network/internet/concepts.md
index a86d5af5..506ad275 100644
--- a/i18n/en/docusaurus-plugin-content-docs/current/network/internet/concepts.md
+++ b/i18n/en/docusaurus-plugin-content-docs/current/network/internet/concepts.md
@@ -1,149 +1,119 @@
-
-
---
title: Concepts
---
+## CloudTemple Internet Infrastructure
+CloudTemple operates as a **Cloud Service Provider (CSP)** with an independent, highly resilient, and secure Internet infrastructure. Our operator-grade connectivity is built upon a dedicated Autonomous System Number (ASN), granting us full control over routing and ensuring high availability for all our services.
-## Internet CloudTemple Infrastructure
-
-CloudTemple operates as a **Cloud Service Provider (CSP)** with an independent, highly resilient and secure internet infrastructure. Our operator-type connectivity is based on a dedicated AS (Autonomous System Number) which gives us full control over routing and ensures high availability for all our services.
-
-This autonomous infrastructure enables us to offer internet connectivity with advanced features tailored to all types of CloudTemple offerings, from dedicated hosting to IaaS solutions and PaaS services.
-
-
+This autonomous infrastructure enables us to offer advanced Internet connectivity, tailored to all CloudTemple service offerings—from dedicated hosting to IaaS solutions and PaaS services.
## Network Architecture and Redundancy
-Our network benefits from a redundant architecture designed to optimize performance and ensure service continuity. CloudTemple has an independent autonomous system with a set of assigned public IP prefixes, ensuring direct global connectivity.
-
-This connectivity relies on **two distinct paths** to maximize resilience:
-
-**Transit Connectivity:** Two main transit operators ensure global redundancy, enabling optimal routing of Internet traffic to our infrastructure.
+Our network features a redundant architecture designed to optimize performance and ensure continuous service availability. CloudTemple operates an independent, self-contained system with a dedicated set of public IP prefixes, enabling direct global connectivity.
-**Internet Exchange Points (IXPs):** Our presence at two IXPs in Paris allows us to significantly reduce latency for European users while improving regional service performance. This approach also provides natural redundancy against provider outages.
+This connectivity is built on **two distinct paths** to maximize resilience:
-The use of the BGP4 protocol ensures efficient routing of your Internet traffic to the active gateway of your architecture, particularly in multi-availability zone deployment scenarios, such as firewall clusters distributed across two availability zones.
+**Transit Connectivity:** Two primary transit providers ensure global redundancy, enabling optimal routing of Internet traffic toward our infrastructure.
+**Internet Exchange Points (IXPs):** Our presence at two Internet Exchange Points (IXPs) in Paris significantly reduces latency for European users while enhancing regional service performance. This approach also provides natural redundancy against provider outages.
+The use of the BGP4 protocol ensures efficient routing of your Internet traffic to the active gateway of your architecture, particularly in multi-zone availability deployment scenarios—such as firewall clusters distributed across two availability zones.
## Built-in DDoS Protection
-All incoming traffic to the CloudTemple infrastructure benefits from advanced DDoS protection provided by **F5**, a global leader in network security. This protection works transparently and automatically.
+All incoming traffic to the CloudTemple infrastructure benefits from advanced DDoS protection provided by **F5**, a global leader in network security. This protection operates transparently and automatically.
-Volumetric attacks are detected and mitigated directly at the F5 network edge, before reaching the CloudTemple network. This upstream filtering ensures that no congestion can affect our Internet connections, and only legitimate requests reach our infrastructures.
+Volumetric attacks are detected and mitigated directly at the F5 network edge, well before reaching the CloudTemple network. This upstream filtering ensures that no traffic saturation can impact our Internet connections, and only legitimate requests reach our infrastructure.
-**All CloudTemple services** benefit from this protection without additional cost, including customer prefixes that can be migrated to our infrastructure. This integrated approach turns a security constraint into an operational advantage for our customers.
-
-
-
-## Public IP Address Allocation
-
-CloudTemple offers a flexible system for allocating public IP addresses Provider Aggregated (PA), allowing clients to reserve public IP addresses **per unit** according to their specific needs.
+**All CloudTemple services** are protected at no additional cost, including customer prefixes that can be migrated to our infrastructure. This integrated approach transforms a security requirement into an operational advantage for our customers.
+## Public IP Address Assignment
+CloudTemple offers a flexible Public IP address assignment system based on Provider Aggregated (PA) addresses, allowing clients to reserve public IP addresses **one at a time** according to their specific requirements.
### Reservation Process
-Reserving public IP addresses is done directly via the CloudTemple console, offering self-service and immediate management:
+Reserving public IP addresses is done directly through the CloudTemple console, providing self-service and immediate management:
-**Via the console API:** Possible integration into your automation and provisioning workflows.
+**Via the console API:** Integration possible within your automation and provisioning workflows.
**Via the web console:** Intuitive interface accessible from the *Internet* section of your client area.
-The reservation process follows these simple steps: log in to the console, navigate to *Internet* > *Manage IP Addresses*, select *Reserve a new address*, choose between IPv4 or IPv6, then submit the order.
-
-
+The reservation process follows these simple steps: log in to the console, navigate to *Internet* > *Manage IP Addresses*, select *Reserve a new address*, choose between IPv4 or IPv6, then confirm the request.
### Billing
-Billing for public IP addresses is done by unit of work (UO) and starts from the reservation of the address, ensuring total cost transparency.
+Billing for public IP addresses is based on unit of work (UoW) and starts as soon as the IP address is reserved, ensuring full cost transparency.
| Reference | Unit | SKU |
|-----------|------|-----|
| Network - Dedicated Public IPv4 | 1 IPv4 | RSIP-IP4-UNIT |
| Network - Dedicated Public IPv6 | 1 IPv6 | RSIP-IP6-UNIT |
-
-
## IPv4 Blocks
-The delivery of an IPv4 is subject to __limited availability__ for our customers, per IP address.
+IPv4 addresses are delivered __within available stock limits__ for our customers, per IP address.
-The order of IPv4 addresses is carried out from the __*'Public IPs'*__ menu under the Networks menu in the left green bar, via the button __*"Order IPv4 addresses or IPv6 prefixes"*__.
+To order IPv4 addresses, go to the __*'Public IPs'*__ menu under Networks in the green sidebar on the left, and click the __*"Order IPv4 addresses or IPv6 prefixes"*__ button.
-It is possible to view the address blocks assigned to you in the same menu.
+You can also view the address blocks assigned to you within the same menu.
| Reference | Unit | SKU |
| ----------------------------- | ------ | ---------------------------- |
-| Network - Dedicated Public IPv4 | IPv4/32 | csp:(region):network:ipv4:v2 |
-
-
+| Public IPv4 Network | IPv4/32 | csp:(region):network:ipv4:v2 |
## IPv6 Blocks
-The command for IPv6 prefixes is performed from the __*'Public IPs'*__ menu in the Networks section in the green bar on the left, via the button __*"Order IPv4 addresses or IPv6 prefixes"*__.
+IPv6 prefix allocation is performed from the __*'Public IPs'*__ menu under Networks in the green sidebar, using the __*"Order IPv4 addresses or IPv6 prefixes"*__ button.
-It is possible to view the prefixes assigned to you in the same menu.
+You can also view the prefixes assigned to you within the same menu.
| Reference | Unit | SKU |
| ------------------------------------- | ------- | ---------------------------- |
-| Network - Dedicated Public IPv6 Ranges | IPv6/48 | csp:(region):network:ipv6:v1 |
-
-
+| Network - Dedicated Public IPv6 Range | IPv6/48 | csp:(region):network:ipv6:v1 |
## Client IP Prefix Migration
-CloudTemple supports clients wishing to migrate their own IP prefixes to our infrastructure, thereby facilitating migration projects while maintaining the existing network identity.
-
-
-
-### Advantages of the migration
-
-This approach allows you to keep your IP address during migration to CloudTemple, ensuring perfect continuity for your applications and clients. You retain full control over the use of your IP addresses while benefiting from CloudTemple's infrastructure.
+CloudTemple supports clients wishing to migrate their own IP prefixes to our infrastructure, facilitating migration projects while preserving existing network identity.
+### Benefits of Migration
+This approach allows you to retain your IP identity when migrating to CloudTemple, ensuring seamless continuity for your applications and clients. You maintain full control over the use of your IP addresses while benefiting from CloudTemple's infrastructure.
### Integration Process
-Your IP prefix (e.g., `203.0.113.0/24`) is integrated into the CloudTemple backbone network and announced from our AS. Once integrated, the prefix can be freely associated with your virtual machines, load balancers, or other services.
-
-**All addresses in the migrated prefix automatically benefit from the F5 anti-DDoS protection**, without additional configuration or surcharge.
-
+Your IP prefix (for example `203.0.113.0/24`) is integrated into the CloudTemple backbone network and advertised from our AS. Once integrated, the prefix can be freely assigned to your virtual machines, load balancers, or other services.
+**All addresses within the migrated prefix automatically benefit from F5 anti-DDoS protection**, with no additional configuration or extra cost.
### Requirements
-IP prefix migration requires that the prefix is registered with a recognized Internet registry (ARIN, RIPE, APNIC, etc.) and that you are the legitimate owner. BGP management can be handled by your teams or benefit from CloudTemple's technical support according to your preferences.
-
-
+IP prefix migration requires that the prefix be registered with a recognized Internet registry (ARIN, RIPE, APNIC, etc.) and that you are its legitimate owner. BGP management can be handled by your own team or supported by CloudTemple's technical team, according to your preferences.
## Reserved Internet Bandwidth
-Internet bandwidth can be reserved in increments of 100 Mbps. The maximum available capacity for a gateway is 10 Gbps, potentially limited by the technical characteristics of your gateway.
+Internet bandwidth is reserved in increments of 100 Mbps. The maximum available capacity for a gateway is 10 Gbps, potentially limited by the technical specifications of your gateway.
-Billing is based on the 95th percentile over the billing period, usually one month. You can therefore occasionally take advantage of a burst beyond your reserved capacity.
+Billing is based on the 95th percentile over the billing period, typically one month. You may therefore occasionally benefit from bursts exceeding your reserved capacity.
-| Reference | Unit | SKU |
-| ----------------------------------------- | ------- | --------------------------------------- |
+| Reference | Unit | SKU |
+| ----------------------------------------- | -------- | --------------------------------------- |
| Network - Reserved Internet Bandwidth | 100 Mbps | csp:(region):network:trafic:internet:v1 |
__*Note:*__
-*There is no __volume-based billing__ of the __'egress fees'__ type. You only pay for the reserved bandwidth.*
-
-
+*There is no __volume-based billing__ of the type __'egress fees'__. You are charged only for the bandwidth reservation.__*
-## Availability by offer
+## Availability by Offer
-The entire set of Internet connectivity features is available on all CloudTemple offers, ensuring a homogeneous experience regardless of the type of service used.
+All of these Internet connectivity features are available across all CloudTemple offers, ensuring a consistent experience regardless of the service type used.
| Offer | Internet Connectivity | DDoS Protection | RSIP Management | Prefix Migration |
-|-------|----------------------|------------------|-----------------|------------------|
+|-------|----------------------|------------------|---------------|-------------------|
| Dedicated Hosting | ✓ | ✓ | ✓ | ✓ |
| Shared Hosting | ✓ | ✓ | ✓ | ✓ |
| IaaS VMware | ✓ | ✓ | ✓ | ✓ |
| IaaS OpenSource | ✓ | ✓ | ✓ | ✓ |
| PaaS OpenShift | ✓ | ✓ | ✓ | ✓ |
-This unified approach ensures that all our customers benefit from operator-quality Internet access, with integrated security and advanced features, regardless of their technological choice.
+This unified approach ensures that all our customers benefit from high-quality carrier-grade Internet access, built-in security, and advanced features, regardless of their technology choice.
\ No newline at end of file
diff --git a/i18n/en/docusaurus-plugin-content-docs/current/network/internet/tutorials/pfSense.md b/i18n/en/docusaurus-plugin-content-docs/current/network/internet/tutorials/pfSense.md
index 6636b40f..8a0506c4 100644
--- a/i18n/en/docusaurus-plugin-content-docs/current/network/internet/tutorials/pfSense.md
+++ b/i18n/en/docusaurus-plugin-content-docs/current/network/internet/tutorials/pfSense.md
@@ -25,7 +25,7 @@ The prerequisites for this guide are as follows:
1. Have subscribed to the Cloud Temple offering: you must have your organization, tenant, and access credentials,
2. Have permissions on the compute module.
-This document outlines the steps required to deploy a virtual pfSense firewall.
+This document describes the steps required to deploy a virtual pfSense firewall.
## Deploy an open source pfSense firewall
@@ -56,8 +56,8 @@ You must have the following information:
You can then deploy your pfSense VM:
-1. __Install the firewall__ from the pfSense template in Shiva:
- - [(Deploy via the console)](../../../iaas_vmware/tutorials/deploy_vm_template)
+1. __Install the firewall__ from the pfSense template in Console:
+ - [(Deploy via Console)](../../../iaas_vmware/tutorials/deploy_vm_template)
- [(Deploy via Terraform)](../../../iaas_vmware/tutorials/deploy_vm_terraform).
2. __Configure the LAN and WAN interfaces__ of the firewall: the WAN interface must be in your internet VLAN, with its IP address assigned from the IP range provided by the CDS, along with the default gateway.
3. __Deploy the second management machine__.
@@ -83,7 +83,7 @@ This step involves configuring the BGP neighbors on the firewall.
-- Navigate to __'Services > FRR BGP'__ to begin configuring your BGP session:
+- Go to __'Services > FRR BGP'__ to begin configuring your BGP session:
@@ -103,11 +103,11 @@ In the Neighbors section, click **+Add** to start creating your BGP neighbors.
-- Finally, in Advanced Options, perform the following:
+- Finally, in the Advanced Options, perform the following:
-- Check the box that defines the neighbor type. In our case, it is a ``route server``:
+- Check the box that defines the neighbor type. In our case, it is a **route server**:
@@ -127,5 +127,5 @@ Ensure that the __BGP State__ is set to __established__.
To announce your public prefix, you can create /32 routes and redistribute them as static:
-- In __*System > Routing > Static Routes*__: create your static routes as /32, setting the Gateway to Null4-127.0.0.1.
-- In __*Services > FRR package > BGP > Network Distribution*__: enable ``redistribution`` locally by selecting IPV4 in ``Redistribute`` FRR static routes.
\ No newline at end of file
+- In __*System > Routing > Static Routes*__ : create your static routes as /32, setting the Gateway to Null4-127.0.0.1.
+- In __*Services > FRR package > BGP > Network Distribution*__ : enable ``redistribution`` locally by selecting IPV4 in ``Redistribute`` FRR static routes.
\ No newline at end of file
diff --git a/i18n/en/docusaurus-plugin-content-docs/current/network/private_network/private_network.md b/i18n/en/docusaurus-plugin-content-docs/current/network/private_network/private_network.md
index 4ec83155..fc75f6e5 100644
--- a/i18n/en/docusaurus-plugin-content-docs/current/network/private_network/private_network.md
+++ b/i18n/en/docusaurus-plugin-content-docs/current/network/private_network/private_network.md
@@ -1,5 +1,6 @@
---
title: Overview
+slug: /network/private_network
---
Cloud Temple offers a Private Networks solution designed to meet the needs of businesses for secure, high-performance, and flexible connectivity. Based on an innovative architecture using VPLS technology, this solution provides a level 2 private network, transparent and scalable across all availability zones.
@@ -20,4 +21,4 @@ Cloud Temple offers a Private Networks solution designed to meet the needs of bu
No Tutorials are available at the moment, but we are working on it actively. Come back soon to find out more !
- Access the homepage → -No tutorials are available at the moment, but we are actively working on them. Check back soon for more!
+ Go to Home Page → +No tutorials are available at the moment, but we are actively working on them. Check back soon for more!
+ Go to Home Page → +Discover the architecture, components (Private Networks, Gateway), and benefits of VPC.
+ Explore concepts → +Create your first VPC and configure your private networks in minutes.
+ Start Quickstart → +Step-by-step guides for advanced use cases (Peering, VPN, etc.).
+ Discover tutorials → +No hay ningún tutorial disponible por el momento, pero estamos trabajando activamente en ello. ¡Vuelva pronto para obtener más información!
- Acceder a la página de inicio → +Actualmente no hay ningún tutorial disponible, pero estamos trabajando activamente en ellos. ¡Vuelva pronto para obtener más información!
+ Ir a la página principal →
+
### Arquitectura de Producción (Multi-AZ)
@@ -80,9 +80,9 @@ La oferta incluye detalladamente los siguientes componentes:
- Almacenamiento distribuido Rook-Ceph
- Cert-Manager
- ArgoCD
-- Pila Prometheus (Prometheus, Grafana, Promtail, Loki)
+- Pila Prometheus (Prometheus, Grafana, Loki)
- Registro de contenedores Harbor
-- Gestión de costes con KubeCost
+- Gestión de costes con OpenCost
- Estrategias de seguridad avanzada con Kyverno y Capsule
- Veeam Kasten (copias de seguridad, automatizaciones entre entornos y reversibilidad)
-- (opcional): Autenticación SSO con un Identity Provider externo OIDC (Microsoft Entra, FranceConnect, Okta, AWS IAM, Google, Salesforce, ...)
\ No newline at end of file
+- Autenticación SSO con un Identity Provider externo OIDC (Microsoft Entra, FranceConnect, Okta, AWS IAM, Google, Salesforce, ...)
\ No newline at end of file
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md
index 95f5dbfc..c8fabccc 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md
+++ b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md
@@ -8,7 +8,7 @@ El objetivo de esta sección es orientarte hacia los recursos necesarios para co
## Antes de comenzar
-Para interactuar con su clúster, son indispensables varios elementos:
+Para interactuar con su clúster, son indispensables los siguientes elementos:
1. **El archivo `kubeconfig`**: Este archivo, que le es proporcionado por los equipos de Cloud Temple al entregar el servicio, contiene toda la información necesaria para conectarse de forma segura.
2. **La herramienta `kubectl`**: Se trata de la interfaz de línea de comandos estándar para gestionar un clúster de Kubernetes.
@@ -21,36 +21,37 @@ Algunos de nuestros tutoriales utilizarán Lens para ilustrar las manipulaciones
## Acceder a su cluster Kubernetes gestionado
-Su cluster de producción está identificado por un código de 5 letras (6 letras en Dev/Test). Este código se utiliza para construir las URL de las diferentes interfaces. En los tutoriales, usaremos **"ctodev"**.
+Su cluster de producción está identificado por un código de 5 letras (6 letras en Dev/Test). Este código se utiliza para construir las URLs de las diferentes interfaces. En los tutoriales, usaremos **"ctodev"**.
-Las URL son:
+Las URLs son:
-- API de Kubernetes (utilizada en kubeconfig):
+- API de Kubernetes (usada en kubeconfig):
- **identificador**.mk.ms-cloud-temple.com:6443 (por lo tanto, en nuestro ejemplo: [https://ctodev.mk.ms-cloud-temple.com:6443](https://ctodev.mk.ms-cloud-temple.com:6443))
-- URL públicas:
+- URLs públicas:
- k10.external-secured.**identificador**.mk.ms-cloud-temple.com
- grafana.external-secured.**identificador**.mk.ms-cloud-temple.com
- harbor.external-secured.**identificador**.mk.ms-cloud-temple.com
- - kubecost.external-secured.**identificador**.mk.ms-cloud-temple.com
+ - opencost.external-secured.**identificador**.mk.ms-cloud-temple.com
+ - opencost-mcp.external-secured.**identificador**.mk.ms-cloud-temple.com
-:::info URL seguras
-Las URL anteriores solo son accesibles desde direcciones IP públicas conocidas, configuradas en el firewall de la solución. Si desea agregar una IP pública, debe solicitar soporte.
+:::info URLs seguras
+Las URLs anteriores solo son accesibles desde direcciones IP públicas conocidas, configuradas en el firewall de la solución. Si desea agregar una IP pública, debe solicitar soporte.
:::
-- URL internas:
+- URLs internas:
- ceph.internal.**identificador**.mk.ms-cloud-temple.com
- argocd.internal.**identificador**.mk.ms-cloud-temple.com
- hubble.internal.**identificador**.mk.ms-cloud-temple.com
-:::info URL internas
-Las URL anteriores no están expuestas en Internet. Solo son accesibles desde la red interna del Kubernetes gestionado.
+:::info URLs internas
+Las URLs anteriores no están expuestas en Internet. Solo son accesibles desde la red interna del Kubernetes gestionado.
:::
## Sus permisos
:::warning Dev/Test
-Para los clústeres Kubernetes gestionados **"Dev/Test"**, la cuenta de servicio que se le ha proporcionado tiene todos los permisos en todo el clúster (ClusterAdmin).
+Para los clústeres Kubernetes **"Dev/Test"**, la cuenta de servicio que se le ha proporcionado tiene todos los permisos en todo el clúster (ClusterAdmin).
:::
En los clústeres **"Producción"**, sus permisos están limitados. Usted cuenta con el permiso **"Viewer Extendido"** sobre los recursos del clúster. Este permiso otorga acceso de solo lectura a recursos clave, tanto a nivel de clúster como para diagnóstico:
@@ -58,21 +59,21 @@ En los clústeres **"Producción"**, sus permisos están limitados. Usted cuenta
- **Namespaces**: permiten a los inquilinos listar los espacios de nombres para herramientas y paneles de control.
- **Pods, deployments, replicaset...**: permiten a los inquilinos listar los recursos desplegados en el clúster.
- **Nodes**: ofrecen visibilidad sobre la capacidad, los taints y las etiquetas de los nodos para comprender el comportamiento del planificador.
-- **StorageClasses, PVs, PVCs, VolumeAttachments y CSIDrivers**: permiten a los inquilinos identificar las clases de almacenamiento disponibles y resolver problemas de enlace entre PVC y PV o errores relacionados con controladores CSI.
+- **StorageClasses, PVs, PVCs, VolumeAttachments y CSIDrivers**: permiten a los inquilinos identificar las clases de almacenamiento disponibles y resolver problemas de vinculación entre PVC y PV o errores relacionados con controladores CSI.
- **IngressClasses**: informan a los usuarios sobre los controladores de Ingress disponibles para el enrutamiento de aplicaciones.
- **NetworkPolicies, ResourceQuotas, LimitRanges y Events**: esenciales para diagnosticar restricciones de red, fallos de planificación o violaciones de cuotas de recursos.
La cuenta de servicio que se le ha asignado también ha sido configurada como **propietaria de un primer *tenant* Capsule**.
-Puede crear namespaces, que se vincularán a su tenant Capsule.
-Los usuarios externos (OIDC) son miembros de este mismo tenant Capsule, lo que les permite interactuar libremente dentro de los **namespaces** asociados al tenant. (Ver el tutorial "Gestionar permisos con Capsule")
+Puede crear espacios de nombres (namespaces), que se vincularán a su tenant Capsule.
+Los usuarios externos (OIDC) son miembros de este mismo tenant Capsule, lo que les permite interactuar libremente dentro de los **espacios de nombres** asociados al tenant. (Ver el tutorial "Gestionar permisos con Capsule").
Algunas acciones no están permitidas:
- Listar / crear tenants Capsule
- - Crear CRD: Si necesita desplegar una aplicación con CRD (por ejemplo, un chart Helm de un operador), deberá contactar al soporte para que importen estos CRD (mediante extracción de los archivos YAML desde el chart Helm). Luego podrá desplegar su chart Helm con la opción `--skip-crds`. Ver: [Documentación Helm 3](https://helm.sh/docs/chart_best_practices/custom_resource_definitions/)
+ - Crear CRD: Si necesita desplegar una aplicación con CRD (por ejemplo, un chart Helm de un operador), deberá contactar al soporte para que importen estos CRD (mediante extracción de los archivos YAML desde el chart Helm). A continuación, podrá desplegar su chart Helm con la opción `--skip-crds`. Ver: [Documentación Helm 3](https://helm.sh/docs/chart_best_practices/custom_resource_definitions/)
---
-
+
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/gapi.png b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/gapi.png
new file mode 100644
index 00000000..49e59818
Binary files /dev/null and b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/gapi.png differ
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencost.png b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencost.png
new file mode 100644
index 00000000..d845e487
Binary files /dev/null and b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencost.png differ
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp.png b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp.png
new file mode 100644
index 00000000..a73ef003
Binary files /dev/null and b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp.png differ
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp2.png b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp2.png
new file mode 100644
index 00000000..04b4e033
Binary files /dev/null and b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp2.png differ
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp3.png b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp3.png
new file mode 100644
index 00000000..33a02426
Binary files /dev/null and b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/images/opencostmcp3.png differ
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/networking.md b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/networking.md
index 89ddb5ec..5c77c764 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/networking.md
+++ b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/networking.md
@@ -1,5 +1,5 @@
---
-title: La red en Kubernetes gestionado
+title: la red en Kubernetes gestionado
---
import cillium from './images/cillium.png'
@@ -59,14 +59,14 @@ El rango de nuestro **ejemplo** 10.20.0.0/22 se divide lógicamente en subrangos
- Servicios: 10.95.0.0/12
:::warning Rangos Pods y Servicios
-Los rangos de Pods y Servicios se definen con el cliente durante la configuración del clúster. No pueden modificarse posteriormente.
+Los rangos de Pods y Servicios se definen con el cliente durante la implementación del clúster. No pueden modificarse posteriormente.
:::
## Uso de MetalLB
MetalLB es el componente que permite exponer servicios de capa 3 (no web / L7) directamente mediante una dirección IP, ya sea interna o externa, utilizando el tipo de servicio `LoadBalancer`. Es una alternativa a los Ingress para aplicaciones no HTTP o para casos de uso específicos.
-Para usar MetalLB, simplemente debes crear un servicio del tipo `LoadBalancer`. MetalLB le asignará automáticamente una dirección IP desde las gamas preconfiguradas. La distinción entre las gamas `interna` y `externa` es una medida de seguridad para garantizar que una aplicación destinada a uso interno no se exponga accidentalmente en una red pública.
+Para utilizar MetalLB, simplemente debe crear un servicio del tipo `LoadBalancer`. MetalLB le asignará automáticamente una dirección IP desde las gamas preconfiguradas. La distinción entre las gamas `interna` y `externa` es una medida de seguridad para garantizar que una aplicación destinada a uso interno no se exponga accidentalmente en una red pública.
**Ejemplo: Exponer un servicio en la red interna**
@@ -86,11 +86,11 @@ spec:
type: LoadBalancer
```
-Tras aplicar este manifiesto, tu servicio recibirá una dirección IP dentro del rango `10.20.1.1 – 10.20.1.127` y será accesible desde tu red interna conectada al clúster.
+Tras aplicar este manifiesto, su servicio recibirá una dirección IP dentro del rango `10.20.1.1 – 10.20.1.127` y será accesible desde su red interna conectada al clúster.
**Ejemplo: Exponer un servicio en la red externa**
-Para solicitar una dirección IP desde el rango externo (`10.20.1.128 – 10.20.1.254`), debes añadir la etiqueta `lb-type: external` a tu servicio.
+Para solicitar una dirección IP desde el rango externo (`10.20.1.128 – 10.20.1.254`), debe agregar la etiqueta `lb-type: external` a su servicio.
```yaml
apiVersion: v1
@@ -110,7 +110,7 @@ spec:
type: LoadBalancer
```
-> **Importante**: Esta gama sigue estando **dentro de un espacio de direcciones privadas**. Para una **exposición pública**, es necesario crear una **regla NAT (DNAT)** en el firewall de tu infraestructura para redirigir el tráfico desde una de tus direcciones IP públicas externas hacia la dirección IP privada asignada por MetalLB.
+> **Importante**: Esta gama sigue estando **dentro de un espacio de direcciones privadas**. Para una **exposición pública**, es necesario crear una **regla NAT (DNAT)** en el firewall de su infraestructura para redirigir el tráfico desde una de sus direcciones IP públicas externas hacia la dirección IP privada asignada por MetalLB.
## Direcciones IP Públicas
@@ -125,7 +125,7 @@ La segunda IP pública se traduce (NAT) al controlador de ingreso *"nginx-extern
Las aplicaciones expuestas mediante la clase de ingreso *"nginx-external"* serán, por tanto, directamente accesibles desde Internet a través de esta IP.
-*Si desea realizar modificaciones en las reglas del firewall (añadir o eliminar direcciones IP autorizadas), debe solicitar soporte.*
+*Si desea realizar modificaciones en las reglas del firewall (añadir/quitar direcciones IP autorizadas), debe solicitar soporte técnico.*
*Es posible agregar otras direcciones IP públicas si lo desea.*
@@ -147,15 +147,15 @@ La zona DNS pública utilizada para los clústeres Kubernetes gestionados es `.m
El ingress *"nginx-external"* (mapeado a la IP pública número 2) es accesible mediante `"*.external. No hay tutoriales disponibles en este momento, pero estamos trabajando activamente en ellos. ¡Vuelva pronto para obtener más información! No hay tutoriales disponibles por el momento, pero estamos trabajando activamente en ellos. ¡Vuelva pronto para saber más! No hay tutoriales disponibles por el momento, pero estamos trabajando activamente en ellos. ¡Vuelva pronto para saber más! Descubra la arquitectura, los componentes (Redes Privadas, Gateway) y los beneficios del VPC. Cree su primer VPC y configure sus redes privadas en pocos minutos. Guías paso a paso para casos de uso avanzados (Peering, VPN, etc.). Impara a utilizzare la nostra console per gestire le risorse Cloud. Impara a utilizzare la nostra console per gestire le tue risorse Cloud. Impara a utilizzare l'archiviazione oggetti. Al momento non sono disponibili tutorial, ma ci stiamo lavorando attivamente. Tornate presto per saperne di più! No tutorials are currently available, but we are working on them actively. Please check back soon for more information! Inizia rapidamente seguendo istruzioni chiare e semplici. Al momento non sono disponibili tutorial, ma ci stiamo lavorando attivamente. Torna presto per saperne di più! Al momento non sono disponibili tutorial, ma ci stiamo lavorando attivamente. Torna presto per saperne di più! Scopri l'architettura, i componenti (Private Networks, Gateway) e i vantaggi del VPC. Crea il tuo primo VPC e configura le tue reti private in pochi minuti. Guide passo-passo per casi d'uso avanzati (Peering, VPN, ecc.).
+
+## Step 1: Check the version and GatewayClass
+
+You can verify that your cluster is using a compatible version of Cilium (1.8.4+) using the following commands:
+
+```bash
+cilium status
+cilium config view | grep -w "enable-gateway-api"
+```
+
+Then, ensure that the Cilium `GatewayClass` is available in your cluster:
+
+```bash
+kubectl get gatewayclass
+```
+
+You should see output similar to:
+
+```text
+NAME CONTROLLER ACCEPTED AGE
+cilium io.cilium/gateway True 2d
+```
+
+:::info Note
+If no GatewayClass is listed, make sure the Gateway API feature is enabled in your Cilium installation.
+:::
+
+## Paso 2: Desplegar una aplicación de demostración
+
+Desplegaremos una aplicación sencilla que devuelve información sobre el pod (echo-server).
+
+Cree un archivo `apps.yaml`:
+
+```yaml
+apiVersion: apps/v1
+kind: Deployment
+metadata:
+ name: echo-server
+ labels:
+ app: echo-server
+spec:
+ replicas: 2
+ selector:
+ matchLabels:
+ app: echo-server
+ template:
+ metadata:
+ labels:
+ app: echo-server
+ spec:
+ containers:
+ - name: echo-server
+ image: ealen/echo-server:latest
+ ports:
+ - containerPort: 80
+---
+apiVersion: v1
+kind: Service
+metadata:
+ name: echo-service
+ labels:
+ app: echo-server
+spec:
+ selector:
+ app: echo-server
+ ports:
+ - port: 80
+ targetPort: 80
+```
+
+Aplicar la configuración:
+
+```bash
+kubectl apply -f apps.yaml
+```
+
+## Paso 3: Crear la Gateway
+
+La Gateway solicitará la creación de un LoadBalancer para recibir el tráfico.
+
+Cree un archivo `gateway.yaml`:
+
+```yaml
+apiVersion: gateway.networking.k8s.io/v1
+kind: Gateway
+metadata:
+ name: my-gateway
+spec:
+ gatewayClassName: cilium
+ listeners:
+ - protocol: HTTP
+ port: 80
+ name: web-gw
+ allowedRoutes:
+ namespaces:
+ from: Same
+```
+
+Aplicar la configuración:
+
+```bash
+kubectl apply -f gateway.yaml
+```
+
+Verifique que la Gateway haya obtenido una dirección IP (puede tardar unos instantes en que el LoadBalancer sea aprovisionado por la infraestructura Cloud Temple):
+
+```bash
+kubectl get gateway my-gateway
+```
+
+Espere a que el campo `PROGRAMMED` sea `True` y que `ADDRESS` muestre una IP.
+
+## Paso 4: Crear una HTTPRoute
+
+Ahora que tenemos una "puerta de entrada" (Gateway), debemos redirigir el tráfico hacia nuestro servicio.
+
+Cree un archivo `httproute.yaml`:
+
+```yaml
+apiVersion: gateway.networking.k8s.io/v1
+kind: HTTPRoute
+metadata:
+ name: echo-route
+spec:
+ parentRefs:
+ - name: my-gateway
+ rules:
+ - matches:
+ - path:
+ type: PathPrefix
+ value: /
+ backendRefs:
+ - name: echo-service
+ port: 80
+```
+
+Aplicar la configuración:
+
+```bash
+kubectl apply -f httproute.yaml
+```
+
+## Step 5: Test the access
+
+Retrieve the IP address of your Gateway:
+
+```bash
+kubectl get gateway my-gateway -o jsonpath='{.status.addresses[0].value}'
+```
+
+Send a request to this IP to test:
+
+```bash
+curl http://10.200.205.2
+```
+
+You should receive a JSON response from the `echo-server` application indicating the details of the pod that responded.
+
+## Funcionalidades avanzadas (Ejemplo: Canary Release)
+
+Gateway API facilita en gran medida los escenarios de despliegue avanzados, como el Canary Release (distribución ponderada del tráfico).
+
+Supongamos que tenemos una versión v2 de nuestra aplicación. Podemos distribuir el tráfico al 90 % hacia v1 y al 10 % hacia v2 simplemente ajustando los pesos en `backendRefs`:
+
+```yaml
+apiVersion: gateway.networking.k8s.io/v1
+kind: HTTPRoute
+metadata:
+ name: echo-route-canary
+spec:
+ parentRefs:
+ - name: my-gateway
+ rules:
+ - backendRefs:
+ - name: echo-service
+ port: 80
+ weight: 90
+ - name: echo-service-v2
+ port: 80
+ weight: 10
+```
+
+## Conclusión
+
+Ha establecido una infraestructura moderna para la exposición de servicios con Cilium Gateway API. Este enfoque estandarizado, más rico semánticamente que Ingress, se recomienda para aprovechar al máximo las capacidades avanzadas de la red de Kubernetes.
\ No newline at end of file
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingharbor.md b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingharbor.md
index c71d9b6c..ce521b26 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingharbor.md
+++ b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingharbor.md
@@ -2,43 +2,43 @@
title: Usar Harbor
---
-Harbor es un registro de artefactos OCI (imágenes de contenedor, charts Helm, SBOM, firmas, etc.) que ofrece una gestión precisa de proyectos, control de acceso, escaneo de vulnerabilidades, políticas de retención y gestión de firmas. Esta guía explica cómo usarlo con Cloud Temple Managed Kubernetes, desde la conexión al registro hasta la integración en sus despliegues de Kubernetes y sus pipelines CI/CD.
+Harbor es un registro de artefactos OCI (imágenes de contenedores, charts Helm, SBOM, firmas, etc.) que ofrece una gestión detallada de proyectos, control de acceso, escaneo de vulnerabilidades, políticas de retención y gestión de firmas. Esta guía explica cómo utilizarlo con Kubernetes administrado de Cloud Temple, desde la conexión al registro hasta la integración en sus despliegues Kubernetes y sus pipelines CI/CD.
:::note
-En esta guía, reemplace las siguientes variables con sus valores:
+En esta guía, reemplace las siguientes variables por sus valores:
-- `
@@ -93,7 +93,7 @@ Kasten makes it easy to restore an application to a previous state from a backup
The application page displays a list of available restore points. Select the one you wish to use and click **Restore**.
4. **Configure the restore**:
- - You can choose to restore into a new namespace or replace the existing application. For this tutorial, we will replace the existing application.
+ - You can choose to restore into a new namespace or overwrite the existing application. For this tutorial, we will overwrite the existing application.
- Click **Restore** to start the process.
Kasten will now restore the application to the state captured in the snapshot. You can monitor the progress in the dashboard.
@@ -104,7 +104,7 @@ Protecting your backup data is a top priority. Integrating Kasten into the Manag
- **Encryption**: In compliance with SecNumCloud requirements, all your backups are encrypted. Data is encrypted in transit to the S3 storage using the **TLS 1.3** protocol and at rest in storage buckets using the **AES-256** algorithm.
-- **Permission Management**: Access to the Kasten interface and its features is controlled by a role-based access control (RBAC) system integrated with Kubernetes. Only authorized users can create, modify, or execute backup and restore policies, ensuring strict governance over your backup operations.
+- **Permission Management**: Access to the Kasten interface and its features is controlled by a permissions system based on Kubernetes RBAC. Only authorized users can create, modify, or execute backup and restore policies, ensuring strict governance over your backup operations.
## Conclusión
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingkubecosts.md b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingkubecosts.md
index d5437864..aea6e795 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingkubecosts.md
+++ b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingkubecosts.md
@@ -1,11 +1,19 @@
---
-title: Monitorizar costos con Kubecost
+title: Track costs with Kubecost
---
+:::info[FinOps tool evolution]
+The **KubeCost** product, while still functional on your cluster, is gradually being replaced by **OpenCost**, its open-source successor.
+
+**OpenCost** is now the recommended and actively maintained solution by the Cloud Native Computing Foundation (CNCF) community.
+
+We encourage you to start using OpenCost to take advantage of the latest features and improved integration.
+:::
+
import kubecostsallocations from './images/kubecostsallocations.png'
## Objetivos
-Este tutorial presenta **Kubecost**, la herramienta de supervisión y optimización de costos integrada en su clúster **Kubernetes gestionado**. Al final de esta guía, será capaz de:
+Este tutorial presenta **Kubecost**, la herramienta de supervisión y optimización de costos integrada en su clúster **Managed Kubernetes**. Al final de esta guía, será capaz de:
- **Acceder** a la interfaz de Kubecost.
- **Analizar** la distribución de costos de sus aplicaciones.
@@ -13,7 +21,7 @@ Este tutorial presenta **Kubecost**, la herramienta de supervisión y optimizaci
## ¿Qué es Kubecost?
-Kubecost es una solución de código abierto que proporciona visibilidad en tiempo real sobre los costos de sus entornos Kubernetes. Le ayuda a comprender con precisión qué consume recursos en su clúster y cómo esto se traduce en costos.
+Kubecost es una solución de código abierto que proporciona visibilidad en tiempo real sobre los costos de sus entornos Kubernetes. Le ayuda a comprender con precisión qué está consumiendo recursos en su clúster y cómo se traduce eso en costos.
En la oferta de Kubernetes gestionado, Kubecost está preinstalado y configurado para ofrecerle una visión clara de sus gastos. Está directamente configurado con los costos reales de la infraestructura de Cloud Temple, lo que significa que las estimaciones mostradas son fieles a su factura.
@@ -24,23 +32,23 @@ The Kubecost interface is exposed on a secure URL specific to your cluster. To a
`https://kubecost.external-secured.identifiant.mk.ms-cloud-temple.com`
:::info
-Access to this URL is restricted to the IP addresses you have declared with Cloud Temple support. If you are unable to access it, please contact support to verify your firewall rules.
+Access to this URL is restricted to the IP addresses you have declared to Cloud Temple support. If you are unable to access it, please contact support to verify your firewall rules.
:::
-## Explorar la distribución de costos (Asignaciones)
+## Explore the cost distribution (Allocations)
-La página principal de Kubecost es el panel **Asignaciones**. Aquí puede visualizar el consumo de sus recursos.
+The main page in Kubecost is the **Allocations** dashboard. This is where you can visualize your resource consumption.
-Por defecto, los costos se agregan por **Namespace**. Puede utilizar el menú desplegable "Agrupar por" para cambiar la vista y analizar los costos por:
+By default, costs are aggregated by **Namespace**. Use the "Aggregate by" dropdown menu to change the view and analyze costs by:
- `Deployment`, `StatefulSet`, etc.
- `Controller`
-- `Label` (muy útil si utiliza etiquetas para identificar sus equipos o proyectos. Por ejemplo, puede utilizar la etiqueta del tenant de cápsula.)
+- `Label` (very useful if you use labels to identify your teams or projects. For example, you could use the capsule tenant label.)
-También puede ajustar el período de análisis (por defecto, "Últimos 7 días") para visualizar los costos en otro período.
+You can also adjust the analysis period (default: "Last 7 days") to visualize costs over a different timeframe.
-
+
-## Analyze the cost of infrastructure (Assets)
+## Analyze infrastructure costs (Assets)
The **Assets** section provides a detailed view of the costs associated with the underlying infrastructure of your cluster:
- Nodes (VMs)
@@ -51,7 +59,7 @@ This allows you to understand the cost distribution across computing, storage, a
## Identify optimization opportunities (Savings)
-Kubecost does more than just show costs—it also helps you reduce them. The **Savings** section continuously analyzes your cluster and provides concrete recommendations to optimize your expenses.
+Kubecost does more than just show costs — it also helps you reduce them. The **Savings** section continuously analyzes your cluster and provides concrete recommendations to optimize your spending.
Common recommendations include:
- **Right-sizing container requests:** Adjust CPU and memory requests for your containers to match their actual usage.
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingopencost.md b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingopencost.md
new file mode 100644
index 00000000..19b83b07
--- /dev/null
+++ b/i18n/es/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingopencost.md
@@ -0,0 +1,122 @@
+---
+title: Seguimiento de costos con OpenCost
+---
+import opencostui from './images/opencost.png'
+import opencostmcp from './images/opencostmcp.png'
+import opencostmcp2 from './images/opencostmcp2.png'
+import opencostmcp3 from './images/opencostmcp3.png'
+
+## Objetivos
+
+Este tutorial presenta **OpenCost**, la herramienta de supervisión y optimización de costos integrada en su clúster **Kubernetes gestionado**. Al final de esta guía, será capaz de:
+
+- **Acceder** a la interfaz de OpenCost.
+- **Comprender** la estructura de la interfaz y las vistas disponibles.
+- **Analizar** la distribución de los costos de sus aplicaciones y de su infraestructura.
+
+## ¿Qué es OpenCost?
+
+OpenCost es una solución open-source, estándar de la CNCF (Cloud Native Computing Foundation), que proporciona visibilidad en tiempo real sobre los costos de sus entornos Kubernetes. Le ayuda a comprender con precisión qué consume recursos en su clúster y cómo se traduce esto en términos de costos.
+
+En la oferta de Kubernetes gestionado, OpenCost está preinstalado y configurado para ofrecerle una visión clara de sus gastos. Está directamente configurado con los costos reales de la infraestructura Cloud Temple.
+
+## Acceder a la interfaz de OpenCost
+
+La interfaz de OpenCost se expone en una URL segura, específica para su clúster. Para acceder a ella, utilice la siguiente URL sustituyendo `identificador` por el identificador de su clúster (por ejemplo, `ctodev`):
+
+`https://opencost.external-secured.identificador.mk.ms-cloud-temple.com`
+
+:::info
+El acceso a esta URL está restringido a las direcciones IP que ha declarado al soporte de Cloud Temple. Si no puede acceder, póngase en contacto con el soporte para verificar las reglas del firewall.
+:::
+
+
+
+## Explorar la distribución de costos (Asignaciones)
+
+La vista principal y más detallada de OpenCost es el panel **Asignaciones**. Aquí puede visualizar el consumo de sus recursos en tiempo real.
+
+Esta vista le permite descomponer los costos según conceptos nativos de Kubernetes. El menú desplegable "Agrupar por" es la herramienta principal para su análisis, ya que le permite agrupar los costos por:
+
+- **Namespace**: Para obtener una visión por entorno o por equipo.
+- **Deployment**, **StatefulSet**, etc.: Para analizar el costo de una aplicación específica.
+- **Controller**: Para una visión más técnica.
+
+### Aggregation by Labels
+
+For even more granular financial analysis, OpenCost can aggregate costs based on **Kubernetes labels**. There isn't a direct "Label" option in the menu, but OpenCost ingests your labels and allows you to create custom aggregations. For this, a consistent labeling strategy is essential. For example, using labels such as `team: backend` or `product: api-gateway` enables you to analyze costs precisely aligned with your organizational structure.
+For this type of analysis, you must go through OpenCost's AI integration.
+
+## Uso avanzado: Integración con una IA (servidor MCP)
+
+Para usuarios avanzados, OpenCost puede consultarse directamente desde el asistente conversacional Cline (o cualquier otro) gracias al sistema de **servidores MCP (Multi-purpose Co-processor)**. Esto le permite crear consultas mediante scripts y obtener datos de costos directamente en sus conversaciones.
+
+### 1. Configuración del MCP OpenCost en Cline
+
+Para conectar Cline con su instancia de OpenCost, debe agregar la siguiente configuración a su archivo `cline_mcp_settings.json`. Este archivo se encuentra generalmente en el directorio de configuración de Cline.
+
+Recomendamos crear un servidor MCP "opencost-xxxxx", donde xxxxx es el nombre de su clúster Kubernetes gestionado.
+La URL del servidor MCP tiene el formato `https://opencost-mcp.external-secured.identificador.mk.ms-cloud-temple.com`.
+
+Por ejemplo, para el clúster "bestie":
+
+```json
+{
+ "mcpServers": {
+ "opencost-bestie": {
+ "disabled": false,
+ "timeout": 60,
+ "type": "streamableHttp",
+ "url": "https://opencost-mcp.external-secured.bestie.mk.ms-cloud-temple.com",
+ "headers": {
+ "Authorization": "Basic
+
+#### Example 2:
+
+"Use the MCP 'opencost-bestie', and list me the costs associated with persistent volumes from yesterday"
+
+
+
+#### Ejemplo 3:
+
+"Utiliza el MCP opencost-bestie y dime qué porcentaje de los costos del clúster se asigna a la aplicación con la etiqueta 'nginx' (filtro del tipo filter: 'label:app:frontend')."
+
+
+
+## Conclusión
+
+OpenCost te proporciona herramientas potentes para un análisis detallado y en tiempo real de los costos de tu clúster Kubernetes. Al utilizar principalmente la vista **Asignaciones** y combinarla con una buena estrategia de etiquetado, puedes obtener una visión clara de tus gastos, alineada tanto a tus despliegues técnicos como a tu organización interna. El uso de LLM y del servidor MCP opencost permite ir aún más lejos en la explotación de los datos.
\ No newline at end of file
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/marketplace/quickstart.md b/i18n/es/docusaurus-plugin-content-docs/current/marketplace/quickstart.md
index 753260a1..4a65c96f 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/marketplace/quickstart.md
+++ b/i18n/es/docusaurus-plugin-content-docs/current/marketplace/quickstart.md
@@ -4,9 +4,9 @@ title: Guía de inicio
import marketplaceCatalog from './images/marketplace_catalog.png'
import marketplaceSolutionDetails from './images/marketplace_solution_details.png'
-# Guía Rápida para la Marketplace Cloud Temple
+# QuickStart para la Marketplace Cloud Temple
-Esta página le guía a través de los pasos iniciales para utilizar la **Marketplace Cloud Temple** desde la consola. Siga estas instrucciones para descubrir las soluciones disponibles y desplegarlas rápidamente.
+Esta página le guiará a través de los pasos iniciales para utilizar la **Marketplace Cloud Temple** desde la consola. Siga estas instrucciones para descubrir las soluciones disponibles y desplegarlas rápidamente.
---
@@ -16,13 +16,13 @@ Antes de comenzar, asegúrese de cumplir los siguientes puntos:
1. **Suscripción activa**: Para permitir despliegues, su organización debe tener suscrito al menos un servicio Cloud Temple (IaaS OpenSource o IaaS VMware). En el marco del contacto con nuestros socios, no necesita una suscripción específica.
2. **Permisos de usuario**: Su cuenta de usuario debe contar con los permisos necesarios para acceder a la consola y con permisos de escritura en los entornos de destino cuando desee desplegar recursos.
-3. **Entorno de destino**: Disponer de un inquilino configurado para el despliegue de soluciones.
+3. **Entorno de destino**: Disponer de un tenant configurado para el despliegue de soluciones.
## Acceso a la Marketplace
-### 1. Access from the Shiva console
+### 1. Access from the Console
-Once connected to the Cloud Temple console, you can access the Marketplace in several ways:
+Once logged into the Cloud Temple console, you can access the Marketplace in several ways:
- **Main menu**: A **Marketplace** menu is available in the main navigation
- **Virtual machines pages**: The Marketplace is also accessible from the virtual machine creation pages in OpenIaaS and VMware environments
@@ -54,7 +54,7 @@ Al hacer clic en una solución, accedes a una página de detalles que incluye:
## Acciones disponibles
-Según el tipo de solución, están disponibles diferentes acciones:
+Según el tipo de solución, están disponibles distintas acciones:
### Deployment of virtual machine images
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/network/internet/concepts.md b/i18n/es/docusaurus-plugin-content-docs/current/network/internet/concepts.md
index f4a7c462..f25377c6 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/network/internet/concepts.md
+++ b/i18n/es/docusaurus-plugin-content-docs/current/network/internet/concepts.md
@@ -1,149 +1,119 @@
-
-
---
title: Conceptos
---
+## Internet Infrastructure CloudTemple
+CloudTemple operates as a **Cloud Service Provider (CSP)** with an independent, highly resilient, and secure Internet infrastructure. Our operator-grade connectivity is based on our own Autonomous System Number (ASN), giving us full control over routing and ensuring high availability for all our services.
-## Infraestructura Internet CloudTemple
-
-CloudTemple opera como **Proveedor de Servicios en la Nube (CSP)** con una infraestructura de Internet autónoma, altamente resiliente y segura. Nuestra conectividad de tipo operador se basa en un número AS propio que nos otorga un control total del enrutamiento y garantiza una alta disponibilidad para todos nuestros servicios.
-
-Esta infraestructura autónoma nos permite ofrecer una conectividad de Internet con funciones avanzadas, adaptadas a todos los tipos de ofertas de CloudTemple, desde el alojamiento dedicado hasta las soluciones IaaS pasando por los servicios PaaS.
-
-
+This autonomous infrastructure enables us to offer advanced Internet connectivity, tailored to all CloudTemple service offerings—from dedicated hosting to IaaS solutions and PaaS services.
## Arquitectura de red y redundancia
-Nuestra red cuenta con una arquitectura redundante diseñada para optimizar el rendimiento y garantizar la continuidad del servicio. CloudTemple dispone de un sistema autónomo independiente con un conjunto de prefijos IP públicos asignados, asegurando una conectividad mundial directa.
+Nuestra red cuenta con una arquitectura redundante diseñada para optimizar el rendimiento y garantizar la continuidad del servicio. CloudTemple dispone de un sistema autónomo independiente con un conjunto de prefijos IP públicos asignados, asegurando una conectividad directa mundial.
-Esta conectividad se basa en **dos rutas distintas** para maximizar la resiliencia:
+Esta conectividad se basa en **dos vías distintas** para maximizar la resiliencia:
**Conectividad de tránsito:** Dos operadores principales de tránsito garantizan la redundancia a nivel mundial, permitiendo un enrutamiento óptimo del tráfico de Internet hacia nuestras infraestructuras.
-**Puntos de intercambio:** Nuestra presencia en dos puntos de intercambio (IXP) en París nos permite reducir significativamente la latencia para los usuarios europeos, mejorando el rendimiento de los servicios regionales. Este enfoque garantiza también una redundancia natural frente a fallos del proveedor.
-
-El uso del protocolo BGP4 garantiza un enrutamiento eficiente de sus flujos de Internet hacia la puerta de enlace activa de su arquitectura, especialmente en escenarios de despliegue multi-zonas de disponibilidad, como es el caso de clusters de firewalls distribuidos entre dos zonas de disponibilidad.
-
+**Puntos de intercambio:** Nuestra presencia en dos puntos de intercambio (IXP) en París nos permite reducir significativamente la latencia para los usuarios europeos, al tiempo que mejora el rendimiento de los servicios regionales. Este enfoque también garantiza una redundancia natural frente a fallos del proveedor.
+El uso del protocolo BGP4 asegura un enrutamiento eficiente de sus flujos de Internet hacia la pasarela activa de su arquitectura, especialmente en escenarios de despliegue multi-zonas de disponibilidad, como ocurre con clusters de firewalls distribuidos entre dos zonas de disponibilidad.
## Protección anti-DDoS integrada
-Todo el tráfico entrante hacia la infraestructura CloudTemple cuenta con una protección anti-DDoS avanzada, asumida por **F5**, un líder mundial en seguridad de red. Esta protección funciona de forma transparente y automática.
+Todo el tráfico entrante hacia la infraestructura de CloudTemple cuenta con una protección anti-DDoS avanzada proporcionada por **F5**, un líder mundial en seguridad de redes. Esta protección funciona de forma transparente y automática.
-Los ataques volumétricos se detectan y atenúan directamente en el borde de la red F5, antes incluso de llegar a la red CloudTemple. Este filtrado en la capa superior garantiza que ninguna saturación pueda afectar nuestras conexiones de Internet, y solo las solicitudes legítimas llegan a nuestras infraestructuras.
+Las amenazas de volumen se detectan y mitigan directamente en el borde de la red F5, antes incluso de alcanzar la red de CloudTemple. Este filtrado en la etapa inicial garantiza que ninguna saturación pueda afectar nuestras conexiones a Internet, y únicamente las solicitudes legítimas llegan hasta nuestras infraestructuras.
-**Todos los servicios CloudTemple** disfrutan de esta protección sin costo adicional, incluyendo los prefijos de clientes que pueden migrarse a nuestra infraestructura. Este enfoque integrado transforma una restricción de seguridad en una ventaja operativa para nuestros clientes.
-
-
-
-## Asignación de direcciones IP públicas
-
-CloudTemple ofrece un sistema flexible de asignación de direcciones IP públicas Provider Aggregated (PA), que permite a los clientes reservar direcciones IP públicas **por unidad** según sus necesidades específicas.
+**Todos los servicios de CloudTemple** disfrutan de esta protección sin coste adicional, incluidos los prefijos de clientes que pueden migrarse hacia nuestra infraestructura. Este enfoque integrado transforma una exigencia de seguridad en una ventaja operativa para nuestros clientes.
+## Assignment of Public IP Addresses
+CloudTemple offers a flexible system for assigning Provider Aggregated (PA) public IP addresses, allowing clients to reserve public IP addresses **individually** according to their specific needs.
### Proceso de reserva
La reserva de direcciones IP públicas se realiza directamente a través de la consola CloudTemple, ofreciendo una gestión autónoma e inmediata:
-**A través de la API de la consola:** Integración posible en sus flujos de automatización y provisión.
+**A través de la API de la consola:** Integración posible en sus flujos de automatización y aprovisionamiento.
**A través de la consola web:** Interfaz intuitiva accesible desde la sección *Internet* de su espacio cliente.
-El proceso de reserva sigue estos pasos sencillos: conexión a la consola, navegación hacia *Internet* > *Gestionar direcciones IP*, selección de *Reservar una nueva dirección*, elección entre IPv4 o IPv6, y validación del pedido.
-
-
+El proceso de reserva sigue estos sencillos pasos: conexión a la consola, navegación hasta *Internet* > *Gestionar direcciones IP*, selección de *Reservar una nueva dirección*, elección entre IPv4 o IPv6, y finalmente validación del pedido.
### Facturación
La facturación de las direcciones IP públicas se realiza por unidad de obra (UO) y comienza desde la reserva de la dirección, garantizando una transparencia total de los costos.
| Referencia | Unidad | SKU |
-|-----------|-------|-----|
-| Red - IPv4 Pública dedicada | 1 IPv4 | RSIP-IP4-UNIT |
-| Red - IPv6 Pública dedicada | 1 IPv6 | RSIP-IP6-UNIT |
-
+|------------|--------|-----|
+| Red - IPv4 pública dedicada | 1 IPv4 | RSIP-IP4-UNIT |
+| Red - IPv6 pública dedicada | 1 IPv6 | RSIP-IP6-UNIT |
+## IPv4 Blocks
-## Bloques IPv4
+The delivery of IPv4 addresses is subject to __available stock__ for our customers, per IP address.
-La entrega de una IPv4 se realiza __dentro de las existencias disponibles__ para nuestros clientes, por dirección IP.
+To order IPv4 addresses, go to the __*'Public IPs'*__ menu under Networks in the green bar on the left, and click the __*"Order IPv4 addresses or IPv6 prefixes"*__ button.
-El pedido de direcciones IPv4 se realiza desde el menú __*'IPs públicas'*__ del menú Redes en la barra verde de la izquierda, mediante el botón __*"Comprar direcciones IPv4 o prefijos IPv6"*__.
+You can also view the address blocks assigned to you within the same menu.
-Es posible visualizar los bloques de direcciones asignados en el mismo menú.
-
-| Referencia | Unidad | SKU |
+| Reference | Unit | SKU |
| ----------------------------- | ------ | ---------------------------- |
-| Red - IPv4 Pública dedicada | IPv4/32 | csp:(region):network:ipv4:v2 |
-
-
+| Public IPv4 Dedicated Network | IPv4/32 | csp:(region):network:ipv4:v2 |
## Bloques IPv6
-El pedido de prefijos IPv6 se realiza desde el menú __*'IPs públicas'*__ del menú Redes en la barra verde de la izquierda, mediante el botón __*"Solicitar direcciones IPv4 o prefijos IPv6"*__.
+La ordenación de prefijos IPv6 se realiza desde el menú __*'IPs públicas'*__ del menú Redes en la barra verde de la izquierda, mediante el botón __*"Solicitar direcciones IPv4 o prefijos IPv6"*__.
-Es posible ver los prefijos asignados en el mismo menú.
+Es posible visualizar los prefijos asignados a su cuenta en el mismo menú.
| Referencia | Unidad | SKU |
| ------------------------------------- | ------- | ---------------------------- |
-| Red - Rango de IPv6 públicas dedicadas | IPv6/48 | csp:(region):network:ipv6:v1 |
-
-
-
-## Migración de prefijos IP de clientes
-
-CloudTemple asiste a los clientes que desean migrar sus propios prefijos IP a nuestra infraestructura, facilitando así los proyectos de migración manteniendo así la identidad de red existente.
-
+| Red - Rango de direcciones IPv6 públicas dedicadas | IPv6/48 | csp:(region):network:ipv6:v1 |
+## IP prefix migration
-### Ventajas de la migración
+CloudTemple supports clients wishing to migrate their own IP prefixes to our infrastructure, facilitating migration projects while preserving their existing network identity.
-Esta aproximación permite conservar su identidad IP durante la migración a CloudTemple, garantizando una continuidad perfecta para sus aplicaciones y clientes. Mantiene el control completo del uso de sus direcciones IP mientras que también beneficia de la infraestructura de CloudTemple.
+### Benefits of the migration
+This approach allows you to retain your IP identity when migrating to CloudTemple, ensuring seamless continuity for your applications and clients. You maintain full control over the use of your IP addresses while benefiting from CloudTemple's infrastructure.
+### Integration Process
-### Proceso de integración
+Your IP prefix (for example, `203.0.113.0/24`) is integrated into the CloudTemple backbone network and advertised from our AS. Once integrated, the prefix can be freely assigned to your virtual machines, load balancers, or other services.
-Su prefijo IP (por ejemplo `203.0.113.0/24`) se integra en la red backbone de CloudTemple y se anuncia desde nuestro AS. Una vez integrado, el prefijo puede asociarse libremente a sus máquinas virtuales, balanceadores de carga u otros servicios.
+**All addresses within the migrated prefix automatically benefit from F5 anti-DDoS protection**, with no additional configuration or extra cost.
-**Todas las direcciones del prefijo migrado disfrutan automáticamente de la protección anti-DDoS de F5**, sin configuración adicional ni costo adicional.
+### Requis
+La migración de prefijos IP requiere que el prefijo esté registrado en un registro de Internet reconocido (ARIN, RIPE, APNIC, etc.) y que usted sea su propietario legítimo. La gestión BGP puede ser gestionada por su equipo o contar con el soporte técnico de CloudTemple según sus preferencias.
+## Reserved Internet Bandwidth
-### Requisitos necesarios
+Internet bandwidth is reservable in increments of 100 Mbps. The maximum available capacity for a gateway is 10 Gbps, potentially limited by the technical specifications of your gateway.
-La migración de prefijos IP requiere que el prefijo esté registrado en un registro de Internet reconocido (ARIN, RIPE, APNIC, etc.) y que usted sea su propietario legítimo. La gestión BGP puede ser realizada por sus equipos o contar con el soporte técnico de CloudTemple según sus preferencias.
+Billing is based on the 95th percentile over the billing period, typically one month. You may therefore occasionally benefit from bursts exceeding your reserved capacity.
-
-
-## Reserva de ancho de banda de internet
-
-El ancho de banda de Internet se puede reservar en incrementos de 100 Mbps. La capacidad máxima disponible para una puerta de enlace es de 10 Gbps, posiblemente limitada por las características técnicas de su puerta de enlace.
-
-La facturación se realiza al 95º percentil durante el período de facturación, generalmente un mes. Por lo tanto, puede que ocasionalmente pueda aprovechar un pico por encima de su capacidad reservada.
-
-| Referencia | Unidad | SKU |
+| Reference | Unit | SKU |
| ----------------------------------------- | -------- | --------------------------------------- |
-| Red - Ancho de banda de internet reservado | 100 Mbps | csp:(region):network:trafic:internet:v1 |
-
-__*Nota:*__
-*No hay facturación volumétrica de tipo __'egress fees'__. Solo paga la reserva de ancho de banda.*
-
+| Network - Reserved Internet Bandwidth | 100 Mbps | csp:(region):network:trafic:internet:v1 |
+__*Note:*__
+*There is no __volume-based billing__ of the type __'egress fees'__. You only pay for the reserved bandwidth.*
## Disponibilidad por oferta
Todo este conjunto de funcionalidades de conectividad a Internet está disponible en todas las ofertas de CloudTemple, garantizando una experiencia homogénea independientemente del tipo de servicio utilizado.
-| Oferta | Conectividad Internet | Protección DDoS | Gestión RSIP | Migración de prefijos |
-|--------|-----------------------|------------------|---------------|----------------------|
-| Hospedaje dedicado | ✓ | ✓ | ✓ | ✓ |
-| Hospedaje compartido | ✓ | ✓ | ✓ | ✓ |
+| Oferta | Conectividad a Internet | Protección DDoS | Gestión RSIP | Migración de prefijos |
+|--------|-------------------------|------------------|---------------|------------------------|
+| Alojamiento dedicado | ✓ | ✓ | ✓ | ✓ |
+| Alojamiento compartido | ✓ | ✓ | ✓ | ✓ |
| IaaS VMware | ✓ | ✓ | ✓ | ✓ |
| IaaS OpenSource | ✓ | ✓ | ✓ | ✓ |
| PaaS OpenShift | ✓ | ✓ | ✓ | ✓ |
-Este enfoque unificado garantiza que todos nuestros clientes disfruten de un acceso a Internet de calidad operador, con seguridad integrada y funcionalidades avanzadas, independientemente de su elección tecnológica.
+Este enfoque unificado garantiza que todos nuestros clientes disfruten de un acceso a Internet de calidad operador, con seguridad integrada y funcionalidades avanzadas, independientemente de su elección tecnológica.
\ No newline at end of file
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/network/internet/tutorials/pfSense.md b/i18n/es/docusaurus-plugin-content-docs/current/network/internet/tutorials/pfSense.md
index eab30578..8cfaaf49 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/network/internet/tutorials/pfSense.md
+++ b/i18n/es/docusaurus-plugin-content-docs/current/network/internet/tutorials/pfSense.md
@@ -29,7 +29,7 @@ Este documento describe los pasos a seguir para desplegar un firewall virtual pf
## Deploy a pfSense open source firewall
-[pfSense](https://www.pfsense.org) is an open source project based on FreeBSD that enables the deployment of a virtual firewall.
+[pfSense](https://www.pfsense.org) is an open source project based on FreeBSD that allows you to set up a virtual firewall.
A pfSense firewall is managed via a web interface, so you need a second machine with a graphical interface that has an IP address in the same LAN network as the firewall in order to configure it.
@@ -40,7 +40,7 @@ We will need a set of two VMs:
### Solicitar una entrega de acceso a Internet
-La primera etapa consiste en recuperar [la información de acceso a Internet aquí](https://docs.cloud-temple.com/network/internet/quickstart#gestion-de-vos-connectivites-internet).
+El primer paso consiste en recuperar [la información de acceso a Internet aquí](https://docs.cloud-temple.com/network/internet/quickstart#gestion-de-vos-connectivites-internet).
Debe contar con la siguiente información:
- prefijo público
@@ -56,10 +56,10 @@ Debe contar con la siguiente información:
A continuación, puede desplegar su máquina virtual pfSense:
-1. __Instalación del firewall__ a partir de la plantilla pfSense en Shiva:
+1. __Instalación del firewall__ a partir de la plantilla pfSense en Console:
- [(Desplegar mediante la consola)](../../../iaas_vmware/tutorials/deploy_vm_template)
- [(Desplegar mediante Terraform)](../../../iaas_vmware/tutorials/deploy_vm_terraform).
-2. __Configuración de las interfaces LAN y WAN__ del firewall: la interfaz WAN debe estar en su vLAN de internet, su dirección IP se tomará de la gama IP que le fue proporcionada por el CDS, así como la puerta de enlace predeterminada.
+2. __Configuración de las interfaces LAN y WAN__ del firewall: la interfaz WAN debe estar en su vLAN de internet, su dirección IP se tomará de la subred IP que le ha proporcionado el CDS, así como la puerta de enlace predeterminada.
3. __Instalación de la segunda máquina__ de gestión.
4. __Configuración de la interfaz__ de la VM de gestión: esta máquina debe estar en la misma red que la interfaz LAN del firewall.
@@ -70,9 +70,10 @@ Una vez que las dos máquinas virtuales estén correctamente instaladas, la segu
- Acceder a la interfaz web del firewall desde la VM de gestión:
+
- Inicio de sesión por defecto:
- nombre de usuario: *admin*
- - contraseña: *pfsense* (recuerde cambiar la contraseña predeterminada)
+ - contraseña: *pfsense* (no olvide cambiar la contraseña predeterminada)
@@ -95,11 +96,11 @@ Esta etapa consiste en configurar los vecinos BGP del FW.
En la sección *Neighbors*, haga clic en **+Add** para comenzar a crear sus vecinos BGP.
-- Para cada vecino: introduzca su dirección IP en __'Opciones generales > Nombre/dirección'__:
+- Para cada vecino: complete su dirección IP en **'Opciones generales > Nombre/dirección'**:
-- Ingrese el AS remoto (correspondiente al número de AS de Cloud Temple) en las opciones básicas como se muestra a continuación:
+- Ingrese el AS remoto (correspondiente al número de AS de Cloud Temple) en las opciones básicas, de la siguiente manera:
@@ -107,11 +108,11 @@ En la sección *Neighbors*, haga clic en **+Add** para comenzar a crear sus veci
-- Marque la casilla que define el tipo de vecino. En nuestro caso, se trata de un servidor de rutas:
+- Marque la casilla que define el tipo de su vecino. En nuestro caso, se trata de un **servidor de rutas**:
-- Finalmente, no olvide guardar sus modificaciones haciendo clic en __'Guardar'__:
+- Finalmente, no olvide guardar sus modificaciones haciendo clic en **'Guardar'**:
@@ -127,5 +128,5 @@ Asegúrese de que el __Estado BGP__ esté en __established__.
Para anunciar su prefijo público, puede crear rutas en /32 y redistribuirlas como rutas estáticas:
-- en __*System > Routing > Rutas estáticas*__ : cree sus rutas estáticas en /32, estableciendo la Gateway en Null4-127.0.0.1.
+- en __*System > Routing > Rutas estáticas*__ : cree sus rutas estáticas en /32, estableciendo la Gateway en Null4- 127.0.0.1.
- en __*Services > Paquete FRR > BGP > Distribución de red*__ : active la opción de ``redistribución`` local, seleccionando IPV4 en ``Redistribuir`` rutas estáticas de FRR.
\ No newline at end of file
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/network/private_network/private_network.md b/i18n/es/docusaurus-plugin-content-docs/current/network/private_network/private_network.md
index 708c9875..fd27d653 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/network/private_network/private_network.md
+++ b/i18n/es/docusaurus-plugin-content-docs/current/network/private_network/private_network.md
@@ -1,5 +1,6 @@
---
title: Visión general
+slug: /network/private_network
---
Cloud Temple ofrece una solución de Redes Privadas diseñada para satisfacer las necesidades empresariales de conectividad segura, de alto rendimiento y flexible. Basada en una arquitectura innovadora que utiliza la tecnología VPLS, esta solución proporciona una red privada, transparente y extensible de capa 2 a través de todas las zonas de disponibilidad.
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/network/private_network/tutorials.md b/i18n/es/docusaurus-plugin-content-docs/current/network/private_network/tutorials.md
index 6dd6090f..ba623143 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/network/private_network/tutorials.md
+++ b/i18n/es/docusaurus-plugin-content-docs/current/network/private_network/tutorials.md
@@ -2,9 +2,10 @@
title: Tutoriales
---
+Estos tutoriales le ayudan a configurar y utilizar nuestros servicios de Redes Privadas.
FAQ
- Tutorials
+
+
+## Paso 2: Crear un VPC
+
+1. Haga clic en el botón **Crear un VPC**.
+
+
+2. Complete el formulario guiado:
+ * **Nombre del VPC**: Elija un nombre único para identificar su entorno.
+ * **Descripción**: (Opcional) Añada una descripción.
+
+
+3. Valide la creación.
+
+> **Nota**: El aprovisionamiento del VPC está totalmente automatizado y generalmente tarda menos de una hora.
+
+
+
+## Paso 3: Crear Redes Privadas
+
+Una vez que su VPC esté activo:
+
+1. Acceda al detalle de su VPC haciendo clic en su nombre.
+
+
+2. Vaya a la pestaña **Redes Privadas**.
+3. Haga clic en **Añadir una red**.
+4. Configure su red:
+ * **Nombre**: Nombre del segmento de red (ej: `backend`, `frontend`).
+ * **CIDR**: Rango de direcciones IP (ej: `192.168.1.0/24`).
+
+
+
+## Paso 4: Activar la Pasarela (Opcional)
+
+Para dar acceso a Internet a sus redes privadas a través de una pasarela segura:
+
+1. Haga clic en el botón de activación de la pasarela.
+
+
+2. Confirme la activación en la ventana modal.
+
+
+## Paso 5: Conectar sus recursos
+
+Sus redes privadas ahora están disponibles en todas las zonas de disponibilidad (AZ) de la región. Puede conectar sus máquinas virtuales IaaS Open Source o sus servidores directamente desde sus respectivas interfaces de configuración.
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/network/vpc/tutorials.md b/i18n/es/docusaurus-plugin-content-docs/current/network/vpc/tutorials.md
new file mode 100644
index 00000000..3da43c76
--- /dev/null
+++ b/i18n/es/docusaurus-plugin-content-docs/current/network/vpc/tutorials.md
@@ -0,0 +1,11 @@
+---
+title: Tutoriales
+---
+
+Estos tutoriales le ayudan a desplegar y gestionar un VPC Cloud Temple desde el portal Console.
+
+
Tutoriales
+ Conceptos
+ Inicio rápido
+ Tutoriales
+
@@ -67,7 +67,7 @@ When you click on a **cluster name** in the list, a detailed page appears with c
**Cluster nodes:**
-A table lists each node with the following information:
+A table details each node with the following information:
- **Node name**
- **Type**
- **AZ** (Availability Zone)
@@ -95,8 +95,8 @@ Here are the connection and configuration details specific to your OpenShift env
Para acceder a los diferentes componentes de OpenShift, asegúrese de que su inquilino esté registrado en la lista blanca en la consola (consulte la documentación: [Documentación de Cloud Temple](https://docs.cloud-temple.com/)).
-- __URL Shiva Tenant__ :
- [https://__su-id-de-inquilino__.shiva.cloud-temple.com/](https://**su-id-de-inquilino**.shiva.cloud-temple.com/)
+- __URL Consola Inquilino__ :
+ [https://__su-id-inquilino__.shiva.cloud-temple.com/](https://**su-id-inquilino**.shiva.cloud-temple.com/)
- __Interfaz de usuario de OpenShift__ :
[https://ui-ocp01-__su-id__.paas.cloud-temple.com/](https://ui-ocp01-**su-id**.paas.cloud-temple.com/)
@@ -113,7 +113,6 @@ Para conectarse mediante la línea de comandos (CLI), utilice el siguiente coman
```bash
oc login https://api-ocp01-{su-id}.paas.cloud-temple.com/ --web
-oc login https://api-ocp01-{su-id}.paas.cloud-temple.com/ --web
```
#### Acceso al registro
@@ -123,8 +122,6 @@ Para acceder al registro, inicie sesión utilizando los siguientes comandos:
```bash
oc login https://api-ocp01-{su-id}.paas.cloud-temple.com --web
docker login -u {su-usuario} -p $(oc whoami -t) registry-ocp01-{su-id}.paas.cloud-temple.com
-oc login https://api-ocp01-{su-id}.paas.cloud-temple.com --web
-docker login -u {su-usuario} -p $(oc whoami -t) registry-ocp01-{su-id}.paas.cloud-temple.com
```
A continuación, pruebe la compilación y carga de una imagen Docker:
@@ -133,11 +130,8 @@ A continuación, pruebe la compilación y carga de una imagen Docker:
docker build -t
- Puede ver todos los cuentas creadas en su tenant y autorizadas para acceder al servicio S3 a través del panel '__Cuentas de almacenamiento__'.
+ Puede ver todos los cuentas creadas en su tenant y autorizadas para acceder al servicio S3 a través de la pestaña '__Cuentas de almacenamiento__'.
La plataforma le proporciona entonces la clave de acceso y la clave secreta de su bucket:
- __ATENCIÓN:__ Las claves de acceso y secreta solo se muestran una vez. Tras esta primera aparición, será imposible volver a consultar la clave secreta. Es por ello esencial anotar esta información inmediatamente; de lo contrario, deberá generar una nueva pareja de claves.
+ __ATENCIÓN:__ Las claves de acceso y secreta solo se muestran una vez. Después de esta primera aparición, será imposible volver a consultar la clave secreta. Es por ello esencial anotar esta información inmediatamente; de lo contrario, deberá generar una nueva pareja de claves.
La regeneración se realiza desde las opciones de la clave, seleccionando la opción "Restablecer clave de acceso".
- A continuación, aparece una ventana en la que debes rellenar:
- 1. La **región** donde se creará tu bucket,
+ A continuación, aparece una ventana donde debe indicar:
+ 1. La **región** de creación de su bucket,
2. El **tipo** de bucket: rendimiento o archivado,
- 3. El **nombre** de tu bucket (debe ser único).
+ 3. El **nombre** de su bucket (debe ser único).
- Esta interfaz le permite otorgar acceso a la cuenta de almacenamiento al bucket según cuatro roles predefinidos (Mantenimiento, Escritor y Lector, Escritor, Lector).
+ Esta interfaz le permite otorgar acceso a la cuenta de almacenamiento al bucket según cuatro roles predefinidos (read_only, read_write, write_only, maintainer).
-## I vantaggi
+## Vantaggi
-| Vantaggio | Descrizione |
-|------------------------|:----------------------------------------------------------------------------------------------------------------------------------------------------------------------:|
-| Gestione centralizzata | Il Bastion Cloud Temple è accessibile direttamente dal portale Shiva. |
-| Sicurezza | I dispositivi amministrati tramite il Bastion non sono esposti a Internet, proteggendoli in particolare dall'analisi delle porte da parte di utenti malintenzionati. |
-| Infrastructure as Code | Le API consentono di gestire il Bastion Cloud Temple interamente "as Code" (creazione di sessione, connessione, modifica e cancellazione di sessione). |
+| Vantaggio | |
+|------------------------|:--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------:|
+| Gestione centralizzata | Il Bastion Cloud Temple è accessibile direttamente dalla Console. |
+| Sicurezza | I dispositivi gestiti tramite il Bastion non sono esposti a Internet, proteggendoli così da analisi dei loro porte da parte di utenti malintenzionati. |
+| Infrastructure as Code | Le API consentono di gestire completamente il Bastion Cloud Temple "as Code" (creazione di sessione, connessione, modifica e cancellazione di sessione). |
-## Riferimenti (SKU)
+## References (SKU)
-| Riferimento | Unità | SKU |
-|------------------------------------|:---------:|:-----------------------:|
-| AMMINISTRAZIONE - Bastion SSH & RDP | 1 Sessione | cmp:bastion:session:std |
+| Reference | Unit | SKU |
+|------------------------------------|:--------:|:-----------------------:|
+| ADMINISTRATION - Bastion SSH & RDP | 1 Session | cmp:bastion:session:std |
-### L'Appliance Bastion
+### Bastion Appliance
-L'Appliance Bastion è una macchina virtuale distribuita in prossimità dei tuoi dispositivi. Questa Appliance consente di stabilire un flusso sicuro e diretto dalla piattaforma Shiva verso i dispositivi da amministrare che si trovano nella stessa rete virtuale.
+The Bastion Appliance is a virtual machine deployed close to your equipment. This appliance enables a secure, direct flow from the Console platform to the equipment to be managed, which is located in the same virtual network.
-Il flusso è crittografato e incapsulato in un tunnel VPN. La soluzione non richiede l'apertura di un flusso da Internet verso le tue infrastrutture. È sufficiente che l'Appliance abbia accesso all'IP pubblico del modulo Shiva Bastion sulla porta 443.
+The traffic is encrypted and encapsulated within a VPN tunnel. The solution does not require opening a connection from the Internet to your infrastructure. It is sufficient that the appliance has access to the public IP address of the Console Bastion module on port 443.
-Un'Appliance può essere utilizzata per effettuare una connessione rapida a un dispositivo. Ad ogni connessione, è necessario specificare il protocollo desiderato, l'indirizzo IP della macchina e le tue credenziali. Per evitare di inserire queste informazioni ad ogni connessione, è possibile creare delle sessioni associate ai dispositivi da amministrare regolarmente.
+A single appliance can be used to quickly connect to a piece of equipment. For each connection, the desired protocol, the machine's IP address, and your credentials must be specified. To avoid entering these details for every connection, it is possible to create sessions associated with equipment that is regularly managed.
-### Le Sessioni
+### Sessioni
-Una sessione è una configurazione di connessione a un dispositivo tramite un Bastion. Consiste nel definire un dispositivo da amministrare e l'Appliance da utilizzare per il transito del flusso, permettendo così di connettersi più rapidamente a quel dispositivo.
+Una sessione è una configurazione di connessione a un dispositivo tramite un Bastion. Consiste nel definire il dispositivo da gestire e l'Appliance da utilizzare per instradare il flusso, consentendo così di connettersi più rapidamente a tale dispositivo.
-Questa soluzione è adatta per connessioni regolari a un dispositivo da amministrare. Le informazioni essenziali sono conservate, sono richieste solo le tue credenziali durante la connessione.
+Questa soluzione è adatta nel caso di connessioni regolari a un dispositivo da gestire. Le informazioni essenziali vengono conservate, richiedendo solo le tue credenziali durante la connessione.
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/bastion/quickstart.md b/i18n/it/docusaurus-plugin-content-docs/current/bastion/quickstart.md
index f6ecfbe7..c24ee443 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/bastion/quickstart.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/bastion/quickstart.md
@@ -1,5 +1,5 @@
---
-title: Guida rapida
+title: Guida di avvio
---
import shivaSupport from './images/shiva_support.png'
import creerSession from './images/creer_session.png'
@@ -8,75 +8,77 @@ import creerSession3 from './images/creer_session3.png'
import ouvrirSession from './images/ouvrir_session.png'
import ouvrirSession2 from './images/ouvrir_session2.png'
-Questa guida rapida ti mostra come richiedere la creazione di un'Appliance e come registrare una nuova sessione e connetterti ad essa.
+Questa guida di avvio ti mostra come richiedere la creazione di un'Appliance e come registrare una nuova sessione e connetterti a essa.
## Prerequisiti
1. Aver sottoscritto l'offerta Cloud Temple (sottoscrizione Appliance Bastion).
-2. I dispositivi da amministrare devono essere accessibili dalla rete in cui è distribuita l'Appliance Bastion.
-3. Avere i diritti sul modulo Bastion.
-4. Nel contesto di una distribuzione dell'Appliance on-premise, i flussi corrispondenti devono essere aperti.
+2. Gli apparati da gestire devono essere accessibili dal network in cui è distribuita l'Appliance Bastion.
+3. Disporre dei diritti sul modulo Bastion.
+4. Nel caso di distribuzione dell'Appliance on-premise, i flussi corrispondenti devono essere aperti.
-## I flussi necessari per il funzionamento del prodotto Bastion
+## I flussi necessari per il funzionamento dell'appliance Bastion
-Diversi flussi sono necessari per il corretto funzionamento dell'Appliance Bastion.
+Sono necessari diversi flussi per il corretto funzionamento dell'appliance Bastion.
-### Il gateway bastion
-| Fonte | Destinazione | Protocollo |
+### Gateway bastion
+
+| Source | Destination | Protocollo |
|--------------------------|---------------------------------------------|------------|
| Appliance bastion client | 91.223.207.71 (botg.shiva.cloud-temple.com) | UDP/4242 |
-### Flussi di amministrazione RDP
+### RDP Administration Flow
-| Fonte | Destinazione | Protocollo |
-|--------------------------|-----------------------------|------------|
-| Appliance bastion client | Le istanze da amministrare | TCP/3389 |
+| Source | Destination | Protocol |
+|--------------------------|-----------------------------|----------|
+| Client bastion appliance | Instances to administer | TCP/3389 |
-### Flussi di amministrazione SSH
+### SSH Administration Flow
-| Fonte | Destinazione | Protocollo |
-|--------------------------|-----------------------------|------------|
-| Appliance bastion client | Le istanze da amministrare | TCP/22 |
+| Source | Destination | Protocol |
+|--------------------------|-----------------------------|----------|
+| Client bastion appliance | Instances to administer | TCP/22 |
## Richiedere la creazione di un'Appliance
+
Prima di poter distribuire un'Appliance, è necessario richiedere una sottoscrizione a un'Appliance tramite una richiesta al supporto.
-Il supporto è accessibile nella console Shiva dall'icona del salvagente sulla barra in alto a destra della finestra.
+Il supporto è accessibile dalla Console tramite l'icona del salvagente nella barra in alto a destra della finestra.
## Registrare un dispositivo
-Per accedere regolarmente a un dispositivo da amministrare, è più appropriato creare una sessione, che richiederà solo il tuo nome utente e la tua password ad ogni connessione.
+Per accedere regolarmente a un dispositivo da gestire, è più conveniente creare una sessione, che richiederà solo il tuo nome utente e la tua password a ogni connessione.
-Per fare ciò, vai nella scheda "Dispositivi" del menu "Bastion", quindi clicca sul pulsante "Nuovo dispositivo".
+Per fare ciò, vai alla scheda « Dispositivi » nel menu « Bastion», quindi fai clic sul pulsante « Nuovo dispositivo ».
-Quindi inserisci le informazioni necessarie per la creazione del tuo dispositivo:
+Compila quindi le informazioni necessarie per la creazione del tuo dispositivo:
- Nome del dispositivo;
- Descrizione;
- Appliance associata;
- Tipo di protocollo (SSH o RDP);
- Indirizzo IP dell'host;
- - Configurazione della tastiera.
+ - Configurazione del tastierino.
-Una notifica che indica la creazione del dispositivo dovrebbe apparire in alto a destra della pagina. La sessione viene quindi aggiunta all'elenco dei tuoi dispositivi.
+Dovrebbe apparire una notifica in alto a destra della pagina che indica la creazione del dispositivo. La sessione verrà quindi aggiunta all'elenco dei tuoi dispositivi.
-Per creare un nuovo dispositivo, puoi anche passare attraverso la scheda "Appliances" cliccando sulla barra di azione dell'Appliance a cui vuoi associare un dispositivo.
+Per creare un nuovo dispositivo, puoi anche passare alla scheda « Appliance » e fare clic sull'azione della barra dell'Appliance a cui desideri associare un dispositivo.
## Connettersi a un dispositivo
-Vai nella scheda "Dispositivi" della scheda "Bastion". Clicca sulla barra di azione del dispositivo che vuoi aprire e clicca sul pulsante "Apri".
+Recati nell’opzione « Dispositivi » nell’area « Bastione ». Clicca sull’area delle azioni del dispositivo che desideri aprire e premi il pulsante « Apri ».
-Ad ogni connessione al dispositivo, devi solo inserire le tue informazioni di autenticazione.
+Ad ogni connessione al dispositivo, è necessario inserire soltanto le proprie credenziali di autenticazione.
-Dopo aver inserito le tue credenziali, appare una notifica che conferma l'inizio della connessione al tuo dispositivo e si apre la console verso la tua macchina virtuale.
+Dopo aver inserito le proprie credenziali, verrà visualizzata una notifica che conferma l’inizio della connessione al dispositivo e si aprirà la console verso la tua macchina virtuale.
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/bastion/tutorials.md b/i18n/it/docusaurus-plugin-content-docs/current/bastion/tutorials.md
index d02aa3e5..6867e8fa 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/bastion/tutorials.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/bastion/tutorials.md
@@ -14,101 +14,101 @@ import modifierSession from './images/modifier_session.png'
import modifierSession2 from './images/modifier_session2.png'
import supprimerSession from './images/supprimer_session.png'
-Questi tutorial ti aiutano a distribuire e gestire un Bastion Cloud Temple dal portale Shiva.
+Questi tutorial ti aiutano a distribuire e gestire un Bastion Cloud Temple dalla Console.
## Prerequisiti
1. Aver sottoscritto l'offerta Cloud Temple (sottoscrizione Appliance Bastion).
-2. I dispositivi da amministrare devono essere accessibili dalla rete in cui è distribuita l'Appliance Bastion.
-3. Avere i diritti sul modulo Bastion.
-4. Nel caso di una distribuzione dell'Appliance on-premise, i flussi corrispondenti devono essere aperti.
+2. Gli equipaggiamenti da gestire devono essere accessibili dal network in cui è distribuita l'Appliance Bastion.
+3. Disporre dei diritti sul modulo Bastion.
+4. Nel caso di distribuzione dell'Appliance on-premise, i flussi corrispondenti devono essere aperti.
## Interfaccia
-Una volta connesso al portale web Shiva, vai alla scheda "Bastion" del menu a sinistra.
+Dopo esserti collegato al portale web Console, vai nella scheda "Bastion" nel menu a sinistra.
-La scheda "Dispositivi" ti permette di consultare l'elenco dei tuoi dispositivi. Un dispositivo corrisponde a una configurazione di connessione tramite un'Appliance Bastion. Per ogni dispositivo, sono indicati il nome, i tag, la descrizione, l'Appliance associata, il tipo di connessione (SSH o RDP), l'IP dell'host e infine la configurazione della tastiera.
+La scheda "Dispositivi" ti permette di visualizzare l'elenco dei tuoi dispositivi. Un dispositivo corrisponde a una configurazione di connessione tramite un'Appliance Bastion. Per ogni dispositivo, sono indicati il nome, i tag, la descrizione, l'Appliance associata, il tipo di connessione (SSH o RDP), l'IP dell'host e infine la configurazione della tastiera.
-Puoi filtrare l'elenco dei tuoi dispositivi in base ai tag che gli sono assegnati, e un motore di ricerca permette di cercare una sessione con il suo nome.
+Puoi filtrare l'elenco dei tuoi dispositivi in base ai tag assegnati e un motore di ricerca ti permette di cercare una sessione in base al nome.
-La scheda "Appliances" ti dà l'elenco delle tue Appliances Bastion. Per ogni Appliance, sono specificati il nome e la descrizione dell'Appliance.
+La scheda "Appliances" ti fornisce l'elenco delle tue Appliances Bastion. Per ogni appliance, sono indicati il nome e la descrizione.
-È disponibile un motore di ricerca per consentirti di cercare un'Appliance con il suo nome.
+Un motore di ricerca è disponibile per consentirti di cercare un'appliance in base al nome.
-## Distribuire un'Appliance
+## Deploy an Appliance
-Prima di poter distribuire un'Appliance, è necessario fare una richiesta di sottoscrizione a un'Appliance tramite una richiesta al supporto.
+Before deploying an Appliance, you must submit a subscription request for an Appliance via a support request.
## Aprire un flusso verso un dispositivo
-Nella scheda "Appliances", clicca sulla barra delle azioni dell'Appliance che desideri aprire. Quindi clicca sul pulsante "Apri".
+Nella scheda « Appliances », fare clic sulla barra delle azioni dell'Appliance che si desidera aprire. Successivamente, fare clic sul pulsante « Apri ».
-Inserisci quindi le informazioni necessarie per la connessione:
+Compilare quindi le informazioni necessarie per la connessione:
- Scelta del protocollo (SSH o RDP);
- - Indirizzo IP dell'host da amministrare;
- - Informazioni di identificazione;
+ - Indirizzo IP dell'host da gestire;
+ - Credenziali di accesso;
- Configurazione della tastiera.
-Quindi clicca su "Connetti" per aprire l'Appliance. Si aprirà la console della macchina virtuale da amministrare.
+Fare quindi clic su « Connetti » per aprire l'Appliance. Si aprirà quindi la console della macchina virtuale da gestire.
## Registrare un dispositivo
-Per accedere regolarmente a un dispositivo da amministrare, è più appropriato creare una configurazione del dispositivo, che richiederà solo il tuo nome utente e la tua password ad ogni connessione.
+Per accedere regolarmente a un dispositivo da gestire, è più conveniente creare una configurazione del dispositivo, che richiederà solo il tuo nome utente e la tua password a ogni connessione.
-Per farlo, vai alla scheda "Dispositivi" del menu "Bastion", quindi clicca sul pulsante "Nuovo dispositivo".
+Per fare ciò, vai alla scheda « Dispositivi » del menu « Bastion», quindi fai clic sul pulsante « Nuovo dispositivo ».
-Inserisci quindi le informazioni necessarie per la creazione del tuo dispositivo:
+Compila quindi le informazioni necessarie per la creazione del tuo dispositivo:
- Nome del dispositivo;
- Descrizione;
- Appliance associata;
- Tipo di protocollo (SSH o RDP);
- Indirizzo IP dell'host;
- - Lingua della tastiera.
+ - Lingua del tastierino.
-Dovrebbe apparire una notifica che ti informa della creazione della configurazione del dispositivo in alto a destra della pagina. La configurazione viene quindi aggiunta all'elenco dei tuoi dispositivi.
+Dovrebbe apparire una notifica in alto a destra della pagina che indica la creazione della tua configurazione del dispositivo. La configurazione verrà quindi aggiunta all'elenco dei tuoi dispositivi.
-Per creare una nuova connessione, puoi anche passare attraverso la scheda "Appliances" cliccando sulla barra delle azioni dell'Appliance a cui desideri associare una configurazione del dispositivo.
+Per creare una nuova connessione, puoi anche passare alla scheda « Appliance » e fare clic sulla barra delle azioni dell'Appliance a cui desideri associare una configurazione del dispositivo.
## Connettersi a un dispositivo
-Vai alla scheda "Dispositivi" della scheda "Bastion". Clicca sulla barra delle azioni del dispositivo che desideri aprire e clicca sul pulsante "Apri".
+Recati nell'angolo « Dispositivi » dell'angolo « Bastione ». Clicca sulla barra delle azioni del dispositivo che desideri aprire e premi il pulsante « Apri ».
-Ad ogni connessione al dispositivo, devi solo inserire le tue informazioni di autenticazione.
+Ad ogni connessione al dispositivo, è necessario inserire soltanto le proprie credenziali di autenticazione.
-Dopo aver inserito le tue credenziali, apparirà una notifica che conferma l'inizio della sessione e si aprirà la console verso la tua macchina virtuale.
+Dopo aver inserito le proprie credenziali, viene visualizzata una notifica che conferma l'avvio della sessione e si apre la console verso la tua macchina virtuale.
-## Modificare una configurazione del dispositivo
+## Modificare una configurazione dell'equipaggiamento
-Vai alla scheda "Dispositivi" della sezione "Bastion", clicca sulla barra delle azioni del dispositivo che desideri modificare e clicca sul pulsante "Modifica".
+Recati nella scheda « Equipaggiamento » della sezione « Bastion », fai clic sulla barra delle azioni dell'equipaggiamento che desideri modificare e premi il pulsante « Modifica ».
-Puoi quindi modificare il nome del dispositivo, la sua descrizione, l'Appliance associata, il protocollo (SSH o RDP), l'indirizzo IP dell'host o la lingua della tastiera.
+Puoi quindi modificare il nome dell'equipaggiamento, la descrizione, l'Appliance associata, il protocollo (SSH o RDP), l'indirizzo IP dell'host o la lingua del tastierino.
-## Eliminare una configurazione del dispositivo
+## Eliminare una configurazione dell'equipaggiamento
-Vai alla scheda "Dispositivi" della sezione "Bastion", clicca sulla barra delle azioni del dispositivo che desideri eliminare e clicca sul pulsante "Elimina".
+Vai alla scheda « Equipaggiamenti » nella sezione « Bastion », fai clic sulla barra delle azioni dell'equipaggiamento che desideri eliminare e premi il pulsante « Elimina ».
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/changelog.md b/i18n/it/docusaurus-plugin-content-docs/current/changelog.md
index 462b73ce..c2c8c40a 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/changelog.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/changelog.md
@@ -1,14 +1,25 @@
---
-title: Tracciamento delle modifiche
+title: Tracciamento delle Modifiche
sidebar_position: 2
---
# Change Tracking
+### December 15, 2025: Stabilization and Multilingual Fixes
+
+- **Multilingual (Terraform, LLMaaS, Harbor)**: Major correction of translations in Spanish, Italian, and German. Resolution of MDX syntax issues (empty code blocks, unescaped tags) that were preventing site compilation.
+- **Multilingual (Images)**: Restoration of correct image paths in the Italian and German versions for the Bastion and VMware IaaS sections.
+- **Build**: Validation of deployment across all 5 supported languages.
+
+### 11 dicembre 2025: Novità Managed Kubernetes
+
+- **Managed Kubernetes**: Aggiunta di un nuovo tutorial sull'utilizzo di **Gateway API** per la gestione avanzata del traffico.
+- **Managed Kubernetes**: Aggiornamento della documentazione sulla gestione delle quote (Ceph) e ottimizzazione degli strumenti per la gestione dei costi (OpenCost).
+
### November 22, 2025: LLMaaS Updates and General Improvements
- **LLMaaS (OCR)**: Added comprehensive documentation for **DeepSeek-OCR**, our new model specialized in document analysis (PDFs, images), capable of extracting structured text, tables, and mathematical formulas.
-- **Multilingual**: Resolved accessibility issues on the Italian and German versions of the documentation.
+- **Multilingual**: Resolved accessibility issues in the Italian and German versions of the documentation.
- **Quality**: Fixed code block display in LLMaaS tutorials and restored missing images in the Italian version of the VMware IaaS quick start guide.
### 20 November 2025: Major PaaS OpenShift Update
@@ -17,40 +28,40 @@ sidebar_position: 2
### 3 novembre 2025: Miglioramenti ai tutorial Kubernetes
-- **Kubernetes gestito**: Aggiunta di un nuovo tutorial sul deployment continuo con **ArgoCD** e l'approccio GitOps.
-- **Kubernetes gestito**: Revisione e miglioramento dei tutorial esistenti. I guide sul deployment, sulla rete, sulla gestione dei permessi (Capsule) e sul backup (Kasten) sono state arricchite per affrontare in modo più efficace tematiche legate alla sicurezza, alla governance e ai costi, in risposta alle esigenze dei profili RSSI e Acquirente.
+- **Managed Kubernetes**: Aggiunta di un nuovo tutorial sul deployment continuo con **ArgoCD** e l'approccio GitOps.
+- **Managed Kubernetes**: Revisione e miglioramento dei tutorial esistenti. I guide sul deployment, sulla rete, sulla gestione dei permessi (Capsule) e sul backup (Kasten) sono state arricchite per affrontare in modo più efficace tematiche legate alla sicurezza, alla governance e ai costi, in risposta alle esigenze dei profili RSSI e Acquirente.
-### 28 ottobre 2025: Nuova documentazione per Kubernetes gestito e miglioramenti vari
+### 28 October 2025: New Managed Kubernetes documentation and various improvements
-- **Kubernetes gestito (PR #193 e miglioramenti)**: Aggiunta di una documentazione completa per il nuovo servizio Kubernetes gestito. La sezione include una presentazione del servizio, i concetti tecnici, una guida introduttiva, un primo tutorial e la matrice di responsabilità (RACI). Il contenuto è stato arricchito per rispondere meglio alle aspettative di diversi profili utente.
-- **Archiviazione oggetti (PR #190, #189)**: Aggiunta di due nuovi tutorial per il servizio di Archiviazione oggetti: uno sulla gestione degli accessi ai bucket S3 e un altro sull'utilizzo di Restic per le operazioni di backup.
-- **Contrattuale (PR #191)**: Correzione e aggiornamento del documento "Data Processing Agreement" (DPA).
+- **Managed Kubernetes (PR #193 & improvements)**: Added comprehensive documentation for the new Managed Kubernetes service. The section includes an overview of the service, technical concepts, a quick start guide, a first tutorial, and a RACI matrix. The content has been enriched to better meet the expectations of different user profiles.
+- **Object Storage (PR #190, #189)**: Added two new tutorials for the Object Storage service: one on managing S3 bucket access and another on using Restic for backups.
+- **Contractual (PR #191)**: Corrected and updated the "Data Processing Agreement" (DPA) document.
### 18 ottobre 2025: Manutenzione e nuove documentazioni
- **LLMaaS**: Aggiunta di una nuova domanda alla FAQ per presentare la pagina di stato pubblico ([llmaas.status.cloud-temple.app](https://llmaas.status.cloud-temple.app/)), che consente di monitorare in tempo reale la disponibilità e le prestazioni di ciascun modello.
-- **Contrattuale**: Aggiornamento significativo dell'Accordo sul trattamento dei dati (DPA v2) per riflettere gli ultimi requisiti legali e di conformità.
+- **Contrattuale**: Aggiornamento significativo dell'Accordo sul Trattamento dei Dati (DPA v2) per riflettere gli ultimi requisiti legali e di conformità.
- **Console**: Miglioramento e chiarimento della documentazione relativa alla gestione dei comandi.
- **Marketplace**: Aggiunta di un tutorial dettagliato sulla personalizzazione delle immagini delle macchine virtuali (VM) per creare modelli riutilizzabili.
- **LLMaaS**: Aggiunta di una guida per configurare l'estensione VSCode CLINE in modo da utilizzare direttamente dai modelli linguistici di Cloud Temple dall'editor.
-- **Archiviazione oggetti (OSS)**: Aggiunta di dettagli sulla politica del ciclo di vita (Lifecycle) per l'eliminazione dei dati.
+- **Archiviazione oggetti (OSS)**: Aggiunta di dettagli sulla politica del ciclo di vita (Lifecycle) per la cancellazione dei dati.
- **Archiviazione oggetti (OSS)**: Aggiunta di una guida alla risoluzione dei problemi relativi agli errori di checksum (`XAmzContentSHA256Mismatch`) con AWS CLI e Terraform.
-- **LLMaaS**: Aggiornamento dell'elenco dei modelli disponibili e ritrascrizione di oltre 50 documenti per garantire coerenza.
+- **LLMaaS**: Aggiornamento dell'elenco dei modelli disponibili e ritraduzione di oltre 50 documenti per garantire coerenza.
-### 14 agosto 2025: Miglioramenti e correzioni
+### 14 August 2025: Improvements and Fixes
-- **LLMaaS**: Aggiornamento e chiarimento delle risposte della FAQ per affrontare in modo più efficace domande tecniche e strategiche. Aggiunta della FAQ alla navigazione.
-- **Generale**: Correzione di diversi collegamenti interni nella documentazione per un'esperienza più fluida.
+- **LLMaaS**: Updated and clarified FAQ responses to better address technical and strategic questions. Added FAQ to navigation.
+- **General**: Fixed several internal navigation links throughout the documentation for a smoother experience.
### Luglio 2025: Nuove funzionalità e aggiornamenti principali
- **Archiviazione oggetti (OSS)**:
- Riscrittura completa della sezione tutorial con guide dedicate a strumenti popolari: AWS CLI, Minio Client (`mc mirror`), Cloudberry Explorer e SDK Python Boto3.
- - Aggiunta di ulteriori dettagli sui concetti di account di archiviazione e sul blocco degli oggetti (Object Lock).
+ - Aggiunta di informazioni dettagliate sui concetti di account di archiviazione e sul blocco degli oggetti (Object Lock).
- **IaaS OpenSource**:
- Aggiunta di una documentazione dettagliata sulla gestione dell'Alta Disponibilità (HA) per i pool di risorse e le macchine virtuali.
- **Console**:
- - Aggiornamento della pagina delle avvisi di sicurezza con le ultime vulnerabilità rilevate.
+ - Aggiornamento della pagina degli avvisi di sicurezza con le ultime vulnerabilità rilevate.
- **Rete**:
- Aggiunta di nuove schermate per illustrare la configurazione della connettività IPv6.
@@ -63,5 +74,5 @@ sidebar_position: 2
- Improvement of the RAG explanation page with diagrams and details on embedding models.
- Update of the API documentation, quick start guide, and service presentation.
- Addition of pricing for the Audio Transcription endpoint.
-- Addition of the projected model lifecycle roadmap.
+- Addition of the projected model lifecycle timeline.
- Addition of the responsibility matrix for the LLMaaS offering.
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/console/api.md b/i18n/it/docusaurus-plugin-content-docs/current/console/api.md
index 66397992..3d384d6d 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/console/api.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/console/api.md
@@ -13,8 +13,7 @@ import ShivaApi004 from './images/shiva_api_004.png'
## Chiavi API
-La __chiave API__ permet di autenticarsi quando si desidera effettuare richieste all'API. La generazione di una chiave API, nota anche come __Personal Access Token (PAT)__,
-è un modo sicuro per connettersi alle API Shiva senza dover passare attraverso un'interfaccia grafica. Ogni token è associato a un tenant e all'utente che lo ha creato.
+La __chiave API__ permet di autenticarsi quando si desidera effettuare richieste sull'API. La generazione di una chiave API, nota anche come __Personal Access Token (PAT)__, è un modo sicuro per connettersi alle API Console senza dover passare attraverso un'interfaccia grafica. Ogni token è associato a un tenant e all'utente che lo ha creato.
La creazione di questo token avviene dal tuo account. È possibile generare più chiavi e configurare per ciascuna le autorizzazioni entro i limiti dei tuoi diritti.
@@ -26,7 +25,7 @@ Nel menu del profilo, fare clic su __'Token di accesso personale'__.
-A questo punto, sullo schermo verranno visualizzate tutte le chiavi API create per questo utente in questo tenant. Fare clic su __'Nuovo token personale'__.
+A questo punto, sullo schermo verranno visualizzate tutte le chiavi API create per questo utente in questo tenant. Fare clic su __'Nuovo token di accesso personale'__.
@@ -34,24 +33,24 @@ Devi quindi:
- Inserire il nome di questo nuovo token,
- Specificare una data di scadenza (massimo 12 mesi di validità),
-- Selezionare le autorizzazioni associate al token.
+- Scegliere le autorizzazioni associate al token.
-Verranno quindi visualizzati i dettagli relativi al tuo token. __Attenzione: non sarà più possibile accedervi successivamente.__
+Verranno quindi visualizzati i dettagli relativi al tuo token. __Attenzione, non sarà più possibile accedervi successivamente.__
Se non annoti queste informazioni, dovrai distruggere e ricreare il token.
-Per ragioni di sicurezza, si raccomanda di creare più token, ognuno con una funzione specifica (un token per ogni applicazione o processo aziendale), piuttosto che creare un singolo token con tutti i permessi.
+Per ragioni di sicurezza, si raccomanda di creare più token, ciascuno con una funzione specifica (un token per ogni applicazione o processo aziendale), piuttosto che creare un singolo token con tutti i diritti.
-Vedi quindi il nuovo token creato e la relativa data di scadenza futura.
+Vedi quindi il nuovo token creato e la sua futura data di scadenza.
:::info Ciclo di vita del token di autenticazione
-Quando utilizzi il tuo **Personal Access Token (PAT)** per autenticarti presso l'API, ricevi in risposta un token di accesso. È importante notare che questo token di accesso è un **JSON Web Token (JWT)** con una durata limitata.
+Quando utilizzi il tuo **Personal Access Token (PAT)** per autenticarti presso l'API, ricevi in risposta un token di accesso. È importante notare che questo token di accesso è un **JSON Web Token (JWT)** con una durata di vita limitata.
-- **Durata di vita**: Ogni token JWT è valido per un periodo di **5 minuti**.
+- **Durata di vita**: Ogni token JWT è valido per una durata di **5 minuti**.
- **Verifica**: Puoi verificare la data di emissione (`iat`) e la data di scadenza (`exp`) del tuo token decodificandolo. Strumenti online come [jwt.io](https://jwt.io) ti permettono di farlo facilmente.
Una volta scaduto il token, dovrai autenticarti nuovamente con il tuo PAT per ottenerne uno nuovo. È quindi consigliabile gestire questo ciclo di vita nei tuoi script e applicazioni prevedendo un aggiornamento automatico del token.
@@ -68,7 +67,7 @@ __'Authorization'__ con il bearer access token ottenuto durante la fase di auten
L'URL dei punti di accesso è fornita direttamente in __Swagger__ (nell'oggetto "Servers" di ogni pagina API).
-## Attività
+## Le attività
Il monitoraggio delle richieste di tipo scrittura (POST, PUT, PATCH, DELETE) avviene tramite la gestione delle attività. Ogni richiesta di questo tipo genera automaticamente un'attività associata. Un codice di stato HTTP 201 conferma la creazione avvenuta con successo dell'attività. L'identificativo univoco di questa attività viene restituito negli header della risposta, con la chiave 'Location'.
@@ -100,14 +99,14 @@ Il contenuto dell'attività include tutte le informazioni essenziali per identif
}
```
-L'oggetto __state__ può assumere diverse forme in base allo stato dell'attività, ovvero:
+L'oggetto __state__ può assumere diverse forme a seconda dello stato dell'attività, ovvero:
__waiting__, stato prima che l'operazione abbia iniziato:
```
waiting: {}
```
-__running__, stato durante l'esecuzione dell'operazione:
+__running__, stato quando l'operazione è in corso:
```
running: {
@@ -146,13 +145,13 @@ La console Cloud Temple definisce __un limite massima sul volume di richieste__
- __Prevenzione degli abusi__: Questi limiti contribuiscono a preservare l'integrità dell'API prevenendo utilizzi abusivi o inadeguati che potrebbero comprometterne il funzionamento.
- __Garanzia della qualità del servizio__: Regolando l'accesso all'API, garantiamo una distribuzione equa delle risorse, permettendo a tutti gli utenti di godere di un'esperienza stabile e performante.
-Consideriamo ad esempio uno script mal progettato o inefficiente che effettua chiamate ripetute all'API, con il rischio di saturare le risorse e degradare le prestazioni. Stabilendo soglie di richieste, preveniamo queste situazioni e assicuriamo il mantenimento di un __servizio fluido e continuativo__ per l'intera clientela.
+Prendiamo ad esempio uno script mal progettato o inefficiente che tenta chiamate ripetute all'API, con il rischio di saturare le risorse e degradare le prestazioni. Stabilendo soglie di richieste, preveniamo queste situazioni e garantiamo il mantenimento di un __servizio fluido e continuo__ per l'intera clientela.
### Quali sono i limiti di velocità per l'API della console Cloud Temple?
Applichiamo restrizioni quantitative sulle interazioni degli utenti con la console per ogni prodotto.
-I limiti sono definiti in __richieste al secondo (r/s) e per indirizzo IP sorgente__. Oltre la soglia limite, il sistema risponderà con un codice di errore HTTP 429, indicando che il limite di richieste consentite è stato superato.
+I limiti sono definiti in __richieste al secondo (r/s) e per indirizzo IP sorgente__. Oltre la soglia limite, il sistema risponderà con un codice di errore HTTP 429, indicando che il limite massimo di richieste consentite è stato superato.
Ecco i limiti definiti:
@@ -174,7 +173,7 @@ Ecco i limiti definiti:
### Specific routes
-Certain API endpoints, particularly those related to authentication or sensitive operations, have more restrictive limits to enhance security and ensure stability.
+Certain API endpoints, particularly those related to authentication or sensitive actions, have more restrictive limits to enhance security and ensure stability.
| Route | Limit threshold |
|---|---|
@@ -182,7 +181,7 @@ Certain API endpoints, particularly those related to authentication or sensitive
| IaaS - Storage (Datastores) | 20 r/s |
| Marketplace (Contact) | 1 r/min - 5 r/h |
-### Come funzionano i limiti di frequenza?
+### Come funzionano i limiti di velocità?
Se il numero di richieste inviate a un endpoint API supera il limite consentito, l'endpoint API risponderà restituendo
__un codice di risposta HTTP 429__. Questo codice indica che l'utente ha superato il numero di richieste consentite.
@@ -198,22 +197,22 @@ che conterrà informazioni dettagliate sulla limitazione applicata:
}
```
-### Come evitare di effettuare troppe richieste?
+### Come evitare di effettuare troppi richieste?
-Si raccomanda di limitare il numero di chiamate API effettuate dalla propria automazione per rimanere al di sotto del limite di velocità impostato per l'endpoint.
+Si raccomanda di limitare il numero di chiamate all'API effettuate dalla propria automazione per rimanere al di sotto del limite di frequenza impostato per l'endpoint.
-Questa situazione si verifica spesso quando vengono eseguite più richieste in parallelo, utilizzando diversi processi o thread.
+Questa situazione si verifica spesso quando diverse richieste vengono eseguite in parallelo, utilizzando più processi o thread.
-Esistono diversi modi per migliorare l'efficienza della propria automazione, in particolare utilizzando meccanismi di __caching__ e implementando un __sistema di ripetizione con attenuazione progressiva__. Questo metodo consiste nel fare una breve pausa quando viene rilevato un errore di limite di velocità, quindi riprovare la richiesta. Se la richiesta fallisce nuovamente, la durata della pausa viene aumentata progressivamente fino a quando la richiesta ha successo o fino a raggiungere un numero massimo di tentativi.
+Esistono diversi modi per migliorare l'efficienza della propria automazione, in particolare utilizzando meccanismi di __caching__ e implementando un __sistema di ripetizione con attenuazione progressiva__. Questo metodo consiste nel fare una breve pausa quando viene rilevato un errore legato al limite di frequenza, quindi riprovare la richiesta. Se la richiesta fallisce nuovamente, la durata della pausa viene aumentata progressivamente fino al successo della richiesta o fino al raggiungimento del numero massimo di tentativi.
Questo approccio presenta numerosi vantaggi:
-- L'__attenuazione progressiva__ garantisce che i primi tentativi vengano eseguiti rapidamente, prevedendo tempi di attesa più lunghi in caso di fallimenti ripetuti.
-- L'aggiunta di una __variazione casuale__ alla pausa contribuisce a evitare che tutti i tentativi avvengano simultaneamente.
+- L'__attenuazione progressiva__ garantisce che i primi tentativi vengano eseguiti rapidamente, prevedendo pause più lunghe in caso di fallimenti ripetuti.
+- L'aggiunta di una __variazione casuale__ alla pausa contribuisce a evitare che tutti i tentativi si verifichino simultaneamente.
-È importante notare che le __richieste non riuscite non influenzano il proprio limite di velocità__. Tuttavia, inviare continuamente una richiesta potrebbe non essere una soluzione sostenibile a lungo termine, poiché questo comportamento potrebbe essere modificato in futuro. Vi raccomandiamo quindi di non basarvi esclusivamente su questo meccanismo.
+È importante notare che le __richieste non riuscite non influenzano il proprio limite di frequenza__. Tuttavia, inviare continuamente una richiesta potrebbe non essere una soluzione sostenibile a lungo termine, poiché questo comportamento potrebbe essere modificato in futuro. Vi raccomandiamo quindi di non basarvi esclusivamente su questo meccanismo.
-Le librerie __[Backoff](https://pypi.org/project/backoff/)__ e __[Tenacity](https://pypi.org/project/tenacity/)__ in Python sono ottime partenze per implementare strategie di attenuazione.
+Le librerie __[Backoff](https://pypi.org/project/backoff/)__ e __[Tenacity](https://pypi.org/project/tenacity/)__ in Python sono ottimi punti di partenza per implementare strategie di attenuazione.
## Ciclo di vita di un endpoint API
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/console/console.md b/i18n/it/docusaurus-plugin-content-docs/current/console/console.md
index 5dd62be6..d9e38dbb 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/console/console.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/console/console.md
@@ -59,7 +59,7 @@ La console integra funzionalità avanzate per:
La console offre un accesso diretto ai tuoi file di supporto tecnico. Godrai di:
- Un supporto client dedicato per risolvere i tuoi problemi tecnici,
-- Un'assistenza per la configurazione iniziale dei tuoi servizi.
+- Un'assistenza alla configurazione iniziale dei tuoi servizi.
### Servizi professionali
@@ -69,26 +69,26 @@ Hai bisogno di competenze specializzate? Approfitta dell'accompagnamento dei nos
- Supporto nell'implementazione di architetture cloud,
- Formazione per le tue squadre.
-La console Cloud Temple **'Shiva'** è la **piattaforma di gestione cloud** (Cloud Management Platform) integrata di **Cloud Temple**.
+Il portale Cloud Temple **'Console'** è la **piattaforma di gestione cloud** (Cloud Management Platform) integrata di **Cloud Temple**.
-La console Cloud Temple Shiva ti permette di gestire le risorse cloud come server virtuali, archiviazione, reti e servizi applicativi.
+La Console Cloud Temple ti permette di gestire le risorse cloud come server virtuali, archiviazione, reti e servizi applicativi.
Si tratta di un'interfaccia di gestione centralizzata che ti consente di progettare ed operare la tua infrastruttura cloud.
-La console Cloud Temple Shiva permette in particolare alle tue squadre di:
+La Console Cloud Temple permette in particolare alle tue squadre di:
- **Gestire i tuoi prodotti e servizi Cloud Temple**,
- **Monitorare e generare report** sul funzionamento delle tue risorse cloud,
-- **Automazione e orchestrare flussi di lavoro**: grazie alla sua API, Shiva permette di automatizzare compiti ripetitivi e orchestrare workflow complessi per distribuire, gestire e scalare le tue risorse cloud,
-- **Sicurezza e conformità**: Shiva permette il controllo dell'identità e il filtraggio degli accessi per garantire la conformità normativa e il rispetto delle tue politiche di sicurezza,
+- **Automazione e orchestrare flussi di lavoro**: grazie alla sua API, la Console permette di automatizzare compiti ripetitivi e orchestrare workflow complessi per distribuire, gestire e scalare le tue risorse cloud,
+- **Sicurezza e conformità**: la Console permette il controllo dell'identità e il filtraggio degli accessi per garantire la conformità normativa e il rispetto delle tue politiche di sicurezza,
- **Integrazione con i framework di adozione cloud** (Cloud Adoption Framework): grazie alle sue funzionalità di ibridazione, puoi garantire la continuità operativa con fornitori cloud esterni (Microsoft Azure e Amazon AWS) da un'unica interfaccia, semplificando l'integrazione e la gestione dei tuoi ambienti applicativi multi-cloud,
- **Accesso e tracciamento dei ticket di assistenza tecnica**: un'assistenza tecnica dedicata è inoltre disponibile, che include il supporto client per la risoluzione di problemi tecnici e l'assistenza alla configurazione iniziale.
- **Possibilità di sottoscrivere servizi professionali**: per gestire efficacemente i tuoi ambienti cloud, le tue squadre possono beneficiare dell'assistenza dei nostri ingegneri per consulenza, supporto nell'implementazione di architetture o formazione.
## Accesso alle funzionalità utente tramite l'API
-L'accesso a tutte le funzionalità della console Shiva è possibile tramite l'API Shiva.
+L'accesso a tutte le funzionalità della Console è possibile tramite l'API Console.
Puoi trovare ulteriori dettagli sui verbi e sulle configurazioni tramite **'Profilo'** e **'API'**
-## Terraform Provider
+## Provider Terraform
Cloud Temple mette a vostra disposizione un [provider Terraform](https://registry.terraform.io/providers/Cloud-Temple/cloudtemple/latest) per gestire la vostra piattaforma Cloud in modalità *"as code"*.
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/console/console_quickstart.md b/i18n/it/docusaurus-plugin-content-docs/current/console/console_quickstart.md
index db8fabe7..6cd1aeb4 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/console/console_quickstart.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/console/console_quickstart.md
@@ -17,12 +17,12 @@ import shivaSupportCriticities from './images/shiva_incident_criticities.png'
## Prerequisiti
- Aver sottoscritto un'offerta Cloud Temple. Per sottoscrivere facilmente, puoi [contattarci](https://www.cloud-temple.com/contactez-nous/) o via email all'indirizzo __contact@cloud-temple.com__.
-- Avere accesso alla console Shiva
-- Aver dichiarato il proprio indirizzo IPv4 pubblico nella zona di fiducia Cloud Temple (l'accesso alla console Shiva è limitato agli indirizzi di fiducia identificati)
+- Avere accesso alla Console
+- Aver dichiarato il proprio indirizzo IPv4 pubblico nella zona di fiducia Cloud Temple (l'accesso alla Console è limitato agli indirizzi di fiducia identificati)
## Accesso al tuo tenant Cloud Temple
-Shiva è accessibile tramite l'URL seguente: [Shiva](https://shiva.cloud-temple.com) oppure dall'URL diretta che ti è stata inviata via email.
+La Console è accessibile tramite l'URL seguente: [Console](https://shiva.cloud-temple.com) oppure dall'URL diretta che ti è stata inviata via email.
La prima pagina ti permette di selezionare l'[organizzazione](iam/concepts.md#organisations) in cui è stato creato il tuo utente.
Dopo aver inserito l'azienda, fai clic su __'Accedi'__.
@@ -32,7 +32,7 @@ Dopo aver inserito l'azienda, fai clic su __'Accedi'__.
Successivamente verrai reindirizzato a una pagina in cui ti verrà chiesto di autenticarti.
Una volta effettuato l'accesso, arriverai a questa pagina.
-Qui troverai l'insieme delle metriche relative ai prodotti sottoscritti nel tuo ambito. In caso di problemi relativi ai tuoi prodotti VMware e/o OpenIaaS, verranno visualizzate delle notifiche; il colore è correlato alla gravità dell'evento.
+Qui troverai l'insieme delle metriche relative ai prodotti sottoscritti nel tuo ambito. In caso di problemi relativi ai tuoi prodotti VMware e/o OpenIaaS, verranno visualizzate delle avvisi, la cui colorazione indica il loro livello di gravità.
@@ -56,10 +56,10 @@ Verrai guidato durante tutto il processo di richiesta di supporto.
La prima fase consiste nell'identificare il tipo di richiesta di supporto:
-- Richiedere un consiglio sull'utilizzo di un prodotto (fuori dal caso di incidente),
-- Richiedere assistenza legata al tuo account cliente,
+- Richiedere un consiglio sull'utilizzo di un prodotto (fuori dal contesto di un incidente),
+- Richiedere assistenza relativa al tuo account cliente,
- Segnalare un incidente o richiedere supporto tecnico.
-- Richiedere l'assistenza di un servizio professionale (messaggio a disposizione di un ingegnere Cloud Temple su una problematica).
+- Richiedere l'assistenza di un servizio professionale (messaggio a disposizione di un ingegnere Cloud Temple per un problema specifico).
@@ -100,9 +100,9 @@ __BASSO (P4)__:
- Domanda di conformità
- Bisogno di chiarimenti tecnici
-__SERVIZIO OPERATIVO (P5)__:
+__OPERATIVO (P5)__:
-- Servizio operativo senza rischi immediati
+- Servizio operativo senza rischio immediato
@@ -125,29 +125,30 @@ Le funzionalità sono raggruppate per modulo. Questi includono principalmente:
L'attivazione di un modulo per un utente dipende dai diritti dell'utente. Ad esempio, il modulo __'Ordine'__ non sarà disponibile se l'utente non dispone del diritto __'ORDER'__.
Di seguito una presentazione dei diversi moduli disponibili. Nuovi moduli vengono regolarmente aggiunti alla console:
+
@@ -188,7 +189,7 @@ La pagina delle attività è pensata per fornire una visibilità completa su tut
#### __Nota di Conformità__
-In conformità con la qualifica SecNumCloud, la conservazione degli eventi della console Cloud Temple è di durata minima di __6 mesi__, garantendo così il rispetto dei requisiti di sicurezza e tracciabilità.
+In conformità con la qualifica SecNumCloud, il periodo di conservazione degli eventi della console Cloud Temple è di almeno __6 mesi__, garantendo così il rispetto dei requisiti di sicurezza e tracciabilità.
## Consulta degli ultimi aggiornamenti
@@ -198,10 +199,10 @@ Fai clic sull'icona __'Novità'__ nell'angolo in basso a sinistra della barra ve
## Accesso alle funzionalità utente tramite l'API
-L'accesso a tutte le funzionalità della console Shiva è possibile tramite l'API Shiva. È possibile trovare ulteriori informazioni sui verbi e sulle configurazioni tramite __'Profilo'__ e __'API'__:
+L'accesso a tutte le funzionalità della Console è possibile tramite l'API Console. È possibile ottenere ulteriori dettagli sui verbi e sulle configurazioni tramite __'Profilo'__ e __'API'__:
## Provider Terraform
-Cloud Temple mette a vostra disposizione un [provider Terraform](https://registry.terraform.io/providers/Cloud-Temple/cloudtemple/latest) per gestire la vostra piattaforma Cloud in modalità *"as code"*.
+Cloud Temple mette a vostra disposizione un [provider Terraform](https://registry.terraform.io/providers/Cloud-Temple/cloudtemple/latest) per gestire la vostra piattaforma Cloud in modalità *"as code"*.
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/console/iam/concepts.md b/i18n/it/docusaurus-plugin-content-docs/current/console/iam/concepts.md
index 93ac8d38..3d945473 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/console/iam/concepts.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/console/iam/concepts.md
@@ -19,14 +19,14 @@ import shivaTenantRessources_01 from './images/shiva_tenant_ressources_01.png'
## Utenti
-I conti di accesso alla console Shiva vengono creati dal conto principale del committente su invito (indipendentemente dal repository di autenticazione utilizzato).
+I conti di accesso alla Console vengono creati dal conto principale del committente su invito (indipendentemente dal repository di autenticazione utilizzato).
Le credenziali sono globali per la tua [Organizzazione](#organizzazioni).
*__Nota:__ [La federazione di identità viene gestita a livello di organizzazione](#meccanismi-dautenticazione)*
### Creazione di un account utente nella tua organizzazione
-La creazione di un account utente nella tua organizzazione avviene tramite invito. Per invitare un utente a un'[Organizzazione](#organisations), vai nel menu __'Amministrazione'__ a sinistra sul nastro verde dello schermo, quindi nel sottomenu __'Utenti'__.
+La creazione di un account utente nella tua organizzazione avviene tramite invito. Per invitare un utente a un'[Organizzazione](#organizzazioni), vai nel menu __'Amministrazione'__ a sinistra dello schermo, nella barra verde, quindi nel sottomenu __'Utenti'__.
Fai clic sul pulsante __'Nuovo Utente'__ dalla pagina degli utenti.
@@ -48,7 +48,7 @@ La gestione dei diritti utente avviene dalla pagina utente.
-Per impostazione predefinita, un utente non ha diritti. È quindi necessario che l'amministratore che ha inviato l'invito gli attribuisca i diritti necessari per la sua attività. Basta fare clic sul menu __'Azioni'__ dell'utente e selezionare l'opzione __'Modifica'__.
+Per impostazione predefinita, un utente non ha diritti. È quindi necessario che l'amministratore che ha inviato l'invito gli assegni i diritti necessari per la sua attività. Basta fare clic sul menu __'Azioni'__ dell'utente e scegliere l'opzione __'Modifica'__.
Viene quindi visualizzato il menu per l'attivazione dei diritti:
@@ -74,7 +74,7 @@ __Warning__: Make sure you are the one initiating the re-registration request fo
Questa azione è disponibile solo per account locali (non SSO).
-Seleziona nel tuo __'Profilo'__, in alto a destra dello schermo, poi __'Impostazioni utente'__ e seleziona l'azione __'Aggiorna il tuo profilo'__.
+Seleziona __'Profilo'__ in alto a destra dello schermo, quindi __'Impostazioni utente'__ e seleziona l'azione __'Aggiorna il tuo profilo'__.
Successivamente, recati nella tua casella di posta e clicca sul link generato dalla Console. Segui semplicemente i passaggi per aggiornare il tuo profilo.
@@ -86,7 +86,7 @@ __Attenzione__: Assicurati di essere tu stesso l'originatore della richiesta di
This action is available only for local accounts (non-SSO).
-Go to your __'Profile'__, in the top right corner of the screen, then select __'User Settings'__ and choose the __'Reset password'__ action.
+Go to your __'Profile'__, located in the top right corner of the screen, then select __'User Settings'__ and choose the __'Reset password'__ action.
Next, go to your email inbox and click on the link generated by the Console. Simply follow the steps to update your password.
@@ -102,13 +102,13 @@ Go to your __'Profile'__, located in the top right corner of the screen, then se
Next, go to your email inbox and click on the link generated by the Console. Simply follow the steps to update your two-factor authentication.
-__Warning__: Make sure you are the one initiating the request to reset your two-factor authentication. Please report any requests that do not come from you via a support ticket.
+__Warning__: Make sure you are the one initiating the request to reset your two-factor authentication. Please report any requests that do not originate from you via a support ticket.
### Eliminazione di un utente
-L'eliminazione di un utente deve essere eseguita nell'area __'Utente'__ del pannello Amministrazione, in basso a sinistra dello schermo.
+L'eliminazione di un utente deve essere effettuata nell'area __'Utente'__ del pannello Amministrazione, in basso a sinistra dello schermo.
Seleziona l'utente che desideri eliminare, quindi fai clic sul pulsante di azione in fondo alla riga e seleziona __'Elimina'__.
@@ -136,25 +136,25 @@ La configurazione viene effettuata per ogni tenant [Tenant](#tenant).
### Iscrizione alle notifiche tematiche
-La gestione degli abbonamenti consente di ricevere le e-mail relative alle tematiche attivate, che verranno inviate automaticamente in caso di verificarsi di eventi corrispondenti.
+La gestione degli abbonamenti consente di ricevere email relative alle tematiche attivate, che vengono inviate automaticamente in caso di verificarsi di eventi corrispondenti.
È accessibile dal profilo utente, nella scheda "I miei abbonamenti":
-Ad esempio, in caso di incidente, verranno generate notifiche via e-mail specifiche per questa tematica.
+Ad esempio, in caso di incidente, verranno generate notifiche via email specifiche per questa tematica.
L'elenco delle tematiche disponibili può evolversi e arricchirsi progressivamente per adattarsi alle esigenze e ai cambiamenti nel nostro ambiente operativo.
## Permissions
-The Shiva console allows for fine-grained management of user rights within an organization, with segregation by tenant.
+The Console allows for fine-grained management of user rights within an organization, with segregation by tenant.
Initially, it is the primary account of the sponsor that enables the initial configuration of accounts and associated permissions.
Subsequently, the __'iam_write'__ permission allows an account to manage the permissions of other users.
### Permessi disponibili per gli utenti della tua organizzazione
-Quando un utente viene creato, non dispone di alcuna autorizzazione predefinita. Ogni permesso viene assegnato singolarmente e funziona in modo autonomo, senza sovrapposizioni con altri permessi. Essi si applicano in combinazione, il che significa che un utente deve disporre di tutti i permessi richiesti per eseguire un'azione specifica.
+Quando un utente viene creato, non dispone di alcuna autorizzazione predefinita. Ogni permesso viene assegnato individualmente e funziona in modo autonomo, senza sovrapposizioni con altri permessi. Essi si applicano in combinazione, il che significa che un utente deve disporre di tutti i permessi necessari per eseguire un'azione specifica.
I seguenti permessi sono configurabili per ogni utente e per ogni tenant della tua organizzazione:
@@ -169,75 +169,75 @@ I seguenti permessi sono configurabili per ogni utente e per ogni tenant della t
Ultimo aggiornamento: 16/07/2025
| Nome del permesso | Descrizione del permesso |
-|--------------------------------------------------| ---------------------------------------------------------------------------------------------------------------------------- |
-| activity_read | Consultazione dei log e delle attività |
-| activity_write | Gestione dei log e delle attività |
-| backup_iaas_opensource_read | Gestione delle risorse di tipo backup - Offerta OpenIaaS - consultazione |
-| backup_iaas_opensource_write | Gestione delle risorse di tipo backup - Offerta OpenIaaS - modifica |
-| backup_iaas_spp_read | Gestione delle risorse di tipo backup - Offerta Vmware - consultazione |
-| backup_iaas_spp_write | Gestione delle risorse di tipo backup - Offerta Vmware - modifica |
-| bastion_read | Consultazione delle risorse di tipo bastion |
-| bastion_write | Gestione delle risorse (appliance, sessioni, ecc.) di tipo Bastion |
-| bastion_console_access | Autorizzazione all'accesso alla console (ssh/rdp) di una risorsa protetta da un'appliance Bastion |
-| compute_iaas_opensource_console_access | Offerta OpenIaaS - Apertura della console di una macchina virtuale |
-| compute_iaas_opensource_infrastructure_read | Offerta OpenIaaS - Consultazione di dati avanzati sulle risorse Xen Orchestra |
-| compute_iaas_opensource_infrastructure_write | Offerta OpenIaaS - Gestione avanzata delle risorse Xen Orchestra |
-| compute_iaas_opensource_read | Offerta OpenIaaS - Consultazione delle risorse di tipo Macchine Virtuali |
-| compute_iaas_opensource_management | Offerta OpenIaaS - Gestione delle risorse di tipo Macchine Virtuali |
-| compute_iaas_opensource_virtual_machine_power | Offerta OpenIaaS - Gestione dell'alimentazione di una macchina virtuale |
-| compute_iaas_opensource_replication_recover | Offerta OpenIaaS - Gestione della replica |
-| compute_iaas_vmware_console_access | Offerta Vmware - Apertura della console di una macchina virtuale |
+|--------------------------------------------------| ------------------------------------------------------------------------------------------------------------------------------ |
+| activity_read | Consultazione dei log e delle attività |
+| activity_write | Gestione dei log e delle attività |
+| backup_iaas_opensource_read | Gestione delle risorse di tipo backup - Offerta OpenIaaS - consultazione |
+| backup_iaas_opensource_write | Gestione delle risorse di tipo backup - Offerta OpenIaaS - modifica |
+| backup_iaas_spp_read | Gestione delle risorse di tipo backup - Offerta Vmware - consultazione |
+| backup_iaas_spp_write | Gestione delle risorse di tipo backup - Offerta Vmware - modifica |
+| bastion_read | Consultazione delle risorse di tipo bastion |
+| bastion_write | Gestione delle risorse (appliance, sessioni, ecc.) di tipo Bastion |
+| bastion_console_access | Autorizzazione all'accesso alla console (ssh/rdp) di una risorsa protetta da un'appliance Bastion |
+| compute_iaas_opensource_console_access | Offerta OpenIaaS - Apertura della console di una macchina virtuale |
+| compute_iaas_opensource_infrastructure_read | Offerta OpenIaaS - Consultazione di dati avanzati sulle risorse Xen Orchestra |
+| compute_iaas_opensource_infrastructure_write | Offerta OpenIaaS - Gestione avanzata delle risorse Xen Orchestra |
+| compute_iaas_opensource_read | Offerta OpenIaaS - Consultazione delle risorse di tipo Macchine Virtuali |
+| compute_iaas_opensource_management | Offerta OpenIaaS - Gestione delle risorse di tipo Macchine Virtuali |
+| compute_iaas_opensource_virtual_machine_power | Offerta OpenIaaS - Gestione dell'alimentazione di una macchina virtuale |
+| compute_iaas_opensource_replication_recover | Offerta OpenIaaS - Gestione della replica |
+| compute_iaas_vmware_console_access | Offerta Vmware - Apertura della console di una macchina virtuale |
| compute_iaas_vmware_infrastructure_read | Offerta Vmware - Consultazione di dati avanzati sulle risorse VMware (regole affinità/anti-affinità, configurazione DRS, ecc.) |
-| compute_iaas_vmware_infrastructure_write | Offerta Vmware - Gestione avanzata delle risorse VMware |
-| compute_iaas_vmware_read | Offerta Vmware - Consultazione delle risorse di tipo Macchine Virtuali |
-| compute_iaas_vmware_management | Offerta Vmware - Gestione delle risorse di tipo Macchine Virtuali (consente il cifratura di una macchina virtuale) |
-| compute_iaas_vmware_virtual_machine_power | Offerta Vmware - Gestione dell'alimentazione di una macchina virtuale |
-| baremetal_management | Offerta Bare Metal - Gestione delle risorse di tipo Bare Metal |
-| baremetal_read | Offerta Bare Metal - Consultazione delle risorse di tipo Bare Metal |
-| baremetal_console_access | Offerta Bare Metal - Apertura della console di un Bare Metal |
-| console_public_access_read | Consultazione degli indirizzi IP autorizzati ad accedere alla console |
-| console_public_access_write | Aggiunta di indirizzi IP autorizzati ad accedere alla console |
-| documentation_read | Consultazione delle risorse di documentazione su Confluence |
-| housing_read | Consultazione delle risorse di tipo colocation |
-| iam_offline_access | Creazione e cancellazione di Access Token Personali (PAT) |
-| iam_read | Consultazione dei diritti utente |
-| iam_write | Gestione dei diritti utente |
-| intervention_read | Consultazione dei cambiamenti e delle implementazioni pianificate sulla piattaforma |
-| inventory_read | Consultazione delle risorse di tipo Inventario |
-| inventory_write | Gestione delle risorse di tipo Inventario |
-| monitoring_read | Consultazione del monitoraggio |
-| monitoring_write | Gestione del monitoraggio |
-| metric_read | Consultazione dei dati di salute sulle macchine virtuali e host |
-| network_read | Consultazione delle risorse di rete |
-| network_write | Gestione delle risorse di rete |
-| order_read | Consultazione degli ordini infrastrutturali |
-| order_write | Creazione di un ordine infrastrutturale |
-| object-storage_iam_management | Permette di gestire i conti di archiviazione sul prodotto S3 |
-| object-storage_read | Permette di visualizzare i bucket e le configurazioni dei bucket |
-| object-storage_write | Permette di modificare i bucket e le configurazioni dei bucket |
-| openshift_management | Permette di connettersi alle piattaforme OpenShift (limitato al tenant) |
-| support_management | Consultazione di tutti i ticket support del tenant |
-| support_read | Consultazione dei propri ticket support del tenant |
-| support_write | Creazione di un ticket support sul tenant |
-| tag_read | Consultazione dei tag, esclusi i tag RTMS |
-| tag_write | Gestione dei tag, esclusi i tag RTMS |
-| ticket_comment_read | Consultazione dei commenti |
-| ticket_comment_write | Gestione dei commenti |
-| ticket_read | Consultazione dei ticket |
-| ticket_write | Gestione dei ticket |
-| incident_management | Gestione degli incidenti |
-| incident_read | Consultazione degli incidenti |
+| compute_iaas_vmware_infrastructure_write | Offerta Vmware - Gestione avanzata delle risorse VMware |
+| compute_iaas_vmware_read | Offerta Vmware - Consultazione delle risorse di tipo Macchine Virtuali |
+| compute_iaas_vmware_management | Offerta Vmware - Gestione delle risorse di tipo Macchine Virtuali (consente il cifratura di una macchina virtuale) |
+| compute_iaas_vmware_virtual_machine_power | Offerta Vmware - Gestione dell'alimentazione di una macchina virtuale |
+| baremetal_management | Offerta Bare Metal - Gestione delle risorse di tipo Bare Metal |
+| baremetal_read | Offerta Bare Metal - Consultazione delle risorse di tipo Bare Metal |
+| baremetal_console_access | Offerta Bare Metal - Apertura della console di un Bare Metal |
+| console_public_access_read | Consultazione degli indirizzi IP autorizzati ad accedere alla console |
+| console_public_access_write | Aggiunta di indirizzi IP autorizzati ad accedere alla console |
+| documentation_read | Consultazione delle risorse di documentazione su Confluence |
+| housing_read | Consultazione delle risorse di tipo colocation |
+| iam_offline_access | Creazione e cancellazione di Access Token Personali (PAT) |
+| iam_read | Consultazione dei diritti utente |
+| iam_write | Gestione dei diritti utente |
+| intervention_read | Consultazione dei cambiamenti e delle implementazioni pianificate sulla piattaforma |
+| inventory_read | Consultazione delle risorse di tipo Inventario |
+| inventory_write | Gestione delle risorse di tipo Inventario |
+| monitoring_read | Consultazione del monitoraggio |
+| monitoring_write | Gestione del monitoraggio |
+| metric_read | Consultazione dei dati di salute sulle macchine virtuali e host |
+| network_read | Consultazione delle risorse di rete |
+| network_write | Gestione delle risorse di rete |
+| order_read | Consultazione degli ordini infrastrutturali |
+| order_write | Creazione di un ordine infrastrutturale |
+| object-storage_iam_management | Permette di gestire i conti di archiviazione sul prodotto S3 |
+| object-storage_read | Permette di visualizzare i bucket e le configurazioni dei bucket |
+| object-storage_write | Permette di modificare i bucket e le configurazioni dei bucket |
+| openshift_management | Permette di connettersi alle piattaforme OpenShift (limitato al tenant) |
+| support_management | Consultazione di tutti i ticket support del tenant |
+| support_read | Consultazione dei propri ticket support del tenant |
+| support_write | Creazione di un ticket support sul tenant |
+| tag_read | Consultazione dei tag, esclusi i tag RTMS |
+| tag_write | Gestione dei tag, esclusi i tag RTMS |
+| ticket_comment_read | Consultazione dei commenti |
+| ticket_comment_write | Gestione dei commenti |
+| ticket_read | Consultazione dei ticket |
+| ticket_write | Gestione dei ticket |
+| incident_management | Gestione degli incidenti |
+| incident_read | Consultazione degli incidenti |
## Organizzazioni
-L'organizzazione è associata al tuo __account sponsor__ e al __contratto Cloud Temple__ associato. Rappresenta la tua entità (azienda, dipartimento, team, ...) che detiene il rapporto contrattuale tra Cloud Temple e te.
+L'organizzazione è associata al tuo __conto sponsorizzatore__ e al __contratto Cloud Temple__ associato. Rappresenta la tua entità (azienda, dipartimento, team, ...) che detiene il rapporto contrattuale tra Cloud Temple e te.
### Principio di un'organizzazione
L'organizzazione ha quattro ruoli principali:
- Rappresenta __l'entità contrattuale__ per quanto riguarda i aspetti di tracciamento e fatturazione,
-- Definisce __la configurazione globale del meccanismo di autenticazione__: l'autenticazione può essere locale a livello della console Shiva o remota tramite un servizio di federazione dell'identità,
+- Definisce __la configurazione globale del meccanismo di autenticazione__: l'autenticazione può essere locale a livello di Console oppure remota tramite un servizio di federazione dell'identità,
- Gestisce l'insieme di __tutti gli account utente__,
- __Federizza i tenant__ (Produzione, Preproduzione, Sviluppo, Applicazione 1, Applicazione 2, ...) che definisci per i tuoi requisiti architetturali Cloud.
@@ -245,18 +245,18 @@ I ruoli (diritti/permessi) degli utenti sono configurabili per ciascun tenant de
### Authentication mechanisms
-The Shiva console allows organizations to __configure the authentication mechanism__ at the organization level. You can use the Shiva console's built-in local authentication repository, or connect your organization to one of your external authentication repositories.
+The Console allows you to configure the __authentication mechanism at the organization level__. You can use the Console's built-in local authentication directory, or connect your organization to one of your external authentication directories.
-The following external authentication repositories are supported:
+The following external authentication directories are supported:
-- __OpenID Connect__ compatible repositories,
-- __SAML__ compatible repositories,
-- __Microsoft ADFS__
-- __Microsoft EntraID__ (Microsoft Azure Active Directory)
+- OpenID Connect-compatible directories,
+- SAML-compatible directories,
+- Microsoft ADFS
+- Microsoft EntraID (Microsoft Azure Active Directory)
- Amazon AWS Cognito
- Okta
- Auth0
-- KeyCloak
+- Keycloak
:::info[Important]
An email address is required for all accounts originating from an identity federation. Accounts created without an email address will not be able to log in and may be automatically deleted.
@@ -264,7 +264,7 @@ An email address is required for all accounts originating from an identity feder
## Tenant
-Il tenant è un __raggruppamento di risorse all'interno di un'organizzazione__. Un'[Organizzazione](#organisations) ha almeno un tenant (chiamato __tenant predefinito__, che può essere rinominato). Di solito, vengono utilizzati più tenant per segmentare responsabilità o ambiti tecnici.
+Il tenant è un __raggruppamento di risorse all'interno di un'organizzazione__. Un'[Organizzazione](#organisations) ha almeno un tenant (chiamato __tenant predefinito__, che può essere rinominato). Di solito, vengono utilizzati più tenant per suddividere responsabilità o ambiti tecnici.
Ad esempio:
@@ -273,16 +273,16 @@ Ad esempio:
- Un tenant __Test__
- Un tenant __Qualifica__
-È tuttavia anche possibile organizzare le cose in base a una __visione applicativa__ o in base alla __criticità__:
+È tuttavia possibile organizzare le cose in base a una __visione applicativa__ o in base alla __criticità__:
- Un tenant __Applicazione 1__ o __Criticità 1__
- Un tenant __Applicazione 2__ o __Criticità 2__
- ...
-Le risorse tecniche ordinate sono assegnate a un tenant specifico e non sono condivise con gli altri tenant. Ad esempio, un cluster di hypervisor e i relativi reti L2 sono disponibili solo in un tenant.
+Le risorse tecniche richieste sono assegnate a un tenant specifico e non sono condivise con gli altri tenant. Ad esempio, un cluster di hypervisor e i relativi reti L2 sono disponibili solo in un tenant.
Per quanto riguarda le reti, è possibile richiedere reti __'cross tenant'__ per garantire la continuità di rete tra i tenant.
-Le autorizzazioni degli utenti devono essere definite in ciascun tenant. Pertanto, ogni organizzazione deve riflettere attentamente sui tenant desiderati. Questo aspetto viene generalmente affrontato durante il workshop di inizializzazione, al momento della creazione dell'organizzazione.
+Le autorizzazioni degli utenti devono essere definite in ciascun tenant. Pertanto, ogni organizzazione deve riflettere attentamente sui tenant desiderati. Questo aspetto viene generalmente affrontato durante il workshop di avvio, al momento della creazione dell'organizzazione.
È possibile evolvere l'architettura aggiungendo o rimuovendo tenant.
@@ -291,7 +291,7 @@ Un tenant non può essere vuoto. Deve essere necessariamente inizializzato con u
- Una zona di disponibilità (AZ, ovvero un datacenter fisico),
- Un cluster di calcolo,
- Uno spazio di archiviazione,
-- Un vlan di rete.
+- Un VLAN di rete.
| Riferimento al comando | Unità | SKU |
|--------------------------------------------------------------|----------|-------------------------|
@@ -300,9 +300,9 @@ Un tenant non può essere vuoto. Deve essere necessariamente inizializzato con u
### Management dei proprietari su un tenant
-Ogni tenant ha almeno un proprietario, garantendo così una responsabilità chiara e una gestione efficace delle risorse associate. Inoltre, è possibile dichiarare più proprietari per uno stesso tenant, consentendo una collaborazione e una decisione condivisa. Di seguito sono riportate informazioni importanti da tenere presente durante la gestione di tali proprietari.
+Ogni tenant ha almeno un proprietario, garantendo così una responsabilità chiara e una gestione efficace delle risorse associate. Inoltre, è possibile dichiarare più proprietari per uno stesso tenant, consentendo una collaborazione e una decisione condivisa. Di seguito sono riportate informazioni importanti da considerare durante la gestione di tali proprietari.
-#### Informazioni importanti sulla gestione dei proprietari
+#### Important information about owner management
#### 1. Number of owners
@@ -312,7 +312,7 @@ Ogni tenant ha almeno un proprietario, garantendo così una responsabilità chia
#### 2. Aggiunta di un nuovo proprietario
* Durante l'aggiunta di un nuovo proprietario, l'aggiornamento dei suoi permessi potrebbe richiedere un tempo di attesa fino a 60 minuti.
-- Questo intervallo di propagazione è normale e garantisce che i diritti di accesso siano correttamente applicati a tutti i servizi e le risorse associati.
+- Questo intervallo di propagazione è normale e garantisce che i diritti di accesso vengano correttamente applicati a tutti i servizi e le risorse associati.
#### 2. Permissions di un proprietario
@@ -322,13 +322,13 @@ Ogni tenant ha almeno un proprietario, garantendo così una responsabilità chia
#### 3. Rimozione di un proprietario
* Per rimuovere un proprietario dal tenant, l'utente deve inviare una richiesta al supporto.
-- Questa procedura garantisce che le modifiche ai diritti di accesso vengano eseguite in modo sicuro e conforme alle migliori pratiche di gestione degli accessi.
+- Questa procedura garantisce che le modifiche ai diritti di accesso vengano effettuate in modo sicuro e conforme alle migliori pratiche di gestione degli accessi.
### Access authorization to a tenant: Allowed IPs
Access to the cloud management console is strictly limited to previously authorized IP addresses, in compliance with the SecNumCloud certification requirements. This restriction ensures a heightened level of security by allowing access only from specified IP ranges, thereby minimizing the risk of unauthorized access and protecting the cloud infrastructure according to the highest security standards.
-Note: *Removing an authorized IP requires a support request via the Cloud Temple console.*
+Note: *The removal of an authorized IP address must be requested via support directly from the Cloud Temple console.*
### Utilizzo delle risorse all'interno di un tenant
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/console/iam/quickstart.md b/i18n/it/docusaurus-plugin-content-docs/current/console/iam/quickstart.md
index c2fdbf1a..75e15001 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/console/iam/quickstart.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/console/iam/quickstart.md
@@ -1,7 +1,6 @@
---
-title: Guida di Partenza
+title: Guida di avvio
---
-
import shivaTenant from './images/shiva_tenant.png'
import shivaOnboard_003 from './images/shiva_onboard_003.png'
import shivaOnboard_004 from './images/shiva_onboard_004.png'
@@ -12,162 +11,157 @@ import shivaProfil_007 from './images/shiva_profil_007.png'
import shivaIpAccessManagement_01 from './images/shiva_ip_access_management_01.png'
import shivaIpAccessManagement_02 from './images/shiva_ip_access_management_02.png'
-# Tenente
+## Tenant
-### Creazione di un tenente
+### Creazione di un tenant
-La creazione di un tenente viene eseguita tramite una richiesta di servizio che specifica:
+La creazione di un tenant viene effettuata tramite una richiesta di servizio che indica:
- Il nome dell'organizzazione
- Il nome di un contatto insieme al suo indirizzo email e numero di telefono per finalizzare la configurazione
- Il nome del tenente
- La zona di disponibilità o, in assenza, il sito fisico desiderato per il tenente
+ Il nome della vostra Organizzazione
+ Il nome di un referente con mail e numero di telefono per completare la configurazione
+ Il nome del tenant
+ La zona di disponibilità oppure, in mancanza, il sito fisico desiderato per il tenant
-### Selezione del tenant
+### Selezione di un tenant
-La selezione del tenant avviene dalla pagina principale della console Shiva:
+La selezione del tenant avviene dalla pagina principale della Console:
-*__Nota__: Le materiale di un tenant è esclusivo e non può essere mescolato con quello di altri tenenti.*
+*__Nota:__ Le risorse di un tenant sono esclusive e non possono essere condivise con altri tenant.*
+
+## Access accounts to the Console
-## Accesso i conti di accesso alla console Shiva
+Access accounts to the Console are created by the sponsor's master account upon invitation (regardless of the authentication repository).
-I conti di accesso alla console Shiva vengono creati dal conto master del committente su invito (indipendentemente dal riferimento di autenticazione).
-Le dati di identificazione sono globali per la tua [Organizzazione](concepts.md#organizzazioni).
+Credentials are global to your [Organization](concepts.md#organizations).
-*__Nota__: La federazione dell'identità viene gestita al livello dell'organizzazione*
+*__Nota:__ Identity federation is managed at the organization level*
-### Creazione di un utente nell'organizzazione della tua azienda
+### Creazione di un account utente nella tua organizzazione
-La creazione di un account utente all'interno dell'organizzazione della tua azienda avviene tramite invito. Per invitare un utente nell' [Organizzazione](concepts.md#organizzazioni), accedi al menu __'Amministrazione'__ situato a sinistra del bandetto superiore sul tuo schermo, poi al sotto-menu __'Utenti'.
+La creazione di un account utente nella tua organizzazione avviene tramite invito. Per invitare un utente a un'[Organizzazione](concepts.md#organisations), vai nel menu __'Amministrazione'__ a sinistra nella barra verde, quindi nel sottomenu __'Utenti'__.
Fai clic sul pulsante __'Nuovo Utente'__ dalla pagina degli utenti.
-Dopo di che, inserisci l'indirizzo email dell'utente.
+Indica quindi l'indirizzo email dell'utente.
-L'utente riceverà quindi un messaggio di conferma via email.
+L'utente riceverà quindi un'email di verifica.
Una volta completata la verifica, l'utente potrà accedere alla console.
+### Assegnazione dei permessi a un utente
-### Note:
-- Il codice Markdown non contiene elementi HTML o Markdown strutturali da tradurre (ad esempio ``, `
`, `
`, blocchi di codice).
-- I blocchi di codice Python, come descritto nelle regole 4, non sono presenti in questo testo.
-- Nessun elemento HTML bruto è stato modificato o tradotto.
-- La struttura e il formato del Markdown originale sono stati mantenuti.
-
-### Assegnazione dei Permessi Utente
+La gestione dei diritti utente avviene dalla pagina utente.
-La gestione dei permessi utente viene gestita dalla pagina del profilo utente.
-
-
+
-Per impostazione predefinita, un utente non ha alcun permesso. Pertanto, è necessario che l'amministratore che li ha invitati conceda i permessi richiesti in base al loro ruolo. Questo può essere fatto cliccando sul menu "Azioni" dell'utente e selezionando "Modifica".
+Per impostazione predefinita, un utente non ha diritti. È quindi necessario che l'amministratore che ha inviato l'invito gli attribuisca i diritti necessari per la sua attività. Basta fare clic sul menu __'Azioni'__ dell'utente e selezionare l'opzione __'Modifica'__.
-Il menu di assegnazione dei permessi appare quindi:
+Viene quindi visualizzato il menu per l'attivazione dei diritti:
-
+
-La configurazione dei permessi deve essere impostata per ogni [Tenant] all'interno di un'[Organizzazione].
+La configurazione dei permessi deve essere effettuata per ogni [Tenant](concepts.md#tenant) dell'[Organizzazione](concepts.md#organisations).
-L'elenco dei permessi insieme alle loro definizioni può essere trovato [qui](#permessi).
+L'elenco dei permessi e la loro definizione è disponibile [qui](#permissions).
-### Modifica la lingua di un utente
+### Cambiare la lingua di un utente
-Il cambio della lingua di un utente deve essere effettuato nel **Profilo** dell'utente, situato in alto a destra dello schermo, all'interno delle **Impostazioni utente**.
+La modifica della lingua di un utente deve essere effettuata nel suo __'Profilo'__, in alto a destra dello schermo, nelle __'Impostazioni utente'__.
-La configurazione è specifica per ogni tenant [Tenant](concepts.md#tenant).
+La configurazione viene effettuata per ogni tenant [Tenant](concepts.md#tenant).
-### Abbonamento alle notifiche tematiche
+### Iscrizione alle notifiche tematiche
-La gestione degli abbonamenti consente di ricevere gli email relativi ai temi attivi che verranno inviati automaticamente in caso di eventi corrispondenti.
+La gestione degli abbonamenti consente di ricevere email relative alle tematiche attivate, che vengono inviate automaticamente in caso di verificarsi di eventi corrispondenti.
-È accessibile nel profilo utente, nella scheda "Mie abbonamenti":
+È accessibile dal profilo utente, nella scheda "I miei abbonamenti":
-Ad esempio, in caso di incidente, saranno generate notifiche email specifiche per questo tema.
+Ad esempio, in caso di incidente, verranno generate notifiche via email specifiche per questa tematica.
-La lista dei temi disponibili può evolversi e arricchirsi progressivamente per adattarsi ai bisogni e ai cambiamenti nel nostro ambiente operativo.
+L'elenco delle tematiche disponibili può evolversi e arricchirsi progressivamente per adattarsi alle esigenze e ai cambiamenti nel nostro ambiente operativo.
## Permessi
-### Quali sono le permessi disponibili per gli account utente della console Shiva?
+### Quali sono le autorizzazioni disponibili per gli account utente della Console?
-Ecco la lista delle [permessi disponibili](#permessi).
+Ecco l'elenco delle [autorizzazioni disponibili](#permissions).
-### Come aggiungere una permesso?
+### Come aggiungere un'autorizzazione?
-La procedura per l'assegnazione delle autorizzazioni è disponibile qui: [autorizzazioni](#permessi)
+La [procedura di assegnazione dell'autorizzazione è disponibile qui](#permissions)
-Perché non riesco ad aggiungere una permesso?
+### Why can't I add a permission?
-Per aggiungere una permesso, è necessario possedere sia la permesso `__iam_write__` che la permesso specifica che si desidera aggiungere.
+To add a permission, you need to have the __'iam_write'__ permission as well as the __permission you want to add__.
### Come aggiungere un utente?
-*__Nota__: Per aggiungere un utente è necessario possedere il diritto 'iam_write'.*
+*__Nota__ : Per aggiungere un utente, è necessario disporre del permesso __'iam_write'__.*
### Come auditare gli accessi/permessi degli utenti?
-Vai sulla pagina degli utenti e fai clic sul pulsante __'Esporta CSV'__.
+Vai alla pagina degli utenti e fai clic sul pulsante __'Esporta in CSV'__:
### Come eliminare un utente?
-Nel menu "Amministrazione" sulla barra laterale verticale sinistra dello schermo, all'interno del sotto-menu "Utenti", fare clic sull'icona di azione dell'utente da rimuovere e selezionare "Eliminare".
+Nel menu __'Amministrazione'__ sulla barra verde a sinistra dello schermo, nel sottomenu __'utente'__, fare clic sull'icona __'Azioni'__ dell'utente di interesse e scegliere __'Elimina'__.
-*NOTA:*
+*__Nota__ :*
-- *Per aggiungere un utente, è necessario possedere il diritto __iam_write__.*
-- *Se l'utente è federato, assicurati che sia stato rimosso anche dal repository di identità.*
+- *Per aggiungere un utente, è necessario disporre del permesso __'iam_write'__.*
+- *Se si tratta di un utente federato, __assicurarsi che l'utente sia stato eliminato anche dal repository di identità__.*
-### Come cambiare il proprio password?
+### Come reimpostare la password?
-È possibile cambiare la propria password dal pulsante "Password dimenticata?" sulla pagina di accesso della console Shiva.
+È possibile reimpostare la password dalla pagina di accesso della Console facendo clic su __'Password dimenticata?'__.
### Perché alcuni utenti sono grigi?
-Gli utenti grigi sono quelli che non hanno ancora validato il proprio account. Durante la creazione dell'account, l'utente riceve un messaggio di conferma via email.
+Gli utenti grigi sono quelli che non hanno ancora confermato il loro account. Al momento della creazione del conto, l'utente ha ricevuto un'email di verifica.
Una volta completata la verifica, l'utente potrà accedere alla console.
-L'account è grigiato fino a quando la verifica non sarà stata completata.
+Il conto rimane grigio finché la verifica non è stata completata.
-### Cosa è un Personal Access Token (PAT)?
+### Cos'è un Personal Access Token (PAT)?
-La generazione di una chiave API, nota anche come __Personal Access Token (PAT)__, rappresenta una modalità sicura per connettersi alle API Shiva senza passare attraverso un'interfaccia grafica.
+La generazione di una chiave API, nota anche come __Personal Access Token (PAT)__,
+è un modo sicuro per connettersi alle API Console senza dover passare attraverso un'interfaccia grafica.
-### Cosa è il MFA e è obbligatorio?
+### Cos'è l'MFA e obbligatorio?
-Il MFA (multi-factor authentication) è un concetto di verifica dell'identità di un utente in due fasi, chiamato autenticazione a doppio fattore.
+L'MFA (multi-factor authentication) è un concetto di verifica dell'identità di un utente in due fasi, chiamato __autenticazione a due fattori__.
-L'utente deve fornire due prove d'identità distinte. Nel caso della console Shiva, l'autenticazione a doppio fattore è obbligatoria e richiede di inserire un codice unico una volta che l'utente ha digitato il password del proprio account.
+L'utente deve fornire due prove di identità distinte. Nel caso della Console, l'autenticazione a due fattori è obbligatoria e richiede di inserire un codice a uso singolo una volta immesso la password del proprio account.
-### Gestione degli accessi e autenticazione
+## Gestione degli accessi e autenticazione
-### Accesso all'ambito tenant: IP autorizzate
+### Autorizzazione all'accesso a un tenant: IP autorizzate
-L'accesso alla console di gestione cloud è strettamente limitato alle indirizzi IP previste, in conformità con le requisiti di qualifica SecNumCloud. Questa restrizione garantisce un livello di sicurezza migliorato consentendo l'accesso solo agli utenti provenienti da fasce di indirizzi IP specificate, minimizzando così i rischi di accesso non autorizzato e proteggendo l'infrastruttura cloud secondo gli standard di sicurezza più elevati.
+L'accesso alla console di gestione cloud è strettamente limitato alle indirizzi IP precedentemente autorizzati, in conformità con i requisiti della qualifica SecNumCloud. Questa restrizione garantisce un livello di sicurezza rafforzato, consentendo l'accesso soltanto agli utenti provenienti da intervalli IP specifici, riducendo così i rischi di accessi non autorizzati e proteggendo l'infrastruttura cloud secondo gli standard di sicurezza più elevati.
-Ora è possibile visualizzare la lista delle indirizzi IP pubbliche autorizzate sul tenant e aggiungere una nuova indirizzo IP pubblico direttamente dall'angolo "Amministrazione > Accesso".
+È ora possibile visualizzare l'elenco degli indirizzi IP pubblici autorizzati sul tenant e aggiungere un nuovo indirizzo IP pubblico a tale elenco direttamente dall'opzione "Amministrazione > Accesso".
-Per farlo, l'utente deve avere il diritto `console_public_access_read` per visualizzare gli indirizzi IP autorizzati e il diritto `console_public_access_write` per aggiungere un'indirizzo IP pubblico alla lista.
+Per effettuare queste operazioni, l'utente deve disporre del permesso `console_public_access_read` per consultare le IP autorizzate e del permesso `console_public_access_write` per aggiungere un indirizzo IP pubblico all'elenco.
È quindi possibile aggiungere una nuova IP:
-Nota: *La rimozione di un'indirizzo IP autorizzato richiede una richiesta di supporto tramite la console Cloud Temple.*
+Nota: *La rimozione di un indirizzo IP autorizzato avviene tramite richiesta di supporto nella console Cloud Temple.*
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/console/iam/tutorials.md b/i18n/it/docusaurus-plugin-content-docs/current/console/iam/tutorials.md
index b7f3560e..3492f7b3 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/console/iam/tutorials.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/console/iam/tutorials.md
@@ -2,7 +2,7 @@
title: Tutorials
---
-Questi tutorial ti aiutano a distribuire e gestire un Bastion Cloud Temple dal portale Shiva.
+Questi tutorial ti aiutano a distribuire e gestire un Bastion Cloud Temple dal portale Console.
### Configurare i "claims"
-I claims forniscono informazioni al token che sarà trasmesso alla console Cloud Temple.
+I claims consentono di fornire informazioni al token che verrà trasmesso alla console Cloud Temple.
-Trasmettono le informazioni dell'utente connesso che sono necessarie per il corretto funzionamento dei vari servizi, come la sua email, nome e cognome.
+Essi trasmettono le informazioni dell'utente connesso necessarie al corretto funzionamento dei diversi servizi, come ad esempio la sua email, nome e cognome.
-Selezionate "Importa dati sulla relying party pubblicati online o su una rete locale" e inserite l'URL fornito dal supporto Cloud Temple.
+Selezionare "Importa dati pubblicati online o su una rete locale relativi alla parte di fiducia" e inserire l'URL fornita dal supporto Cloud Temple.
-Potete inserire un nome e una descrizione per la relying party; questa parte è opzionale.
+È possibile inserire un nome e una descrizione per la parte di fiducia; tale campo è facoltativo.
-Di default, permettiamo a tutti, ma è possibile selezionare __"Consenti un gruppo specifico"__ per scegliere il/i gruppo/i che saranno autorizzati ad accedere ai servizi della console Shiva tramite ADFS.
+Per impostazione predefinita, si autorizza chiunque, ma è possibile selezionare __"Autorizza un gruppo specifico"__ per selezionare il o i gruppi autorizzati ad accedere ai servizi della Console tramite ADFS.
-Una volta completati tutti questi passaggi, avete terminato la configurazione della relying party.
+Una volta completate queste operazioni, la configurazione della parte di fiducia è terminata.
-Dovrete poi modificare la politica di emissione dei claim per questa nuova relying party.
+È quindi necessario modificare la strategia di emissione dei claims per questa nuova parte di fiducia.
-Cliccate su "Aggiungi regola" e specificate il modello, che è "Trasforma un claim in entrata".
+Fare clic su "Aggiungi regola" e specificare il modello, ovvero "Trasforma un claim in ingresso".
-Dovrete solo inserire le informazioni come mostrato nello screenshot qui sotto.
+Basterà quindi inserire le informazioni come indicato nella schermata riportata di seguito.
-### Aggiungere i claims
+### Aggiungere i claim
-Aggiungete una seconda regola con il modello "Invia attributi LDAP come claims" questa volta.
+Aggiungete una seconda regola, questa volta con il modello "Invia gli attributi LDAP come claim".
-Selezionate l'archivio degli attributi e aggiungete gli attributi "Indirizzi email, Nome, Cognome e Nome account SAM" come mostrato nello screenshot qui sotto.
+Selezionate il negozio di attributi e aggiungete gli attributi "Indirizzi E-Mail, Given-Name, Cognome e SAM-Account-Name", come indicato nell'immagine qui sotto.
-Dovete solo applicare le modifiche.
+È sufficiente applicare le modifiche.
-## Fase 3: Finalizzazione
+## Step 3: Finalization
-Ora potete testare andando alla console Shiva e cliccando sul pulsante corrispondente all'autenticazione client ADFS; in questo esempio, è __"ADFS Test"__
+You can now proceed to test by navigating to the Console and clicking the button corresponding to the ADFS client authentication; in this example, it is __"ADFS Test"__.
-
+
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/console/iam/tutorials/sso_azuread.md b/i18n/it/docusaurus-plugin-content-docs/current/console/iam/tutorials/sso_azuread.md
index 71697cf7..da0cf7b9 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/console/iam/tutorials/sso_azuread.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/console/iam/tutorials/sso_azuread.md
@@ -1,5 +1,3 @@
-
-
---
title: Esempio di federazione dell'identità con Microsoft EntraID
tags:
@@ -27,43 +25,37 @@ import ssoAad_018 from './images/sso_aad_018.png'
Ecco un esempio di configurazione del repository di autenticazione di un'organizzazione Cloud Temple con __Microsoft EntraID__ (Azure Active Directory).
-La configurazione del tuo repository Microsoft a livello di organizzazione Cloud Temple semplifica l'autenticazione degli utenti sulla console Shiva. Questo permette di evitare la moltiplicazione dei fattori di autenticazione e di ridurre la superficie d'attacco.
-
-Se gli utenti sono autenticati con il loro account Microsoft, l'autenticazione ai servizi della console Shiva sarà trasparente.
-
-Ecco i diversi passaggi per realizzare questa configurazione :
+La configurazione del tuo repository Microsoft a livello di organizzazione Cloud Temple semplifica l'autenticazione degli utenti sulla Console. Ciò permette di evitare la moltiplicazione dei fattori di autenticazione e di ridurre la superficie di attacco.
+Se gli utenti sono autenticati con il loro account Microsoft, l'autenticazione ai servizi della Console avverrà in modo trasparente.
+Di seguito sono riportati i diversi passaggi necessari per completare questa configurazione:
-## Fase 1: Configurazione del SSO sul lato Microsoft Azure
+## Step 1: SSO configuration on Microsoft Azure side
+### Registration of a new Azure application (Azure portal)
+To create the __app registration__, go to the Microsoft Azure portal, then navigate to Microsoft Entra ID, and select __"Add > App Registration"__.
-### Registrazione di una nuova applicazione Azure (portale Azure)
-
-Per la creazione della __registrazione dell'app__, è necessario recarsi sul portale Microsoft Azure, quindi in Microsoft EntraID, __"Aggiungi > Registrazione applicazione"__.
-
-Nella pagina "Register an application", indicare quanto segue:
+In the "Register an application" page, please specify:
```
-- __Nome__ : Inserire "__SHIVA__"
-- __Tipi di account supportati__ : __Account solo nel proprio dominio organizzativo__ (__
-Le informazioni __Application (client) ID__ e __Directory (tenant) ID__ sono le informazioni utili da fornire nella richiesta di supporto all'équipe Cloud Temple per attivare l'autenticazione Microsoft EntraID a livello della tua organizzazione.
+The __Application (client) ID__ and __Directory (tenant) ID__ are the key details to provide in your support request to the Cloud Temple team to enable Microsoft Entra ID authentication for your organization.
-
-
### Definizione di un segreto
Nella scheda "Certificates & secrets", creare un nuovo segreto.
-*Nota: la data di scadenza del segreto non può essere superiore a 24 mesi, incluso con una data di scadenza personalizzata.*
+*Nota: la data di scadenza del segreto non può essere superiore a 24 mesi, anche con una data di scadenza personalizzata.*
@@ -71,113 +63,95 @@ Il segreto generato dovrà essere fornito nella richiesta di supporto:
-
-
### Definizione del token EntraID
Il token EntraID è necessario per la configurazione dell'autenticazione.
-Nel menu __"Configurazione del token"__, fare clic su __"Aggiungi un'asserzione opzionale"__. Dovrai selezionare "ID" come tipo di token e spuntare "email".
+Nel menu __"Token Configuration"__, fare clic su __"Add optional claim"__. Selezionare "ID" come tipo di token e selezionare la voce "email".
-L'interfaccia Azure ti chiederà se desideri aggiungere un'autorizzazione che ti permetterà di leggere l'email di un utente (Microsoft Graph email), seleziona la casella e conferma.
+L'interfaccia Azure vi chiederà se desiderate aggiungere un'autorizzazione che vi permetterà di leggere l'email di un utente (Microsoft Graph email), selezionare la casella e confermare.
-Successivamente, vai su "API permissions" e fai clic su __"Concedi il consenso dell'amministratore per Cloud Temple"__.
+Successivamente, recarsi su "API permissions" e fare clic su __"Grant admin consent for Cloud Temple"__.
+### Additional security configurations (optional but recommended)
+By default, Microsoft Entra ID, as configured, will allow any user from your Azure tenant to sign in to your Cloud Temple organization.
+It is possible to restrict access at the __"App Registration"__ level, allowing only a specific list of users or groups to sign in to your Cloud Temple organization.
-### Configurazioni di sicurezza aggiuntive (opzionale ma consigliato)
-
-Di default, Microsoft EntraID come configurato permetterà a qualsiasi utente del tenant Azure di accedere alla vostra organizzazione Cloud Temple.
-È possibile limitare a livello di __"App Registration"__ gli accessi per autorizzare solo un elenco di utenti o gruppi a connettersi alla vostra organizzazione Cloud Temple.
-
-Ecco la procedura da seguire;
-
-
-
-#### Accedere ai parametri aggiuntivi "App Registration"
-
+Follow these steps:
+#### Accedere alle impostazioni aggiuntive "App Registration"
##### Opzione 1
-Vai alla scheda "Overview" e fai clic sul nome dell'applicazione (il collegamento situato dopo "Managed application").
+Vai sulla scheda "Overview" e fai clic sul nome dell'applicazione (il collegamento situato dopo "Managed application").
-
-
##### Opzione 2
-Andare alle "Applicazioni aziendali" e cercare utilizzando il nome dell'applicazione creata in precedenza.
+Passare alle "Applicazioni aziendali" e cercare utilizzando il nome dell'applicazione creata in precedenza.
+#### Authentication restriction to users assigned to the application
-
-#### Limitazione dell'autenticazione agli utenti assegnati all'applicazione
-
-Indicare qui la necessità di un assegnamento dell'utente all'applicazione per autorizzare l'autenticazione:
+Indicate here the need for user assignment to the application to allow authentication:
+#### Assegnazione di utenti e gruppi all'applicazione
-
-#### Assegnazione degli utenti e dei gruppi all'applicazione
-
-Solo i gruppi e gli utenti assegnati all'applicazione potranno accedere alla vostra organizzazione Cloud Temple tramite la registrazione dell'app.
+Solo gli utenti e i gruppi assegnati all'applicazione potranno accedere alla vostra organizzazione Cloud Temple tramite la registrazione dell'applicazione.
-Infine, dovrete applicare l'assegnazione facendo clic su "Assign".
+Infine, dovrete applicare l'assegnazione facendo clic su "Assegna".
-D'ora in poi, gli utenti assegnati all'applicazione potranno accedere alla vostra organizzazione Cloud Temple tramite l'applicazione creata.
-
-
-
-## Fase 2: Richiedere la configurazione del SSO (Single Sign-On) della vostra organizzazione
-
-Questa parte della configurazione viene effettuata a livello di organizzazione dall'équipe Cloud temple.
+A partire da ora, gli utenti assegnati all'applicazione potranno accedere alla vostra organizzazione Cloud Temple tramite l'applicazione creata.
-Per farlo, inviate __una richiesta di assistenza__ nella console indicando il vostro desiderio di configurare un SSO Microsoft EntraID.
+## Step 2: Request your organization's SSO (Single Sign-On) configuration
-Fornite le seguenti informazioni nella richiesta di assistenza:
- Il nome della vostra Organizzazione
- Il nome di un contatto con la sua mail e numero di telefono per completare la configurazione
- Application ID (identificativo unico associato all'applicazione creata in precedenza)
- Directory ID (corrisponde all'identificativo Azure AD del tenant Azure)
- Secret (Secret associato all'applicazione creata in precedenza)
+This configuration step is performed at the organization level by the Cloud Temple team.
-Una volta che la configurazione è stata completata sul lato console Shiva, il contatto indicato verrà informato.
+To proceed, please __submit a support request__ in the console indicating your intention to set up Microsoft Entra ID SSO.
+Please include the following information in your support request:
+- Name of your Organization
+- Name of a contact person, along with their email address and phone number, to finalize the configuration
+- Application ID (unique identifier associated with the previously created application)
+- Directory ID (corresponds to the Azure AD tenant ID of your Azure environment)
+- Secret (secret associated with the previously created application)
+Once the configuration is completed on the Console side, the designated contact will be notified.
-## Fase 3: Configurazione finale
+## Step 3: Finalization of the configuration
-Sulla pagina iniziale di App Registration, nel menu Overview, fare clic su "Aggiungi un URL di reindirizzamento".
+On the App Registration home page, in the Overview menu, click on "Add a Redirect URL".
-Passare quindi a "Aggiungi una piattaforma" e aggiungerne una di tipo Web.
+Next, go to "Add a platform" and add one of type Web.
-Basta che si inserisca l'URL di reindirizzamento fornito dal Team Produzione Applicazioni.
+Enter the "Redirect URL" provided by the Applications Product Team.
-Dovresti ottenere questo risultato una volta aggiunto l'URL di reindirizzamento.
+You should see this result once the "Redirect URL" has been added.
-La configurazione dell'URL di reindirizzamento potrebbe richiedere alcuni minuti per diventare effettiva.
-Una volta completate tutte le fasi, è possibile autenticarsi nell'organizzazione Cloud Temple tramite il proprio SSO.
+The configuration of the "Redirect URL" may take a few minutes to take effect.
+Once all steps are completed, you can authenticate to your Cloud Temple organization via your SSO.
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/console/metrics/concepts.md b/i18n/it/docusaurus-plugin-content-docs/current/console/metrics/concepts.md
index 8f1737bb..f61bc2fe 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/console/metrics/concepts.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/console/metrics/concepts.md
@@ -29,11 +29,11 @@ import grafanaDashboards_001 from './images/grafana_dashboards_001.png'
La maggior parte dei clienti __Cloud Temple__ dispone di strumenti di visualizzazione, monitoraggio e metrologia per il tracciamento delle proprie operazioni.
-La filosofia della console Shiva è consentire l'accesso ai dati in modo da integrarsi in questi strumenti tramite un proxy Prometheus integrato.
+La filosofia della Console è consentire l'accesso ai dati in modo da integrarsi in questi strumenti tramite un proxy Prometheus integrato.
Questo proxy ti permette di interrogare e manipolare i dati da uno strumento di visualizzazione come [Grafana](https://grafana.com).
-È tuttavia possibile visualizzare alcune metriche di prestazioni delle risorse Cloud direttamente nell'interfaccia web della console Shiva.
+È tuttavia possibile visualizzare alcune metriche di prestazioni delle proprie risorse Cloud nell'interfaccia web della Console.
*__Nota:__ La filosofia __Cloud Temple__ non è quella di integrare esclusivamente grafici nell'interfaccia web, ma anche di offrire il massimo delle informazioni accessibili tramite l'API*
@@ -43,7 +43,7 @@ Questo proxy ti permette di interrogare e manipolare i dati da uno strumento di
### Panoramica generale
-La pagina iniziale della console Shiva mostra il dashboard principale, che presenta l'insieme delle metriche utili per avere un quadro generale di ciascun prodotto a cui hai sottoscritto nel tuo ambito. In caso di problemi relativi ai tuoi prodotti VMware e/o OpenIaaS, verranno visualizzate delle avvisi, la cui colorazione è legata alla loro gravità.
+La pagina iniziale della Console mostra il dashboard principale, che presenta l'insieme delle metriche utili a monitorare lo stato di ciascun prodotto a cui hai sottoscritto nel tuo ambito. In caso di problemi relativi ai tuoi prodotti VMware e/o OpenIaaS, verranno visualizzate delle avvisi, la cui colorazione indica il loro livello di gravità.
Questi avvisi sono cliccabili e reindirizzano alla pagina del prodotto corrispondente.
@@ -55,21 +55,21 @@ Nel menu **'VMware'**, è disponibile un dashboard specifico nel sottomenu **'Me
#### Panoramica
-Su questa scheda sono presenti alcune delle metriche già disponibili nel dashboard generale trattato all'inizio di questo capitolo.
+Su questa scheda sono presenti alcune delle metriche già visualizzate nel dashboard generale trattato all'inizio del capitolo.
#### Calcolo
-Su questa scheda è possibile visualizzare il numero di **AZ**, di **Cluster**, di **ESX**, l'**emissione di carbonio**, la **stima del consumo**, nonché 7 grafici che forniscono una panoramica molto visiva del vostro ambiente VMware. La stima del consumo in kWh è calcolata sulla media delle rilevazioni che coprono il periodo selezionato, espressa su base oraria.
+Su questa scheda sono disponibili il numero di **AZ**, di **Cluster**, di **ESX**, l'**emissione di carbonio**, la **stima del consumo**, nonché 7 grafici che forniscono una visione molto visiva del vostro ambiente VMware. La stima del consumo in kWh viene calcolata sulla base della media dei rilevamenti relativi al periodo selezionato, rapportata a un'ora.
-È possibile selezionare l'intervallo di date da considerare, nonché il tipo di raggruppamento dei dati (per impostazione predefinita, i dati sono raggruppati per l'intero ambito). Ad esempio, scegliendo **Host**:
+Potete scegliere l'intervallo di date da includere, nonché il tipo di raggruppamento dei dati (per impostazione predefinita, i dati sono raggruppati per l'intero ambito). Ad esempio, selezionando **Host**:
-Passando il mouse su ciascuno dei grafici, vengono visualizzati i dettagli dei nomi delle risorse e i loro valori. Cliccando su questi grafici, si apre un piccolo tooltip che permette di consultare più facilmente i dettagli corrispondenti alla data selezionata:
+Passando il mouse sopra ciascun grafico, vengono visualizzati i nomi delle risorse e i relativi valori. Cliccando sui grafici stessi, viene aperta una piccola tooltip che permette di consultare più facilmente i dettagli relativi alla data selezionata:
#### Archiviazione
@@ -104,7 +104,7 @@ It is also possible to view some metrics related to VMware, this time more speci
#### Host
-Nella vista di un Host, è possibile consultare, per un periodo specifico, il **consumo energetico** nonché la stima delle **emissioni di carbonio**.
+Nella vista di un Host, è possibile consultare, per un periodo specifico, il **consumo energetico** e la stima delle **emissioni di carbonio**.
@@ -128,7 +128,7 @@ Su questa scheda sono presenti alcune delle metriche già visualizzate nel dashb
Su questa scheda è possibile visualizzare il numero di **AZ**, di **Cluster**, di **Host**, nonché 5 grafici che forniscono una panoramica molto visiva del vostro ambiente OpenIaaS.
-È possibile selezionare l'intervallo di date da considerare, nonché il tipo di raggruppamento dei dati (per impostazione predefinita, i dati sono raggruppati per l'intero ambito). Ad esempio, scegliendo **Host**:
+È possibile selezionare l'intervallo di date da coprire, nonché il tipo di raggruppamento dei dati (per impostazione predefinita, i dati sono raggruppati per l'intero ambito). Ad esempio, scegliendo **Host**:
@@ -136,20 +136,20 @@ Su questa scheda è possibile visualizzare il numero di **AZ**, di **Cluster**,
#### Archiviazione
-Come nell'abaco "Calcolo", vengono visualizzate diverse informazioni: il numero di **AZ**, di **Cluster**, di **Datastore**, nonché un grafico. Lo stesso principio di filtraggio si applica, ma qui è possibile raggruppare per **Block Storage**.
+Allo stesso modo dell'ottica "Calcolo", vengono visualizzate diverse informazioni: il numero di **AZ**, di **Cluster**, di **Datastore** e un grafico. Lo stesso principio di filtraggio si applica, ma qui è possibile raggruppare per **Block Storage**.
## Utilizzo con __Grafana__
-Integrazione della console Shiva con Grafana
+Integrazione della Console con Grafana
-La console Shiva di Cloud Temple può essere utilizzata come datasource per la tua infrastruttura [Grafana](https://grafana.com/).
+La Console di Cloud Temple può essere utilizzata come datasource per la tua infrastruttura [Grafana](https://grafana.com/).
La console è compatibile con Prometheus, il che permette di aggiungerla in Grafana come datasource di tipo Prometheus. Potrai così:
- Visualizzare l'insieme delle tue metriche.
-- Creare i tuoi dashboard personalizzati adatti alle tue esigenze.
+- Creare dashboard personalizzati adatti alle tue esigenze.
Cloud Temple mette inoltre a disposizione una [collezione di dashboard](https://github.com/Cloud-Temple/console-grafana-iaas) pronti all'uso, che puoi utilizzare come base o adattare in base ai tuoi casi d'uso.
@@ -159,9 +159,9 @@ Cloud Temple mette inoltre a disposizione una [collezione di dashboard](https://
-### Configure the Console as a data source in Grafana
+### Configurare la Console come datasource in Grafana
-The goal is to enhance the observability of your Cloud infrastructure through Cloud Temple metrics.
+L'obiettivo è arricchire l'osservabilità dell'infrastruttura Cloud tramite la metrica Cloud Temple.
#### Prerequisiti
@@ -171,7 +171,7 @@ The goal is to enhance the observability of your Cloud infrastructure through Cl
#### Configuration
-Nella __configurazione__ di Grafana, andare nella scheda "__datasources__" e fare clic su "__Add datasource__".
+Nella __configurazione__ di Grafana, passare alla scheda "__datasources__" e fare clic su "__Add datasource__".
Nell'URL, specificare l'__URL dell'API Console Metrics__ senza la versione e che termina con "__/prometheus__"
(esempio: [https://shiva.cloud-temple.com/api/metric/prometheus](https://shiva.cloud-temple.com/api/metric/prometheus))
@@ -182,11 +182,11 @@ Nella sezione "__Autenticazione__", abilitare l'opzione __Basic Auth__.
-Nella sezione "__Basic Auth Details__", impostare __username__ e __password__ utilizzando rispettivamente gli __id__ e __secret__ di un __Personal Access Token__ con il permesso __metrics_read__.
+Nella sezione "__Basic Auth Details__", configurare __username__ e __password__ utilizzando rispettivamente gli __id__ e __secret__ di un __Token di accesso personale__ con il permesso __metrics_read__.
-Nella sezione "__Alerting__", configurare la proprietà __HTTP Method__ su __GET__.
+Nella sezione "__Alerting__", impostare la proprietà __HTTP Method__ su __GET__.
@@ -200,4 +200,4 @@ Dovresti vedere apparire una barra informativa che ti comunica che la configuraz
Trovate qui un insieme completo di esempi di configurazione per Grafana: [https://github.com/Cloud-Temple/console-grafana-iaas](https://github.com/Cloud-Temple/console-grafana-iaas)
-
+
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/contractual/iaas/sla_iaas.md b/i18n/it/docusaurus-plugin-content-docs/current/contractual/iaas/sla_iaas.md
index 4bb3b6c0..7210e483 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/contractual/iaas/sla_iaas.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/contractual/iaas/sla_iaas.md
@@ -1,1491 +1,784 @@
----
-title: Convention de Service SecNumCloud IaaS
----
-
-
-# CONVENTION DE SERVICES IaaS
-
-| Destinataires : | **COMMANDITAIRE** |
-| :--- | :--- |
-| **Référence du documents** | CT.AM.JUR.ANX CdS-IaaS - 20251701_v3.0.docx_Jour JJ AAAA |
-| **Vos interlocuteurs** | *Prénom* *Nom* Account Manager e-mail : *prenom.nom*\@cloud-temple.com |
-| **Date de dernière mise à jour** | 17/01/2025 |
-| **Date de validation contractuelle** | Jour JJ AAAA |
-
-------------------------------------------------------------------------
-
-| Version | Date | Action | Auteur |
-| :--- | :--- | :--- | :--- |
-| v0.1 | 07/06/2022 | Rédaction initiale | Lorena ALCALDE |
-| v0.2 | 14/09/2022 | Enrichissement | Lorena ALCALDE |
-| v1.0 | 30/12/2022 | Intégration Indicateurs | Lorena ALCALDE |
-| v1.1 | 23/01/2023 | Modification pied de page | Lorena ALCALDE |
-| v1.2 | 22/05/2023 | Enrichissement | Lorena ALCALDE |
-| v1.3 | 29/06/2023 | Enrichissement | Lorena ALCALDE |
-| v1.4 | 06/11/2023 | Modification Capital et Enrichissement | Lorena ALCALDE |
-| v1.5 | 30/11/2023 | Enrichissement | Lorena ALCALDE |
-| v1.6 | 21/03/2024 | Enrichissement | Lorena ALCALDE |
-| v2.0 | 29/03/2024 | Ajustements conformité SNC | Nicolas ABRIOUX |
-| v2.0 | 03/04/2024 | Publication | Lorena ALCALDE |
-| V3.0 | 17/01/2025 | Enrichissement | Emeline CAZAUX |
-
-------------------------------------------------------------------------
-
-# Préliminaire et Glossaire
-
-## Préliminaire
-
-Le présent document formalise la Convention de service associée au
-service IaaS qualifiée SecNumCloud sous l'appellation de « *Secure
-Temple*».
-
-Le Service est qualifié SecNumCloud (voir attestation en Annexe).
-
-La présente convention de service complète et est complémentaire aux
-conditions générales de vente et d'utilisation du Prestataire. Il est
-entendu que les documents contractuels s'interprètent de manière
-cohérente entre eux. En cas de contradiction ou de divergence entre les
-termes des documents contractuels, les documents prévaudront les uns sur
-les autres dans l'ordre suivant :
-
-1. Conditions Générales de Vente et Utilisation (CGVU)
-
-2. Convention de Service SecNumCloud IaaS
-
-3. Convention de Service SecNumCloud OpenIaaS
-
-4. Convention de Service SecNumCloud PaaS
-
-5. Convention de Service spécifique - Bare Metal
-
-6. Convention spécifique particulière
-
-7. Plan d'Assurance Sécurité (PAS)
-
-8. Conditions Particulières d'Utilisation (CPU)
-
-9. Data Protection Agreement
-
-## Glossaire
-
-Dans la présente Convention de service, le **COMMANDITAIRE**, le
-**Prestataire** et les **Parties** sont identifiés dans le Contrat
-auquel est annexe la présente Convention de service.
-
-Les expressions ci-après employées dans la présente Convention de
-service seront interprétées conformément aux définitions qui leur sont
-attribuées ci-dessous :
-
-- **Changement :** Tout ajout, une modification ou suppression
- impactant le Service, ayant été autorisé, planifié ou pris en
- charge.
-
-- **Changement standard :** Changement faisant l'objet d'une
- procédure, dont les modalités de mise en production et les impacts
- (y compris financiers) sont connus et acceptés à l'avance par les
- Parties. Il est alors intégré au catalogue des changements
- standards, et peut selon les cas avoir une GTI et une GTR.
-
-- **Contrat :** désigne le contrat souscrit par le COMMANDITAIRE
- auprès du Prestataire pour permettre au COMMANDITAIRE de bénéficier
- du Service, et auquel la présente Convention de service est annexée.
-
-- \***Convention de service :** Ce document, établi dans le cadre d'un
- contrat spécifique ou des Conditions Générales de Vente et
- d'Utilisation (CGVU), et ce, en conformité avec les exigences du
- Référentiel SecNumCloud.
-
-- **Demande de service :** demande d'évolution faisant l'objet d'une
- procédure, dont la réalisation: i) ne modifie pas la CMDB,ii) le
- mode opératoire, les coûts et les risques sont connus et acceptés à
- l'avance et ne nécessitent pas de modalités de retour arrière
- spécifiques iii) la réalisation est soumise à un accord de niveau de
- service et incluse dans la redevance du contrat lorsqu'elle est
- réalisée en heures ouvrées et jours ouvrés.
-
-- **Disponibilité :** Capacité à assurer la disponibilité et le
- maintien des performances optimales du Service, en accord avec les
- critères et engagements définis dans les Accords de Niveau de
- Service (SLA).
-
-- **Données techniques** : comprend l'ensemble des données manipulées
- pour délivrer le Service, notablement dont l'identité des
- bénéficiaires et des administrateurs de l'infrastructure technique,
- des journaux de l'infrastructure technique, configuration des accès,
- annuaire, certificats\...
-
-- **Evènement :** Un \"événement\" est toute occurrence détectable ou
- identifiable pouvant avoir une importance pour la gestion du
- Service.
-
-- **Hyperviseur :** Système d'exploitation permettant l'execution de
- machines virtuelles sur une lame de calcul.
-
-- **Incident :** Tout événement imprévu qui perturbe le fonctionnement
- normal du Service ou compromet la sécurité des données.
-
-- **Incident de sécurité :** Tout événement dans le périmètre du
- Service:
-
- - De nature intentionnellement malveillante ;
- - De nature accidentelle portant atteinte à l'intégrité, la
- confidentialité ou la traçabilité du Service ou des données du
- COMMANDITAIRE ;
- - Portant atteinte aux mesures de sécurité existantes. Les
- atteintes à la Disponibilité d'origine non-malveillante ne sont
- pas considérées comme un Incident de sécurité (panne matérielle,
- bug, dysfonctionnement, sinistre naturel...).
-
-- **Interface COMMANDITAIRE :** Interface d'administration du Service
- mise à disposition du COMMANDITAIRE par le Prestataire, regroupant
- une console d'administration web et une API.
-
-- **Mise en production :** action(s) d'administration de réalisation
- du Changement quand celui-ci est approuvé (le changement, au sens
- ITIL, ne concernant que la gestion du changement et non sa
- réalisation/concrétisation).
-
-- **Problème** : cause d'un ou plusieurs Incidents récurrents, cause
- d'un Incident potentiel (situation à risque) nécessitant une analyse
- et une résolution pour prévenir sa récurrence.
-
-- **Région :** désigne un ensemble géographiquement délimité de zones
- de disponibilité cloud, fournissant des services de réseau, de
- calcul et de stockage pour optimiser la latence, la performance et
- la conformité réglementaire locale.
-
-- **Service :** désigne le service IaaS qualifié SecNumCloud « Secure
- Temple », délivré au COMMANDITAIRE par la Prestataire depuis des
- infrastructures techniques maintenues par le Prestataire, tel que
- décrit dans la section « Description du Service » de la présente
- Convention de service.
-
-- **Secure Temple** : désigne le service IaaS qualifié SecNumCloud,
- proposé par la société Cloud Temple, tel que défini dans
- l'attestation consultable sur le site de l'ANSSI et fournie en
- annexe de la présente Convention de service.
-
-- **Sinistre :** désigne un événement grave d'origine naturelle ou
- humaine, accidentelle ou intentionnelle, occasionnant des pertes et
- des dommages importants à la Partie sinistrée.
-
-- **Supervision :** Surveillance d'un Système d'Information ou d'un
- Service, impliquant la collecte de diverses données telles que
- mesures et alarmes. Cette activité se limite à l'observation et au
- suivi, sans intervenir directement sur les éléments surveillés, une
- prérogative qui appartient aux opérations d'Administration.
-
-- **Tenant :** Une instance isolée réservée à un utilisateur ou groupe
- d'utilisateurs, partageant une infrastructure commune tout en
- maintenant l'indépendance et la sécurité des données et des
- applications.
-
-- **Zone de Disponibilité (AZ) (Availibility zone) :** Une section
- spécifique et isolée de l'infrastructure de cloud computing, conçue
- pour assurer la haute disponibilité et la résilience des services
- par une distribution géographique des ressources.
-
-# Acronymes
-
-| Acronyme | Définition |
-| :--- | :--- |
-| **CAB** | Change Advisory Board -- Comité consultatif sur les changements |
-| **CMDB** | Configuration Management Database -- Base de données de gestion des configurations |
-| **COPIL** | Comité de pilotage |
-| **COSTRAT** | Comité stratégique |
-| **COPROJ** | Comité Projet |
-| **DB** | Database (base de données) |
-| **DPA** | Data Protection Agreement |
-| **DRP** | Disaster Recovery Plan (PRA) (Plan de reprise d'activité) |
-| **GTE** | Garantie de Temps d'Escalade |
-| **GTI** | Garantie de Temps d'Intervention |
-| **GTR** | Garantie de Temps de Résolution |
-| **ITIL** | Information Technology Infrastructure Library - Bonnes pratiques pour la gestion des SI |
-| **IaaS** | Infrastructure as a Service |
-| **MCO** | Maintien en condition opérationnelle |
-| **MOA** | Maitrise d'Ouvrage |
-| **MOE** | Maitrise d'Œuvre |
-| **MSP** | Managed Services Provider |
-| **OS** | Operating system (système d'exploitation) |
-| **PAQ** | Plan d'Assurance Qualité |
-| **PaaS** | Platform as a Service |
-| **PAS** | Plan d'Assurance Sécurité |
-| **PASSI** | Prestataire d'Audit de Sécurité des Systèmes d'Information |
-| **RFC** | Request For Change -- Demande de changement |
-| **RGPD** | Règlement Général de Protection des Données (personnelles) |
-| **RPO** | Recovery Point Objective -- Fraicheur des données restaurées en cas de Sinistre |
-| **RTO** | Recovery Time Objective -- Délai de rétablissement du service en cas de Sinistre |
-| **SDM** | Service Delivery Manager |
-| **SLA** | Service Level Agreement -- Accord sur les niveaux de services |
-| **SNC** | SecNumCloud |
-| **SOC** | Security Operation Center |
-| **TMA** | Tierce Maintenance dApplication |
-| **UO** | Unité d'Œuvre |
-| **VABE** | Validation d'Aptitude à la Bonne Exploitabilité |
-| **VABF** | Validation d'Aptitude au Bon Fonctionnement |
-| **VM** | Virtual Machine (Machine virtuelle) |
-| **VSR** | Validation de Service Régulier |
-
-# Objet de la présente Convention de service
-
-La présente Convention de service établit les termes et conditions selon
-lesquels le Prestataire s'engage à délivrer le Service au COMMANDITAIRE.
-Son objet est de :
-
-- Préciser les exigences de performance attendues par le COMMANDITAIRE
- en termes de fonctionnalité et de fiabilité du Service ;
-
-- Énoncer les obligations du Prestataire afin de satisfaire aux
- niveaux de service convenus ;
-
-- Identifier les normes réglementaires applicables spécifiquement au
- Service délivré ;
-
-- Assurer une uniformité et une intégrité dans l'évaluation de la
- qualité du Service ;
-
-- Garantir l'excellence des services fournis, évaluée au moyen
- d'indicateurs de performance quantitatifs.
-
-Il est stipulé que, dans l'hypothèse où le Prestataire se verrait
-retirer sa qualification SecNumCloud, le Contrat pourra être résilié de
-plein droit, sans encourir de pénalités, par le COMMANDITAIRE. Dans une
-telle éventualité, le Prestataire s'engage à informer le COMMANDITAIRE
-de cette déqualification par envoi d'une notification officielle, au
-moyen d'une lettre recommandée avec demande d'avis de réception.
-
-Il convient de noter qu'une modification ou un ajustement de la
-qualification SecNumCloud ne sera pas interprété comme une révocation de
-la qualification initiale.
-
-# Audit
-
-Le Prestataire s'engage à permettre au COMMANDITAIRE, ou à tout auditeur
-tiers et non concurrent du Prestataire que ce dernier aurait désigné, de
-consulter l'ensemble des documents nécessaires à l'attestation du
-respect intégral des obligations liées à la conformité avec les
-dispositions de l'article 28 du Règlement Général sur la Protection des
-Données (RGPD), facilitant ainsi la réalisation d'audits.
-
-Par l'acceptation de la présente Convention de service, le COMMANDITAIRE
-confère son autorisation explicite à :
-
-1. L'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI)
- ainsi qu'à l'entité de qualification compétente pour entreprendre la
- vérification de la conformité du Service et de son système
- d'information au référentiel SecNumCloud.
-2. Un prestataire d'audit de la sécurité des systèmes d'information,
- dûment qualifié PASSI et expressément désigné par le Prestataire,
- pour mener à bien des audits de sécurité portant sur le Service.
-
-# Description du Service
-
-## Modèle de responsabilité partagé
-
-Le Service proposé par le Prestataire se caractérise par la mise à
-disposition des prestations suivantes, lesquelles s'alignent sur le
-principe de responsabilité partagée présenté dans le référentiel
-SecNumCloud :
-
-- La provision de ressources de calcul (compute) ;
-
-- La mise à disposition d'espaces de stockage ;
-
-- L'accès à des services de connectivité réseau et internet ;
-
-- L'offre d'un service de sauvegarde dédié aux machines virtuelles.
-
-Le modèle de responsabilités partagé appliqué entre le Prestataire et le
-COMMANDITAIRE dans le cadre du Service est présenté en §7.1.
-
-Il est entendu que le Prestataire mobilisera son expertise pour réaliser
-les Prestations selon les meilleures pratiques professionnelles et
-conformément aux exigences du référentiel SecNumCloud.
-
-## Présentation détaillée du périmètre du Service
-
-| Service | Description |
-| :--- | :--- |
-| **Compute** | Ressource de calcul du Tenant COMMANDITAIRE |
-| **Storage** | Données de production du Tenant COMMANDITAIRE |
-| **Stockage objet S3** | mise à disposition d'une infrastructure de stockage objet souverain multi AZ et compatible avec les API S3 standard. |
-| **Sauvegarde** | Modulo souscription au mass-storage adéquat |
-| **Infrastructure réseau** | Ressource réseau du Tenant COMMANDITAIRE |
-| **Console COMMANDITAIRE** | Le service permettant au COMMANDITAIRE d'accéder à son service IaaS et de l'administrer via l'interface Shiva |
-| **Support** | Le service de support accompagnant les services précédents et uniquement ceux-ci (\*) |
-
-\_(\*) Dans la limite du périmètre du Service qualifié SNC et des
-responsabilités du Prestataire en la matière\_
-
-### Infrastructures Datacenters
-
-Le Service englobe la mise à disposition, pour chaque Zone de
-disponibilité, des prestations qualifiées ci-après :
-
-- Site datacenter situé en France pour la Région FR, conforme aux
- dernières normes technologiques, avec proposant un niveau de
- résilience équivalent ou supérieur au niveau Tier 3 du Uptime
- Institute ;
-- Mise à disposition de salles techniques au sein de datacenters
- dédiés à l'accueil des équipements techniques indispensables à la
- production du service, incluant calcul, stockage, réseau, câblage,
- et autres composants nécessaires ;
-- Alimentation électrique sécurisée, assurée par deux circuits
- électriques distincts, garantissant une continuité de service ;
-- Fourniture de services de climatisation, ajustés pour respecter les
- normes et préconisations des fabricants d'équipements, afin de
- maintenir un environnement optimal pour les dispositifs techniques ;
-- Supervision continue et métrologie détaillée, permettant un suivi
- précis et une gestion proactive des performances et de la sécurité
- du service fourni.
-
-Le Prestataire assure la mise à disposition de services avancés de
-détection et d'extinction d'incendie, conçus pour identifier et
-neutraliser efficacement tout départ de feu au sein des installations.
-Ces systèmes sont essentiels pour garantir la sécurité des équipements
-et des données. Ils comprennent des détecteurs de fumée de haute
-précision et des dispositifs d'extinction qui peuvent agir rapidement
-sans endommager l'équipement informatique. Ce service est crucial pour
-prévenir les risques d'incendie, minimiser les dommages potentiels et
-assurer la continuité des opérations.
-
-Le COMMANDITAIRE est informé que toutes les procédures et mesures de
-sécurité mises en place, y compris les tests annuels de basculement sur
-les groupes électrogènes, sont essentielles pour garantir la continuité
-et l'intégrité des services fournis. Ces pratiques sont conçues pour
-minimiser les risques de panne et assurer une réactivité optimale en cas
-d'Incident. En acceptant ces conditions, le COMMANDITAIRE reconnaît
-l'importance de ces mesures et s'engage à coopérer pleinement pour
-faciliter leur mise en œuvre. Le COMMANDITAIRE est également encouragé à
-prendre connaissance des recommandations de sécurité fournies et à les
-intégrer dans sa propre stratégie de gestion des risques.
-
-### Infrastructure logicielle de pilotage du Service
-
-Le Prestataire fournit au COMMANDITAIRE la console d'administration et
-l'API nécessaire à l'utilisation du Service. Il s'engage également à les
-maintenir cette console d'administration et l'API en condition
-opérationnelle optimale et à en assurer la sécurité de manière continue.
-Cette console d'administration et l'API sont désignées de manière
-groupées sous le terme « interface COMMANDITAIRE ».
-
-Le Prestataire alerte le COMMANDITAIRE sur le fait qu'une utilisation
-anormale de l'interface COMMANDITAIRE, notamment en cas de surcharge de
-ses APIs de commande (hammering), peut déclencher des mesures de
-sécurité automatiques entraînant le blocage de l'accès aux APIs de
-commande ou au Service. Il convient de souligner que cette situation ne
-constitue pas une indisponibilité du Service mais une action de
-protection du Service et de l'infrastructure du Prestataire ; par
-conséquent, le COMMANDITAIRE ne peut la considérer comme une
-indisponibilité dans ses calculs.
-
-De plus, le Prestataire précise au COMMANDITAIRE que les requêtes
-parfaitement identiques (doublons) envoyées à ses APIs sont limitées à
-une par seconde (Throttling). Si le COMMANDITAIRE soumet des requêtes
-identiques à une fréquence supérieure, leur rejet ne pourra être
-interprété comme une indisponibilité du Service.
-
-### Infrastructures de calcul
-
-Le Service inclut la fourniture, dans les zones de disponibilité
-souscrites par le COMMANDITAIRE, des équipements nécessaires à
-l'exécution des charges de travail sous forme de machines virtuelles.
-
-Ceci comprend :
-
-- La fourniture des chassis techniques nécessaires au bon
- fonctionnement des lames de calcul ;
-- La fourniture des lames de calcul dans les quantités spécifiées par
- le COMMANDITAIRE et réparties selon les zones de disponibilité de
- son choix. Il est à noter que ces lames de calcul sont exclusivement
- dédiées au COMMANDITAIRE ;
-- La mise à disposition de systèmes d'exploitation de type
- hyperviseurs, ainsi que la garantie du maintien en condition
- opérationnelle et de sécurité de l'infrastructure logicielle
- nécessaire au pilotage de ces systèmes d'exploitation. Il convient
- de mettre en évidence que, même si le Prestataire est responsable de
- la maintenance opérationnelle et de la sécurisation globale du
- Service, il ne détient pas de connaissances spécifiques concernant
- les environnements de production du COMMANDITAIRE ni des exigences
- liées à ses charges de travail. Par conséquent, la responsabilité de
- décider de la mise à jour des systèmes d'exploitation des lames de
- calcul hyperviseurs, une action susceptible de nécessiter un
- redémarrage, repose entièrement sur le COMMANDITAIRE. Cette
- opération peut être réalisée via l'Interface COMMANDITAIRE.
-
-Le choix du modèle de lame de calcul, sélectionné parmi le catalogue
-proposé par le Prestataire, relève de la responsabilité du
-COMMANDITAIRE.
-
-### Infrastructure de stockage
-
-Le service comprend la fourniture au COMMANDITAIRE d'une infrastructure
-de stockage partagée de type SAN (Storage Area Network), offrant divers
-niveaux de performance. Ce service englobe :
-
-- L'implémentation et le maintien en condition opérationnelle et en
- condition de sécurité du réseau SAN dédié ;
-- L'installation et la gestion des baies de stockage mutualisées entre
- les clients, y compris leur maintien en condition opérationnelle et
- en condition de sécurité, leur supervision et leur métrologie ;
-- La mise en place des systèmes automatisés pour l'allocation des LUNs
- (Logical Unit Numbers) de stockage dédiés à l'usage du
- COMMANDITAIRE, conformément aux volumes souscrits par le
- COMMANDITAIRE.
-
-### Infrastructure réseau globale
-
-Le Prestataire déploie dans le cadre du Service, un réseau global
-facilitant au COMMANDITAIRE la mise en accessibilité de ses systèmes
-hébergés. Ce service comprend :
-
-- La fourniture, le maintien en condition opérationnelle et en
- condition de sécurité de l'ensemble des liaisons en fibres optiques
- interconnectant les différentes Zones de disponibilité;
-
-- La fourniture, le maintien en condition opérationnelle et en
- condition de sécurité des équipements techniques nécessaires au bon
- fonctionnement du réseau et à l'isolation des différents clients.
-
-L'interconnexion réseau du Tenant COMMANDITAIRE, à Internet ou à des
-réseaux privés, et les équipements réseaux, liens opérateurs et autres
-composants techniques réalisant cette interconnexion, ne font pas partie
-du périmètre du Service. Cette interconnexion réseau est mise en œuvre
-conformément aux dispositions prévues dans le Contrat.
-
-### Infrastructure de sauvegarde
-
-Le Prestataire met à disposition du COMMANDITAIRE un service de
-sauvegarde intégré, dédié et géré, destiné à la protection de ses
-machines virtuelles. Le Prestataire assure le maintien en condition
-opérationnelle et en condition de sécurité de ce service de sauvegarde.
-Le Prestataire garantit que les sauvegardes du COMMANDITAIRE seront
-situées en dehors de la Zone de disponibilité des charges de travail
-sauvegardées, sous réserve que le COMMANDITAIRE ait souscrit au Unités
-d'œuvre adéquates.
-
-Cette prestation de sauvegarde se limite à la sauvegarde des machines
-virtuelles et des configurations de topologie de l'environnement IaaS
-des Tenants du COMMANDITAIRE dans le cadre du Service. L'élaboration et
-l'application d'une politique de sauvegarde adéquate par le
-COMMANDITAIRE dépendent de la souscription à des unités d'œuvre
-spécifiques. Il incombe donc au COMMANDITAIRE de s'assurer de la
-disponibilité des ressources techniques nécessaires auprès du
-Prestataire pour mettre en œuvre sa politique de sauvegarde ou d'ajuster
-cette dernière en fonction des moyens disponibles.
-
-Le Prestataire s'engage à notifier le COMMANDITAIRE en cas de
-contraintes de capacité et à fournir une assistance conseil pour
-l'optimisation des ressources. Les obligations du Prestataire se
-limiteront à la mise en œuvre des besoins exprimés par le COMMANDITAIRE
-en matière de politique de sauvegarde, dans le cadre des ressources
-souscrites.
-
-### Mise en œuvre de solutions de reprise d'activité ou de continuité d'activité
-
-Le Prestataire fournit au COMMANDITAIRE l'ensemble des solutions
-techniques nécessaires pour garantir une répartition optimale de ses
-ressources à travers diverses Zones de disponibilité. Il incombe au
-COMMANDITAIRE la responsabilité de gérer efficacement cette distribution
-de ressources, pour laquelle il a la possibilité à exploiter les outils
-du Prestataire disponibles à cet usage.
-
-## Limitations des services dans le modèle IaaS qualifié
-
-### Services managés en RUN
-
-Il est important de noter que sont écartés du Service :
-
-- L'hébergement de composants physiques du COMMANDITAIRE ;
-
-- L'interconnexion réseau du Tenant COMMANDITAIRE, à Internet ou à des
- réseaux privés, incluant les liens opérateur ;
-
-- Tout service de type managé, ou TMA;
-
-- Toute assistance sur les machines virtuelles au niveau OS et
- au-dessus dans la pile de responsabilités Iaa, même s'il s'agit de
- simple supervision.
-
-Cela étant, il n'est absolument pas exclu que le COMMANDITAIRE ait
-recours à de tels services auprès de l'offre MSP du Prestataire pour
-intervenir en mode services managés sur ses Tenants. Ces services ne
-seront alors pas encadrés par la présente Convention de service et ses
-engagements/clauses bipartites.
-
-### Configuration du secours
-
-Par défaut, le Prestataire fournit la mise en place des ressources du
-IaaS au COMMANDITAIRE en réservant des ressources et en configurant les
-déploiements pour utiliser les Zones de disponibilité. Il incombe au
-COMMANDITAIRE de choisir les Zones de disponibilité via l'interface
-COMMANDITAIRE.
-
-### Configuration de la sauvegarde
-
-La prestation de sauvegarde s'arrête à la sauvegarde des machines
-virtuelles et des configurations de topologie représentant
-l'environnement IaaS des Tenants du COMMANDITAIRE dans le cadre du
-Service.
-
-La prestation de sauvegarde et la complétion de la politique de
-sauvegarde du COMMANDITAIRE est soumise à la souscription d'espace de
-stockage sur le mass storage nécessaire pour assurer le service. Il est
-donc de la responsabilité du COMMANDITAIRE de souscrire auprès du
-Prestataire les moyens techniques nécessaires pour assurer la politique
-de sauvegarde sur son périmètre informatique, ou d'ajuster la politique
-de sauvegarde aux moyens mis en œuvre. Le Prestataire s'engage à
-informer le COMMANDITAIRE en cas de limite de capacité technique.
-
-Le Prestataire mettra en place les moyens techniques et humains
-nécessaires à la sauvegarde du système hébergé dans la limite des
-ressources souscrites par le COMMANDITAIRE.
-
-Par ailleurs, dans le cas des périmètres non pris en charge par le
-Prestataire, il appartient au COMMANDITAIRE de définir sa propre
-stratégie de sauvegarde et de paramétrer lui-même les sauvegardes des VM
-ou d'effectuer une Demande de service auprès du Prestataire pour que le
-paramétrage des sauvegardes pour les serveurs physiques soit mis en
-place si le COMMANDITAIRE dispose d'un contrat de service managé
-permettant au Prestataire d'agir via l'interface COMMANDITAIRE qui est
-la console d'administration qui est mise à disposition dans le cadre de
-cette Convention de service et qui dispose de fonctionnalités pour
-configurer les sauvegardes.
-
-En outre, ce service n'aura comme engagement que de traduire par le
-paramétrage via l'interface COMMANDITAIRE, la configuration spécifiée
-clairement par le COMMANDITAIRE.
-
-Pour des raisons de flexibilité de l'offre du Prestataire, le
-COMMANDITAIRE a l'option d'associer une politique de non-sauvegarde sur
-certaines de ses VM. Dans ce cas, il appartient au COMMANDITAIRE
-d'assumer ce choix. Le Prestataire ne sauvegardera pas les VM associées
-à la politique \"no backup\". Le Prestataire alerte le COMMANDITAIRE que
-choisir la politique \"no backup\" ou choisir de sauvegarder
-manuellement expose le COMMANDITAIRE à une perte de données définitive
-en cas d'Incident sur les couches basse ou sur les couches dépendant de
-sa responsabilité dans le modèle IaaS. Dans un tel cas, il sera
-impossible de tenir le Prestataire responsable de restaurer les données
-car il n'y aura rien à restaurer. Le Prestataire recommande de toujours
-sauvegarder les VM.
-
-Pour tout sujet concernant l'OS installé sur une machine virtuelle et
-tout logiciel ou programme exécuté « par-dessus l'OS », il est de la
-responsabilité du COMMANDITAIRE de réaliser les opérations
-d'administration et de supervision au sein de l'Union Européenne s'il
-souhaite garantir que toute la verticalité des couches du SI soient
-opérées et gérées depuis l'Union Européenne. Les opérations
-d'administration hors du périmètre de responsabilité du Prestataire dans
-le cadre de la présente Convention de service dont indiquées dans la
-section « Modèle de responsabilités partagées » de la présente
-Conventions de Service.
-
-## Mise en œuvre du service
-
-### Prérequis techniques
-
-Pour la mise en œuvre du Service, le COMMANDITAIRE reconnaît qu'il devra
-:
-
-- Fonctionner avec une virtualisation de type VMware dans les versions
- supportées par l'éditeur et fournies par le Prestataire dans le
- cadre du Service;
-
-- Recourir via le Prestataire à l'utilisation de l'outil de
- sauvegarde;
-
-- Déclarer des IP fixes depuis lesquelles le Prestataire l'autorisera
- à accéder à l'interface COMMANDITAIRE (Filtrage par liste blanche).
- Les modifications de cette liste d'IP devront être réalisées via le
- menu prévu à cet effet dans la console ou via des Demandes de
- service pour les modifications ultérieures. A l'initialisation du
- service, le Prestataire aura été informé à minima d'au moins 1
- adresse IP telle que décrite.
-
-## Localisation du service en France
-
-Il est précisé qu'aucune des opérations et aucun des composants
-physiques impliqués dans la fourniture du Service , dont la présente
-Convention de service fait l'objet, n'est situé hors de l'Union
-Européenne.
-
-Cela inclut notamment le support, la supervision opérationnelle et la
-supervision de sécurité (SOC) de l'infrastructure technique délivrant le
-Service. De fait, tout le stockage, toutes les tâches d'administration,
-de supervision et tous les traitements sont réalisés en France.
-
-### Localisation des Datacenters hébergeant le Service
-
-A défaut des opérations des collaborateurs et des agences du
-Prestataire, l'ensemble des opérations de production (comprenant le
-stockage et le traitement des données) et composants techniques
-délivrant le Service sont situés dans les Datacenters basés en France.
-
-### Localisation des agences Cloud Temple opérant le service
-
-Les collaborateurs de Cloud Temple intervenant sur le périmètre
-duService opèrent depuis les agences de Cloud Temple toutes situées
-exclusivement en France. Ces agences sont situées en France, à Tours,
-Lyon, Caen et Paris La Défense.
-
-Le COMMANDITAIRE est informé de la possibilité des salariés de Cloud
-Temple de travailler à distance. Toutefois, le Prestataire garantit le
-même niveau de sécurité concernant les accès à distance, notamment
-concernant les accès VPN. Ces accès distants sont mis en œuvre
-conformément aux exigences du référentiel SecNumCloud.
-
-## Support
-
-### Nature du support accompagnant le service
-
-Le Prestataire fournit un service de support technique visant à assister
-le COMMANDITAIRE dans la gestion, le dépannage et l'optimisation de
-leurs ressources déployées. Ce service couvre une gamme étendue
-d'activités, depuis l'aide à la configuration initiale des services
-jusqu'au soutien technique avancé pour résoudre des problèmes
-spécifiques.
-
-Voici une description des caractéristiques et fonctionnalités du service
-de support :
-
-- Assistance à la mise en œuvre initiale de l'utilisation du Service ;
-- Assistance à la résolution d'incidents ;
-- Assistance à la résolution de problèmes ;
-- Suivi et conseil sur l'optimisation du socle technique.
-
-Dans le cadre du service de support, le Prestataire ne se substitue pas
-au COMMANDITAIRE dans l'usage du Service. Le COMMANDITAIRE reste
-entièrement responsable de la configuration, de l'exploitation de ses VM
-et de ses Tenants, et de la gestion de tous les éléments (données et
-applications incluses) qu'il a stockés ou installés sur les
-infrastructures du Prestataire. Le service de support technique est
-fourni en accord avec les Conditions Générales de Vente et
-d'Utilisation, le Prestataire étant tenu à une obligation de moyens.
-
-Le COMMANDITAIRE s'engage à utiliser le service de support technique de
-manière raisonnable, s'abstenant notamment de solliciter des services
-non souscrits auprès du Prestataire et de faire intervenir les équipes
-du Prestataire auprès de ses propres clients ou de tiers non inclus dans
-le Contrat. Le Prestataire se réserve le droit de rejeter toute demande
-de service ne respectant pas ces critères.
-
-Le niveau d'engagement du support est conditionné à la souscription des
-unités d'œuvre de support associées.
-
-### Sollicitation du service support technique
-
-Le support technique est accessible par le biais d'un système de tickets
-via la console COMMANDITAIRE et est disponible durant les heures
-normales de bureau hors jours fériés (8h - 18h ; Lundi -- Vendredi ;
-calendrier et horaires français). Pour les urgences survenant en dehors
-des heures ouvrées, notamment les incidents affectant significativement
-la production, le service d'astreinte peut être joint via un numéro
-communiqué au COMMANDITAIRE à l'initialisation du Service.
-
-Pour chaque demande ou Incident, il est impératif de générer un ticket
-auprès du support du Prestataire. L'initialisation de ce ticket,
-comprenant toutes les informations nécessaires, est essentielle et
-marque le début de l'évaluation des engagements du Prestataire.
-
-Dès que le Prestataire reçoit une demande ou une notification
-d'Incident, que ce soit par le biais de la console de gestion ou à la
-suite d'un appel téléphonique, un ticket est automatiquement créé. Lors
-de la déclaration d'un Incident, il est essentiel que le COMMANDITAIRE
-fournisse au prestataire un maximum de détails sur le problème
-rencontré. Cette démarche est cruciale pour permettre une évaluation
-adéquate de la situation, sa priorisation et un diagnostic efficace.
-
-Le COMMANDITAIRE reçoit alors une confirmation par courriel, indiquant
-la création du ticket et son numéro unique. Le COMMANDITAIRE peut
-consulter le statut et l'historique de ses demandes et déclarations
-d'Incidents directement depuis la console de gestion.
-
-### Processus de gestion des Incidents
-
-Lors d'une déclaration d'un Incident, l'équipe de support technique du
-Prestataire initie une investigation pour identifier la cause du
-problème et établir un diagnostic. Le COMMANDITAIRE doit collaborer
-activement avec le Prestataire en fournissant toutes les informations
-nécessaires et en effectuant les tests requis. Le Prestataire peut
-accéder au Service du COMMANDITAIRE pour diagnostiquer l'Incident.
-
-Si les Services du Prestataire sont jugés fonctionnels et que l'Incident
-ne lui est pas imputable, le COMMANDITAIRE en sera informé. À la demande
-du COMMANDITAIRE, le Prestataire peut proposer des Services
-Professionnels pour identifier l'origine du problème, facturable sur
-accord préalable par tranche de 30mn.
-
-Dans le cas où l'Incident est de la responsabilité du Prestataire ou de
-l'un de ses sous-traitants, celui-ci complète le diagnostic et s'attèle
-à la restauration du Service sans frais supplémentaires. Le diagnostic
-s'appuie sur les échanges entre les Parties et les données du
-Prestataire, ces éléments étant considérés comme probants par accord des
-Parties.
-
-### Processus de priorisation des traitements
-
-La détermination du niveau de priorité d'un dossier repose sur une
-analyse matricielle qui évalue l'impact de l'Incident et son degré de
-criticité :
-
-- Les niveaux d'impact sont définis de la manière suivante :
-
-| Niveau d'impact | Description |
-| :--- | :--- |
-| **Impact I1** | Le ou les services du Prestataire sont interrompus |
-| **Impact I2** | Le ou les services du Prestataire sont dégradés |
-| **Impact I3** | Le ou les services du Prestataire sont actuellement stable, mais montrent des signes de potentiel déclin à long terme |
-
-- Les niveaux de Criticités sont définis de la manière suivante :
-
-| Niveau de criticité | Description |
-| :--- | :--- |
-| **Criticité C1** | Le ou les services du Prestataire se dégradent à une vitesse préoccupante |
-| **Criticité C2** | Le ou les services du Prestataire se détériore progressivement au fil du temps |
-| **Criticité C3** | Le ou les services du Prestataire présentes un ou plusieurs inconvenient sans conséquence significative |
-
-- Sur la base d'une analyse approfondie de la situation, prenant en
- compte les éléments déterminant l'Impact et la Criticité, une
- priorité est attribuée au ticket conformément à la matrice de
- décision ci-après :
-
-| Niveau d'impact / Niveau de criticité | Impact I1 | Impact I2 | Impact I3 |
-| :--- | :--- | :--- | :--- |
-| **Criticité C1** | Priorité **P1** | Priorité **P2** | Priorité **P3** |
-| **Criticité C2** | Priorité **P2** | Priorité **P3** | Priorité **P4** |
-| **Criticité C3** | Priorité **P3** | Priorité **P4** | Priorité **P5** |
-
-Les engagements de niveau de service correspondant à chaque niveau de
-priorité sont détaillés dans le chapitre suivant.
-
-### Langue et localisation du service de support
-
-Le support est fourni par le Prestataire au COMMANDITAIRE a minima en
-langue française. Le support peut être également fourni en langue
-anglaise.
-
-Les opérations du service de support du Prestataire pour l'offre de
-service d'infrastructure qualifiée SecNumCloud sont situées dans l'Union
-Européenne.
-
-# Engagements et niveaux de services
-
-Le Prestataire s'engage à garantir une surveillance continue de la
-performance et de l'intégrité sécuritaire de son infrastructure
-technique délivrant le Service, veillant à leur fonctionnement optimal.
-
-L'indisponibilité d'un service, faisant l'objet d'un indicateur de
-performance, est reconnue dès son identification par le système de
-supervision du Prestataire, ou suite à une notification par un
-utilisateur du COMMANDITAIRE. Le début de l'indisponibilité est fixé au
-moment le plus précoce entre ces deux événements, afin de garantir un
-décompte précis et juste du temps d'indisponibilité.
-
-La fin de l'indisponibilité est officiellement marquée par la
-restauration complète du service, confirmée soit par les outils de
-supervision du Prestataire, soit par un retour utilisateur, assurant
-ainsi une reprise effective des opérations et une mesure fidèle de la
-durée de l'interruption.
-
-## Engagements de disponibilité de l'infrastructure
-
-Le Prestataire s'engage à maintenir un niveau de disponibilité et de
-performance conforme aux standards définis pour chaque période
-spécifiée. Les engagements de niveau de service (Service Level
-Agreements, SLAs) s'appliquent sous réserve que le COMMANDITAIRE
-implémente ses systèmes à travers au moins deux des Zones de
-disponibilité présentes dans la Région concernée.
-
-En l'absence de respect de ces conditions par le COMMANDITAIRE, celui-ci
-se verra dans l'incapacité de revendiquer l'application des SLAs
-concernés, lesquels sont spécifiquement identifiés par un astérisque
-(\*). L'accessibilité aux SLAs se fait via l'interface COMMANDITAIRE.
-Les mesures s'entendent calculées mensuellement :
-
-- \*\*SLA 1 (\*) : IC-INFRA_SNC-01\*\* -- Disponibilité de la
- puissance de calcul (Compute) : taux de disponibilité garanti de
- 99,99%, calculé sur une base 24h/24, 7j/7.
-- \*\*SLA 2 (\*) : IC-INFRA_SNC-02\*\* -- Disponibilité du stockage :
- taux de disponibilité garanti de 99,99%, calculé sur une base
- 24h/24, 7j/7.
-- **SLA 3 : IC-INFRA_SNC-03** -- Fiabilité de la sauvegarde : taux de
- disponibilité garanti de 99,99%, calculé sur une base 24h/24, 7j/7.
-- \*\*SLA 4 (\*) : IC-INFRA_SNC-04\*\* -- Disponibilité de
- l'infrastructure réseau : taux de disponibilité garanti de 99,99%,
- calculé sur une base 24h/24, 7j/7.
-- **SLA 5 : IC-INFRA_SNC-05** -- Accès Internet : taux de
- disponibilité garanti de 99,99%, calculé sur une base 24h/24, 7j/7.
-
-***Remarques*** :
-
-- *En réponse une attaque par déni de service distribué (DDoS), le
- Prestataire se réserve le droit d'ajuster sa configuration de
- routage internet pour limiter l'impact de cette attaque et
- sauvegarder son infrastructure. En particulier, si une adresse IP
- appartenant au COMMANDITAIRE est ciblée, le Prestataire peut
- recourir à la technique de blackholing via la communauté BGP pour
- bloquer tout le trafic vers l'adresse IP visée en amont chez ses
- fournisseurs, dans le but de protéger les ressources du
- COMMANDITAIRE ainsi que celles d'autres COMMANDITAIREs et de
- l'infrastructure du Prestataire. Le Prestataire encourage vivement
- le COMMANDITAIRE à adopter des mesures similaires, telles que
- l'utilisation de logiciels de pare-feu d'applications web
- disponibles sur le marché, et à configurer soigneusement ses groupes
- de sécurité via l'API de commande.*
-
-- *Le Prestataire insiste sur la nécessité pour le COMMANDITAIRE de
- minimiser les ouvertures de flux, en évitant notamment de rendre
- accessibles les ports d'administration **SSH** (port TCP 22) et
- **RDP** (port TCP 3389) depuis l'ensemble d'Internet (sous-réseau
- 0.0.0.0/0), ainsi que les protocoles internes tels que **SMB** (port
- TCP/UDP 445) ou **NFS** (port TCP/UDP 2049).*
-
-## Engagement de disponibilité de l'interface COMMANDITAIRE
-
-- SLA 6 : IC-INFRA_SNC-06 -- Accès à la console d'administration du
- Service : une disponibilité garantie de 97%, assurée en continu, 24
- heures sur 24 et 7 jours sur 7.
-- SLA 7 : IC-INFRA_SNC-07 -- Accès aux APIs de pilotage du Service :
- une disponibilité de 99.9%, calculé sur une base 24h/24, 7j/7.
-
-## Engagement de disponibilité du support
-
-- **SLA 8 : IC-INFRA_SNC-08** -- Voici les engagements de performance
- du support technique du Prestataire pour les incidents, hors
- maintenances programmées :
-
-| Priorité | Garantie de temps d'intervention (GTI) | Objectif de performance |
-| :--- | :--- | :--- |
-| **Priorité P1** | 30mn | 95% |
-| **Priorité P2** | 2h | 90% |
-| **Priorité P3** | 4h | 90% |
-| **Priorité P4** | 24h | 85% |
-| **Priorité P5** | 48h | 85% |
-
-- **SLA 9 : IC-INFRA_SNC-09** -- Voici les engagements de performance
- du support technique du Prestataire pour les demandes de service :
-
-| Type | Garantie de temps d'intervention (GTI) | Objectif de performance |
-| :--- | :--- | :--- |
-| **Demande de service** | 4h | 90% |
-
-*Nota* :
-
-- *Le délai pour la Garantie de Temps d'Intervention (GTI) est calculé
- à partir de la différence entre le moment où le COMMANDITAIRE ouvre
- le ticket et la première intervention du support du Prestataire.*
-- *L'investigation d'incidents concernant les COMMANDITAIREs ne
- comprendra pas d'intervention à distance sur les serveurs hébergés
- du COMMANDITAIRE. Cette assistance se limitera à l'explication des
- métriques disponibles relatives à l'environnement du COMMANDITAIRE,
- afin de faciliter la compréhension des incidents ou des problèmes de
- performance rencontrés. Sur la base des résultats de cette analyse,
- des recommandations pourront être suggérées.*
-
-## Engagement de disponibilité du stockage objet S3
-
-- **SLA 10 : IC-INFRA_SNC-10** -- Voici les engagements de
- disponibilité pour le stockage objet S3 :
-
-| Indicateur | Engagement | Objectif de disponibilité |
-| :--- | :--- | :--- |
-| **IC-INFRA-SNC-10.1** | Durabilité du stockage d'un objet sur une région | 99.9999999% / an |
-| **IC-INFRA-SNC-10.2** | Disponibilité de l'API Stockage Objet S3 | 99.99% |
-| **IC-INFRA-SNC-10.3** | Latence maximale d'accès à un objet sur une région | 150 ms |
-
-Remarques :
-
-- Le Service de Stockage Objet est spécifiquement conçu pour le
- stockage d'objets et doit être employé dans ce seul but, **excluant
- catégoriquement son utilisation en mode bloc**. Recourir au mode
- bloc par des méthodes détournées, incluant par exemple l'utilisation
- de *"FUSE" dans un environnement Linux*, constitue une infraction
- aux termes d'utilisation énoncés. Aucun incident, dysfonctionnement
- ou dommage découlant de cet usage non conforme ne sera couvert par
- les Accords de Niveau de Service (SLA) définis dans cette convention
- de services.
-- La garantie de durabilité est conditionnée à une utilisation des
- services conforme aux meilleures pratiques et standards actuels, et
- exclut explicitement toute modification des données, qu'elle soit
- intentionnelle ou accidentelle, résultant d'actions entreprises par
- le COMMANDITAIRE.
-
-## Précision concernant l'engagement de sauvegarde
-
-La stratégie de sauvegarde déployée pour le COMMANDITAIRE, est
-conditionnée par la souscription aux unités d'œuvre adéquates.
-
-Le Prestataire s'engage sur la mise à disposition d'une solution de
-sauvegarde qui permettra au COMMANDITAIRE d'appliquer les politiques de
-sauvegardes souhaitées.
-
-Il est précisé que le périmètre du Prestataire s'arrête à la mise à
-disposition d'un service de sauvegarde et c'est au COMMANDITAIRE de
-superviser via l'interface COMMANDITAIRE la bonne exécution des
-politiques associées.
-
-Il est précisé que la gestion de capacités de stockage de l'espace de
-stockage dédié aux sauvegardes, reste à la charge et responsabilité du
-COMMANDITAIRE. Le Prestataire met à disposition le taux d'utilisation
-via la console.
-
-*Exemple : Non sauvegarde d'une machine virtuelle :*
-
-*Le COMMANDITAIRE a la charge de vérifier / superviser la bonne
-exécution des politiques des sauvegardes, dans le cas où le
-COMMANDITAIRE constate qu'une machine virtuelle n'est pas sauvegardée,
-il lui appartient d'en vérifier la cause, le COMMANDITAIRE pourra
-solliciter le Support du Prestaire selon le niveau de support souscrit
-pour être assisté.*
-
-**Le SLA 8 : IC-INFRA_SNC-08 et SLA 9**, sera exclusivement applicable
-dans le cas d'un Incident du service sauvegarde.
-
-# Organisation de la relation contractuelle
-
-## Responsabilités du Prestataire
-
-Le Prestataire s'engage :
-
-- à informer son COMMANDITAIRE de manière adéquate (par exemple en cas
- de limite de capacité de ressources techniques délivrant le
- Service).
-
-- à informer formellement le COMMANDITAIRE et dans un délai d'un mois,
- de tout changement juridique, organisationnel ou technique pouvant
- avoir un impact sur la conformité du Service aux exigences de
- protection contre les lois extra-européennes (19.6 du référentiel
- SNC v3.2).
-
-- à fournir au COMMANDITAIRE des interfaces et des interfaces de
- service qui sont en langue française a minima.
-
-- à prendre en compte les exigences sectorielles spécifiques liées aux
- types d\'informations confiées par le COMMANDITAIRE dans le cadre de
- la mise en œuvre du Service et dans la limite des responsabilités du
- Prestataire d\'une part, et des dispositions prévues au Contrat
- d\'autre part ;
-
-- à étudier les exigences sectorielles spécifiques liées aux types
- d\'informations confiées par le COMMANDITAIRE dans le cadre de la
- mise en œuvre du Service, ultérieurement exprimées par le
- COMMANDITAIRE, et à indiquer à ce dernier les actions nécessaires
- pour leur prise en compte
-
-- à ne divulguer aucune information relative à la prestation à des
- tiers, sauf autorisation formelle et écrite du COMMANDITAIRE.
-
-- à mettre à disposition toutes les informations nécessaires à la
- réalisation d'audits de conformité conformément aux dispositions de
- l'article 28 du RGPD.
-
-- à rendre compte auprès du COMMANDITAIRE, par la présente Convention
- de service, de tout Incident de sécurité impactant le Service ou
- l'utilisation faite par le COMMANDITAIRE du Service (incluant les
- données du COMMANDITAIRE).
-
-- à autoriser un prestataire d'audit de la sécurité des systèmes
- d'information (PASSI) qualifié, mandaté par le Prestataire, à
- auditer le service ainsi que son système d'information, conformément
- au plan de contrôle du SecNumCloud du Prestataire. De plus, le
- Prestataire s'engage à fournir toutes les informations nécessaires
- pour mener à bien les audits de conformité aux dispositions de
- l'article 28 du RGPD, menés par le commanditaire ou un tiers
- mandaté.
-
-- à fournir, en qualité de sous-traitant, conformément à l'article 28
- du Règlement général sur la protection des données (RGPD),
- assistance et conseils au COMMANDITAIRE en l'alertant dès lors
- qu'une instruction émise par ce dernier est susceptible de
- constituer une violation des règles de protection des données.
-
-- à notifier le COMMANDITAIRE dans un délai raisonnable, à travers la
- console COMMANDITAIRE ou par courriel au contact COMMANDITAIRE,
- lorsqu'un projet impacte ou est susceptible d'impacter le niveau de
- sécurité ou la disponibilité du Service, ou à engendrer une perte de
- fonctionnalité, des potentiels impacts, des mesures d'atténuation
- mises en place, ainsi que des risques résiduels qui le concernent.
-
-- à documenter et à mettre en œuvre l'ensemble des procédures
- nécessaires pour respecter les exigences légales, réglementaires et
- contractuelles applicables au service, ainsi que les besoins de
- sécurité spécifiques du COMMANDITAIRE, définis par ce dernier et
- prévus au Contrat.
-
-- à ne pas utiliser les données du COMMANDITAIRE issues de la
- production pour réaliser des tests, à l'exception d'en obtenir
- préalablement l\'autorisation explicite du COMMANDITAIRE, auquel cas
- le Prestataire s\'engage à anonymiser ces données et à en assurer la
- confidentialité lors de leur anonymisation.
-
-- à supprimer les données et Données techniques relatives au
- COMMANDITAIRE, conformément à la « procédure d'effacement des
- données en fin de Contrat » décrite dans la présente Convention de
- service lors d'une fin ou résiliation de Contrat.
-
-- à assurer un effacement sécurisé de l'intégralité des données du
- COMMANDITAIRE par réécriture complète de tout support ayant hébergé
- ses données dans le cadre du Service.
-
-Sur demande du COMMANDITAIRE formelle et écrite, le Prestataire s'engage
-à :
-
-1. Rendre accessible au COMMANDITAIRE le règlement intérieur et la
- charte d'éthique du Prestataire ;
-
-2. Rendre accessible au COMMANDITAIRE les sanctions encourues en cas
- d'infraction à la politique de sécurité ;
-
-3. Fournir au COMMANDITAIRE l\'ensemble des événements le concernant
- dans les éléments de journalisation du Service ; le COMMANDITAIRE
- pouvant par ailleurs consulter en autonomie les événements relatifs
- à son utilisation du Service au travers des interfaces web et API du
- Service ;
-
-4. Rendre accessible au COMMANDITAIRE les procédures permettant de
- respecter les exigences légales, réglementaires et contractuelles en
- vigueur applicables au Service, ainsi que les besoins de sécurité
- spécifiques du COMMANDITAIRE prévus au Contrat ;
-
-5. A fournir, les éléments d'appréciation des risques relatifs à la
- soumission des données du COMMANDITAIRE au droit d'un état
- non-membre de l'Union Européenne ;
-
-6. A informer le COMMANDITAIRE des sous-traitants ultérieurs
- intervenants dans la fourniture du Service, et à l\'informer de tout
- changement l\'impactant relatif à ces sous-traitants.
-
-> Le Prestataire et l'ensemble de ses filiales s'engagent à respecter
-> les valeurs fondamentales de l'Union européenne, à savoir la dignité
-> humaine, la liberté, la démocratie, l'égalité, l'état de droit, ainsi
-> que le respect des Droits de l'homme. Le service fourni par le
-> Prestataire est conforme à la législation en vigueur en matière de
-> droits fondamentaux et aux valeurs de l'Union européenne relatives au
-> respect de la dignité humaine, à la liberté, à l'égalité, à la
-> démocratie et à l'État de droit.
-
-## Limitation des responsabilités du Prestataire
-
-Du fait de l'ensemble des définitions et conditions mentionnées dans la
-présente Convention de service, les responsabilités du Prestataire sont
-limitées ainsi :
-
-1. Le modèle de responsabilité partagée, décrit dans la section
- « Modèle de responsabilités partagées » de la présente Convention de
- service, limite de fait l'implication du Prestataire dans les
- couches de fonctionnement allant "au-dessus" de la mise à
- disposition de ressources de calcul, de réseau, de stockage et de
- sauvegarde. Ceci exclut en particulier sans s'y limiter :
-
- - La gestion de ce qui est installé sur les machines virtuelles
- (OS, middlewares, applicatifs, etc.);
-
- - La tenue à jour des OS et autres logiciels installés par le
- COMMANDITAIRE sur ses machines dans ses Tenants;
-
- - La sécurité des programmes, logiciels et applicatifs installés
- sur les machines virtuelles;
-
- - La mise à jour des machines virtuelles;
-
- - La sauvegarde des données au niveau applicatif.
-
-2. Le Prestataire ne peut prendre d'engagements de sauvegarde des
- Tenants du COMMANDITAIRE sans que le COMMANDITAIRE n'ai au préalable
- souscrit aux unités d'oeuvres adéquates.
-
-3. Le Prestataire ne peut se prévaloir de la propriété des données
- transmises et générées par le COMMANDITAIRE. En effet, celles-ci
- relèvent de la propriété du COMMANDITAIRE.
-
-4. Le Prestataire souligne qu'il ne peut en aucun cas exploiter et/ou
- disposer des données transmises et générées par le COMMANDITAIRE
- sans validation préalable de ce dernier, étant entendu que leur
- disposition est réservée au COMMANDITAIRE.
-
-5. Le Prestataire dégage toute responsabilité sur les composants
- physiquement hébergés et infogéré par le Prestataire, mais étant la
- propriété directe du COMMANDITAIRE ou d'un tiers avec lequel le
- COMMANDITAIRE a contractualisé. L'hébergement de composants
- physiques des clients ne fait pas partie du Service et est de fait
- hors du cadre de la présente Convention de service. Il incombe au
- COMMANDITAIRE d'évaluer le niveau d'adhérence ou de dépendance
- qu'introduisent ces composants vis-à-vis du Service IaaS qualifié
- SecNumCloud.
-
-## Limitation d'accès
-
-Dans le cadre du Service, le Prestataire est formellement interdit
-d'accéder aux Tenants appartenant au COMMANDITAIRE sans autorisation
-préalable. Il est de la responsabilité du COMMANDITAIRE de fournir les
-accès nécessaires au personnel du Prestataire, selon les besoins
-spécifiques de l'hébergement et, le cas échéant, des services
-professionnels de support, si cette option a été choisie par le
-COMMANDITAIRE.
-
-Le COMMANDITAIRE reconnaît que ces accès sont accordés exclusivement
-pour les besoins liés à la prestation de services convenus, assurant
-ainsi une gestion sécurisée et conforme aux termes de l'accord.
-
-L'accès distant par des tiers impliqués dans la prestation de service du
-Prestataire est strictement interdit. Dans l'éventualité où une exigence
-technique spécifique nécessiterait un tel accès, celui-ci ne pourrait
-être établi qu'après avoir clairement notifié le COMMANDITAIRE, fourni
-une justification détaillée et obtenu son accord écrit.
-
-Cette mesure garantit le contrôle et la sécurité des données du
-COMMANDITAIRE, en s'assurant que toute exception à la règle est dûment
-autorisée et documentée.
-
-## Responsabilités des tiers participant à la fourniture du service Secure Temple
-
-Le Prestataire maîtrise la liste des tiers partenaires participant de la
-fourniture du Service. Ces tiers sont les éditeurs, prestataires (du
-Prestataire) et autres fournisseurs participant de la fourniture du
-Service. Le Prestataire applique les mesures suivantes à ces tiers :
-
-- Le Prestataire exige des tiers participant à la mise en œuvre du
- service, dans leur contribution au Service, un niveau de sécurité au
- moins équivalent à celui qu'il s'engage à maintenir dans sa propre
- politique de sécurité applicable au service Secure Temple ;
-
-- Le Prestataire contractualise, avec chacun des tiers participant à
- la mise en œuvre du service, des clauses d'audit permettant à un
- organisme de qualification de vérifier que ces tiers respectent les
- exigences légales et les exigences SNC, permettant au Prestataire de
- respecter ses engagements dans la présente Convention de service.
-
-- Le Prestataire met en œuvre une procédure permettant de contrôler
- régulièrement les mesures mises en place par les tiers participant à
- la mise en œuvre du service pour respecter les exigences au
- Prestataire de respecter ses engagements dans la présente Convention
- de service.
-
-- Le Prestataire assure un suivi des changements apportés par les
- tiers participant à la mise en œuvre du service susceptibles
- d\'affecter le niveau de sécurité du système d\'information du
- service.
-
-## Responsabilités et obligations du COMMANDITAIRE
-
-Le COMMANDITAIRE dispose des obligations suivantes dans le cadre du
-Service :
-
-- Pour rappel, le Prestataire fournit au COMMANDITAIRE une plateforme
- d'exécution de machines virtuelles, la configuration de celles-ci
- est à la charge du COMMANDITAIRE. Chaque machine virtuelle ne peut
- fonctionner sans une politique de sauvegarde associée. Le
- Prestataire définit via ses interfaces des politiques de sauvegarde
- automatiques. Mais c'est à la charge du COMMANDITAIRE l'activation
- de ces politiques de sauvegarde et donc d'activer les machines
- virtuelles.
-
-- Le COMMANDITAIRE autorise l'ANSSI et l'organisme de qualification
- SNC à auditer le Service et l'infrastructure technique délivrant le
- Service.
-
-- Le COMMANDITAIRE est responsable d\'indiquer au Prestataire les
- éventuelles exigences sectorielles spécifiques liées aux types
- d\'informations confiées par le COMMANDITAIRE et nécessitant d\'être
- prises en compte par le Prestataire.
-
-- Le COMMANDITAIRE accepte de ne pas demander au Prestataire des
- exigences ou actions faisant déroger le Prestataire aux exigences du
- référentiel SecNumCloud dans sa version courante d\'une part, ou
- abaissant le niveau de sécurité établi par le respect des exigences
- de ce même référentiel d'autre part.
-
-## Droits du COMMANDITAIRE
-
-À tout moment au cours de la relation contractuelle, le COMMANDITAIRE
-peut déposer une réclamation relative au service qualifié auprès de
-l'ANSSI.
-
-À tout moment, le COMMANDITAIRE peut demander au Prestataire de lui
-rendre accessible son règlement intérieur et sa charte d'éthique.
-
-## Effacement des données en fin de Contrat
-
-À l'issue du contrat, qu'il arrive à échéance ou qu'il soit résilié pour
-quelque raison que ce soit, le Prestataire s'engage à procéder à
-l'effacement sécurisé de l'intégralité des données du COMMANDITAIRE, y
-compris les données techniques. Le Prestataire s'assurera de communiquer
-au COMMANDITAIRE un préavis formel, respectant un délai de vingt et un
-(21) jours calendaires. Les données du COMMANDITAIRE seront alors
-supprimées dans un délai maximum de trente (30) jours suivant cette
-notification.
-
-Pour attester de cette suppression, le Prestataire remettra au
-COMMANDITAIRE un certificat confirmant l'effacement des données.
-
-# Cycle de vie de la présente Convention de service
-
-## Entrée en effet de la Convention de service
-
-La présente Convention de service entre en effet le jour de sa signature
-par le COMMANDITAIRE.
-
-La collecte, la manipulation, le stockage et le traitement des données
-faits dans le cadre de l'avant-vente, la mise en œuvre, l'arrêt du
-Service, sont faits dans le respect de la législation en vigueur.
-
-## Évolutions de la Convention de service
-
-Les modifications ou ajouts apportés à la présente Convention de service
-découlent exclusivement des requêtes formulées par les organes de
-gouvernance désignés à cet effet. Ces propositions de changement seront
-examinées par les Parties, habilitées à déterminer les aspects
-nécessitant une formalisation écrite.
-
-Il est convenu que toute évolution de la Convention de service, après
-validation, qui altère les conditions financières initialement établies,
-nécessitera l'établissement et la signature d'un avenant au Contrat en
-cours.
-
-Les facteurs pouvant induire une révision de cette Convention de service
-incluent, sans s'y limiter :
-
-- L'évolution de l'infrastructure technique délivrant le Service
- IaaS ;
-- Les ajustements apportés aux services déployés par le Prestataire
- pour fournir le Service ;
-- Les variations des engagements pris et des sanctions applicables ;
-- Les reconfigurations organisationnelles au sein du COMMANDITAIRE ou
- du Prestataire ;
-- L'expansion ou la réduction du champ d'application du Service.
-
-La gestion des versions et des révisions de la Convention de service est
-consignée en préambule du document pour en faciliter le suivi.
-
-### Évolutions déclenchées par le COMMANDITAIRE
-
-Les évolutions de la Convention de service peuvent avoir, notamment,
-pour origine :
-
-- Une évolution de l'infrastructure gérée par le Prestataire ;
-
-- Une modification des services mis en œuvre par le Prestataire ;
-
-- Une modification des engagements de niveaux de services par le
- Prestataire.
-
-### Évolutions déclenchées par le Prestataire
-
-Toute modification de la Convention de service est soumise à acceptation
-du COMMANDITAIRE. Il est entendu que toute modification ou complément
-validés modifiant les éléments financiers du Contrat, pourra impliquer
-la signature d'un avenant à celui-ci.
-
-## Réversibilité
-
-De plus, Cloud Temple s'engage à permettre une révision de la présente
-Convention de service (prévoyant notamment sa résiliation) sans pénalité
-pour le COMMANDITAIRE en cas de perte de la qualification SecNumCloud.
-
-Les Services ne comprennent pas d'obligation de réversibilité (à savoir,
-l'aide au COMMANDITAIRE pour qu'il puisse migrer son système vers un
-autre" Prestataire) à l'exception de la mise à disposition du
-COMMANDITAIRE par le Prestataire de l'interface COMMANDITAIRE permettant
-au COMMANDITAIRE de sauvegarder et récupérer ses données y compris
-notamment les données de configuration de leur système d'information via
-l'une des modalités techniques suivantes au choix du COMMANDITAIRE : la
-mise à disposition de fichiers suivant un ou plusieurs formats
-documentés et exploitables en dehors du service fourni par le
-Prestataire ou bien via la mise en place d'interfaces techniques
-permettant l'accès aux données suivant un schéma documenté et
-exploitable (API).
-
-Le COMMANDITAIRE, seul maître de son système, doit tout mettre en œuvre
-pour faciliter cette opération en tant que de besoin (ce qui implique,
-notamment, qu'il mette en place une documentation rigoureuse à cet
-effet) et l'élaboration de plans de réversibilité. Dans le cas où le
-COMMANDITAIRE aurait besoin d'une prestation complémentaire, le
-Prestataire peut proposer une mission de conseil à cet égard dans le
-cadre d'un contrat spécifique à négocier.
-
-# Disponibilité, continuité et restauration du service
-
-## Gestion des Incidents et des interruptions
-
-### Incidents
-
-#### Types d'Incidents traités dans le cadre de cette Convention de service
-
-- Sinistres ;
-
-- Pannes et défaillances ;
-
-- Incidents de sécurité impactant la disponibilité, la confidentialité
- ou l'intégrité du Service.
-
-#### Traitement des incidents
-
-> Le Prestataire informe le COMMANDITAIRE dans les meilleurs délais, des
-> incidents et interruptions, au moyen d'une une notification dans la
-> console COMMANDITAIRE ou par courriel au contact COMMANDITAIRE. Le
-> Prestataire informe le COMMANDITAIRE du traitement de l'incident par
-> le canal utilisé pour notifier l'incident, ou par le canal indiqué
-> dans la notification de l'incident.
-
-#### Niveau de notification des Incidents de sécurité
-
-Le COMMANDITAIRE a la responsabilité de choisir les niveaux de gravité
-des Incidents de sécurité pour lesquels il souhaite être informé, par
-exemple via leur formalisation dans un PAS applicable au Service.
-
-Par défaut, le COMMANDITAIRE est informé :
-
-- Des incidents de sécurité avec impact (impacts I1 et I2 selon
- l'échelle d'impact définie dans le processus de priorisation des
- traitements de la présente Convention de service) ;
-
-- Des incidents de sécurité impactant la confidentialité ou
- l'intégrité des données du COMMANDITAIRE confiées dans le cadre du
- Service ;
-
-- Des violations de données à caractère personnel pour lesquelles le
- COMMANDITAIRE est responsable du traitement conformément à l'article
- 8 de l'Annexe DPA dans le cadre du Service ;
-
--
-
-## Maintenance du Service
-
-### Nature de la maintenance
-
-Des violations de données à caractère personnel pour lesquelles le
-Prestataire est responsable du traitement et comportant des données
-personnelles du COMMANDITAIRE, conformément à l'article 8 de l'Annexe
-DPA. La maintenance assurée consiste en la mise en œuvre :
-
-- Du plan de maintien en conditions opérationnelles du Service pour
- assurer de bons indicateurs de disponibilité tels que s'y engage le
- Prestataire plus haut ;
-
-- Du plan de PCA/PRA si souscrit par le COMMANDITAIRE déclenché selon
- les éventuels incidents qui surviendraient.
-
-### Accès distants de Cloud Temple sur le périmètre du COMMANDITAIRE
-
-Le Prestataire s'interdit, dans le cadre de la présente Convention de
-service, tout accès aux Tenants et à l'espace de l'interface du
-COMMANDITAIRE.
-
-Il incombera au COMMANDITAIRE donner les accès nécessaires au personnel
-du Prestataire. Le COMMANDITAIRE reconnaît que les accès seront utilisés
-dans le cadre de l'hébergement et in fine de l'infogérance (si souscrit
-par le COMMANDITAIRE).
-
-### Accès distants de tiers participant à la fourniture du service sur le périmètre du COMMANDITAIRE
-
-Aucun accès distant de tiers participant à la fourniture du Service
-n'est autorisé.
-
-Si un besoin technique rendait ce cas de figure nécessaire, alors ce
-type d'accès ne serait réalisé qu'après notification du COMMANDITAIRE
-justification et obtention de son accord écrit.
-
-# Procédure d'effacement des données en fin de Contrat
-
-A la fin du Contrat, que le Contrat soit arrivé à son terme ou pour
-toute autre cause, le Prestataire assura l'effacement sécurisé de
-l'intégralité des données traitées dans le cadre du Service, y compris
-les Données techniques du COMMANDITAIRE. Le Prestataire donnera un
-préavis formel en respectant un délai de vingt et un jours (21)
-calendaires. Les données du COMMANDITAIRE seront supprimées dans un
-délai maximum de trente (30) jour après la notification. Le Prestataire
-fournit un certificat de suppression de données au COMMANDITAIRE.
-
-# Droit applicable
-
-## De manière générale
-
-Le droit applicable et auquel est soumise la présente Convention de
-service est le droit français.
-
-## Respect du droit et des réglementations applicables
-
-Le Prestataire s'engage sur les points suivants :
-
-- L'identification des contraintes légales et réglementaires
- applicables dans le cadre du Service ;
-
-- Le respect des contraintes légales et réglementaires applicables aux
- données confiées au Prestataire dans la limite des responsabilités
- de ce dernier d\'une part, et des dispositions prévues au Contrat
- d\'autre part.;
-
-- Le respect de la Loi informatique et liberté et du RGPD ;
-
-- La mise en œuvre de moyens de protection des données personnelles ;
-
-- La mise en œuvre d'un processus de veille légale et réglementaire ;
-
-- De disposer et maintenir des relations appropriées ou une veille
- avec les autorités sectorielles en lien avec la nature des données
- traitées dans le cadre du Services. Cela inclus notamment l'ANSSI,
- le CERT-FR et la CNIL.
-
-## RGPD
-
-Agissant en qualité de sous-traitant au sens de l'article 28 du
-Règlement général sur la protection des données (RGPD), le Prestataire
-s'engage :
-
-- A assurer la transparence et la traçabilité ;
-
-- A désigner un DPO en charge de définir et mettre en œuvre les
- mesures de protection des données à caractère personnel ;
-
-- Apporter une assistance et du conseil au COMMANDITAIRE en l'alerte
- si une instruction de ce dernier constitue une violation des règles
- de protection des données personnelles si le Prestataire a le moyen
- d'en identifier ;
-
-- Une garantie de sécurité sur les données traitées (du fait de la
- qualification SecNumCloud).
-
-## Protection vis à vis du droit extra-européen
-
-Le siège statuaire du Prestataire est établi au sein d\'un État membre
-de l\'Union Européenne. Le capital social et les droits de vote dans la
-société du Prestataire ne sont pas, directement ou indirectement :
-
-- individuellement détenus à plus de 24% ;
-
-- et collectivement détenus à plus de 39% ;
-
-par des entités tierces possédant leur siège statutaire, administration
-centrale ou principal établissement au sein d'un État non membre de
-l'Union européenne.
-
-En cas de recours par le Prestataire, dans le cadre du Service, au
-service d\'une société tierce - y compris un sous-traitant - possédant
-son siège statutaire, administration centrale ou principal établissement
-au sein d\'un État non membre de l\'Union Européenne ou appartenant ou
-étant contrôlée par une société tierce domiciliée en dehors l\'Union
-Européenne, le Prestataire s\'engage :
-
-- à ce que cette susdite société tierce ne disposera d\'aucun accès
- aux données opérées par le service \'Secure Temple\' ;
-
-- à disposer d\'une autonomie d\'exploitation à travers la possibilité
- de faire appel à un autre sous-traitant ou de mettre rapidement en
- oeuvre une alternative technologique.
-
-Pour rappel, les données visées sont celles qui sont confiées au
-Prestataire par le COMMANDITAIRE ainsi que toutes Données techniques
-comprenant des informations sur les COMMANDITAIRES.
-
-Pour les besoins du présent article, la notion de contrôle est entendue
-comme étant celle mentionnée au II de l'article L233-3 du code de
-commerce.
-
-# SIGNATURES
-
-Fait à \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_, le
-\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_
-
-Pour Cloud Temple, le PRESTATAIRE
-
-Pour \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_, le COMMANDITAIRE
+---
+title: Convenzione di Servizio SecNumCloud IaaS
+---
+
+# IaaS SERVICE CONVENTION
+
+| Recipients: | **CLIENT** |
+| :--- | :--- |
+| **Document Reference** | CT.AM.JUR.ANX CdS-IaaS - 20251701_v3.0.docx_JJJJ AAAA |
+| **Your Contacts** | *First Name* *Last Name* Account Manager email: *firstname.lastname*@cloud-temple.com |
+| **Last Updated Date** | 01/17/2025 |
+| **Contractual Validation Date** | Day JJ YYYY |
+
+------------------------------------------------------------------------
+
+| Version | Date | Action | Author |
+| :--- | :--- | :--- | :--- |
+| v0.1 | 06/07/2022 | Initial Draft | Lorena ALCALDE |
+| v0.2 | 09/14/2022 | Enrichment | Lorena ALCALDE |
+| v1.0 | 12/30/2022 | Integration of Indicators | Lorena ALCALDE |
+| v1.1 | 01/23/2023 | Footer Update | Lorena ALCALDE |
+| v1.2 | 05/22/2023 | Enrichment | Lorena ALCALDE |
+| v1.3 | 06/29/2023 | Enrichment | Lorena ALCALDE |
+| v1.4 | 11/06/2023 | Capital Update and Enrichment | Lorena ALCALDE |
+| v1.5 | 11/30/2023 | Enrichment | Lorena ALCALDE |
+| v1.6 | 03/21/2024 | Enrichment | Lorena ALCALDE |
+| v2.0 | 03/29/2024 | Compliance Adjustments SNC | Nicolas ABRIOUX |
+| v2.0 | 04/03/2024 | Publication | Lorena ALCALDE |
+| v3.0 | 01/17/2025 | Enrichment | Emeline CAZAUX |
+
+------------------------------------------------------------------------
+
+# Preliminare e Glossario
+
+## Preliminare
+
+Il presente documento formalizza il Contratto di Servizio associato al servizio IaaS qualificato SecNumCloud con la denominazione di «*Secure Temple*».
+
+Il Servizio è qualificato SecNumCloud (vedi attestazione in Allegato).
+
+Il presente contratto di servizio integra e si aggiunge alle Condizioni Generali di Vendita e di Utilizzo del Fornitore. Si intende che i documenti contrattuali devono essere interpretati in modo coerente tra loro. In caso di contraddizione o divergenza tra i termini dei documenti contrattuali, questi avranno prevalenza l'uno sull'altro nell'ordine seguente:
+
+1. Condizioni Generali di Vendita e di Utilizzo (CGVU)
+
+2. Contratto di Servizio SecNumCloud IaaS
+
+3. Contratto di Servizio SecNumCloud OpenIaaS
+
+4. Contratto di Servizio SecNumCloud PaaS
+
+5. Contratto di Servizio specifico - Bare Metal
+
+6. Contratto specifico particolare
+
+7. Piano di Garanzia Sicurezza (PAS)
+
+8. Condizioni Particolari di Utilizzo (CPU)
+
+9. Accordo sulla Protezione dei Dati
+
+## Glossario
+
+Nella presente Convenzione di servizio, il **Committente**, il **Fornitore** e le **Parti** sono identificati nel Contratto al quale è allegata la presente Convenzione di servizio.
+
+Le espressioni seguenti utilizzate nella presente Convenzione di servizio saranno interpretate conformemente alle definizioni attribuite loro di seguito:
+
+- **Cambiamento**: ogni aggiunta, modifica o rimozione che influisca sul Servizio, autorizzata, pianificata o gestita.
+
+- **Cambiamento standard**: cambiamento oggetto di una procedura, le cui modalità di messa in produzione e gli impatti (inclusi quelli finanziari) sono noti e accettati in anticipo dalle Parti. È quindi integrato nel catalogo dei cambiamenti standard e, a seconda dei casi, può avere una GTI e una GTR.
+
+- **Contratto**: indica il contratto sottoscritto dal Committente presso il Fornitore per consentire al Committente di fruire del Servizio, al quale è allegata la presente Convenzione di servizio.
+
+- \***Convenzione di servizio**: questo documento, redatto nell'ambito di un contratto specifico o delle Condizioni Generali di Vendita e di Utilizzo (CGVU), e conforme ai requisiti del Riferimento SecNumCloud.
+
+- **Richiesta di servizio**: richiesta di evoluzione oggetto di una procedura, la cui realizzazione: i) non modifica la CMDB, ii) il modo operativo, i costi e i rischi sono noti e accettati in anticipo e non richiedono modalità di ritorno specifiche, iii) la realizzazione è soggetta a un accordo sul livello di servizio e inclusa nella tariffa contrattuale quando realizzata in ore lavorative e giorni lavorativi.
+
+- **Disponibilità**: capacità di garantire la disponibilità e il mantenimento delle prestazioni ottimali del Servizio, in accordo con i criteri e gli impegni definiti negli Accordi sul Livello di Servizio (SLA).
+
+- **Dati tecnici**: comprende l'insieme dei dati gestiti per erogare il Servizio, in particolare l'identità dei beneficiari e degli amministratori dell'infrastruttura tecnica, i log dell'infrastruttura tecnica, la configurazione degli accessi, l'archivio, i certificati\...
+
+- **Evento**: un "evento" è ogni accadimento rilevabile o identificabile che possa avere importanza per la gestione del Servizio.
+
+- **Hypervisor**: sistema operativo che permette l'esecuzione di macchine virtuali su una lamina di calcolo.
+
+- **Incidente**: ogni evento imprevisto che perturba il normale funzionamento del Servizio o compromette la sicurezza dei dati.
+
+- **Incidente di sicurezza**: ogni evento nel perimetro del Servizio:
+
+ - di natura intenzionalmente maliziosa;
+ - di natura accidentale che arrechi danno all'integrità, alla riservatezza o alla tracciabilità del Servizio o dei dati del Committente;
+ - che comprometta le misure di sicurezza esistenti. I danni alla Disponibilità di origine non maliziosa non sono considerati come un Incidente di sicurezza (guasto hardware, bug, malfunzionamento, disastro naturale...).
+
+- **Interfaccia Committente**: interfaccia di amministrazione del Servizio messa a disposizione del Committente dal Fornitore, che include una console web di amministrazione e un'API.
+
+- **Messa in produzione**: azione(oni) di amministrazione per la realizzazione del Cambiamento quando questo è stato approvato (il cambiamento, nel senso di ITIL, riguarda solo la gestione del cambiamento e non la sua realizzazione/concretizzazione).
+
+- **Problema**: causa di uno o più incidenti ricorrenti, causa di un incidente potenziale (situazione a rischio) che richiede un'analisi e una risoluzione per prevenire la ricorrenza.
+
+- **Regione**: indica un insieme geograficamente delimitato di zone di disponibilità cloud, che fornisce servizi di rete, calcolo e archiviazione per ottimizzare la latenza, le prestazioni e la conformità normativa locale.
+
+- **Servizio**: indica il servizio IaaS qualificato SecNumCloud «Secure Temple», erogato dal Fornitore al Committente da infrastrutture tecniche gestite dal Fornitore, come descritto nella sezione «Descrizione del Servizio» della presente Convenzione di servizio.
+
+- **Secure Temple**: indica il servizio IaaS qualificato SecNumCloud, proposto dalla società Cloud Temple, come definito nell'attestazione consultabile sul sito dell'ANSSI e fornita in allegato alla presente Convenzione di servizio.
+
+- **Sinistro**: indica un evento grave di origine naturale o umana, accidentale o intenzionale, che causa perdite e danni significativi alla Parte colpita.
+
+- **Supervisione**: sorveglianza di un Sistema Informativo o di un Servizio, che implica la raccolta di diverse tipologie di dati come misurazioni e allarmi. Questa attività si limita all'osservazione e al monitoraggio, senza intervenire direttamente sugli elementi sorvegliati, una prerogativa che appartiene alle operazioni di Amministrazione.
+
+- **Tenant**: un'istanza isolata riservata a un utente o a un gruppo di utenti, che condivide un'infrastruttura comune mantenendo l'indipendenza e la sicurezza dei dati e delle applicazioni.
+
+- **Zona di Disponibilità (AZ) (Availability zone)**: una sezione specifica e isolata dell'infrastruttura di cloud computing, progettata per garantire elevata disponibilità e resilienza dei servizi attraverso una distribuzione geografica delle risorse.
+
+# Acronimi
+
+| Acronimo | Definizione |
+| :--- | :--- |
+| **CAB** | Change Advisory Board -- Comitato consultivo sui cambiamenti |
+| **CMDB** | Configuration Management Database -- Database di gestione delle configurazioni |
+| **COPIL** | Comitato di pilotaggio |
+| **COSTRAT** | Comitato strategico |
+| **COPROJ** | Comitato Progetto |
+| **DB** | Database (base di dati) |
+| **DPA** | Data Protection Agreement |
+| **DRP** | Disaster Recovery Plan (PRA) (Piano di ripristino dell'attività) |
+| **GTE** | Garanzia di Tempo di Escalation |
+| **GTI** | Garanzia di Tempo di Intervento |
+| **GTR** | Garanzia di Tempo di Risoluzione |
+| **ITIL** | Information Technology Infrastructure Library - Buone pratiche per la gestione dei sistemi informativi |
+| **IaaS** | Infrastructure as a Service |
+| **MCO** | Mantenimento in condizione operativa |
+| **MOA** | Maitrise d'Ouvrage |
+| **MOE** | Maitrise d'Œuvre |
+| **MSP** | Managed Services Provider |
+| **OS** | Operating system (sistema operativo) |
+| **PAQ** | Piano di Assicurazione Qualità |
+| **PaaS** | Platform as a Service |
+| **PAS** | Piano di Assicurazione Sicurezza |
+| **PASSI** | Fornitore di Audit di Sicurezza dei Sistemi Informativi |
+| **RFC** | Request For Change -- Richiesta di cambiamento |
+| **RGPD** | Regolamento Generale sulla Protezione dei Dati (personali) |
+| **RPO** | Recovery Point Objective -- Freschezza dei dati ripristinati in caso di Sinistro |
+| **RTO** | Recovery Time Objective -- Tempo di ripristino del servizio in caso di Sinistro |
+| **SDM** | Service Delivery Manager |
+| **SLA** | Service Level Agreement -- Accordo sui livelli di servizio |
+| **SNC** | SecNumCloud |
+| **SOC** | Security Operation Center |
+| **TMA** | Terza Manutenzione di Applicazione |
+| **UO** | Unità d'Opera |
+| **VABE** | Validazione di Aptitudine alla Buona Esplorabilità |
+| **VABF** | Validazione di Aptitudine al Buon Funzionamento |
+| **VM** | Virtual Machine (Macchina virtuale) |
+| **VSR** | Validazione di Servizio Regolare |
+
+# Oggetto del presente Contratto di servizio
+
+Il presente Contratto di servizio stabilisce i termini e le condizioni secondo cui il Fornitore si impegna a fornire il Servizio al COMMITTENTE. Il suo scopo è:
+
+- Definire le prestazioni attese dal COMMITTENTE in termini di funzionalità e affidabilità del Servizio;
+
+- Enunciare gli obblighi del Fornitore al fine di soddisfare i livelli di servizio concordati;
+
+- Individuare le normative regolamentari applicabili specificamente al Servizio fornito;
+
+- Garantire uniformità e integrità nella valutazione della qualità del Servizio;
+
+- Assicurare l'eccellenza dei servizi forniti, valutata tramite indicatori quantitativi di performance.
+
+Si stabilisce che, in caso di revoca della qualifica SecNumCloud al Fornitore, il Contratto potrà essere risolto di diritto, senza incorrere in penali, da parte del COMMITTENTE. In tale evenienza, il Fornitore si impegna a informare tempestivamente il COMMITTENTE della revoca, inviando una notifica ufficiale tramite raccomandata con ricevuta di ritorno.
+
+Si precisa che una modifica o un aggiustamento della qualifica SecNumCloud non sarà interpretato come una revoca della qualifica iniziale.
+
+# Audit
+
+Il Fornitore si impegna a consentire al COMMITTENTE, o a qualsiasi revisore terzo non concorrente del Fornitore designato da quest'ultimo, di consultare l'intero insieme dei documenti necessari per attestare il rispetto integrale degli obblighi connessi alla conformità alle disposizioni dell'articolo 28 del Regolamento Generale sulla Protezione dei Dati (RGPD), agevolando così l'esecuzione di revisioni.
+
+Con l'accettazione del presente Contratto di servizio, il COMMITTENTE concede il proprio esplicito consenso a:
+
+1. L'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) e all'ente qualificatore competente per avviare la verifica della conformità del Servizio e del relativo sistema informativo al quadro normativo SecNumCloud.
+2. Un fornitore di revisione della sicurezza dei sistemi informativi, appositamente qualificato PASSI e espressamente designato dal Fornitore, per effettuare revisioni di sicurezza relative al Servizio.
+
+# Descrizione del Servizio
+
+## Modello di responsabilità condivisa
+
+Il Servizio offerto dal Fornitore si caratterizza per la messa a disposizione delle seguenti prestazioni, le quali si allineano al principio di responsabilità condivisa presentato nel riferimento SecNumCloud:
+
+- Fornitura di risorse di calcolo (compute);
+
+- Messa a disposizione di spazi di archiviazione;
+
+- Accesso a servizi di connettività di rete e internet;
+
+- Offerta di un servizio di backup dedicato alle macchine virtuali.
+
+Il modello di responsabilità condivisa applicato tra il Fornitore e il COMMITTENTE nell’ambito del Servizio è illustrato al §7.1.
+
+Si intende che il Fornitore metterà in campo la propria esperienza per erogare le Prestazioni secondo le migliori pratiche professionali e nel rispetto dei requisiti del riferimento SecNumCloud.
+
+## Dettagliata presentazione del perimetro del Servizio
+
+| Servizio | Descrizione |
+| :--- | :--- |
+| **Compute** | Risorse di calcolo del Tenant COMMITTENTE |
+| **Storage** | Dati di produzione del Tenant COMMITTENTE |
+| **Archiviazione oggetti S3** | messa a disposizione di un'infrastruttura di archiviazione oggetti sovrana, multi-AZ e compatibile con le API S3 standard. |
+| **Backup** | Previo abbonamento al mass-storage adeguato |
+| **Infrastruttura di rete** | Risorse di rete del Tenant COMMITTENTE |
+| **Console COMMITTENTE** | Il servizio che consente al COMMITTENTE di accedere al proprio servizio IaaS e di gestirlo tramite l'interfaccia Console |
+| **Supporto** | Il servizio di supporto che accompagna i servizi precedenti e soltanto questi (\*) |
+
+\_(\*) Nel limite del perimetro del Servizio qualificato SNC e delle responsabilità del Fornitore in materia\_
+
+### Infrastrutture Datacenter
+
+Il Servizio comprende la messa a disposizione, per ogni Zona di Disponibilità, dei servizi qualificati di seguito indicati:
+
+- Sito datacenter situato in Francia per la Regione FR, conforme alle più recenti normative tecnologiche, con un livello di resilienza equivalente o superiore al livello Tier 3 dell’Uptime Institute;
+- Messa a disposizione di sale tecniche all’interno di datacenter dedicati all’installazione degli impianti tecnici indispensabili alla produzione del servizio, inclusi calcolo, archiviazione, rete, cablaggio e altri componenti necessari;
+- Alimentazione elettrica sicura, garantita da due circuiti elettrici distinti, che assicurano la continuità del servizio;
+- Fornitura di servizi di climatizzazione, regolati in modo da rispettare le norme e le raccomandazioni dei produttori degli impianti, al fine di mantenere un ambiente ottimale per i dispositivi tecnici;
+- Supervisione continua e metrologia dettagliata, che consentono un monitoraggio preciso e una gestione proattiva delle prestazioni e della sicurezza del servizio fornito.
+
+Il Fornitore garantisce la messa a disposizione di servizi avanzati di rilevamento e spegnimento incendi, progettati per individuare e neutralizzare efficacemente qualsiasi innesco di fuoco all’interno delle installazioni. Tali sistemi sono essenziali per garantire la sicurezza degli impianti e dei dati. Comprendono rilevatori di fumo ad alta precisione e dispositivi di spegnimento in grado di agire rapidamente senza danneggiare l’attrezzatura informatica. Questo servizio è cruciale per prevenire i rischi di incendio, ridurre al minimo i danni potenziali e garantire la continuità delle operazioni.
+
+Il Committente è informato che tutte le procedure e le misure di sicurezza implementate, incluse le prove annuali di commutazione sui gruppi elettrogeni, sono fondamentali per garantire la continuità e l’integrità dei servizi forniti. Queste pratiche sono progettate per ridurre al minimo i rischi di guasto e assicurare una risposta ottimale in caso di incidente. Accettando tali condizioni, il Committente riconosce l’importanza di tali misure e si impegna a collaborare pienamente per facilitarne l’implementazione. Il Committente è inoltre incoraggiato a prendere conoscenza delle raccomandazioni di sicurezza fornite e a integrarle nella propria strategia di gestione dei rischi.
+
+### Software infrastructure for Service management
+
+The Provider supplies the COMMANDITAIRE with the administration console and the API necessary for using the Service. The Provider undertakes to maintain this administration console and API in optimal operational condition and to ensure their continuous security. The administration console and API are collectively referred to as the « COMMANDITAIRE interface ».
+
+The Provider alerts the COMMANDITAIRE that abnormal use of the COMMANDITAIRE interface, particularly in the case of command API overload (hammering), may trigger automatic security measures resulting in the blocking of access to the command APIs or to the Service. It should be emphasized that this situation does not constitute Service unavailability, but rather a protective action taken to safeguard the Service and the Provider’s infrastructure; therefore, the COMMANDITAIRE may not consider it as an unavailability in its calculations.
+
+Furthermore, the Provider informs the COMMANDITAIRE that perfectly identical requests (duplicates) sent to its APIs are limited to one per second (Throttling). If the COMMANDITAIRE submits identical requests at a higher frequency, their rejection cannot be interpreted as Service unavailability.
+
+### Infrastrutture di calcolo
+
+Il Servizio include la fornitura, nelle aree di disponibilità sottoscritte dal COMMITTENTE, degli apparati necessari per l'esecuzione dei carichi di lavoro sotto forma di macchine virtuali.
+
+Ciò include:
+
+- La fornitura dei chassis tecnici necessari al corretto funzionamento delle lame di calcolo;
+- La fornitura delle lame di calcolo nelle quantità specificate dal COMMITTENTE e distribuite secondo le aree di disponibilità scelte da quest'ultimo. Si precisa che tali lame di calcolo sono esclusivamente dedicate al COMMITTENTE;
+- La messa a disposizione di sistemi operativi di tipo hypervisor, nonché la garanzia del mantenimento in condizioni operative e di sicurezza dell'infrastruttura software necessaria al controllo di tali sistemi operativi. Va sottolineato che, anche se il Prestatore è responsabile della manutenzione operativa e della sicurezza complessiva del Servizio, non possiede conoscenze specifiche relative agli ambienti di produzione del COMMITTENTE né alle esigenze connesse ai suoi carichi di lavoro. Di conseguenza, la responsabilità di decidere l'aggiornamento dei sistemi operativi delle lame di calcolo hypervisor, azione che potrebbe richiedere un riavvio, ricade interamente sul COMMITTENTE. Tale operazione può essere eseguita tramite l'Interfaccia COMMITTENTE.
+
+La scelta del modello di lama di calcolo, selezionato tra il catalogo proposto dal Prestatore, ricade interamente sulla responsabilità del COMMITTENTE.
+
+### Infrastruttura di archiviazione
+
+Il servizio prevede la fornitura al COMMITTENTE di un'infrastruttura di archiviazione condivisa di tipo SAN (Storage Area Network), che offre diversi livelli di prestazioni. Tale servizio include:
+
+- L'implementazione e il mantenimento in condizioni operative e di sicurezza della rete SAN dedicata;
+- L'installazione e la gestione delle baie di archiviazione condivise tra i clienti, compreso il loro mantenimento in condizioni operative e di sicurezza, la supervisione e la metrologia;
+- La messa in opera di sistemi automatizzati per l'allocazione delle LUN (Logical Unit Numbers) di archiviazione dedicate all'uso del COMMITTENTE, conformemente ai volumi sottoscritti dal COMMITTENTE.
+
+### Architettura di rete globale
+
+Il Fornitore attua, nel quadro del Servizio, una rete globale che consente al COMMITTENTE di rendere accessibili i propri sistemi ospitati. Tale servizio comprende:
+
+- la fornitura, il mantenimento in condizioni operative e di sicurezza di tutte le connessioni in fibra ottica che interconnettono le diverse Zone di disponibilità;
+
+- la fornitura, il mantenimento in condizioni operative e di sicurezza degli apparati tecnici necessari al corretto funzionamento della rete e all'isolamento tra i diversi clienti.
+
+L'interconnessione di rete del Tenant COMMITTENTE con Internet o con reti private, nonché gli apparati di rete, i collegamenti degli operatori e gli altri componenti tecnici che realizzano tale interconnessione, non rientrano nel perimetro del Servizio. Tale interconnessione di rete viene implementata conformemente alle disposizioni previste dal Contratto.
+
+### Backup Infrastructure
+
+The Provider makes available to the CLIENT an integrated, dedicated, and managed backup service, designed to protect its virtual machines. The Provider ensures the operational readiness and security of this backup service. The Provider guarantees that the CLIENT's backups will be stored outside the availability zone of the workloads being backed up, provided that the CLIENT has subscribed to the appropriate Work Units.
+
+This backup service is limited to backing up virtual machines and the topology configurations of the IaaS environment of the CLIENT's Tenants within the scope of the Service. The development and implementation of an adequate backup policy by the CLIENT depend on the subscription to specific Work Units. Therefore, it is the CLIENT's responsibility to ensure the availability of the necessary technical resources with the Provider to implement its backup policy or adjust it according to the available resources.
+
+The Provider undertakes to notify the CLIENT in case of capacity constraints and to provide advisory assistance for resource optimization. The Provider's obligations are limited to implementing the backup policy requirements expressed by the CLIENT, within the scope of the subscribed resources.
+
+### Implementation of Business Continuity or Disaster Recovery Solutions
+
+The Provider supplies the CONTRACTOR with all the necessary technical solutions to ensure optimal distribution of its resources across multiple Availability Zones. It is the CONTRACTOR's responsibility to effectively manage this resource distribution, for which it has access to the tools provided by the Provider specifically designed for this purpose.
+
+## Limitazioni dei servizi nel modello IaaS qualificato
+
+### Managed Services in RUN
+
+It is important to note that the following are excluded from the Service:
+
+- Hosting of physical components of the CLIENT;
+
+- Network interconnection of the CLIENT Tenant, to the Internet or to private networks, including operator links;
+
+- Any managed service or TMA (Third-Party Managed Application);
+
+- Any support for virtual machines at the OS level and above in the IaaS responsibility stack, even if it involves only monitoring.
+
+That said, the CLIENT is in no way precluded from using such services through the Provider’s MSP offering to perform managed services on its Tenants. These services will then not be governed by the present Service Agreement and its bilateral commitments/clauses.
+
+### Configurazione di emergenza
+
+Per impostazione predefinita, il Fornitore provvede alla configurazione delle risorse del IaaS per il COMMITTENTE riservando le risorse e configurando i deployment per utilizzare le Zone di disponibilità. Spetta al COMMITTENTE scegliere le Zone di disponibilità tramite l'interfaccia COMMITTENTE.
+
+### Configurazione del backup
+
+Il servizio di backup si conclude con il backup delle macchine virtuali e delle configurazioni di topologia che rappresentano l'ambiente IaaS dei Tenant del COMMITTENTE nel quadro del Servizio.
+
+Il servizio di backup e il completamento della politica di backup del COMMITTENTE sono soggetti alla sottoscrizione di spazio di archiviazione sul mass storage necessario per garantire il servizio. È quindi responsabilità del COMMITTENTE sottoscrivere presso il Prestatore i mezzi tecnici necessari per garantire la politica di backup nel proprio perimetro informatico, oppure adattare la politica di backup ai mezzi messi in atto. Il Prestatore si impegna a informare il COMMITTENTE in caso di limitazioni di capacità tecnica.
+
+Il Prestatore metterà in atto i mezzi tecnici e umani necessari per il backup del sistema ospitato, entro i limiti delle risorse sottoscritte dal COMMITTENTE.
+
+Inoltre, nei casi in cui i perimetri non siano coperti dal Prestatore, spetta al COMMITTENTE definire la propria strategia di backup e configurare autonomamente i backup delle VM, oppure presentare una Richiesta di servizio al Prestatore affinché venga attivata la configurazione dei backup per i server fisici, qualora il COMMITTENTE disponga di un contratto di servizio gestito che permetta al Prestatore di agire tramite l'interfaccia COMMITTENTE, ovvero la console di amministrazione messa a disposizione nel quadro della presente Convenzione di servizio e dotata di funzionalità per configurare i backup.
+
+Inoltre, questo servizio si impegna esclusivamente a tradurre, tramite la configurazione tramite l'interfaccia COMMITTENTE, la configurazione specificata chiaramente dal COMMITTENTE.
+
+Per ragioni di flessibilità dell'offerta del Prestatore, il COMMITTENTE ha la possibilità di associare una politica di "no backup" a determinate VM. In tal caso, spetta al COMMITTENTE assumersi tale scelta. Il Prestatore non effettuerà il backup delle VM associate alla politica "no backup". Il Prestatore avvisa il COMMITTENTE che scegliere la politica "no backup" o optare per un backup manuale espone il COMMITTENTE a una perdita definitiva dei dati in caso di incidente sulle layer inferiori o su quelle dipendenti dalla sua responsabilità nel modello IaaS. In un simile caso, sarà impossibile ritenere il Prestatore responsabile del ripristino dei dati, poiché non ci sarebbe nulla da ripristinare. Il Prestatore raccomanda di effettuare sempre il backup delle VM.
+
+Per quanto riguarda qualsiasi aspetto relativo al sistema operativo installato su una macchina virtuale e a qualsiasi software o programma eseguito "sopra il sistema operativo", spetta al COMMITTENTE effettuare le operazioni di amministrazione e supervisione all'interno dell'Unione Europea, qualora desideri garantire che tutta la verticalità dei livelli del SI sia gestita e operata dall'Unione Europea. Le operazioni di amministrazione al di fuori del perimetro di responsabilità del Prestatore, come indicato nella sezione «Modello di responsabilità condivisa» della presente Convenzione di servizio.
+
+## Implementazione del servizio
+
+### Requis tecnici
+
+Per l'implementazione del Servizio, il COMMITTENTE riconosce di dover:
+
+- Funzionare con una virtualizzazione di tipo VMware nelle versioni supportate dall'editore e fornite dal Prestatore nell'ambito del Servizio;
+
+- Utilizzare, tramite il Prestatore, lo strumento di backup;
+
+- Dichiarare indirizzi IP fissi dai quali il Prestatore autorizzerà l'accesso all'interfaccia COMMITTENTE (filtro tramite lista bianca). Le modifiche a tale lista dovranno essere effettuate tramite il menu apposito nella console o tramite Richieste di servizio per le modifiche successive. All'avvio del servizio, il Prestatore sarà stato informato almeno di un indirizzo IP come descritto.
+
+## Service location in France
+
+It is specified that none of the operations or physical components involved in the provision of the Service, the subject of this Service Agreement, are located outside the European Union.
+
+This specifically includes support, operational monitoring, and security monitoring (SOC) of the technical infrastructure delivering the Service. As a result, all storage, administrative tasks, monitoring, and processing are carried out in France.
+
+### Localizzazione dei Datacenter che ospitano il Servizio
+
+In assenza delle operazioni dei collaboratori e delle agenzie del Fornitore, tutte le operazioni di produzione (comprese la memorizzazione e l'elaborazione dei dati) e i componenti tecnici che erogano il Servizio sono ubicati nei Datacenter situati in Francia.
+
+### Location of Cloud Temple agencies operating the service
+
+The Cloud Temple staff members working within the scope of the Service operate from Cloud Temple agencies, all located exclusively in France. These agencies are situated in France, in Tours, Lyon, Caen, and Paris La Défense.
+
+The CLIENT is informed of the possibility for Cloud Temple employees to work remotely. However, the PROVIDER guarantees the same level of security regarding remote access, particularly concerning VPN access. These remote connections are implemented in compliance with the requirements of the SecNumCloud reference framework.
+
+## Support
+
+### Natura del supporto che accompagna il servizio
+
+Il Prestatore fornisce un servizio di supporto tecnico finalizzato ad assistere il COMMESSARIO nella gestione, risoluzione di malfunzionamenti e ottimizzazione delle risorse implementate. Tale servizio copre un ampio spettro di attività, dall'assistenza alla configurazione iniziale dei servizi fino al supporto tecnico avanzato per la risoluzione di problemi specifici.
+
+Di seguito viene descritta la caratteristiche e le funzionalità del servizio di supporto:
+
+- Assistenza all'implementazione iniziale dell'utilizzo del Servizio;
+- Assistenza alla risoluzione di incidenti;
+- Assistenza alla risoluzione di problemi;
+- Monitoraggio e consulenza sull'ottimizzazione dell'infrastruttura tecnica.
+
+Nel quadro del servizio di supporto, il Prestatore non sostituisce il COMMESSARIO nell'utilizzo del Servizio. Il COMMESSARIO rimane pienamente responsabile della configurazione, dell'operatività delle proprie VM e dei propri Tenant, nonché della gestione di tutti gli elementi (dati e applicazioni incluse) che ha archiviato o installato sulle infrastrutture del Prestatore. Il servizio di supporto tecnico è fornito in conformità alle Condizioni Generali di Vendita e di Utilizzo, con il Prestatore tenuto a un obbligo di mezzi.
+
+Il COMMESSARIO si impegna ad utilizzare il servizio di supporto tecnico in modo ragionevole, astenendosi in particolare dal richiedere servizi non sottoscritti presso il Prestatore e dall'interpellare le squadre del Prestatore nei confronti dei propri clienti o di terzi non inclusi nel Contratto. Il Prestatore si riserva il diritto di rifiutare qualsiasi richiesta di servizio che non rispetti tali criteri.
+
+Il livello di impegno del supporto è subordinato alla sottoscrizione delle unità di lavoro di supporto associate.
+
+### Richiesta del servizio di supporto tecnico
+
+Il supporto tecnico è accessibile tramite un sistema di ticket tramite la console COMMANDITAIRE ed è disponibile durante gli orari normali di ufficio, esclusi i giorni festivi (8:00 - 18:00; lunedì – venerdì; calendario e orari francesi). Per le emergenze verificatesi al di fuori degli orari di ufficio, in particolare per gli incidenti che influenzano significativamente la produzione, il servizio di turno può essere contattato tramite un numero comunicato al COMMANDITAIRE all'avvio del Servizio.
+
+Per ogni richiesta o incidente, è obbligatorio creare un ticket presso il supporto del Fornitore. L'apertura di questo ticket, contenente tutte le informazioni necessarie, è fondamentale e segna l'inizio della valutazione degli impegni del Fornitore.
+
+Non appena il Fornitore riceve una richiesta o una notifica di incidente, sia tramite la console di gestione che a seguito di una chiamata telefonica, viene automaticamente creato un ticket. Nella segnalazione di un incidente, è essenziale che il COMMANDITAIRE fornisca al Fornitore il maggior numero possibile di dettagli sul problema riscontrato. Tale procedura è cruciale per consentire una valutazione adeguata della situazione, la sua priorità e un diagnosi efficace.
+
+Il COMMANDITAIRE riceverà quindi una conferma via e-mail, che indica la creazione del ticket e il suo numero univoco. Il COMMANDITAIRE può consultare lo stato e la cronologia delle proprie richieste e segnalazioni di incidenti direttamente dalla console di gestione.
+
+### Processo di gestione degli Incidenti
+
+In caso di segnalazione di un Incidente, l'equipe di supporto tecnico del Fornitore avvia un'indagine per identificare la causa del problema e stabilire una diagnosi. Il COMMITTENTE deve collaborare attivamente con il Fornitore fornendo tutte le informazioni necessarie ed eseguendo i test richiesti. Il Fornitore può accedere al Servizio del COMMITTENTE per diagnosticare l'Incidente.
+
+Se i Servizi del Fornitore sono ritenuti funzionanti e l'Incidente non è imputabile al Fornitore, il COMMITTENTE ne sarà informato. Su richiesta del COMMITTENTE, il Fornitore può proporre Servizi Professionali per identificare l'origine del problema, fatturabili previo accordo, a tranches di 30 minuti.
+
+Nel caso in cui l'Incidente sia attribuibile al Fornitore o a uno dei suoi subappaltatori, quest'ultimo completa la diagnosi e procede alla ripristino del Servizio senza costi aggiuntivi. La diagnosi si basa sulle comunicazioni tra le Parti e sui dati del Fornitore, elementi considerati probanti ai sensi dell'accordo tra le Parti.
+
+### Processo di priorizzazione dei trattamenti
+
+La determinazione del livello di priorità di un ticket si basa su un'analisi matriciale che valuta l'impatto dell'incidente e il suo grado di criticità:
+
+- I livelli di impatto sono definiti come segue:
+
+| Livello di impatto | Descrizione |
+| :--- | :--- |
+| **Impatto I1** | Il o i servizi del Fornitore sono interrotti |
+| **Impatto I2** | Il o i servizi del Fornitore sono degradati |
+| **Impatto I3** | Il o i servizi del Fornitore sono attualmente stabili, ma mostrano segni di possibile degrado a lungo termine |
+
+- I livelli di criticità sono definiti come segue:
+
+| Livello di criticità | Descrizione |
+| :--- | :--- |
+| **Criticità C1** | Il o i servizi del Fornitore si degradano a una velocità preoccupante |
+| **Criticità C2** | Il o i servizi del Fornitore si deteriorano progressivamente nel tempo |
+| **Criticità C3** | Il o i servizi del Fornitore presentano uno o più inconvenienti senza conseguenze significative |
+
+- In base a un'analisi approfondita della situazione, tenendo conto degli elementi determinanti per l'Impatto e la Criticità, viene assegnata una priorità al ticket secondo la matrice di decisione riportata di seguito:
+
+| Livello di impatto / Livello di criticità | Impatto I1 | Impatto I2 | Impatto I3 |
+| :--- | :--- | :--- | :--- |
+| **Criticità C1** | Priorità **P1** | Priorità **P2** | Priorità **P3** |
+| **Criticità C2** | Priorità **P2** | Priorità **P3** | Priorità **P4** |
+| **Criticità C3** | Priorità **P3** | Priorità **P4** | Priorità **P5** |
+
+Gli impegni di livello di servizio corrispondenti a ciascun livello di priorità sono dettagliati nel capitolo successivo.
+
+### Lingua e localizzazione del servizio di supporto
+
+Il supporto è fornito dal Fornitore al COMMITTENTE almeno in lingua francese. Il supporto può inoltre essere fornito in lingua inglese.
+
+Le operazioni del servizio di supporto del Fornitore per l'offerta di servizio di infrastruttura qualificata SecNumCloud sono situate nell'Unione Europea.
+
+# Commitments and Service Levels
+
+The Provider undertakes to ensure continuous monitoring of the performance and security integrity of its technical infrastructure delivering the Service, ensuring optimal operation.
+
+Service unavailability, subject to a performance indicator, is recognized as soon as it is identified by the Provider's monitoring system, or following a notification from a user of the CLIENT. The start of unavailability is set at the earliest of these two events, ensuring accurate and fair calculation of the downtime duration.
+
+The end of unavailability is officially marked by the complete restoration of the service, confirmed either by the Provider's monitoring tools or by user feedback, thus ensuring an effective resumption of operations and a faithful measurement of the interruption duration.
+
+## Impegni di disponibilità dell'infrastruttura
+
+Il Prestatore si impegna a mantenere un livello di disponibilità e prestazioni conforme agli standard definiti per ogni periodo specificato. Gli impegni di livello di servizio (Service Level Agreements, SLAs) si applicano a condizione che il COMMITTENTE implementi i propri sistemi attraverso almeno due delle Zone di disponibilità presenti nella Regione interessata.
+
+In assenza del rispetto di tali condizioni da parte del COMMITTENTE, quest'ultimo non potrà richiedere l'applicazione degli SLAs corrispondenti, i quali sono specificamente identificati da un asterisco (\*). L'accesso agli SLAs avviene tramite l'interfaccia COMMITTENTE. Le misurazioni sono calcolate mensilmente:
+
+- \*\*SLA 1 (\*) : IC-INFRA_SNC-01\*\* -- Disponibilità della potenza di calcolo (Compute): tasso di disponibilità garantito del 99,99%, calcolato su base 24h/24, 7g/7.
+- \*\*SLA 2 (\*) : IC-INFRA_SNC-02\*\* -- Disponibilità del storage: tasso di disponibilità garantito del 99,99%, calcolato su base 24h/24, 7g/7.
+- **SLA 3 : IC-INFRA_SNC-03** -- Affidabilità del backup: tasso di disponibilità garantito del 99,99%, calcolato su base 24h/24, 7g/7.
+- \*\*SLA 4 (\*) : IC-INFRA_SNC-04\*\* -- Disponibilità dell'infrastruttura di rete: tasso di disponibilità garantito del 99,99%, calcolato su base 24h/24, 7g/7.
+- **SLA 5 : IC-INFRA_SNC-05** -- Accesso a Internet: tasso di disponibilità garantito del 99,99%, calcolato su base 24h/24, 7g/7.
+
+***Note*** :
+
+- *Di fronte a un attacco distribuito di tipo denial-of-service (DDoS), il Prestatore si riserva il diritto di modificare la propria configurazione di routing Internet per limitare l'impatto dell'attacco e proteggere la propria infrastruttura. In particolare, se un indirizzo IP appartenente al COMMITTENTE viene oggetto di attacco, il Prestatore può ricorrere alla tecnica del blackholing tramite la comunità BGP per bloccare tutto il traffico verso l'indirizzo IP interessato a monte presso i propri fornitori, al fine di proteggere le risorse del COMMITTENTE nonché quelle di altri COMMITTENTI e dell'infrastruttura del Prestatore. Il Prestatore incoraggia vivamente il COMMITTENTE ad adottare misure simili, come l'utilizzo di software firewall per applicazioni web disponibili sul mercato, e a configurare attentamente i propri gruppi di sicurezza tramite l'API di comando.*
+
+- *Il Prestatore insiste sulla necessità per il COMMITTENTE di ridurre al minimo le aperture di flussi, evitando in particolare di rendere accessibili i porti di amministrazione **SSH** (porta TCP 22) e **RDP** (porta TCP 3389) da tutto Internet (sottorete 0.0.0.0/0), nonché i protocolli interni come **SMB** (porta TCP/UDP 445) o **NFS** (porta TCP/UDP 2049).*
+
+## Disponibilità dell'interfaccia COMMANDITAIRE
+
+- SLA 6: IC-INFRA_SNC-06 -- Accesso alla console di amministrazione del servizio: una disponibilità garantita del 97%, assicurata in continuo, 24 ore su 24 e 7 giorni su 7.
+- SLA 7: IC-INFRA_SNC-07 -- Accesso alle API di gestione del servizio: una disponibilità del 99,9%, calcolata su base 24 ore su 24, 7 giorni su 7.
+
+## Impegno di disponibilità del supporto
+
+- **SLA 8: IC-INFRA_SNC-08** -- Ecco gli impegni di prestazione del supporto tecnico del Fornitore per gli incidenti, esclusi i periodi di manutenzione pianificata:
+
+| Priorità | Garanzia di tempo di intervento (GTI) | Obiettivo di prestazione |
+| :--- | :--- | :--- |
+| **Priorità P1** | 30 min | 95% |
+| **Priorità P2** | 2 ore | 90% |
+| **Priorità P3** | 4 ore | 90% |
+| **Priorità P4** | 24 ore | 85% |
+| **Priorità P5** | 48 ore | 85% |
+
+- **SLA 9: IC-INFRA_SNC-09** -- Ecco gli impegni di prestazione del supporto tecnico del Fornitore per le richieste di servizio:
+
+| Tipo | Garanzia di tempo di intervento (GTI) | Obiettivo di prestazione |
+| :--- | :--- | :--- |
+| **Richiesta di servizio** | 4 ore | 90% |
+
+*Nota*:
+
+- *Il termine per la Garanzia di Tempo di Intervento (GTI) è calcolato a partire dalla differenza tra l'istante in cui il COMMITTENTE apre il ticket e il primo intervento del supporto del Fornitore.*
+- *L'indagine sugli incidenti relativi ai COMMITTENTI non prevederà interventi a distanza sui server ospitati dai COMMITTENTI. L'assistenza si limiterà alla spiegazione delle metriche disponibili relative all'ambiente del COMMITTENTE, al fine di facilitare la comprensione degli incidenti o dei problemi di prestazione riscontrati. In base ai risultati di questa analisi, potranno essere formulate raccomandazioni.*
+
+## S3 Object Storage Availability Commitment
+
+- **SLA 10: IC-INFRA_SNC-10** -- Here are the availability commitments for S3 Object Storage:
+
+| Indicator | Commitment | Availability Target |
+| :--- | :--- | :--- |
+| **IC-INFRA-SNC-10.1** | Durability of object storage within a region | 99.9999999% / year |
+| **IC-INFRA-SNC-10.2** | S3 Object Storage API availability | 99.99% |
+| **IC-INFRA-SNC-10.3** | Maximum latency for object access within a region | 150 ms |
+
+Notes:
+
+- The Object Storage Service is specifically designed for object storage and must be used exclusively for this purpose, **strictly excluding any use in block mode**. Using block mode through indirect methods, such as employing *"FUSE"* in a Linux environment, constitutes a violation of the terms of use. No incident, malfunction, or damage resulting from such non-compliant usage will be covered by the Service Level Agreements (SLAs) defined in this service agreement.
+- The durability guarantee is conditional upon compliant use of the services in accordance with current best practices and standards, and explicitly excludes any data modification, whether intentional or accidental, resulting from actions taken by the **CLIENT**.
+
+## Precision regarding backup commitment
+
+The backup strategy deployed for the CLIENT is subject to the subscription of appropriate work units.
+
+The Provider commits to making available a backup solution enabling the CLIENT to implement the desired backup policies.
+
+It is specified that the Provider's scope ends with the provision of a backup service, and it is the CLIENT's responsibility to monitor, via the CLIENT's interface, the proper execution of associated policies.
+
+It is further specified that management of storage capacity for the dedicated backup storage space remains the sole responsibility of the CLIENT. The Provider will make available the utilization rate via the console.
+
+*Example: Failure to back up a virtual machine:*
+
+*The CLIENT is responsible for verifying/supervising the correct execution of backup policies. If the CLIENT detects that a virtual machine is not being backed up, it is their responsibility to investigate the cause. The CLIENT may contact the Provider's Support, according to the support level subscribed, for assistance.*
+
+**SLA 8: IC-INFRA_SNC-08 and SLA 9** will apply exclusively in the event of a backup service incident.
+
+# Organizzazione del rapporto contrattuale
+
+## Responsabilità del Fornitore
+
+Il Fornitore si impegna a:
+
+- informare adeguatamente il PROPRIETARIO (ad esempio in caso di limitazione della capacità delle risorse tecniche che erogano il Servizio).
+
+- informare formalmente il PROPRIETARIO e entro un termine massimo di un mese di ogni cambiamento giuridico, organizzativo o tecnico che possa avere un impatto sulla conformità del Servizio ai requisiti di protezione contro le leggi extra-europee (punto 19.6 del quadro SNC v3.2).
+
+- fornire al PROPRIETARIO interfacce e interfacce di servizio almeno in lingua francese.
+
+- tenere conto dei requisiti settoriali specifici legati ai tipi di informazioni affidate dal PROPRIETARIO nell’ambito dell’implementazione del Servizio, entro i limiti delle responsabilità del Fornitore da una parte e delle disposizioni previste dal Contratto dall’altra;
+
+- esaminare i requisiti settoriali specifici legati ai tipi di informazioni affidate dal PROPRIETARIO nell’ambito dell’implementazione del Servizio, successivamente espressi dal PROPRIETARIO, e indicare a quest’ultimo le azioni necessarie per tenerne conto.
+
+- non divulgare alcuna informazione relativa alla prestazione a terzi, salvo autorizzazione formale e scritta del PROPRIETARIO.
+
+- mettere a disposizione tutte le informazioni necessarie per la realizzazione di audit di conformità conformemente alle disposizioni dell’articolo 28 del GDPR.
+
+- rendere conto al PROPRIETARIO, tramite la presente Convenzione di servizio, di ogni incidente di sicurezza che impatti sul Servizio o sull’utilizzo che il PROPRIETARIO fa del Servizio (inclusi i dati del PROPRIETARIO).
+
+- autorizzare un fornitore di audit della sicurezza dei sistemi informativi (PASSI) qualificato, nominato dal Fornitore, a effettuare audit sul servizio e sul proprio sistema informativo, conformemente al piano di controllo del SecNumCloud del Fornitore. Inoltre, il Fornitore si impegna a fornire tutte le informazioni necessarie per condurre audit di conformità alle disposizioni dell’articolo 28 del GDPR, effettuati dal PROPRIETARIO o da un terzo incaricato.
+
+- fornire, in qualità di sottoprocessatore, conformemente all’articolo 28 del Regolamento generale sulla protezione dei dati (GDPR), assistenza e consulenza al PROPRIETARIO, avvertendolo immediatamente qualora un’istruzione emessa da quest’ultimo possa costituire una violazione delle norme di protezione dei dati.
+
+- notificare al PROPRIETARIO entro un termine ragionevole, tramite la console del PROPRIETARIO o via e-mail al contatto designato, qualora un progetto impatti o possa impattare sul livello di sicurezza o sulla disponibilità del Servizio, o causi una perdita di funzionalità, indicando i potenziali impatti, le misure di mitigazione adottate e i rischi residui correlati.
+
+- documentare e attuare tutte le procedure necessarie per rispettare i requisiti legali, regolamentari e contrattuali applicabili al servizio, nonché i requisiti di sicurezza specifici del PROPRIETARIO, definiti da quest’ultimo e previsti dal Contratto.
+
+- non utilizzare i dati del PROPRIETARIO derivanti dalla produzione per effettuare test, salvo ottenere preventivamente l’autorizzazione esplicita del PROPRIETARIO; in tal caso, il Fornitore si impegna a anonimizzare tali dati e a garantirne la riservatezza durante l’anonimizzazione.
+
+- cancellare i dati e i dati tecnici relativi al PROPRIETARIO, conformemente alla « procedura di cancellazione dei dati alla fine del Contratto » descritta nella presente Convenzione di servizio, in caso di cessazione o risoluzione del Contratto.
+
+- garantire una cancellazione sicura di tutti i dati del PROPRIETARIO mediante sovrascrittura completa di ogni supporto che abbia ospitato i suoi dati nell’ambito del Servizio.
+
+Su richiesta formale e scritta del PROPRIETARIO, il Fornitore si impegna a:
+
+1. rendere accessibile al PROPRIETARIO il regolamento interno e la carta etica del Fornitore;
+
+2. rendere accessibile al PROPRIETARIO le sanzioni previste in caso di violazione della politica di sicurezza;
+
+3. fornire al PROPRIETARIO l’insieme degli eventi che lo riguardano nei log del Servizio; il PROPRIETARIO potrà inoltre consultare autonomamente gli eventi relativi al proprio utilizzo del Servizio tramite le interfacce web e API del Servizio;
+
+4. rendere accessibile al PROPRIETARIO le procedure necessarie per rispettare i requisiti legali, regolamentari e contrattuali vigenti applicabili al Servizio, nonché i requisiti di sicurezza specifici del PROPRIETARIO previsti dal Contratto;
+
+5. fornire elementi di valutazione dei rischi relativi alla sottoposizione dei dati del PROPRIETARIO alla giurisdizione di uno Stato non membro dell’Unione Europea;
+
+6. informare il PROPRIETARIO dei subfornitori successivi coinvolti nella fornitura del Servizio, e informarlo di ogni cambiamento che possa influenzarli.
+
+> Il Fornitore e tutte le sue filiali si impegnano a rispettare i valori fondamentali dell’Unione europea, vale a dire la dignità umana, la libertà, la democrazia, l’uguaglianza, lo Stato di diritto, nonché il rispetto dei diritti umani. Il servizio fornito dal Fornitore è conforme alla legislazione vigente in materia di diritti fondamentali e ai valori dell’Unione europea relativi al rispetto della dignità umana, della libertà, dell’uguaglianza, della democrazia e dello Stato di diritto.
+
+## Limitazione delle responsabilità del Prestatore
+
+A causa dell'insieme delle definizioni e delle condizioni menzionate nella presente Convenzione di servizio, le responsabilità del Prestatore sono limitate come segue:
+
+1. Il modello di responsabilità condivisa, descritto nella sezione « Modello di responsabilità condivisa » della presente Convenzione di servizio, limita effettivamente l'impegno del Prestatore nei livelli operativi che si trovano "al di sopra" della messa a disposizione di risorse di calcolo, rete, archiviazione e backup. Ciò esclude in particolare, senza limitarsi a:
+
+ - La gestione di quanto installato sulle macchine virtuali (OS, middleware, applicativi, ecc.);
+
+ - L'aggiornamento degli OS e di altri software installati dal COMMITTENTE sulle proprie macchine nei propri Tenant;
+
+ - La sicurezza dei programmi, software e applicativi installati sulle macchine virtuali;
+
+ - L'aggiornamento delle macchine virtuali;
+
+ - Il backup dei dati a livello applicativo.
+
+2. Il Prestatore non può assumere impegni relativi al backup dei Tenant del COMMITTENTE senza che il COMMITTENTE abbia precedentemente sottoscritto le unità d'opera adeguate.
+
+3. Il Prestatore non può rivendicare alcun diritto di proprietà sulle dati trasmessi e generati dal COMMITTENTE. Infatti, tali dati sono di proprietà del COMMITTENTE.
+
+4. Il Prestatore sottolinea che non può in alcun modo sfruttare e/o disporre dei dati trasmessi e generati dal COMMITTENTE senza un'autorizzazione preventiva di quest'ultimo, considerato che la disponibilità di tali dati è riservata esclusivamente al COMMITTENTE.
+
+5. Il Prestatore si esime da ogni responsabilità riguardo ai componenti fisici ospitati e gestiti dal Prestatore, ma che sono di proprietà diretta del COMMITTENTE o di un terzo con cui il COMMITTENTE ha stipulato un contratto. L'ospitaggio di componenti fisici dei clienti non fa parte del Servizio e, di conseguenza, è al di fuori del contesto della presente Convenzione di servizio. Spetta al COMMITTENTE valutare il livello di conformità o di dipendenza introdotto da tali componenti rispetto al Servizio IaaS qualificato SecNumCloud.
+
+## Accesso limitato
+
+Nel quadro del Servizio, il Fornitore è formalmente proibito dall'accedere ai Tenant appartenenti al COMMITTENTE senza autorizzazione preventiva. Spetta al COMMITTENTE fornire gli accessi necessari al personale del Fornitore, in base ai bisogni specifici dell'hosting e, ove previsto, ai servizi professionali di supporto, se tale opzione è stata scelta dal COMMITTENTE.
+
+Il COMMITTENTE riconosce che tali accessi sono concessi esclusivamente per le esigenze connesse alla prestazione dei servizi concordati, garantendo così una gestione sicura e conforme ai termini dell'accordo.
+
+L'accesso remoto da parte di terzi coinvolti nella prestazione del servizio da parte del Fornitore è rigorosamente vietato. In caso di necessità tecnica specifica che richiedesse un tale accesso, quest'ultimo potrebbe essere stabilito soltanto dopo aver notificato chiaramente il COMMITTENTE, fornito una giustificazione dettagliata e ottenuto il suo consenso scritto.
+
+Questa misura garantisce il controllo e la sicurezza dei dati del COMMITTENTE, assicurando che ogni eccezione alla regola sia adeguatamente autorizzata e documentata.
+
+## Responsibilities of Third Parties Participating in the Provision of the Secure Temple Service
+
+The Provider maintains a list of third-party partners involved in the provision of the Service. These third parties include software vendors, service providers (of the Provider), and other suppliers participating in the delivery of the Service. The Provider implements the following measures with regard to these third parties:
+
+- The Provider requires that all third parties involved in the implementation of the Service, in their contribution to the Service, maintain a security level at least equivalent to the one the Provider commits to maintaining in its own security policy applicable to the Secure Temple Service;
+
+- The Provider contracts, with each third party involved in the implementation of the Service, audit clauses enabling a qualified body to verify that these third parties comply with legal requirements and SNC requirements, thereby allowing the Provider to meet its obligations under this Service Agreement.
+
+- The Provider implements a procedure to regularly monitor the measures implemented by third parties involved in the Service implementation to ensure compliance with the Provider’s requirements for fulfilling its obligations under this Service Agreement.
+
+- The Provider conducts ongoing monitoring of changes made by third parties involved in the Service implementation that could affect the security level of the Service’s information system.
+
+## Responsabilità e obblighi del COMMITTENTE
+
+Il COMMITTENTE ha i seguenti obblighi nel quadro del Servizio:
+
+- Per ricordare, il Prestatore fornisce al COMMITTENTE una piattaforma per l'esecuzione di macchine virtuali; la configurazione di tali macchine è a carico del COMMITTENTE. Ogni macchina virtuale non può funzionare senza una politica di backup associata. Il Prestatore definisce tramite le proprie interfacce politiche di backup automatiche. Tuttavia, spetta al COMMITTENTE attivare tali politiche di backup e quindi attivare le macchine virtuali.
+
+- Il COMMITTENTE autorizza l'ANSSI e l'organismo di qualificazione SNC a effettuare audit sul Servizio e sull'infrastruttura tecnica che eroga il Servizio.
+
+- Il COMMITTENTE è responsabile del fornire al Prestatore eventuali requisiti settoriali specifici legati ai tipi di informazioni trasmesse dal COMMITTENTE e che devono essere presi in considerazione dal Prestatore.
+
+- Il COMMITTENTE accetta di non richiedere al Prestatore requisiti o azioni che possano discostare il Prestatore dai requisiti del riferimento SecNumCloud nella sua versione corrente, né abbassare il livello di sicurezza stabilito dal rispetto dei requisiti di tale riferimento.
+
+## Diritti del COMMITTENTE
+
+In qualsiasi momento durante il rapporto contrattuale, il COMMITTENTE può presentare un reclamo relativo al servizio qualificato presso l'ANSSI.
+
+In qualsiasi momento, il COMMITTENTE può richiedere al Prestatore di mettere a disposizione il proprio regolamento interno e la propria carta etica.
+
+## Cancellazione dei dati al termine del contratto
+
+Al termine del contratto, sia esso scaduto che risolto per qualsiasi motivo, il Prestatore si impegna a procedere alla cancellazione sicura di tutte le informazioni del COMMITTENTE, comprese quelle tecniche. Il Prestatore garantirà di inviare al COMMITTENTE un preavviso formale, rispettando un termine di ventuno (21) giorni calendario. Le informazioni del COMMITTENTE verranno quindi eliminate entro un massimo di trenta (30) giorni successivi a tale notifica.
+
+Per attestare tale cancellazione, il Prestatore fornirà al COMMITTENTE un certificato che confermi l'eliminazione dei dati.
+
+# Ciclo di vita della presente Convenzione di servizio
+
+## Entrata in vigore del Contratto di servizio
+
+Il presente Contratto di servizio entra in vigore il giorno della sua firma da parte del COMMITTENTE.
+
+La raccolta, la manipolazione, l'archiviazione e l'elaborazione dei dati effettuate nell'ambito della fase pre-vendita, dell'implementazione e dell'interruzione del Servizio, avvengono nel rispetto della legislazione vigente.
+
+## Evoluzioni della Convenzione di servizio
+
+Le modifiche o aggiunte apportate alla presente Convenzione di servizio derivano esclusivamente dalle richieste formulate dagli organi di governance designati a tale scopo. Tali proposte di modifica saranno esaminate dalle Parti, autorizzate a determinare gli aspetti che richiedono una formalizzazione scritta.
+
+Si conviene che qualsiasi evoluzione della Convenzione di servizio, dopo la validazione, che alteri le condizioni finanziarie inizialmente stabilite, richiederà la stesura e la firma di un allegato al Contratto in corso.
+
+I fattori che possono indurre una revisione della presente Convenzione di servizio includono, senza limitazione:
+
+- L'evoluzione dell'infrastruttura tecnica che eroga il Servizio IaaS;
+- Gli aggiustamenti apportati dai servizi implementati dal Fornitore per erogare il Servizio;
+- Le variazioni degli impegni assunti e delle sanzioni applicabili;
+- Le riorganizzazioni organizzative all'interno del COMMITTENTE o del Fornitore;
+- L'estensione o la riduzione del campo di applicazione del Servizio.
+
+La gestione delle versioni e delle revisioni della Convenzione di servizio è documentata nel preambolo del documento per facilitarne il tracciamento.
+
+### Evoluzioni scatenate dal COMMITTENTE
+
+Le evoluzioni della Convenzione di servizio possono avere, in particolare, le seguenti cause:
+
+- Un'evoluzione dell'infrastruttura gestita dal Prestatore;
+
+- Una modifica dei servizi implementati dal Prestatore;
+
+- Una modifica degli impegni relativi ai livelli di servizio da parte del Prestatore.
+
+### Updates triggered by the Provider
+
+Any modification to the Service Agreement is subject to acceptance by the **CLIENT**. It is understood that any validated modification or addition altering the financial terms of the Contract may require the signing of an amendment to it.
+
+## Reversibility
+
+Moreover, Cloud Temple undertakes to allow the revision of this Service Agreement (including its termination) without penalty for the CLIENT in the event of loss of SecNumCloud qualification.
+
+The Services do not include an obligation of reversibility (i.e., assistance to the CLIENT to enable migration of its system to another "Provider"), except for the provision by the Provider to the CLIENT of the CLIENT interface, allowing the CLIENT to back up and retrieve its data—including configuration data of its information system—through one of the following technical options, at the CLIENT’s discretion:
+- the provision of files in one or more documented and usable formats outside the service provided by the Provider; or
+- the implementation of technical interfaces enabling access to data according to a documented and usable schema (API).
+
+The CLIENT, as sole owner of its system, must take all necessary measures to facilitate this operation as needed (including, in particular, the creation of thorough documentation and the development of reversibility plans). In the event the CLIENT requires additional support, the Provider may offer a consulting engagement on this matter under a separate contract to be negotiated.
+
+# Disponibilità, continuità e ripristino del servizio
+
+## Gestione degli Incidenti e delle Interruzioni
+
+### Incidenti
+
+#### Tipi di incidenti trattati nell'ambito di questa convenzione di servizio
+
+- Sinistri;
+
+- Guasti e malfunzionamenti;
+
+- Incidenti di sicurezza che influiscono sulla disponibilità, sulla riservatezza o sull'integrità del Servizio.
+
+#### Gestione degli incidenti
+
+> Il Prestatore informa immediatamente il COMMITTENTE degli incidenti e delle interruzioni, tramite una notifica nella console del COMMITTENTE o tramite e-mail al contatto del COMMITTENTE. Il Prestatore informa il COMMITTENTE sul trattamento dell'incidente tramite il canale utilizzato per notificare l'incidente, oppure tramite il canale indicato nella notifica dell'incidente.
+
+#### Livello di notifica degli Incidenti di sicurezza
+
+Il COMMITTENTE è responsabile della scelta dei livelli di gravità degli incidenti di sicurezza per i quali desidera essere informato, ad esempio tramite la loro formalizzazione in un PAS applicabile al Servizio.
+
+Di default, il COMMITTENTE viene informato:
+
+- Degli incidenti di sicurezza con impatto (impatti I1 e I2 secondo la scala di impatto definita nel processo di priorizzazione dei trattamenti previsto nella presente Convenzione di servizio);
+
+- Degli incidenti di sicurezza che interessano la riservatezza o l'integrità dei dati del COMMITTENTE consegnati nell'ambito del Servizio;
+
+- Delle violazioni dei dati personali per le quali il COMMITTENTE è responsabile del trattamento ai sensi dell'articolo 8 dell'Allegato DPA nell'ambito del Servizio;
+
+## Servizio di manutenzione
+
+### Tipo di manutenzione
+
+Violazioni dei dati personali per le quali il Fornitore è responsabile del trattamento e che riguardano dati personali del COMMITTENTE, conformemente all'articolo 8 dell'Allegato DPA. La manutenzione fornita consiste nell'attuazione:
+
+- del piano di mantenimento in condizioni operative del Servizio, al fine di garantire buoni indicatori di disponibilità, come impegnato dal Fornitore in precedenza;
+
+- del piano di PCA/PRA, se sottoscritto dal COMMITTENTE, attivato in caso di eventuali incidenti verificatisi.
+
+### Remote Access to Cloud Temple within the COMMANDITAIRE's Environment
+
+Under the terms of this Service Agreement, the Provider is prohibited from accessing the COMMANDITAIRE's Tenants and the COMMANDITAIRE's interface space.
+
+It shall be the responsibility of the COMMANDITAIRE to grant the necessary access to the Provider's personnel. The COMMANDITAIRE acknowledges that such access will be used solely for hosting purposes and ultimately for managed services (if subscribed to by the COMMANDITAIRE).
+
+### Remote access by third parties involved in service delivery within the COMMANDITAIRE's scope
+
+No remote access by third parties involved in the provision of the Service is permitted.
+
+If a technical requirement made such access necessary, this type of access would only be carried out after notifying the COMMANDITAIRE, providing justification, and obtaining their written approval.
+
+# Procedure for Data Erasure at Contract End
+
+At the end of the Contract, whether due to expiration or for any other reason, the Provider shall ensure the secure erasure of all data processed under the Service, including the COMMANDITAIRE's technical data. The Provider shall provide formal notice with a minimum lead time of twenty-one (21) calendar days. The COMMANDITAIRE's data shall be deleted within a maximum period of thirty (30) days after notification. The Provider shall issue a data deletion certificate to the COMMANDITAIRE.
+
+# Legge applicabile
+
+## In generale
+
+Il diritto applicabile e a cui è soggetto il presente Contratto di servizio è il diritto francese.
+
+## Compliance with applicable laws and regulations
+
+The Provider undertakes the following:
+
+- Identification of legal and regulatory requirements applicable within the scope of the Service;
+
+- Compliance with applicable legal and regulatory requirements regarding the data entrusted to the Provider, within the limits of the Provider’s responsibilities on one hand, and the provisions set forth in the Contract on the other hand;
+
+- Compliance with the Data Protection Act (Loi informatique et libertés) and the GDPR;
+
+- Implementation of measures to protect personal data;
+
+- Implementation of a legal and regulatory monitoring process;
+
+- Maintaining appropriate relationships or ongoing monitoring with sectoral authorities related to the nature of the data processed within the scope of the Service. This includes, in particular, ANSSI, CERT-FR, and CNIL.
+
+## GDPR
+
+Acting as a data processor within the meaning of Article 28 of the General Data Protection Regulation (GDPR), the Provider undertakes:
+
+- To ensure transparency and traceability;
+
+- To appoint a Data Protection Officer (DPO) responsible for defining and implementing measures to protect personal data;
+
+- To provide assistance and advice to the CLIENT and alert the CLIENT if an instruction from the latter constitutes a breach of personal data protection rules, provided the Provider has the means to identify such a breach;
+
+- To guarantee security for the processed data (due to the SecNumCloud certification).
+
+## Protezione rispetto al diritto extra-europeo
+
+La sede legale del Prestatore è situata in uno Stato membro dell'Unione Europea. Il capitale sociale e i diritti di voto nella società del Prestatore non sono, direttamente o indirettamente:
+
+- detenuti individualmente per più del 24%;
+
+- e detenuti collettivamente per più del 39%;
+
+da entità terze aventi la propria sede legale, amministrazione centrale o stabilimento principale in uno Stato non membro dell'Unione Europea.
+
+In caso di ricorso da parte del Prestatore, nell'ambito del Servizio, al servizio di una società terza – inclusi i subappaltatori – avente la propria sede legale, amministrazione centrale o stabilimento principale in uno Stato non membro dell'Unione Europea o appartenente o controllata da una società terza con sede al di fuori dell'Unione Europea, il Prestatore si impegna:
+
+- affinché detta società terza non abbia alcun accesso ai dati elaborati dal servizio 'Secure Temple';
+
+- a disporre di un'autonomia operativa attraverso la possibilità di ricorrere a un altro subappaltatore o di attuare rapidamente un'alternativa tecnologica.
+
+Per quanto riguarda il presente articolo, il concetto di controllo è inteso come definito al punto II dell'articolo L233-3 del codice commerciale.
+
+# FIRME
+
+Fatto a \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_, il
+\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_
+
+Per Cloud Temple, il PRESTATORE
+
+Per \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_, il COMMITTENTE
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/contractual/iaas/sla_openiaas.md b/i18n/it/docusaurus-plugin-content-docs/current/contractual/iaas/sla_openiaas.md
index ab26554d..f87d18b8 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/contractual/iaas/sla_openiaas.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/contractual/iaas/sla_openiaas.md
@@ -1,1488 +1,790 @@
----
-title: Convention de Service SecNumCloud OpenIaaS
----
-
-# CONVENTION DE SERVICES OpenIaaS
-
-| Destinataires : | **COMMANDITAIRE** |
-| :--- | :--- |
-| **Référence du documents** | CT.AM.JUR.ANX OPENIaaS-202530101_v3.0.docx_Jour JJ AAAA |
-| **Vos interlocuteurs** | *Prénom* *Nom* Account Manager e-mail : *prenom.nom*\@cloud-temple.com |
-| **Date de dernière mise à jour** | 17/01/2025 |
-| **Date de validation contractuelle** | Jour JJ AAAA |
-
-------------------------------------------------------------------------
-
-| Version | Date | Action | Auteur |
-| :--- | :--- | :--- | :--- |
-| v0.1 | 07/06/2022 | Rédaction initiale | Lorena ALCALDE |
-| v0.2 | 14/09/2022 | Enrichissement | Lorena ALCALDE |
-| v1.0 | 30/12/2022 | Intégration Indicateurs | Lorena ALCALDE |
-| v1.1 | 23/01/2023 | Modification pied de page | Lorena ALCALDE |
-| v1.2 | 22/05/2023 | Enrichissement | Lorena ALCALDE |
-| v1.3 | 29/06/2023 | Enrichissement | Lorena ALCALDE |
-| v1.4 | 06/11/2023 | Modification Capital et Enrichissement | Lorena ALCALDE |
-| v1.5 | 30/11/2023 | Enrichissement | Lorena ALCALDE |
-| v1.6 | 21/03/2024 | Enrichissement | Lorena ALCALDE |
-| v2.0 | 29/03/2024 | Ajustements conformité SNC | Nicolas ABRIOUX |
-| v2.0 | 03/04/2024 | Publication | Lorena ALCALDE |
-| V3.0 | 17/01/2025 | Enrichissement | Emeline CAZAUX |
-
-# Préliminaire et Glossaire
-
-## Préliminaire
-
-Le présent document formalise la Convention de service associée au
-service OpenIaaS en cours de qualification SecNumCloud.
-
-Le Service est en cours de qualification SecNumCloud (voir attestation
-qui sera en Annexe).
-
-La présente convention de service complète et est complémentaire aux
-conditions générales de vente et d'utilisation du Prestataire. Il est
-entendu que les documents contractuels s'interprètent de manière
-cohérente entre eux. En cas de contradiction ou de divergence entre les
-termes des documents contractuels, les documents prévaudront les uns sur
-les autres dans l'ordre suivant :
-
-1. Conditions Générales de Vente et Utilisation (CGVU)
-
-2. Convention de Service SecNumCloud IaaS
-
-3. Convention de Service SecNumCloud OpenIaaS
-
-4. Convention de Service SecNumCloud PaaS
-
-5. Convention de Service spécifique - Bare Metal
-
-6. Convention spécifique particulière
-
-7. Plan d'Assurance Sécurité (PAS)
-
-8. Conditions Particulières d'Utilisation (CPU)
-
-9. Data Protection Agreement
-
-## Glossaire
-
-Dans la présente Convention de service, le **COMMANDITAIRE**, le
-**Prestataire** et les **Parties** sont identifiés dans le Contrat
-auquel est annexe la présente Convention de service.
-
-Les expressions ci-après employées dans la présente Convention de
-service seront interprétées conformément aux définitions qui leur sont
-attribuées ci-dessous :
-
-- **Changement :** Tout ajout, une modification ou suppression
- impactant le Service, ayant été autorisé, planifié ou pris en
- charge.
-
-- **Changement standard :** Changement faisant l'objet d'une
- procédure, dont les modalités de mise en production et les impacts
- (y compris financiers) sont connus et acceptés à l'avance par les
- Parties. Il est alors intégré au catalogue des changements
- standards, et peut selon les cas avoir une GTI et une GTR.
-
-- **Contrat :** désigne le contrat souscrit par le COMMANDITAIRE
- auprès du Prestataire pour permettre au COMMANDITAIRE de bénéficier
- du Service, et auquel la présente Convention de service est annexée.
-
-- \***Convention de service :** Ce document, établi dans le cadre d'un
- contrat spécifique ou des Conditions Générales de Vente et
- d'Utilisation (CGVU), et ce, en conformité avec les exigences du
- Référentiel SecNumCloud.
-
-- **Demande de service :** demande d'évolution faisant l'objet d'une
- procédure, dont la réalisation: i) ne modifie pas la CMDB,ii) le
- mode opératoire, les coûts et les risques sont connus et acceptés à
- l'avance et ne nécessitent pas de modalités de retour arrière
- spécifiques iii) la réalisation est soumise à un accord de niveau de
- service et incluse dans la redevance du contrat lorsqu'elle est
- réalisée en heures ouvrées et jours ouvrés.
-
-- **Disponibilité :** Capacité à assurer la disponibilité et le
- maintien des performances optimales du Service, en accord avec les
- critères et engagements définis dans les Accords de Niveau de
- Service (SLA).
-
-- **Données techniques** : comprend l'ensemble des données manipulées
- pour délivrer le Service, notablement dont l'identité des
- bénéficiaires et des administrateurs de l'infrastructure technique,
- des journaux de l'infrastructure technique, configuration des accès,
- annuaire, certificats\...
-
-- **Evènement :** Un \"événement\" est toute occurrence détectable ou
- identifiable pouvant avoir une importance pour la gestion du
- Service.
-
-- **Hyperviseur :** Système d'exploitation permettant l'execution de
- machines virtuelles sur une lame de calcul.
-
-- **Incident :** Tout événement imprévu qui perturbe le fonctionnement
- normal du Service ou compromet la sécurité des données.
-
-- **Incident de sécurité :** Tout événement dans le périmètre du
- Service:
-
- - De nature intentionnellement malveillante ;
- - De nature accidentelle portant atteinte à l'intégrité, la
- confidentialité ou la traçabilité du Service ou des données du
- COMMANDITAIRE ;
- - Portant atteinte aux mesures de sécurité existantes. Les
- atteintes à la Disponibilité d'origine non-malveillante ne sont
- pas considérées comme un Incident de sécurité (panne matérielle,
- bug, dysfonctionnement, sinistre naturel...).
-
-- **Interface COMMANDITAIRE :** Interface d'administration du Service
- mise à disposition du COMMANDITAIRE par le Prestataire, regroupant
- une console d'administration web et une API.
-
-- **Mise en production :** action(s) d'administration de réalisation
- du Changement quand celui-ci est approuvé (le changement, au sens
- ITIL, ne concernant que la gestion du changement et non sa
- réalisation/concrétisation).
-
-- **Problème** : cause d'un ou plusieurs Incidents récurrents, cause
- d'un Incident potentiel (situation à risque) nécessitant une analyse
- et une résolution pour prévenir sa récurrence.
-
-- **Région :** désigne un ensemble géographiquement délimité de zones
- de disponibilité cloud, fournissant des services de réseau, de
- calcul et de stockage pour optimiser la latence, la performance et
- la conformité réglementaire locale.
-
-- **Service OpenIaaS :** désigne le service IaaS basé sur une
- technonologie opensource, en cours de qualification SecNumCloud ,
- délivré au COMMANDITAIRE par la Prestataire depuis des
- infrastructures techniques maintenues par le Prestataire, tel que
- décrit dans la section « Description du Service » de la présente
- Convention de service.
-
-
-
-- **Sinistre :** désigne un événement grave d'origine naturelle ou
- humaine, accidentelle ou intentionnelle, occasionnant des pertes et
- des dommages importants à la Partie sinistrée.
-
-
-
-- **Supervision :** Surveillance d'un Système d'Information ou d'un
- Service, impliquant la collecte de diverses données telles que
- mesures et alarmes. Cette activité se limite à l'observation et au
- suivi, sans intervenir directement sur les éléments surveillés, une
- prérogative qui appartient aux opérations d'Administration.
-
-- **Tenant :** Une instance isolée réservée à un utilisateur ou groupe
- d'utilisateurs, partageant une infrastructure commune tout en
- maintenant l'indépendance et la sécurité des données et des
- applications.
-
-- **Zone de Disponibilité (AZ) (Availibility zone) :** Une section
- spécifique et isolée de l'infrastructure de cloud computing, conçue
- pour assurer la haute disponibilité et la résilience des services
- par une distribution géographique des ressources.
-
-# Acronymes
-
-| Acronyme | Définition |
-| :--- | :--- |
-| **CAB** | Change Advisory Board -- Comité consultatif sur les changements |
-| **CMDB** | Configuration Management Database -- Base de données de gestion des configurations |
-| **COPIL** | Comité de pilotage |
-| **COSTRAT** | Comité stratégique |
-| **COPROJ** | Comité Projet |
-| **DB** | Database (base de données) |
-| **DPA** | Data Protection Agreement |
-| **DRP** | Disaster Recovery Plan (PRA) (Plan de reprise d'activité) |
-| **GTE** | Garantie de Temps d'Escalade |
-| **GTI** | Garantie de Temps d'Intervention |
-| **GTR** | Garantie de Temps de Résolution |
-| **ITIL** | Information Technology Infrastructure Library - Bonnes pratiques pour la gestion des SI |
-| **IaaS** | Infrastructure as a Service |
-| **MCO** | Maintien en condition opérationnelle |
-| **MOA** | Maitrise d'Ouvrage |
-| **MOE** | Maitrise d'Œuvre |
-| **MSP** | Managed Services Provider |
-| **OS** | Operating system (système d'exploitation) |
-| **PAQ** | Plan d'Assurance Qualité |
-| **PaaS** | Platform as a Service |
-| **PAS** | Plan d'Assurance Sécurité |
-| **PASSI** | Prestataire d'Audit de Sécurité des Systèmes d'Information |
-| **RFC** | Request For Change -- Demande de changement |
-| **RGPD** | Règlement Général de Protection des Données (personnelles) |
-| **RPO** | Recovery Point Objective -- Fraicheur des données restaurées en cas de Sinistre |
-| **RTO** | Recovery Time Objective -- Délai de rétablissement du service en cas de Sinistre |
-| **SDM** | Service Delivery Manager |
-| **SLA** | Service Level Agreement -- Accord sur les niveaux de services |
-| **SNC** | SecNumCloud |
-| **SOC** | Security Operation Center |
-| **TMA** | Tierce Maintenance dApplication |
-| **UO** | Unité d'Œuvre |
-| **VABE** | Validation d'Aptitude à la Bonne Exploitabilité |
-| **VABF** | Validation d'Aptitude au Bon Fonctionnement |
-| **VM** | Virtual Machine (Machine virtuelle) |
-| **VSR** | Validation de Service Régulier |
-
-# Objet de la présente Convention de service
-
-La présente Convention de service établit les termes et conditions selon
-lesquels le Prestataire s'engage à délivrer le Service au COMMANDITAIRE.
-Son objet est de :
-
-- Préciser les exigences de performance attendues par le COMMANDITAIRE
- en termes de fonctionnalité et de fiabilité du Service ;
-
-- Énoncer les obligations du Prestataire afin de satisfaire aux
- niveaux de service convenus ;
-
-- Identifier les normes réglementaires applicables spécifiquement au
- Service délivré ;
-
-- Assurer une uniformité et une intégrité dans l'évaluation de la
- qualité du Service ;
-
-- Garantir l'excellence des services fournis, évaluée au moyen
- d'indicateurs de performance quantitatifs.
-
-Il est stipulé que, dans l'hypothèse où le Prestataire se verrait
-retirer sa qualification SecNumCloud, le Contrat pourra être résilié de
-plein droit, sans encourir de pénalités, par le COMMANDITAIRE. Dans une
-telle éventualité, le Prestataire s'engage à informer le COMMANDITAIRE
-de cette déqualification par envoi d'une notification officielle, au
-moyen d'une lettre recommandée avec demande d'avis de réception.
-
-Il convient de noter qu'une modification ou un ajustement de la
-qualification SecNumCloud ne sera pas interprété comme une révocation de
-la qualification initiale.
-
-# Audit
-
-Le Prestataire s'engage à permettre au COMMANDITAIRE, ou à tout auditeur
-tiers et non concurrent du Prestataire que ce dernier aurait désigné, de
-consulter l'ensemble des documents nécessaires à l'attestation du
-respect intégral des obligations liées à la conformité avec les
-dispositions de l'article 28 du Règlement Général sur la Protection des
-Données (RGPD), facilitant ainsi la réalisation d'audits.
-
-Par l'acceptation de la présente Convention de service, le COMMANDITAIRE
-confère son autorisation explicite à :
-
-1. L'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI)
- ainsi qu'à l'entité de qualification compétente pour entreprendre la
- vérification de la conformité du Service et de son système
- d'information au référentiel SecNumCloud.
-2. Un prestataire d'audit de la sécurité des systèmes d'information,
- dûment qualifié PASSI et expressément désigné par le Prestataire,
- pour mener à bien des audits de sécurité portant sur le Service.
-
-# Description du Service
-
-## Modèle de responsabilité partagé
-
-Le Service proposé par le Prestataire se caractérise par la mise à
-disposition des prestations suivantes, lesquelles s'alignent sur le
-principe de responsabilité partagée présenté dans le référentiel
-SecNumCloud :
-
-- La provision de ressources de calcul (compute) ;
-
-- La mise à disposition d'espaces de stockage ;
-
-- L'accès à des services de connectivité réseau et internet ;
-
-- L'offre d'un service de sauvegarde dédié aux machines virtuelles.
-
-Le modèle de responsabilités partagé appliqué entre le Prestataire et le
-COMMANDITAIRE dans le cadre du Service est présenté en §7.1.
-
-Il est entendu que le Prestataire mobilisera son expertise pour réaliser
-les Prestations selon les meilleures pratiques professionnelles et
-conformément aux exigences du référentiel SecNumCloud.
-
-## Présentation détaillée du périmètre du Service
-
-| Service | Description |
-| :--- | :--- |
-| **Compute** | Ressource de calcul du Tenant COMMANDITAIRE |
-| **Storage** | Données de production du Tenant COMMANDITAIRE |
-| **Stockage objet S3** | mise à disposition d'une infrastructure de stockage objet souverain multi AZ et compatible avec les API S3 standard. |
-| **Sauvegarde** | Modulo souscription au Stockage objet S3 |
-| **Infrastructure réseau** | Ressource réseau du Tenant COMMANDITAIRE |
-| **Console COMMANDITAIRE** | Le service permettant au COMMANDITAIRE d'accéder à son service OpenIaaS et de l'administrer via l'interface Shiva |
-| **Support** | Le service de support accompagnant les services précédents et uniquement ceux-ci (\*) |
-
-\_(\*) Dans la limite du périmètre du Service en cours de qualification
-SNC et des responsabilités du Prestataire en la matière\_
-
-### Infrastructures Datacenters
-
-Le Service englobe la mise à disposition, pour chaque Zone de
-disponibilité, des prestations qualifiées ci-après :
-
-- Site datacenter situé en France pour la Région FR, conforme aux
- dernières normes technologiques, avec proposant un niveau de
- résilience équivalent ou supérieur au niveau Tier 3 du Uptime
- Institute ;
-- Mise à disposition de salles techniques au sein de datacenters
- dédiés à l'accueil des équipements techniques indispensables à la
- production du service, incluant calcul, stockage, réseau, câblage,
- et autres composants nécessaires ;
-- Alimentation électrique sécurisée, assurée par deux circuits
- électriques distincts, garantissant une continuité de service ;
-- Fourniture de services de climatisation, ajustés pour respecter les
- normes et préconisations des fabricants d'équipements, afin de
- maintenir un environnement optimal pour les dispositifs techniques ;
-- Supervision continue et métrologie détaillée, permettant un suivi
- précis et une gestion proactive des performances et de la sécurité
- du service fourni.
-
-Le Prestataire assure la mise à disposition de services avancés de
-détection et d'extinction d'incendie, conçus pour identifier et
-neutraliser efficacement tout départ de feu au sein des installations.
-Ces systèmes sont essentiels pour garantir la sécurité des équipements
-et des données. Ils comprennent des détecteurs de fumée de haute
-précision et des dispositifs d'extinction qui peuvent agir rapidement
-sans endommager l'équipement informatique. Ce service est crucial pour
-prévenir les risques d'incendie, minimiser les dommages potentiels et
-assurer la continuité des opérations.
-
-Le COMMANDITAIRE est informé que toutes les procédures et mesures de
-sécurité mises en place, y compris les tests annuels de basculement sur
-les groupes électrogènes, sont essentielles pour garantir la continuité
-et l'intégrité des services fournis. Ces pratiques sont conçues pour
-minimiser les risques de panne et assurer une réactivité optimale en cas
-d'Incident. En acceptant ces conditions, le COMMANDITAIRE reconnaît
-l'importance de ces mesures et s'engage à coopérer pleinement pour
-faciliter leur mise en œuvre. Le COMMANDITAIRE est également encouragé à
-prendre connaissance des recommandations de sécurité fournies et à les
-intégrer dans sa propre stratégie de gestion des risques.
-
-### Infrastructure logicielle de pilotage du Service
-
-Le Prestataire fournit au COMMANDITAIRE la console d'administration et
-l'API nécessaire à l'utilisation du Service. Il s'engage également à les
-maintenir cette console d'administration et l'API en condition
-opérationnelle optimale et à en assurer la sécurité de manière continue.
-Cette console d'administration et l'API sont désignées de manière
-groupées sous le terme « interface COMMANDITAIRE ».
-
-Le Prestataire alerte le COMMANDITAIRE sur le fait qu'une utilisation
-anormale de l'interface COMMANDITAIRE, notamment en cas de surcharge de
-ses APIs de commande (hammering), peut déclencher des mesures de
-sécurité automatiques entraînant le blocage de l'accès aux APIs de
-commande ou au Service. Il convient de souligner que cette situation ne
-constitue pas une indisponibilité du Service mais une action de
-protection du Service et de l'infrastructure du Prestataire ; par
-conséquent, le COMMANDITAIRE ne peut la considérer comme une
-indisponibilité dans ses calculs.
-
-De plus, le Prestataire précise au COMMANDITAIRE que les requêtes
-parfaitement identiques (doublons) envoyées à ses APIs sont limitées à
-une par seconde (Throttling). Si le COMMANDITAIRE soumet des requêtes
-identiques à une fréquence supérieure, leur rejet ne pourra être
-interprété comme une indisponibilité du Service.
-
-### Infrastructures de calcul
-
-Le Service inclut la fourniture, dans les zones de disponibilité
-souscrites par le COMMANDITAIRE, des équipements nécessaires à
-l'exécution des charges de travail sous forme de machines virtuelles.
-
-Ceci comprend :
-
-- La fourniture des chassis techniques nécessaires au bon
- fonctionnement des lames de calcul ;
-- La fourniture des lames de calcul dans les quantités spécifiées par
- le COMMANDITAIRE et réparties selon les zones de disponibilité de
- son choix. Il est à noter que ces lames de calcul sont exclusivement
- dédiées au COMMANDITAIRE ;
-- La mise à disposition de systèmes d'exploitation de type
- hyperviseurs, ainsi que la garantie du maintien en condition
- opérationnelle et de sécurité de l'infrastructure logicielle
- nécessaire au pilotage de ces systèmes d'exploitation. Il convient
- de mettre en évidence que, même si le Prestataire est responsable de
- la maintenance opérationnelle et de la sécurisation globale du
- Service, il ne détient pas de connaissances spécifiques concernant
- les environnements de production du COMMANDITAIRE ni des exigences
- liées à ses charges de travail. Par conséquent, la responsabilité de
- décider de la mise à jour des systèmes d'exploitation des lames de
- calcul hyperviseurs, une action susceptible de nécessiter un
- redémarrage, repose entièrement sur le COMMANDITAIRE. Cette
- opération peut être réalisée via l'Interface COMMANDITAIRE.
-
-Le choix du modèle de lame de calcul, sélectionné parmi le catalogue
-proposé par le Prestataire, relève de la responsabilité du
-COMMANDITAIRE.
-
-### Infrastructure de stockage
-
-Le service comprend la fourniture au COMMANDITAIRE d'une infrastructure
-de stockage partagée de type SAN (Storage Area Network), offrant divers
-niveaux de performance. Ce service englobe :
-
-- L'implémentation et le maintien en condition opérationnelle et en
- condition de sécurité du réseau SAN dédié ;
-- L'installation et la gestion des baies de stockage mutualisées entre
- les clients, y compris leur maintien en condition opérationnelle et
- en condition de sécurité, leur supervision et leur métrologie ;
-- La mise en place des systèmes automatisés pour l'allocation des LUNs
- (Logical Unit Numbers) de stockage dédiés à l'usage du
- COMMANDITAIRE, conformément aux volumes souscrits par le
- COMMANDITAIRE.
-
-### Infrastructure réseau globale
-
-Le Prestataire déploie dans le cadre du Service, un réseau global
-facilitant au COMMANDITAIRE la mise en accessibilité de ses systèmes
-hébergés. Ce service comprend :
-
-- La fourniture, le maintien en condition opérationnelle et en
- condition de sécurité de l'ensemble des liaisons en fibres optiques
- interconnectant les différentes Zones de disponibilité;
-
-- La fourniture, le maintien en condition opérationnelle et en
- condition de sécurité des équipements techniques nécessaires au bon
- fonctionnement du réseau et à l'isolation des différents clients.
-
-L'interconnexion réseau du Tenant COMMANDITAIRE, à Internet ou à des
-réseaux privés, et les équipements réseaux, liens opérateurs et autres
-composants techniques réalisant cette interconnexion, ne font pas partie
-du périmètre du Service. Cette interconnexion réseau est mise en œuvre
-conformément aux dispositions prévues dans le Contrat.
-
-### Infrastructure de sauvegarde
-
-Le Prestataire met à disposition du COMMANDITAIRE un service de
-sauvegarde intégré, dédié et géré, destiné à la protection de ses
-machines virtuelles. Le Prestataire assure le maintien en condition
-opérationnelle et en condition de sécurité de ce service de sauvegarde.
-Le Prestataire garantit que les sauvegardes du COMMANDITAIRE seront
-situées en dehors de la Zone de disponibilité des charges de travail
-sauvegardées, sous réserve que le COMMANDITAIRE ait souscrit au Unités
-d'œuvre adéquates.
-
-Cette prestation de sauvegarde se limite à la sauvegarde des machines
-virtuelles et des configurations de topologie de l'environnement
-OpenIaaS des Tenants du COMMANDITAIRE dans le cadre du Service.
-L'élaboration et l'application d'une politique de sauvegarde adéquate
-par le COMMANDITAIRE dépendent de la souscription à des unités d'œuvre
-spécifiques. Il incombe donc au COMMANDITAIRE de s'assurer de la
-disponibilité des ressources techniques nécessaires auprès du
-Prestataire pour mettre en œuvre sa politique de sauvegarde ou d'ajuster
-cette dernière en fonction des moyens disponibles.
-
-Le Prestataire s'engage à notifier le COMMANDITAIRE en cas de
-contraintes de capacité et à fournir une assistance conseil pour
-l'optimisation des ressources. Les obligations du Prestataire se
-limiteront à la mise en œuvre des besoins exprimés par le COMMANDITAIRE
-en matière de politique de sauvegarde, dans le cadre des ressources
-souscrites.
-
-### Mise en œuvre de solutions de reprise d'activité ou de continuité d'activité
-
-Le Prestataire fournit au COMMANDITAIRE l'ensemble des solutions
-techniques nécessaires pour garantir une répartition optimale de ses
-ressources à travers diverses Zones de disponibilité. Il incombe au
-COMMANDITAIRE la responsabilité de gérer efficacement cette distribution
-de ressources, pour laquelle il a la possibilité à exploiter les outils
-du Prestataire disponibles à cet usage.
-
-## Limitations des services dans le modèle OpenIaaS en cours de qualification
-
-### Services managés en RUN
-
-Il est important de noter que sont écartés du Service :
-
-- L'hébergement de composants physiques du COMMANDITAIRE ;
-
-- L'interconnexion réseau du Tenant COMMANDITAIRE, à Internet ou à des
- réseaux privés, incluant les liens opérateur ;
-
-- Tout service de type managé, ou TMA;
-
-- Toute assistance sur les machines virtuelles au niveau OS et
- au-dessus dans la pile de responsabilités IaaS, même s'il s'agit de
- simple supervision.
-
-Cela étant, il n'est absolument pas exclu que le COMMANDITAIRE ait
-recours à de tels services auprès de l'offre MSP du Prestataire pour
-intervenir en mode services managés sur ses Tenants. Ces services ne
-seront alors pas encadrés par la présente Convention de service et ses
-engagements/clauses bipartites.
-
-### Configuration du secours
-
-Par défaut, le Prestataire fournit la mise en place des ressources du
-IaaS au COMMANDITAIRE en réservant des ressources et en configurant les
-déploiements pour utiliser les Zones de disponibilité. Il incombe au
-COMMANDITAIRE de choisir les Zones de disponibilité via l'interface
-COMMANDITAIRE.
-
-### Configuration de la sauvegarde
-
-La prestation de sauvegarde s'arrête à la sauvegarde des machines
-virtuelles et des configurations de topologie représentant
-l'environnement OpenIaaS des Tenants du COMMANDITAIRE dans le cadre du
-Service.
-
-La prestation de sauvegarde et la complétion de la politique de
-sauvegarde du COMMANDITAIRE est soumise à la souscription d'espace de
-stockage sur le mass storage nécessaire pour assurer le service. Il est
-donc de la responsabilité du COMMANDITAIRE de souscrire auprès du
-Prestataire les moyens techniques nécessaires pour assurer la politique
-de sauvegarde sur son périmètre informatique, ou d'ajuster la politique
-de sauvegarde aux moyens mis en œuvre. Le Prestataire s'engage à
-informer le COMMANDITAIRE en cas de limite de capacité technique.
-
-Le Prestataire mettra en place les moyens techniques et humains
-nécessaires à la sauvegarde du système hébergé dans la limite des
-ressources souscrites par le COMMANDITAIRE.
-
-Par ailleurs, dans le cas des périmètres non pris en charge par le
-Prestataire, il appartient au COMMANDITAIRE de définir sa propre
-stratégie de sauvegarde et de paramétrer lui-même les sauvegardes des VM
-ou d'effectuer une Demande de service auprès du Prestataire pour que le
-paramétrage des sauvegardes pour les serveurs physiques soit mis en
-place si le COMMANDITAIRE dispose d'un contrat de service managé
-permettant au Prestataire d'agir via l'interface COMMANDITAIRE qui est
-la console d'administration qui est mise à disposition dans le cadre de
-cette Convention de service et qui dispose de fonctionnalités pour
-configurer les sauvegardes.
-
-En outre, ce service n'aura comme engagement que de traduire par le
-paramétrage via l'interface COMMANDITAIRE, la configuration spécifiée
-clairement par le COMMANDITAIRE.
-
-Pour des raisons de flexibilité de l'offre du Prestataire, le
-COMMANDITAIRE a l'option d'associer une politique de non-sauvegarde sur
-certaines de ses VM. Dans ce cas, il appartient au COMMANDITAIRE
-d'assumer ce choix. Le Prestataire ne sauvegardera pas les VM associées
-à la politique \"no backup\". Le Prestataire alerte le COMMANDITAIRE que
-choisir la politique \"no backup\" ou choisir de sauvegarder
-manuellement expose le COMMANDITAIRE à une perte de données définitive
-en cas d'Incident sur les couches basse ou sur les couches dépendant de
-sa responsabilité dans le modèle IaaS. Dans un tel cas, il sera
-impossible de tenir le Prestataire responsable de restaurer les données
-car il n'y aura rien à restaurer. Le Prestataire recommande de toujours
-sauvegarder les VM.
-
-Pour tout sujet concernant l'OS installé sur une machine virtuelle et
-tout logiciel ou programme exécuté « par-dessus l'OS », il est de la
-responsabilité du COMMANDITAIRE de réaliser les opérations
-d'administration et de supervision au sein de l'Union Européenne s'il
-souhaite garantir que toute la verticalité des couches du SI soient
-opérées et gérées depuis l'Union Européenne. Les opérations
-d'administration hors du périmètre de responsabilité du Prestataire dans
-le cadre de la présente Convention de service dont indiquées dans la
-section « Modèle de responsabilités partagées » de la présente
-Conventions de Service.
-
-## Mise en œuvre du service
-
-### Prérequis techniques
-
-Pour la mise en œuvre du Service, le COMMANDITAIRE reconnaît qu'il devra
-:
-
-- Fonctionner avec une virtualisation de type Xen dans les versions
- supportées par l'éditeur et fournies par le Prestataire dans le
- cadre du Service;
-
-- Recourir via le Prestataire à l'utilisation de l'outil de
- sauvegarde;
-
-- Déclarer des IP fixes depuis lesquelles le Prestataire l'autorisera
- à accéder à l'interface COMMANDITAIRE (Filtrage par liste blanche).
- Les modifications de cette liste d'IP devront être réalisées via le
- menu prévu à cet effet dans la console ou via des Demandes de
- service pour les modifications ultérieures. A l'initialisation du
- service, le Prestataire aura été informé à minima d'au moins 1
- adresse IP telle que décrite.
-
-## Localisation du service en France
-
-Il est précisé qu'aucune des opérations et aucun des composants
-physiques impliqués dans la fourniture du Service , dont la présente
-Convention de service fait l'objet, n'est situé hors de l'Union
-Européenne.
-
-Cela inclut notamment le support, la supervision opérationnelle et la
-supervision de sécurité (SOC) de l'infrastructure technique délivrant le
-Service. De fait, tout le stockage, toutes les tâches d'administration,
-de supervision et tous les traitements sont réalisés en France.
-
-### Localisation des Datacenters hébergeant le Service
-
-A défaut des opérations des collaborateurs et des agences du
-Prestataire, l'ensemble des opérations de production (comprenant le
-stockage et le traitement des données) et composants techniques
-délivrant le Service sont situés dans les Datacenters basés en France.
-
-### Localisation des agences Cloud Temple opérant le service
-
-Les collaborateurs de Cloud Temple intervenant sur le périmètre
-duService opèrent depuis les agences de Cloud Temple toutes situées
-exclusivement en France. Ces agences sont situées en France, à Tours,
-Lyon, Caen et Paris La Défense.
-
-Le COMMANDITAIRE est informé de la possibilité des salariés de Cloud
-Temple de travailler à distance. Toutefois, le Prestataire garantit le
-même niveau de sécurité concernant les accès à distance, notamment
-concernant les accès VPN. Ces accès distants sont mis en œuvre
-conformément aux exigences du référentiel SecNumCloud.
-
-## Support
-
-### Nature du support accompagnant le service
-
-Le Prestataire fournit un service de support technique visant à assister
-le COMMANDITAIRE dans la gestion, le dépannage et l'optimisation de
-leurs ressources déployées. Ce service couvre une gamme étendue
-d'activités, depuis l'aide à la configuration initiale des services
-jusqu'au soutien technique avancé pour résoudre des problèmes
-spécifiques.
-
-Voici une description des caractéristiques et fonctionnalités du service
-de support :
-
-- Assistance à la mise en œuvre initiale de l'utilisation du Service ;
-- Assistance à la résolution d'incidents ;
-- Assistance à la résolution de problèmes ;
-- Suivi et conseil sur l'optimisation du socle technique.
-
-Dans le cadre du service de support, le Prestataire ne se substitue pas
-au COMMANDITAIRE dans l'usage du Service. Le COMMANDITAIRE reste
-entièrement responsable de la configuration, de l'exploitation de ses VM
-et de ses Tenants, et de la gestion de tous les éléments (données et
-applications incluses) qu'il a stockés ou installés sur les
-infrastructures du Prestataire. Le service de support technique est
-fourni en accord avec les Conditions Générales de Vente et
-d'Utilisation, le Prestataire étant tenu à une obligation de moyens.
-
-Le COMMANDITAIRE s'engage à utiliser le service de support technique de
-manière raisonnable, s'abstenant notamment de solliciter des services
-non souscrits auprès du Prestataire et de faire intervenir les équipes
-du Prestataire auprès de ses propres clients ou de tiers non inclus dans
-le Contrat. Le Prestataire se réserve le droit de rejeter toute demande
-de service ne respectant pas ces critères.
-
-Le niveau d'engagement du support est conditionné à la souscription des
-unités d'œuvre de support associées.
-
-### Sollicitation du service support technique
-
-Le support technique est accessible par le biais d'un système de tickets
-via la console COMMANDITAIRE et est disponible durant les heures
-normales de bureau hors jours fériés (8h - 18h ; Lundi -- Vendredi ;
-calendrier et horaires français). Pour les urgences survenant en dehors
-des heures ouvrées, notamment les incidents affectant significativement
-la production, le service d'astreinte peut être joint via un numéro
-communiqué au COMMANDITAIRE à l'initialisation du Service.
-
-Pour chaque demande ou Incident, il est impératif de générer un ticket
-auprès du support du Prestataire. L'initialisation de ce ticket,
-comprenant toutes les informations nécessaires, est essentielle et
-marque le début de l'évaluation des engagements du Prestataire.
-
-Dès que le Prestataire reçoit une demande ou une notification
-d'Incident, que ce soit par le biais de la console de gestion ou à la
-suite d'un appel téléphonique, un ticket est automatiquement créé. Lors
-de la déclaration d'un Incident, il est essentiel que le COMMANDITAIRE
-fournisse au prestataire un maximum de détails sur le problème
-rencontré. Cette démarche est cruciale pour permettre une évaluation
-adéquate de la situation, sa priorisation et un diagnostic efficace.
-
-Le COMMANDITAIRE reçoit alors une confirmation par courriel, indiquant
-la création du ticket et son numéro unique. Le COMMANDITAIRE peut
-consulter le statut et l'historique de ses demandes et déclarations
-d'Incidents directement depuis la console de gestion.
-
-### Processus de gestion des Incidents
-
-Lors d'une déclaration d'un Incident, l'équipe de support technique du
-Prestataire initie une investigation pour identifier la cause du
-problème et établir un diagnostic. Le COMMANDITAIRE doit collaborer
-activement avec le Prestataire en fournissant toutes les informations
-nécessaires et en effectuant les tests requis. Le Prestataire peut
-accéder au Service du COMMANDITAIRE pour diagnostiquer l'Incident.
-
-Si les Services du Prestataire sont jugés fonctionnels et que l'Incident
-ne lui est pas imputable, le COMMANDITAIRE en sera informé. À la demande
-du COMMANDITAIRE, le Prestataire peut proposer des Services
-Professionnels pour identifier l'origine du problème, facturable sur
-accord préalable par tranche de 30mn.
-
-Dans le cas où l'Incident est de la responsabilité du Prestataire ou de
-l'un de ses sous-traitants, celui-ci complète le diagnostic et s'attèle
-à la restauration du Service sans frais supplémentaires. Le diagnostic
-s'appuie sur les échanges entre les Parties et les données du
-Prestataire, ces éléments étant considérés comme probants par accord des
-Parties.
-
-### Processus de priorisation des traitements
-
-La détermination du niveau de priorité d'un dossier repose sur une
-analyse matricielle qui évalue l'impact de l'Incident et son degré de
-criticité :
-
-- Les niveaux d'impact sont définis de la manière suivante :
-
-| Niveau d'impact | Description |
-| :--- | :--- |
-| **Impact I1** | Le ou les services du Prestataire sont interrompus |
-| **Impact I2** | Le ou les services du Prestataire sont dégradés |
-| **Impact I3** | Le ou les services du Prestataire sont actuellement stable, mais montrent des signes de potentiel déclin à long terme |
-
-- Les niveaux de Criticités sont définis de la manière suivante :
-
-| Niveau de criticité | Description |
-| :--- | :--- |
-| **Criticité C1** | Le ou les services du Prestataire se dégradent à une vitesse préoccupante |
-| **Criticité C2** | Le ou les services du Prestataire se détériore progressivement au fil du temps |
-| **Criticité C3** | Le ou les services du Prestataire présentes un ou plusieurs inconvenient sans conséquence significative |
-
-- Sur la base d'une analyse approfondie de la situation, prenant en
- compte les éléments déterminant l'Impact et la Criticité, une
- priorité est attribuée au ticket conformément à la matrice de
- décision ci-après :
-
-| Niveau d'impact / Niveau de criticité | Impact I1 | Impact I2 | Impact I3 |
-| :--- | :--- | :--- | :--- |
-| **Criticité C1** | Priorité **P1** | Priorité **P2** | Priorité **P3** |
-| **Criticité C2** | Priorité **P2** | Priorité **P3** | Priorité **P4** |
-| **Criticité C3** | Priorité **P3** | Priorité **P4** | Priorité **P5** |
-
-Les engagements de niveau de service correspondant à chaque niveau de
-priorité sont détaillés dans le chapitre suivant.
-
-### Langue et localisation du service de support
-
-Le support est fourni par le Prestataire au COMMANDITAIRE a minima en
-langue française. Le support peut être également fourni en langue
-anglaise.
-
-Les opérations du service de support du Prestataire pour l'offre de
-service d'infrastructure qualifiée SecNumCloud sont situées dans l'Union
-Européenne.
-
-# Engagements et niveaux de services
-
-Le Prestataire s'engage à garantir une surveillance continue de la
-performance et de l'intégrité sécuritaire de son infrastructure
-technique délivrant le Service, veillant à leur fonctionnement optimal.
-
-L'indisponibilité d'un service, faisant l'objet d'un indicateur de
-performance, est reconnue dès son identification par le système de
-supervision du Prestataire, ou suite à une notification par un
-utilisateur du COMMANDITAIRE. Le début de l'indisponibilité est fixé au
-moment le plus précoce entre ces deux événements, afin de garantir un
-décompte précis et juste du temps d'indisponibilité.
-
-La fin de l'indisponibilité est officiellement marquée par la
-restauration complète du service, confirmée soit par les outils de
-supervision du Prestataire, soit par un retour utilisateur, assurant
-ainsi une reprise effective des opérations et une mesure fidèle de la
-durée de l'interruption.
-
-## Engagements de disponibilité de l'infrastructure
-
-Le Prestataire s'engage à maintenir un niveau de disponibilité et de
-performance conforme aux standards définis pour chaque période
-spécifiée. Les engagements de niveau de service (Service Level
-Agreements, SLAs) s'appliquent sous réserve que le COMMANDITAIRE
-implémente ses systèmes à travers au moins deux des Zones de
-disponibilité présentes dans la Région concernée.
-
-En l'absence de respect de ces conditions par le COMMANDITAIRE, celui-ci
-se verra dans l'incapacité de revendiquer l'application des SLAs
-concernés, lesquels sont spécifiquement identifiés par un astérisque
-(\*). L'accessibilité aux SLAs se fait via l'interface COMMANDITAIRE.
-Les mesures s'entendent calculées mensuellement :
-
-- \*\*SLA 1 (\*) : IC-INFRA_SNC-01\*\* -- Disponibilité de la
- puissance de calcul (Compute) : taux de disponibilité garanti de
- 99,99%, calculé sur une base 24h/24, 7j/7.
-- \*\*SLA 2 (\*) : IC-INFRA_SNC-02\*\* -- Disponibilité du stockage :
- taux de disponibilité garanti de 99,99%, calculé sur une base
- 24h/24, 7j/7.
-- **SLA 3 : IC-INFRA_SNC-03** -- Fiabilité de la sauvegarde : taux de
- disponibilité garanti de 99,99%, calculé sur une base 24h/24, 7j/7.
-- \*\*SLA 4 (\*) : IC-INFRA_SNC-04\*\* -- Disponibilité de
- l'infrastructure réseau : taux de disponibilité garanti de 99,99%,
- calculé sur une base 24h/24, 7j/7.
-- **SLA 5 : IC-INFRA_SNC-05** -- Accès Internet : taux de
- disponibilité garanti de 99,99%, calculé sur une base 24h/24, 7j/7.
-
-***Remarques*** :
-
-- *En réponse une attaque par déni de service distribué (DDoS), le
- Prestataire se réserve le droit d'ajuster sa configuration de
- routage internet pour limiter l'impact de cette attaque et
- sauvegarder son infrastructure. En particulier, si une adresse IP
- appartenant au COMMANDITAIRE est ciblée, le Prestataire peut
- recourir à la technique de blackholing via la communauté BGP pour
- bloquer tout le trafic vers l'adresse IP visée en amont chez ses
- fournisseurs, dans le but de protéger les ressources du
- COMMANDITAIRE ainsi que celles d'autres COMMANDITAIREs et de
- l'infrastructure du Prestataire. Le Prestataire encourage vivement
- le COMMANDITAIRE à adopter des mesures similaires, telles que
- l'utilisation de logiciels de pare-feu d'applications web
- disponibles sur le marché, et à configurer soigneusement ses groupes
- de sécurité via l'API de commande.*
-
-- *Le Prestataire insiste sur la nécessité pour le COMMANDITAIRE de
- minimiser les ouvertures de flux, en évitant notamment de rendre
- accessibles les ports d'administration **SSH** (port TCP 22) et
- **RDP** (port TCP 3389) depuis l'ensemble d'Internet (sous-réseau
- 0.0.0.0/0), ainsi que les protocoles internes tels que **SMB** (port
- TCP/UDP 445) ou **NFS** (port TCP/UDP 2049).*
-
-## Engagement de disponibilité de l'interface COMMANDITAIRE
-
-- SLA 6 : IC-INFRA_SNC-06 -- Accès à la console d'administration du
- Service : une disponibilité garantie de 97%, assurée en continu, 24
- heures sur 24 et 7 jours sur 7.
-- SLA 7 : IC-INFRA_SNC-07 -- Accès aux APIs de pilotage du Service :
- une disponibilité de 99.9%, calculé sur une base 24h/24, 7j/7.
-
-## Engagement de disponibilité du support
-
-- **SLA 8 : IC-INFRA_SNC-08** -- Voici les engagements de performance
- du support technique du Prestataire pour les incidents, hors
- maintenances programmées :
-
-| Priorité | Garantie de temps d'intervention (GTI) | Objectif de performance |
-| :--- | :--- | :--- |
-| **Priorité P1** | 30mn | 95% |
-| **Priorité P2** | 2h | 90% |
-| **Priorité P3** | 4h | 90% |
-| **Priorité P4** | 24h | 85% |
-| **Priorité P5** | 48h | 85% |
-
-- **SLA 9 : IC-INFRA_SNC-09** -- Voici les engagements de performance
- du support technique du Prestataire pour les demandes de service :
-
-| Type | Garantie de temps d'intervention (GTI) | Objectif de performance |
-| :--- | :--- | :--- |
-| **Demande de service** | 4h | 90% |
-
-*Nota* :
-
-- *Le délai pour la Garantie de Temps d'Intervention (GTI) est calculé
- à partir de la différence entre le moment où le COMMANDITAIRE ouvre
- le ticket et la première intervention du support du Prestataire.*
-- *L'investigation d'incidents concernant les COMMANDITAIREs ne
- comprendra pas d'intervention à distance sur les serveurs hébergés
- du COMMANDITAIRE. Cette assistance se limitera à l'explication des
- métriques disponibles relatives à l'environnement du COMMANDITAIRE,
- afin de faciliter la compréhension des incidents ou des problèmes de
- performance rencontrés. Sur la base des résultats de cette analyse,
- des recommandations pourront être suggérées.*
-
-## Engagement de disponibilité du stockage objet S3
-
-- **SLA 10 : IC-INFRA_SNC-10** -- Voici les engagements de
- disponibilité pour le stockage objet S3 :
-
-| Indicateur | Engagement | Objectif de disponibilité |
-| :--- | :--- | :--- |
-| **IC-INFRA-SNC-10.1** | Durabilité du stockage d'un objet sur une région | 99.9999999% / an |
-| **IC-INFRA-SNC-10.2** | Disponibilité de l'API Stockage Objet S3 | 99.99% |
-| **IC-INFRA-SNC-10.3** | Latence maximale d'accès à un objet sur une région | 150 ms |
-
-Remarques :
-
-- Le Service de Stockage Objet est spécifiquement conçu pour le
- stockage d'objets et doit être employé dans ce seul but, **excluant
- catégoriquement son utilisation en mode bloc**. Recourir au mode
- bloc par des méthodes détournées, incluant par exemple l'utilisation
- de *"FUSE" dans un environnement Linux*, constitue une infraction
- aux termes d'utilisation énoncés. Aucun incident, dysfonctionnement
- ou dommage découlant de cet usage non conforme ne sera couvert par
- les Accords de Niveau de Service (SLA) définis dans cette convention
- de services.
-- La garantie de durabilité est conditionnée à une utilisation des
- services conforme aux meilleures pratiques et standards actuels, et
- exclut explicitement toute modification des données, qu'elle soit
- intentionnelle ou accidentelle, résultant d'actions entreprises par
- le COMMANDITAIRE.
-
-## Précision concernant l'engagement de sauvegarde
-
-La stratégie de sauvegarde déployée pour le COMMANDITAIRE, est
-conditionnée par la souscription aux unités d'œuvre adéquates.
-
-Le Prestataire s'engage sur la mise à disposition d'une solution de
-sauvegarde qui permettra au COMMANDITAIRE d'appliquer les politiques de
-sauvegardes souhaitées.
-
-Il est précisé que le périmètre du Prestataire s'arrête à la mise à
-disposition d'un service de sauvegarde et c'est au COMMANDITAIRE de
-superviser via l'interface COMMANDITAIRE la bonne exécution des
-politiques associées.
-
-Il est précisé que la gestion de capacités de stockage de l'espace de
-stockage dédié aux sauvegardes, reste à la charge et responsabilité du
-COMMANDITAIRE. Le Prestataire met à disposition le taux d'utilisation
-via la console.
-
-*Exemple : Non sauvegarde d'une machine virtuelle :*
-
-*Le COMMANDITAIRE a la charge de vérifier / superviser la bonne
-exécution des politiques des sauvegardes, dans le cas où le
-COMMANDITAIRE constate qu'une machine virtuelle n'est pas sauvegardée,
-il lui appartient d'en vérifier la cause, le COMMANDITAIRE pourra
-solliciter le Support du Prestaire selon le niveau de support souscrit
-pour être assisté.*
-
-**Le SLA 8 : IC-INFRA_SNC-08 et SLA 9**, sera exclusivement applicable
-dans le cas d'un Incident du service sauvegarde.
-
-# Organisation de la relation contractuelle
-
-## Responsabilités du Prestataire
-
-Le Prestataire s'engage :
-
-- à informer son COMMANDITAIRE de manière adéquate (par exemple en cas
- de limite de capacité de ressources techniques délivrant le
- Service).
-
-- à informer formellement le COMMANDITAIRE et dans un délai d'un mois,
- de tout changement juridique, organisationnel ou technique pouvant
- avoir un impact sur la conformité du Service aux exigences de
- protection contre les lois extra-européennes (19.6 du référentiel
- SNC v3.2).
-
-- à fournir au COMMANDITAIRE des interfaces et des interfaces de
- service qui sont en langue française a minima.
-
-- à prendre en compte les exigences sectorielles spécifiques liées aux
- types d\'informations confiées par le COMMANDITAIRE dans le cadre de
- la mise en œuvre du Service et dans la limite des responsabilités du
- Prestataire d\'une part, et des dispositions prévues au Contrat
- d\'autre part ;
-
-- à étudier les exigences sectorielles spécifiques liées aux types
- d\'informations confiées par le COMMANDITAIRE dans le cadre de la
- mise en œuvre du Service, ultérieurement exprimées par le
- COMMANDITAIRE, et à indiquer à ce dernier les actions nécessaires
- pour leur prise en compte
-
-- à ne divulguer aucune information relative à la prestation à des
- tiers, sauf autorisation formelle et écrite du COMMANDITAIRE.
-
-- à mettre à disposition toutes les informations nécessaires à la
- réalisation d'audits de conformité conformément aux dispositions de
- l'article 28 du RGPD.
-
-- à rendre compte auprès du COMMANDITAIRE, par la présente Convention
- de service, de tout Incident de sécurité impactant le Service ou
- l'utilisation faite par le COMMANDITAIRE du Service (incluant les
- données du COMMANDITAIRE).
-
-- à autoriser un prestataire d'audit de la sécurité des systèmes
- d'information (PASSI) qualifié, mandaté par le Prestataire, à
- auditer le service ainsi que son système d'information, conformément
- au plan de contrôle du SecNumCloud du Prestataire. De plus, le
- Prestataire s'engage à fournir toutes les informations nécessaires
- pour mener à bien les audits de conformité aux dispositions de
- l'article 28 du RGPD, menés par le commanditaire ou un tiers
- mandaté.
-
-- à fournir, en qualité de sous-traitant, conformément à l'article 28
- du Règlement général sur la protection des données (RGPD),
- assistance et conseils au COMMANDITAIRE en l'alertant dès lors
- qu'une instruction émise par ce dernier est susceptible de
- constituer une violation des règles de protection des données.
-
-- à notifier le COMMANDITAIRE dans un délai raisonnable, à travers la
- console COMMANDITAIRE ou par courriel au contact COMMANDITAIRE,
- lorsqu'un projet impacte ou est susceptible d'impacter le niveau de
- sécurité ou la disponibilité du Service, ou à engendrer une perte de
- fonctionnalité, des potentiels impacts, des mesures d'atténuation
- mises en place, ainsi que des risques résiduels qui le concernent.
-
-- à documenter et à mettre en œuvre l'ensemble des procédures
- nécessaires pour respecter les exigences légales, réglementaires et
- contractuelles applicables au service, ainsi que les besoins de
- sécurité spécifiques du COMMANDITAIRE, définis par ce dernier et
- prévus au Contrat.
-
-- à ne pas utiliser les données du COMMANDITAIRE issues de la
- production pour réaliser des tests, à l'exception d'en obtenir
- préalablement l\'autorisation explicite du COMMANDITAIRE, auquel cas
- le Prestataire s\'engage à anonymiser ces données et à en assurer la
- confidentialité lors de leur anonymisation.
-
-- à supprimer les données et Données techniques relatives au
- COMMANDITAIRE, conformément à la « procédure d'effacement des
- données en fin de Contrat » décrite dans la présente Convention de
- service lors d'une fin ou résiliation de Contrat.
-
-- à assurer un effacement sécurisé de l'intégralité des données du
- COMMANDITAIRE par réécriture complète de tout support ayant hébergé
- ses données dans le cadre du Service.
-
-Sur demande du COMMANDITAIRE formelle et écrite, le Prestataire s'engage
-à :
-
-1. Rendre accessible au COMMANDITAIRE le règlement intérieur et la
- charte d'éthique du Prestataire ;
-
-2. Rendre accessible au COMMANDITAIRE les sanctions encourues en cas
- d'infraction à la politique de sécurité ;
-
-3. Fournir au COMMANDITAIRE l\'ensemble des événements le concernant
- dans les éléments de journalisation du Service ; le COMMANDITAIRE
- pouvant par ailleurs consulter en autonomie les événements relatifs
- à son utilisation du Service au travers des interfaces web et API du
- Service ;
-
-4. Rendre accessible au COMMANDITAIRE les procédures permettant de
- respecter les exigences légales, réglementaires et contractuelles en
- vigueur applicables au Service, ainsi que les besoins de sécurité
- spécifiques du COMMANDITAIRE prévus au Contrat ;
-
-5. A fournir, les éléments d'appréciation des risques relatifs à la
- soumission des données du COMMANDITAIRE au droit d'un état
- non-membre de l'Union Européenne ;
-
-6. A informer le COMMANDITAIRE des sous-traitants ultérieurs
- intervenants dans la fourniture du Service, et à l\'informer de tout
- changement l\'impactant relatif à ces sous-traitants.
-
-> Le Prestataire et l'ensemble de ses filiales s'engagent à respecter
-> les valeurs fondamentales de l'Union européenne, à savoir la dignité
-> humaine, la liberté, la démocratie, l'égalité, l'état de droit, ainsi
-> que le respect des Droits de l'homme. Le service fourni par le
-> Prestataire est conforme à la législation en vigueur en matière de
-> droits fondamentaux et aux valeurs de l'Union européenne relatives au
-> respect de la dignité humaine, à la liberté, à l'égalité, à la
-> démocratie et à l'État de droit.
-
-## Limitation des responsabilités du Prestataire
-
-Du fait de l'ensemble des définitions et conditions mentionnées dans la
-présente Convention de service, les responsabilités du Prestataire sont
-limitées ainsi :
-
-1. Le modèle de responsabilité partagée, décrit dans la section
- « Modèle de responsabilités partagées » de la présente Convention de
- service, limite de fait l'implication du Prestataire dans les
- couches de fonctionnement allant "au-dessus" de la mise à
- disposition de ressources de calcul, de réseau, de stockage et de
- sauvegarde. Ceci exclut en particulier et sans s'y limiter :
-
- - La gestion de ce qui est installé sur les machines virtuelles
- (OS, middlewares, applicatifs, etc.);
-
- - La tenue à jour des OS et autres logiciels installés par le
- COMMANDITAIRE sur ses machines dans ses Tenants;
-
- - La sécurité des programmes, logiciels et applicatifs installés
- sur les machines virtuelles;
-
- - La mise à jour des machines virtuelles;
-
- - La sauvegarde des données au niveau applicatif.
-
-2. Le Prestataire ne peut prendre d'engagements de sauvegarde des
- Tenants du COMMANDITAIRE sans que le COMMANDITAIRE n'ai au préalable
- souscrit aux unités d'oeuvres adéquates.
-
-3. Le Prestataire ne peut se prévaloir de la propriété des données
- transmises et générées par le COMMANDITAIRE. En effet, celles-ci
- relèvent de la propriété du COMMANDITAIRE.
-
-4. Le Prestataire souligne qu'il ne peut en aucun cas exploiter et/ou
- disposer des données transmises et générées par le COMMANDITAIRE
- sans validation préalable de ce dernier, étant entendu que leur
- disposition est réservée au COMMANDITAIRE.
-
-5. Le Prestataire dégage toute responsabilité sur les composants
- physiquement hébergés et infogéré par le Prestataire, mais étant la
- propriété directe du COMMANDITAIRE ou d'un tiers avec lequel le
- COMMANDITAIRE a contractualisé. L'hébergement de composants
- physiques des clients ne fait pas partie du Service et est de fait
- hors du cadre de la présente Convention de service. Il incombe au
- COMMANDITAIRE d'évaluer le niveau d'adhérence ou de dépendance
- qu'introduisent ces composants vis-à-vis du Service OpenIaaS en
- cours de qualification SecNumCloud.
-
-## Limitation d'accès
-
-Dans le cadre du Service, le Prestataire est formellement interdit
-d'accéder aux Tenants appartenant au COMMANDITAIRE sans autorisation
-préalable. Il est de la responsabilité du COMMANDITAIRE de fournir les
-accès nécessaires au personnel du Prestataire, selon les besoins
-spécifiques de l'hébergement et, le cas échéant, des services
-professionnels de support, si cette option a été choisie par le
-COMMANDITAIRE.
-
-Le COMMANDITAIRE reconnaît que ces accès sont accordés exclusivement
-pour les besoins liés à la prestation de services convenus, assurant
-ainsi une gestion sécurisée et conforme aux termes de l'accord.
-
-L'accès distant par des tiers impliqués dans la prestation de service du
-Prestataire est strictement interdit. Dans l'éventualité où une exigence
-technique spécifique nécessiterait un tel accès, celui-ci ne pourrait
-être établi qu'après avoir clairement notifié le COMMANDITAIRE, fourni
-une justification détaillée et obtenu son accord écrit.
-
-Cette mesure garantit le contrôle et la sécurité des données du
-COMMANDITAIRE, en s'assurant que toute exception à la règle est dûment
-autorisée et documentée.
-
-## Responsabilités des tiers participant à la fourniture du service
-
-Le Prestataire maîtrise la liste des tiers partenaires participant de la
-fourniture du Service. Ces tiers sont les éditeurs, prestataires (du
-Prestataire) et autres fournisseurs participant de la fourniture du
-Service. Le Prestataire applique les mesures suivantes à ces tiers :
-
-- Le Prestataire exige des tiers participant à la mise en œuvre du
- service, dans leur contribution au Service, un niveau de sécurité au
- moins équivalent à celui qu'il s'engage à maintenir dans sa propre
- politique de sécurité applicable au service Secure Temple ;
-
-- Le Prestataire contractualise, avec chacun des tiers participant à
- la mise en œuvre du service, des clauses d'audit permettant à un
- organisme de qualification de vérifier que ces tiers respectent les
- exigences légales et les exigences SNC, permettant au Prestataire de
- respecter ses engagements dans la présente Convention de service.
-
-- Le Prestataire met en œuvre une procédure permettant de contrôler
- régulièrement les mesures mises en place par les tiers participant à
- la mise en œuvre du service pour respecter les exigences au
- Prestataire de respecter ses engagements dans la présente Convention
- de service.
-
-- Le Prestataire assure un suivi des changements apportés par les
- tiers participant à la mise en œuvre du service susceptibles
- d\'affecter le niveau de sécurité du système d\'information du
- service.
-
-## Responsabilités et obligations du COMMANDITAIRE
-
-Le COMMANDITAIRE dispose des obligations suivantes dans le cadre du
-Service :
-
-- Pour rappel, le Prestataire fournit au COMMANDITAIRE une plateforme
- d'exécution de machines virtuelles, la configuration de celles-ci
- est à la charge du COMMANDITAIRE. Chaque machine virtuelle ne peut
- fonctionner sans une politique de sauvegarde associée. Le
- Prestataire définit via ses interfaces des politiques de sauvegarde
- automatiques. Mais c'est à la charge du COMMANDITAIRE l'activation
- de ces politiques de sauvegarde et donc d'activer les machines
- virtuelles.
-
-- Le COMMANDITAIRE autorise l'ANSSI et l'organisme de qualification
- SNC à auditer le Service et l'infrastructure technique délivrant le
- Service.
-
-- Le COMMANDITAIRE est responsable d\'indiquer au Prestataire les
- éventuelles exigences sectorielles spécifiques liées aux types
- d\'informations confiées par le COMMANDITAIRE et nécessitant d\'être
- prises en compte par le Prestataire.
-
-- Le COMMANDITAIRE accepte de ne pas demander au Prestataire des
- exigences ou actions faisant déroger le Prestataire aux exigences du
- référentiel SecNumCloud dans sa version courante d\'une part, ou
- abaissant le niveau de sécurité établi par le respect des exigences
- de ce même référentiel d'autre part.
-
-## Droits du COMMANDITAIRE
-
-À tout moment au cours de la relation contractuelle, le COMMANDITAIRE
-peut déposer une réclamation relative au service qualifié auprès de
-l'ANSSI.
-
-À tout moment, le COMMANDITAIRE peut demander au Prestataire de lui
-rendre accessible son règlement intérieur et sa charte d'éthique.
-
-## Effacement des données en fin de Contrat
-
-À l'issue du contrat, qu'il arrive à échéance ou qu'il soit résilié pour
-quelque raison que ce soit, le Prestataire s'engage à procéder à
-l'effacement sécurisé de l'intégralité des données du COMMANDITAIRE, y
-compris les données techniques. Le Prestataire s'assurera de communiquer
-au COMMANDITAIRE un préavis formel, respectant un délai de vingt et un
-(21) jours calendaires. Les données du COMMANDITAIRE seront alors
-supprimées dans un délai maximum de trente (30) jours suivant cette
-notification.
-
-Pour attester de cette suppression, le Prestataire remettra au
-COMMANDITAIRE un certificat confirmant l'effacement des données.
-
-# Cycle de vie de la présente Convention de service
-
-## Entrée en effet de la Convention de service
-
-La présente Convention de service entre en effet le jour de sa signature
-par le COMMANDITAIRE.
-
-La collecte, la manipulation, le stockage et le traitement des données
-faits dans le cadre de l'avant-vente, la mise en œuvre, l'arrêt du
-Service, sont faits dans le respect de la législation en vigueur.
-
-## Évolutions de la Convention de service
-
-Les modifications ou ajouts apportés à la présente Convention de service
-découlent exclusivement des requêtes formulées par les organes de
-gouvernance désignés à cet effet. Ces propositions de changement seront
-examinées par les Parties, habilitées à déterminer les aspects
-nécessitant une formalisation écrite.
-
-Il est convenu que toute évolution de la Convention de service, après
-validation, qui altère les conditions financières initialement établies,
-nécessitera l'établissement et la signature d'un avenant au Contrat en
-cours.
-
-Les facteurs pouvant induire une révision de cette Convention de service
-incluent, sans s'y limiter :
-
-- L'évolution de l'infrastructure technique délivrant le Service
- OpenIaaS ;
-- Les ajustements apportés aux services déployés par le Prestataire
- pour fournir le Service ;
-- Les variations des engagements pris et des sanctions applicables ;
-- Les reconfigurations organisationnelles au sein du COMMANDITAIRE ou
- du Prestataire ;
-- L'expansion ou la réduction du champ d'application du Service.
-
-La gestion des versions et des révisions de la Convention de service est
-consignée en préambule du document pour en faciliter le suivi.
-
-### Évolutions déclenchées par le COMMANDITAIRE
-
-Les évolutions de la Convention de service peuvent avoir, notamment,
-pour origine :
-
-- Une évolution de l'infrastructure gérée par le Prestataire ;
-
-- Une modification des services mis en œuvre par le Prestataire ;
-
-- Une modification des engagements de niveaux de services par le
- Prestataire.
-
-### Évolutions déclenchées par le Prestataire
-
-Toute modification de la Convention de service est soumise à acceptation
-du COMMANDITAIRE. Il est entendu que toute modification ou complément
-validés modifiant les éléments financiers du Contrat, pourra impliquer
-la signature d'un avenant à celui-ci.
-
-## Réversibilité
-
-De plus, Cloud Temple s'engage à permettre une révision de la présente
-Convention de service (prévoyant notamment sa résiliation) sans pénalité
-pour le COMMANDITAIRE en cas de perte de la qualification SecNumCloud.
-
-Les Services ne comprennent pas d'obligation de réversibilité (à savoir,
-l'aide au COMMANDITAIRE pour qu'il puisse migrer son système vers un
-autre" Prestataire) à l'exception de la mise à disposition du
-COMMANDITAIRE par le Prestataire de l'interface COMMANDITAIRE permettant
-au COMMANDITAIRE de sauvegarder et récupérer ses données y compris
-notamment les données de configuration de leur système d'information via
-l'une des modalités techniques suivantes au choix du COMMANDITAIRE : la
-mise à disposition de fichiers suivant un ou plusieurs formats
-documentés et exploitables en dehors du service fourni par le
-Prestataire ou bien via la mise en place d'interfaces techniques
-permettant l'accès aux données suivant un schéma documenté et
-exploitable (API).
-
-Le COMMANDITAIRE, seul maître de son système, doit tout mettre en œuvre
-pour faciliter cette opération en tant que de besoin (ce qui implique,
-notamment, qu'il mette en place une documentation rigoureuse à cet
-effet) et l'élaboration de plans de réversibilité. Dans le cas où le
-COMMANDITAIRE aurait besoin d'une prestation complémentaire, le
-Prestataire peut proposer une mission de conseil à cet égard dans le
-cadre d'un contrat spécifique à négocier.
-
-# Disponibilité, continuité et restauration du service
-
-## Gestion des Incidents et des interruptions
-
-### Incidents
-
-#### Types d'Incidents traités dans le cadre de cette Convention de service
-
-- Sinistres ;
-
-- Pannes et défaillances ;
-
-- Incidents de sécurité impactant la disponibilité, la confidentialité
- ou l'intégrité du Service.
-
-#### Traitement des incidents
-
-> Le Prestataire informe le COMMANDITAIRE dans les meilleurs délais, des
-> incidents et interruptions, au moyen d'une notification dans la
-> console COMMANDITAIRE ou par courriel au contact COMMANDITAIRE. Le
-> Prestataire informe le COMMANDITAIRE du traitement de l'incident par
-> le canal utilisé pour notifier l'incident, ou par le canal indiqué
-> dans la notification de l'incident.
-
-#### Niveau de notification des Incidents de sécurité
-
-Le COMMANDITAIRE a la responsabilité de choisir les niveaux de gravité
-des Incidents de sécurité pour lesquels il souhaite être informé, par
-exemple via leur formalisation dans un PAS applicable au Service.
-
-Par défaut, le COMMANDITAIRE est informé :
-
-- Des incidents de sécurité avec impact (impacts I1 et I2 selon
- l'échelle d'impact définie dans le processus de priorisation des
- traitements de la présente Convention de service) ;
-
-- Des incidents de sécurité impactant la confidentialité ou
- l'intégrité des données du COMMANDITAIRE confiées dans le cadre du
- Service ;
-
-- Des violations de données à caractère personnel pour lesquelles le
- COMMANDITAIRE est responsable du traitement conformément à l'article
- 8 de l'Annexe DPA dans le cadre du Service ;
-
--
-
-## Maintenance du Service
-
-### Nature de la maintenance
-
-Des violations de données à caractère personnel pour lesquelles le
-Prestataire est responsable du traitement et comportant des données
-personnelles du COMMANDITAIRE, conformément à l'article 8 de l'Annexe
-DPA. La maintenance assurée consiste en la mise en œuvre :
-
-- Du plan de maintien en conditions opérationnelles du Service pour
- assurer de bons indicateurs de disponibilité tels que s'y engage le
- Prestataire plus haut ;
-
-- Du plan de PCA/PRA si souscrit par le COMMANDITAIRE déclenché selon
- les éventuels incidents qui surviendraient.
-
-### Accès distants de Cloud Temple sur le périmètre du COMMANDITAIRE
-
-Le Prestataire s'interdit, dans le cadre de la présente Convention de
-service, tout accès aux Tenants et à l'espace de l'interface du
-COMMANDITAIRE.
-
-Il incombera au COMMANDITAIRE donner les accès nécessaires au personnel
-du Prestataire. Le COMMANDITAIRE reconnaît que les accès seront utilisés
-dans le cadre de l'hébergement et in fine de l'infogérance (si souscrit
-par le COMMANDITAIRE).
-
-### Accès distants de tiers participant à la fourniture du service sur le périmètre du COMMANDITAIRE
-
-Aucun accès distant de tiers participant à la fourniture du Service
-n'est autorisé.
-
-Si un besoin technique rendait ce cas de figure nécessaire, alors ce
-type d'accès ne serait réalisé qu'après notification du COMMANDITAIRE
-justification et obtention de son accord écrit.
-
-# Procédure d'effacement des données en fin de Contrat
-
-A la fin du Contrat, que le Contrat soit arrivé à son terme ou pour
-toute autre cause, le Prestataire assura l'effacement sécurisé de
-l'intégralité des données traitées dans le cadre du Service, y compris
-les Données techniques du COMMANDITAIRE. Le Prestataire donnera un
-préavis formel en respectant un délai de vingt et un jours (21)
-calendaires. Les données du COMMANDITAIRE seront supprimées dans un
-délai maximum de trente (30) jour après la notification. Le Prestataire
-fournit un certificat de suppression de données au COMMANDITAIRE.
-
-# Droit applicable
-
-## De manière générale
-
-Le droit applicable et auquel est soumise la présente Convention de
-service est le droit français.
-
-## Respect du droit et des réglementations applicables
-
-Le Prestataire s'engage sur les points suivants :
-
-- L'identification des contraintes légales et réglementaires
- applicables dans le cadre du Service ;
-
-- Le respect des contraintes légales et réglementaires applicables aux
- données confiées au Prestataire dans la limite des responsabilités
- de ce dernier d\'une part, et des dispositions prévues au Contrat
- d\'autre part.;
-
-- Le respect de la Loi informatique et liberté et du RGPD ;
-
-- La mise en œuvre de moyens de protection des données personnelles ;
-
-- La mise en œuvre d'un processus de veille légale et réglementaire ;
-
-- De disposer et maintenir des relations appropriées ou une veille
- avec les autorités sectorielles en lien avec la nature des données
- traitées dans le cadre du Services. Cela inclus notamment l'ANSSI,
- le CERT-FR et la CNIL.
-
-## RGPD
-
-Agissant en qualité de sous-traitant au sens de l'article 28 du
-Règlement général sur la protection des données (RGPD), le Prestataire
-s'engage :
-
-- A assurer la transparence et la traçabilité ;
-
-- A désigner un DPO en charge de définir et mettre en œuvre les
- mesures de protection des données à caractère personnel ;
-
-- Apporter une assistance et du conseil au COMMANDITAIRE en l'alerte
- si une instruction de ce dernier constitue une violation des règles
- de protection des données personnelles si le Prestataire a le moyen
- d'en identifier ;
-
-- Une garantie de sécurité sur les données traitées (du fait de la
- qualification SecNumCloud).
-
-## Protection vis à vis du droit extra-européen
-
-Le siège statuaire du Prestataire est établi au sein d\'un État membre
-de l\'Union Européenne. Le capital social et les droits de vote dans la
-société du Prestataire ne sont pas, directement ou indirectement :
-
-- individuellement détenus à plus de 24% ;
-
-- et collectivement détenus à plus de 39% ;
-
-par des entités tierces possédant leur siège statutaire, administration
-centrale ou principal établissement au sein d'un État non membre de
-l'Union européenne.
-
-En cas de recours par le Prestataire, dans le cadre du Service, au
-service d\'une société tierce - y compris un sous-traitant - possédant
-son siège statutaire, administration centrale ou principal établissement
-au sein d\'un État non membre de l\'Union Européenne ou appartenant ou
-étant contrôlée par une société tierce domiciliée en dehors l\'Union
-Européenne, le Prestataire s\'engage :
-
-- à ce que cette susdite société tierce ne disposera d\'aucun accès
- aux données opérées ;
-
-- à disposer d\'une autonomie d\'exploitation à travers la possibilité
- de faire appel à un autre sous-traitant ou de mettre rapidement en
- oeuvre une alternative technologique.
-
-Pour rappel, les données visées sont celles qui sont confiées au
-Prestataire par le COMMANDITAIRE ainsi que toutes Données techniques
-comprenant des informations sur les COMMANDITAIRES.
-
-Pour les besoins du présent article, la notion de contrôle est entendue
-comme étant celle mentionnée au II de l'article L233-3 du code de
-commerce.
-
-# SIGNATURES
-
-Fait à \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_, le
-\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_
-
-Pour Cloud Temple, le PRESTATAIRE
-
-Pour \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_, le COMMANDITAIRE
+---
+title: Convenzione di Servizio SecNumCloud OpenIaaS
+---
+
+# OPENIaaS SERVICE CONVENTION
+
+| Recipients: | **CLIENT** |
+| :--- | :--- |
+| **Document Reference** | CT.AM.JUR.ANX OPENIaaS-202530101_v3.0.docx_JJJJ AAAA |
+| **Your Contacts** | *First Name* *Last Name* Account Manager email: *firstname.lastname*@cloud-temple.com |
+| **Last Updated Date** | 01/17/2025 |
+| **Contractual Validation Date** | Day DD YYYY |
+
+------------------------------------------------------------------------
+
+| Version | Date | Action | Author |
+| :--- | :--- | :--- | :--- |
+| v0.1 | 06/07/2022 | Initial Draft | Lorena ALCALDE |
+| v0.2 | 09/14/2022 | Enrichment | Lorena ALCALDE |
+| v1.0 | 12/30/2022 | Integration of Indicators | Lorena ALCALDE |
+| v1.1 | 01/23/2023 | Footer Update | Lorena ALCALDE |
+| v1.2 | 05/22/2023 | Enrichment | Lorena ALCALDE |
+| v1.3 | 06/29/2023 | Enrichment | Lorena ALCALDE |
+| v1.4 | 11/06/2023 | Capital Update and Enrichment | Lorena ALCALDE |
+| v1.5 | 11/30/2023 | Enrichment | Lorena ALCALDE |
+| v1.6 | 03/21/2024 | Enrichment | Lorena ALCALDE |
+| v2.0 | 03/29/2024 | Compliance Adjustments SNC | Nicolas ABRIOUX |
+| v2.0 | 04/03/2024 | Publication | Lorena ALCALDE |
+| v3.0 | 01/17/2025 | Enrichment | Emeline CAZAUX |
+
+# Preliminare e Glossario
+
+## Preliminare
+
+Il presente documento formalizza il Contratto di Servizio associato al servizio OpenIaaS in corso di qualifica SecNumCloud.
+
+Il Servizio è in corso di qualifica SecNumCloud (vedi attestazione che sarà in Allegato).
+
+Il presente contratto di servizio integra e completa le Condizioni Generali di Vendita e Utilizzo del Fornitore. Si intende che i documenti contrattuali debbano essere interpretati in modo coerente tra loro. In caso di contraddizione o divergenza tra i termini dei documenti contrattuali, questi avranno prevalenza l'uno sull'altro nell'ordine seguente:
+
+1. Condizioni Generali di Vendita e Utilizzo (CGVU)
+
+2. Contratto di Servizio SecNumCloud IaaS
+
+3. Contratto di Servizio SecNumCloud OpenIaaS
+
+4. Contratto di Servizio SecNumCloud PaaS
+
+5. Contratto di Servizio specifico - Bare Metal
+
+6. Contratto specifico particolare
+
+7. Piano di Assicurazione Sicurezza (PAS)
+
+8. Condizioni Particolari di Utilizzo (CPU)
+
+9. Accordo sulla Protezione dei Dati
+
+## Glossario
+
+Nel presente Accordo di servizio, il **Committente**, il **Fornitore** e le **Parti** sono identificati nel Contratto al quale è allegato il presente Accordo di servizio.
+
+Le espressioni seguenti utilizzate nel presente Accordo di servizio saranno interpretate conformemente alle definizioni attribuite loro di seguito:
+
+- **Cambiamento**: ogni aggiunta, modifica o rimozione che influisca sul Servizio, autorizzata, pianificata o gestita.
+
+- **Cambiamento standard**: cambiamento oggetto di una procedura, le cui modalità di messa in produzione e gli impatti (inclusi quelli finanziari) sono noti e accettati in anticipo dalle Parti. È quindi integrato nel catalogo dei cambiamenti standard e, a seconda dei casi, può avere una GTI e una GTR.
+
+- **Contratto**: indica il contratto sottoscritto dal Committente presso il Fornitore per consentire al Committente di fruire del Servizio, al quale è allegato il presente Accordo di servizio.
+
+- \***Accordo di servizio**: questo documento, redatto nell'ambito di un contratto specifico o delle Condizioni Generali di Vendita e di Utilizzo (CGVU), e conforme ai requisiti del Riferimento SecNumCloud.
+
+- **Richiesta di servizio**: richiesta di evoluzione oggetto di una procedura, la cui realizzazione: i) non modifica la CMDB, ii) le modalità operative, i costi e i rischi sono noti e accettati in anticipo e non richiedono modalità di ritorno specifiche, iii) la realizzazione è soggetta a un accordo sul livello di servizio e inclusa nella tariffa contrattuale quando realizzata in ore lavorative e giorni lavorativi.
+
+- **Disponibilità**: capacità di garantire la disponibilità e il mantenimento delle prestazioni ottimali del Servizio, in accordo con i criteri e gli impegni definiti negli Accordi sul Livello di Servizio (SLA).
+
+- **Dati tecnici**: comprende l'insieme dei dati gestiti per erogare il Servizio, in particolare l'identità dei beneficiari e degli amministratori dell'infrastruttura tecnica, i log dell'infrastruttura tecnica, la configurazione degli accessi, l'archivio, i certificati\...
+
+- **Evento**: un "evento" è ogni evenienza rilevabile o identificabile che possa avere rilevanza per la gestione del Servizio.
+
+- **Hypervisor**: sistema operativo che permette l'esecuzione di macchine virtuali su un nodo di calcolo.
+
+- **Incidente**: ogni evenienza imprevista che perturba il normale funzionamento del Servizio o compromette la sicurezza dei dati.
+
+- **Incidente di sicurezza**: ogni evenienza nel perimetro del Servizio:
+
+ - di natura intenzionalmente maliziosa;
+ - di natura accidentale che arrechi danno all'integrità, alla riservatezza o alla tracciabilità del Servizio o dei dati del Committente;
+ - che comprometta le misure di sicurezza esistenti. I danni alla Disponibilità di origine non maliziosa non sono considerati come un Incidente di sicurezza (guasto hardware, bug, malfunzionamento, disastro naturale...).
+
+- **Interfaccia Committente**: interfaccia di amministrazione del Servizio messa a disposizione del Committente dal Fornitore, che raggruppa una console web di amministrazione e un'API.
+
+- **Messa in produzione**: azione(oni) di amministrazione per la realizzazione del Cambiamento quando è approvato (il cambiamento, nel senso di ITIL, riguarda solo la gestione del cambiamento e non la sua realizzazione/concretizzazione).
+
+- **Problema**: causa di uno o più incidenti ricorrenti, causa di un incidente potenziale (situazione a rischio) che richiede un'analisi e una risoluzione per prevenire la ricorrenza.
+
+- **Regione**: indica un insieme geograficamente delimitato di zone di disponibilità cloud, che fornisce servizi di rete, calcolo e archiviazione per ottimizzare la latenza, le prestazioni e la conformità normativa locale.
+
+- **Servizio OpenIaaS**: indica il servizio IaaS basato su tecnologia open source, in corso di qualifica SecNumCloud, erogato dal Fornitore al Committente da infrastrutture tecniche gestite dal Fornitore, come descritto nella sezione « Descrizione del Servizio » del presente Accordo di servizio.
+
+
+
+- **Sinistro**: indica un evento grave di origine naturale o umana, accidentale o intenzionale, che causa perdite e danni significativi alla Parte colpita.
+
+
+
+- **Supervisione**: sorveglianza di un Sistema Informativo o di un Servizio, che implica la raccolta di diverse tipologie di dati quali misurazioni e allarmi. Questa attività si limita all'osservazione e al monitoraggio, senza intervenire direttamente sugli elementi sorvegliati, una prerogativa che spetta alle operazioni di Amministrazione.
+
+- **Tenant**: un'istanza isolata riservata a un utente o a un gruppo di utenti, che condivide un'infrastruttura comune mantenendo l'indipendenza e la sicurezza dei dati e delle applicazioni.
+
+- **Zona di Disponibilità (AZ) (Availability zone)**: una sezione specifica e isolata dell'infrastruttura di cloud computing, progettata per garantire elevata disponibilità e resilienza dei servizi attraverso una distribuzione geografica delle risorse.
+
+# Acronimi
+
+| Acronimo | Definizione |
+| :--- | :--- |
+| **CAB** | Change Advisory Board -- Comitato consultivo sui cambiamenti |
+| **CMDB** | Configuration Management Database -- Database di gestione delle configurazioni |
+| **COPIL** | Comitato di pilotaggio |
+| **COSTRAT** | Comitato strategico |
+| **COPROJ** | Comitato Progetto |
+| **DB** | Database (base di dati) |
+| **DPA** | Data Protection Agreement |
+| **DRP** | Disaster Recovery Plan (PRA) (Piano di ripristino dell'attività) |
+| **GTE** | Garanzia di Tempo di Escalation |
+| **GTI** | Garanzia di Tempo di Intervento |
+| **GTR** | Garanzia di Tempo di Risoluzione |
+| **ITIL** | Information Technology Infrastructure Library - Buone pratiche per la gestione dei sistemi informativi |
+| **IaaS** | Infrastructure as a Service |
+| **MCO** | Mantenimento in condizione operativa |
+| **MOA** | Maitrise d'Ouvrage |
+| **MOE** | Maitrise d'Œuvre |
+| **MSP** | Managed Services Provider |
+| **OS** | Operating system (sistema operativo) |
+| **PAQ** | Piano di Assicurazione Qualità |
+| **PaaS** | Platform as a Service |
+| **PAS** | Piano di Assicurazione Sicurezza |
+| **PASSI** | Fornitore di Audit di Sicurezza dei Sistemi Informativi |
+| **RFC** | Request For Change -- Richiesta di cambiamento |
+| **RGPD** | Regolamento Generale sulla Protezione dei Dati (personali) |
+| **RPO** | Recovery Point Objective -- Freschezza dei dati ripristinati in caso di Sinistro |
+| **RTO** | Recovery Time Objective -- Tempo di ripristino del servizio in caso di Sinistro |
+| **SDM** | Service Delivery Manager |
+| **SLA** | Service Level Agreement -- Accordo sui livelli di servizio |
+| **SNC** | SecNumCloud |
+| **SOC** | Security Operation Center |
+| **TMA** | Terza Manutenzione di Applicazione |
+| **UO** | Unità d'Opera |
+| **VABE** | Validazione di Aptitudine alla Buona Esplorabilità |
+| **VABF** | Validazione di Aptitudine al Buon Funzionamento |
+| **VM** | Virtual Machine (Macchina virtuale) |
+| **VSR** | Validazione di Servizio Regolare |
+
+# Oggetto del presente Contratto di servizio
+
+Il presente Contratto di servizio stabilisce i termini e le condizioni secondo cui il Prestatore si impegna a fornire il Servizio al COMMITTENTE. Il suo scopo è:
+
+- Definire le prestazioni attese dal COMMITTENTE in termini di funzionalità e affidabilità del Servizio;
+
+- Enunciare gli obblighi del Prestatore al fine di soddisfare i livelli di servizio concordati;
+
+- Individuare le normative regolamentari applicabili specificamente al Servizio fornito;
+
+- Garantire uniformità e integrità nella valutazione della qualità del Servizio;
+
+- Assicurare l'eccellenza dei servizi forniti, valutata tramite indicatori quantitativi di performance.
+
+Si stabilisce che, in caso di revoca della qualifica SecNumCloud al Prestatore, il Contratto potrà essere risolto di diritto, senza incorrere in penali, da parte del COMMITTENTE. In tale evenienza, il Prestatore si impegna a informare tempestivamente il COMMITTENTE della revoca, inviando una notifica ufficiale tramite lettera raccomandata con avviso di ricevuta.
+
+Si precisa che una modifica o un aggiustamento della qualifica SecNumCloud non sarà interpretato come una revoca della qualifica iniziale.
+
+# Audit
+
+Il Fornitore si impegna a consentire al COMMITTENTE, o a qualsiasi revisore terzo non concorrente del Fornitore designato da quest'ultimo, di consultare l'intero insieme dei documenti necessari per attestare il rispetto integrale degli obblighi connessi alla conformità alle disposizioni dell'articolo 28 del Regolamento Generale sulla Protezione dei Dati (RGPD), agevolando così l'esecuzione di revisioni.
+
+Con l'accettazione del presente Contratto di servizio, il COMMITTENTE concede il proprio esplicito consenso a:
+
+1. L'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) e all'ente qualificatore competente per avviare la verifica della conformità del Servizio e del relativo sistema informativo al quadro normativo SecNumCloud.
+2. Un fornitore di revisione della sicurezza dei sistemi informativi, appositamente qualificato PASSI e espressamente designato dal Fornitore, per effettuare revisioni di sicurezza relative al Servizio.
+
+# Descrizione del Servizio
+
+## Modello di responsabilità condivisa
+
+Il Servizio offerto dal Fornitore si caratterizza per la messa a disposizione delle seguenti prestazioni, le quali si allineano al principio di responsabilità condivisa presentato nel riferimento SecNumCloud:
+
+- Fornitura di risorse di calcolo (compute);
+
+- Messa a disposizione di spazi di archiviazione;
+
+- Accesso a servizi di connettività di rete e internet;
+
+- Offerta di un servizio di backup dedicato alle macchine virtuali.
+
+Il modello di responsabilità condivisa applicato tra il Fornitore e il COMMITTENTE nell'ambito del Servizio è illustrato al §7.1.
+
+Si intende che il Fornitore metterà in atto la propria esperienza professionale per erogare le Prestazioni secondo le migliori pratiche e nel rispetto dei requisiti del riferimento SecNumCloud.
+
+## Dettagliata presentazione del perimetro del Servizio
+
+| Servizio | Descrizione |
+| :--- | :--- |
+| **Compute** | Risorse di calcolo del Tenant COMMITTENTE |
+| **Storage** | Dati di produzione del Tenant COMMITTENTE |
+| **Archiviazione oggetti S3** | messa a disposizione di un'infrastruttura di archiviazione oggetti sovrana, multi-AZ e compatibile con le API S3 standard. |
+| **Backup** | Su sottoscrizione all'Archiviazione oggetti S3 |
+| **Infrastruttura di rete** | Risorse di rete del Tenant COMMITTENTE |
+| **Console COMMITTENTE** | Il servizio che consente al COMMITTENTE di accedere al proprio servizio OpenIaaS e di gestirlo tramite l'interfaccia Console |
+| **Supporto** | Il servizio di supporto che accompagna i servizi precedenti e soltanto questi (\*) |
+
+\_(\*) Nel limite del perimetro del Servizio in fase di qualifica
+SNC e delle responsabilità del Fornitore in materia\_
+
+### Infrastrutture Datacenter
+
+Il Servizio comprende la messa a disposizione, per ogni Zona di Disponibilità, dei servizi qualificati di seguito indicati:
+
+- Sito datacenter situato in Francia per la Regione FR, conforme alle più recenti normative tecnologiche, con un livello di resilienza equivalente o superiore al livello Tier 3 dell’Uptime Institute;
+- Messa a disposizione di sale tecniche all’interno di datacenter dedicati all’installazione degli apparati tecnici indispensabili alla produzione del servizio, inclusi calcolo, archiviazione, rete, cablaggio e altri componenti necessari;
+- Alimentazione elettrica sicura, garantita da due circuiti elettrici distinti, che assicurano la continuità del servizio;
+- Fornitura di servizi di climatizzazione, regolati secondo le norme e le raccomandazioni dei produttori degli apparecchi, al fine di mantenere un ambiente ottimale per i dispositivi tecnici;
+- Supervisione continua e metrologia dettagliata, che consentono un monitoraggio preciso e una gestione proattiva delle prestazioni e della sicurezza del servizio fornito.
+
+Il Fornitore garantisce la messa a disposizione di servizi avanzati di rilevamento e spegnimento incendi, progettati per individuare e neutralizzare efficacemente qualsiasi innesco di fuoco all’interno delle installazioni. Tali sistemi sono essenziali per garantire la sicurezza degli apparati e dei dati. Comprendono rilevatori di fumo ad alta precisione e dispositivi di spegnimento in grado di agire rapidamente senza danneggiare l’attrezzatura informatica. Questo servizio è cruciale per prevenire i rischi di incendio, ridurre al minimo i danni potenziali e garantire la continuità delle operazioni.
+
+Il Committente è informato che tutte le procedure e le misure di sicurezza implementate, incluse le verifiche annuali di commutazione sui gruppi elettrogeni, sono fondamentali per garantire la continuità e l’integrità dei servizi forniti. Queste pratiche sono progettate per ridurre al minimo i rischi di guasto e assicurare una risposta ottimale in caso di incidente. Accettando tali condizioni, il Committente riconosce l’importanza di tali misure e si impegna a collaborare pienamente per facilitarne l’implementazione. Il Committente è inoltre invitato a prendere conoscenza delle raccomandazioni di sicurezza fornite e a integrarle nella propria strategia di gestione dei rischi.
+
+### Software infrastructure for Service management
+
+The Provider supplies the COMMANDITAIRE with the administration console and the API necessary for using the Service. The Provider undertakes to maintain this administration console and API in optimal operational condition and to ensure their continuous security. The administration console and API are collectively referred to as the « COMMANDITAIRE interface ».
+
+The Provider alerts the COMMANDITAIRE that abnormal use of the COMMANDITAIRE interface, particularly in the case of command API overload (hammering), may trigger automatic security measures resulting in the blocking of access to the command APIs or to the Service. It should be emphasized that this situation does not constitute Service unavailability, but rather a protective action taken to safeguard the Service and the Provider’s infrastructure; therefore, the COMMANDITAIRE may not consider it as an unavailability in its calculations.
+
+Furthermore, the Provider informs the COMMANDITAIRE that perfectly identical requests (duplicates) sent to its APIs are limited to one per second (Throttling). If the COMMANDITAIRE submits identical requests at a higher frequency, their rejection cannot be interpreted as Service unavailability.
+
+### Infrastrutture di calcolo
+
+Il Servizio include la fornitura, nelle zone di disponibilità sottoscritte dal COMMITTENTE, degli apparati necessari all'esecuzione dei carichi di lavoro sotto forma di macchine virtuali.
+
+Ciò include:
+
+- La fornitura dei chassis tecnici necessari al corretto funzionamento delle lame di calcolo;
+- La fornitura delle lame di calcolo nelle quantità specificate dal COMMITTENTE e distribuite secondo le zone di disponibilità scelte da quest'ultimo. Si precisa che tali lame di calcolo sono esclusivamente dedicate al COMMITTENTE;
+- La messa a disposizione di sistemi operativi di tipo hypervisor, nonché la garanzia del mantenimento in condizioni operative e sicure dell'infrastruttura software necessaria al controllo di tali sistemi operativi. È opportuno sottolineare che, anche se il Prestatore è responsabile della manutenzione operativa e della sicurezza complessiva del Servizio, non possiede conoscenze specifiche relative agli ambienti di produzione del COMMITTENTE né alle esigenze connesse ai suoi carichi di lavoro. Di conseguenza, la responsabilità di decidere l'aggiornamento dei sistemi operativi delle lame di calcolo hypervisor, azione che potrebbe richiedere un riavvio, ricade interamente sul COMMITTENTE. Tale operazione può essere eseguita tramite l'Interfaccia COMMITTENTE.
+
+La scelta del modello di lama di calcolo, selezionato tra il catalogo proposto dal Prestatore, ricade interamente sulla responsabilità del COMMITTENTE.
+
+### Infrastruttura di archiviazione
+
+Il servizio prevede la fornitura al COMMITTENTE di un'infrastruttura di archiviazione condivisa di tipo SAN (Storage Area Network), che offre diversi livelli di prestazioni. Tale servizio include:
+
+- L'implementazione e il mantenimento in condizioni operative e di sicurezza della rete SAN dedicata;
+- L'installazione e la gestione delle baie di archiviazione condivise tra i clienti, compreso il loro mantenimento in condizioni operative e di sicurezza, la supervisione e la metrolgia;
+- La messa in opera di sistemi automatizzati per l'allocazione delle LUN (Logical Unit Numbers) di archiviazione dedicate all'uso del COMMITTENTE, conformemente ai volumi sottoscritti dal COMMITTENTE.
+
+### Architettura di rete globale
+
+Il Prestatore attua, nell'ambito del Servizio, una rete globale che consente al COMMITTENTE di rendere accessibili i propri sistemi ospitati. Tale servizio comprende:
+
+- La fornitura, il mantenimento in condizioni operative e di sicurezza di tutte le connessioni in fibra ottica che interconnettono le diverse Zone di disponibilità;
+
+- La fornitura, il mantenimento in condizioni operative e di sicurezza degli apparati tecnici necessari al corretto funzionamento della rete e all'isolamento tra i diversi clienti.
+
+L'interconnessione di rete del Tenant COMMITTENTE con Internet o con reti private, nonché gli apparati di rete, i collegamenti degli operatori e altri componenti tecnici che realizzano tale interconnessione, non rientrano nel perimetro del Servizio. Tale interconnessione di rete viene implementata conformemente alle disposizioni previste dal Contratto.
+
+### Backup Infrastructure
+
+The Provider makes available to the CLIENT an integrated, dedicated, and managed backup service, designed to protect its virtual machines. The Provider ensures the operational readiness and security of this backup service.
+
+The Provider guarantees that the CLIENT's backups will be stored outside the availability zone of the workloads being backed up, provided that the CLIENT has subscribed to the appropriate Work Units.
+
+This backup service is limited to backing up virtual machines and the topology configurations of the OpenIaaS environment of the CLIENT's Tenants within the scope of the Service. The development and implementation of an adequate backup policy by the CLIENT depend on the subscription to specific Work Units. Therefore, it is the CLIENT's responsibility to ensure the availability of the necessary technical resources with the Provider to implement its backup policy or adjust it according to the available resources.
+
+The Provider undertakes to notify the CLIENT in case of capacity constraints and to provide advisory assistance for resource optimization. The Provider's obligations are limited to implementing the backup policy requirements expressed by the CLIENT, within the scope of the subscribed resources.
+
+### Implementation of Business Continuity or Disaster Recovery Solutions
+
+The Provider supplies the CONTRACTOR with all the necessary technical solutions to ensure optimal distribution of its resources across multiple Availability Zones. It is the CONTRACTOR's responsibility to effectively manage this resource distribution, for which it has access to the tools provided by the Provider specifically designed for this purpose.
+
+## Limitazioni dei servizi nel modello OpenIaaS in fase di qualifica
+
+### Managed Services in RUN
+
+It is important to note that the following are excluded from the Service:
+
+- Hosting of physical components of the CUSTOMER;
+
+- Network interconnection of the CUSTOMER's Tenant, to the Internet or to private networks, including operator links;
+
+- Any managed service or TMA (Third-Party Managed Application);
+
+- Any support related to virtual machines at the OS level and above in the IaaS responsibility stack, even if it involves only monitoring.
+
+That said, the CUSTOMER is in no way precluded from using such services through the Provider’s MSP offering to perform managed services on its Tenants. These services will then not be governed by the present Service Agreement and its bilateral commitments/clauses.
+
+### Configurazione di emergenza
+
+Per impostazione predefinita, il Fornitore provvede alla configurazione delle risorse del IaaS per il COMMITTENTE riservando le risorse e configurando i deployment per utilizzare le Zone di disponibilità. Spetta al COMMITTENTE scegliere le Zone di disponibilità tramite l'interfaccia COMMITTENTE.
+
+### Configurazione del backup
+
+Il servizio di backup si conclude con il backup delle macchine virtuali e delle configurazioni di topologia che rappresentano l'ambiente OpenIaaS dei Tenant del COMMITTENTE nel quadro del Servizio.
+
+Il servizio di backup e il completamento della politica di backup del COMMITTENTE sono soggetti alla sottoscrizione di spazio di archiviazione sul mass storage necessario per garantire il servizio. È quindi responsabilità del COMMITTENTE sottoscrivere presso il Prestatore i mezzi tecnici necessari per garantire la politica di backup nel proprio perimetro informatico, oppure adattare la politica di backup ai mezzi messi in atto. Il Prestatore si impegna a informare il COMMITTENTE in caso di limitazioni di capacità tecnica.
+
+Il Prestatore metterà in atto i mezzi tecnici e umani necessari per il backup del sistema ospitato, entro i limiti delle risorse sottoscritte dal COMMITTENTE.
+
+Inoltre, nei casi in cui i perimetri non siano coperti dal Prestatore, spetta al COMMITTENTE definire la propria strategia di backup e configurare autonomamente i backup delle VM, oppure presentare una Richiesta di servizio al Prestatore affinché venga attivata la configurazione dei backup per i server fisici, qualora il COMMITTENTE disponga di un contratto di servizio gestito che consenta al Prestatore di agire tramite l'interfaccia COMMITTENTE, ovvero la console di amministrazione messa a disposizione nel quadro della presente Convenzione di servizio e dotata di funzionalità per configurare i backup.
+
+Inoltre, questo servizio si impegna esclusivamente a tradurre, tramite la configurazione tramite l'interfaccia COMMITTENTE, la configurazione specificata chiaramente dal COMMITTENTE.
+
+Per ragioni di flessibilità dell'offerta del Prestatore, il COMMITTENTE ha la possibilità di associare una politica di "no backup" a determinate VM. In tal caso, spetta al COMMITTENTE assumersi tale scelta. Il Prestatore non effettuerà il backup delle VM associate alla politica "no backup". Il Prestatore avvisa il COMMITTENTE che scegliere la politica "no backup" o optare per un backup manuale espone il COMMITTENTE a una perdita definitiva dei dati in caso di incidente sulle layer inferiori o su quelle dipendenti dalla sua responsabilità nel modello IaaS. In un tale caso, sarà impossibile ritenere il Prestatore responsabile del ripristino dei dati, poiché non ci sarà nulla da ripristinare. Il Prestatore raccomanda di effettuare sempre il backup delle VM.
+
+Per quanto riguarda qualsiasi aspetto relativo al sistema operativo installato su una macchina virtuale e qualsiasi software o programma eseguito "sopra il sistema operativo", spetta al COMMITTENTE eseguire le operazioni di amministrazione e supervisione all'interno dell'Unione Europea, qualora desideri garantire che tutta la verticalità dei livelli del SI sia gestita e operata dall'Unione Europea. Le operazioni di amministrazione al di fuori del perimetro di responsabilità del Prestatore, come indicato nella sezione «Modello di responsabilità condivisa» della presente Convenzione di servizio.
+
+## Implementazione del servizio
+
+### Requis tecnici
+
+Per l'implementazione del Servizio, il COMMITTENTE riconosce di dover:
+
+- Funzionare con una virtualizzazione di tipo Xen nelle versioni supportate dall'editore e fornite dal Prestatore nell'ambito del Servizio;
+
+- Utilizzare, tramite il Prestatore, lo strumento di backup;
+
+- Dichiarare indirizzi IP fissi da cui il Prestatore autorizzerà l'accesso all'interfaccia COMMITTENTE (filtro tramite lista bianca). Le modifiche a tale lista dovranno essere effettuate tramite il menu apposito nella console o tramite Richieste di servizio per le modifiche successive. All'attivazione del servizio, il Prestatore sarà stato informato almeno di un indirizzo IP come descritto.
+
+## Service location in France
+
+It is specified that none of the operations or physical components involved in the provision of the Service, the subject of this Service Agreement, are located outside the European Union.
+
+This specifically includes support, operational monitoring, and security monitoring (SOC) of the technical infrastructure delivering the Service. As a result, all storage, administration tasks, monitoring, and processing are carried out in France.
+
+### Localizzazione dei datacenter che ospitano il Servizio
+
+In assenza delle operazioni dei collaboratori e delle agenzie del Fornitore, tutte le operazioni di produzione (comprese la memorizzazione e l'elaborazione dei dati) e i componenti tecnici che erogano il Servizio sono ubicati nei datacenter situati in Francia.
+
+### Location of Cloud Temple agencies operating the service
+
+The Cloud Temple staff members involved in the scope of the Service operate from Cloud Temple agencies, all located exclusively in France. These agencies are situated in France, in Tours, Lyon, Caen, and Paris La Défense.
+
+The CLIENT is informed of the possibility for Cloud Temple employees to work remotely. However, the PROVIDER guarantees the same level of security regarding remote access, particularly concerning VPN access. These remote connections are implemented in compliance with the requirements of the SecNumCloud reference framework.
+
+## Support
+
+### Natura del supporto che accompagna il servizio
+
+Il Prestatore fornisce un servizio di supporto tecnico finalizzato ad assistere il COMMESSARIO nella gestione, nel troubleshooting e nell'ottimizzazione delle risorse implementate. Tale servizio copre un ampio spettro di attività, dall'assistenza alla configurazione iniziale dei servizi fino al supporto tecnico avanzato per la risoluzione di problemi specifici.
+
+Di seguito viene descritta la caratteristiche e le funzionalità del servizio di supporto:
+
+- Assistenza all'implementazione iniziale dell'utilizzo del Servizio;
+- Assistenza alla risoluzione di incidenti;
+- Assistenza alla risoluzione di problemi;
+- Monitoraggio e consulenza sull'ottimizzazione dell'infrastruttura tecnica.
+
+Nel quadro del servizio di supporto, il Prestatore non sostituisce il COMMESSARIO nell'utilizzo del Servizio. Il COMMESSARIO rimane interamente responsabile della configurazione, dell'operatività delle proprie VM e dei propri Tenant, nonché della gestione di tutti gli elementi (dati e applicazioni incluse) che ha archiviato o installato sulle infrastrutture del Prestatore. Il servizio di supporto tecnico è fornito in conformità alle Condizioni Generali di Vendita e di Utilizzo, con il Prestatore tenuto a un obbligo di mezzi.
+
+Il COMMESSARIO si impegna ad utilizzare il servizio di supporto tecnico in modo ragionevole, astenendosi in particolare dal richiedere servizi non sottoscritti presso il Prestatore e dall'interpellare le squadre del Prestatore nei confronti dei propri clienti o di terzi non inclusi nel Contratto. Il Prestatore si riserva il diritto di rifiutare qualsiasi richiesta di servizio che non rispetti tali criteri.
+
+Il livello di impegno del supporto è subordinato alla sottoscrizione delle unità di lavoro di supporto associate.
+
+### Richiesta del servizio di supporto tecnico
+
+Il supporto tecnico è accessibile tramite un sistema di ticket tramite la console COMMANDITAIRE ed è disponibile durante gli orari normali di ufficio, esclusi i giorni festivi (8h - 18h; lunedì - venerdì; calendario e orari francesi). Per le emergenze verificatesi al di fuori degli orari lavorativi, in particolare per gli incidenti che influenzano significativamente la produzione, il servizio di turno può essere contattato tramite un numero comunicato al COMMANDITAIRE all'attivazione del Servizio.
+
+Per ogni richiesta o incidente, è obbligatorio creare un ticket presso il supporto del Fornitore. L'attivazione di questo ticket, contenente tutte le informazioni necessarie, è fondamentale e segna l'inizio della valutazione degli impegni del Fornitore.
+
+Non appena il Fornitore riceve una richiesta o una notifica di incidente, sia tramite la console di gestione che a seguito di una chiamata telefonica, viene automaticamente creato un ticket. Nella segnalazione di un incidente, è essenziale che il COMMANDITAIRE fornisca al Fornitore il maggior numero possibile di dettagli sul problema riscontrato. Tale procedura è cruciale per consentire una valutazione adeguata della situazione, la sua priorità e un'analisi efficace.
+
+Il COMMANDITAIRE riceve quindi una conferma via e-mail, che indica la creazione del ticket e il relativo numero univoco. Il COMMANDITAIRE può consultare lo stato e la cronologia delle proprie richieste e segnalazioni di incidenti direttamente dalla console di gestione.
+
+### Processo di gestione degli Incidenti
+
+In caso di segnalazione di un Incidente, il team di supporto tecnico del Fornitore avvia un'indagine per identificare la causa del problema e stabilire una diagnosi. Il COMMITTENTE deve collaborare attivamente con il Fornitore fornendo tutte le informazioni necessarie ed eseguendo i test richiesti. Il Fornitore può accedere ai Servizi del COMMITTENTE per diagnosticare l'Incidente.
+
+Se i Servizi del Fornitore sono ritenuti funzionanti e l'Incidente non è imputabile al Fornitore, il COMMITTENTE ne sarà informato. Su richiesta del COMMITTENTE, il Fornitore può proporre Servizi Professionali per identificare l'origine del problema, fatturabili previo accordo, a tranches di 30 minuti.
+
+Nel caso in cui l'Incidente sia attribuibile al Fornitore o a uno dei suoi subappaltatori, quest'ultimo completa la diagnosi e procede alla ripristino del Servizio senza costi aggiuntivi. La diagnosi si basa sugli scambi tra le Parti e sui dati del Fornitore, considerati probanti per accordo delle Parti.
+
+### Processo di priorizzazione dei trattamenti
+
+La determinazione del livello di priorità di un ticket si basa su un'analisi matriciale che valuta l'impatto dell'incidente e il suo grado di criticità:
+
+- I livelli di impatto sono definiti come segue:
+
+| Livello di impatto | Descrizione |
+| :--- | :--- |
+| **Impatto I1** | Il o i servizi del Fornitore sono interrotti |
+| **Impatto I2** | Il o i servizi del Fornitore sono degradati |
+| **Impatto I3** | Il o i servizi del Fornitore sono attualmente stabili, ma mostrano segni di possibile declino a lungo termine |
+
+- I livelli di criticità sono definiti come segue:
+
+| Livello di criticità | Descrizione |
+| :--- | :--- |
+| **Criticità C1** | Il o i servizi del Fornitore si degradano a una velocità preoccupante |
+| **Criticità C2** | Il o i servizi del Fornitore si deteriorano progressivamente nel tempo |
+| **Criticità C3** | Il o i servizi del Fornitore presentano uno o più inconvenienti senza conseguenze significative |
+
+- In base a un'analisi approfondita della situazione, tenendo conto degli elementi determinanti per l'Impatto e la Criticità, viene assegnata una priorità al ticket conformemente alla matrice di decisione riportata di seguito:
+
+| Livello di impatto / Livello di criticità | Impatto I1 | Impatto I2 | Impatto I3 |
+| :--- | :--- | :--- | :--- |
+| **Criticità C1** | Priorità **P1** | Priorità **P2** | Priorità **P3** |
+| **Criticità C2** | Priorità **P2** | Priorità **P3** | Priorità **P4** |
+| **Criticità C3** | Priorità **P3** | Priorità **P4** | Priorità **P5** |
+
+Gli impegni relativi al livello di servizio corrispondenti a ciascun livello di priorità sono dettagliati nel capitolo successivo.
+
+### Lingua e localizzazione del servizio di supporto
+
+Il supporto è fornito dal Fornitore al COMMITTENTE almeno nella lingua francese. Il supporto può inoltre essere fornito nella lingua inglese.
+
+Le operazioni del servizio di supporto del Fornitore per l'offerta di servizio di infrastruttura qualificata SecNumCloud sono situate nell'Unione Europea.
+
+# Commitments and Service Levels
+
+The Provider undertakes to ensure continuous monitoring of the performance and security integrity of its technical infrastructure delivering the Service, ensuring optimal operation.
+
+Service unavailability, subject to a performance indicator, is recognized as soon as it is identified by the Provider's monitoring system, or following notification by a user of the CLIENT. The start of unavailability is set at the earliest of these two events, ensuring accurate and fair calculation of the downtime duration.
+
+The end of unavailability is officially marked by the complete restoration of the service, confirmed either by the Provider's monitoring tools or by user feedback, thus ensuring an effective resumption of operations and a faithful measurement of the interruption duration.
+
+## Impegni di disponibilità dell'infrastruttura
+
+Il Prestatore si impegna a mantenere un livello di disponibilità e prestazioni conforme agli standard definiti per ogni periodo specificato. Gli impegni di livello di servizio (Service Level Agreements, SLAs) si applicano a condizione che il COMMITTENTE implementi i propri sistemi attraverso almeno due delle Zone di disponibilità presenti nella Regione interessata.
+
+In assenza del rispetto di tali condizioni da parte del COMMITTENTE, quest'ultimo non potrà richiedere l'applicazione degli SLAs corrispondenti, i quali sono specificamente identificati da un asterisco (\*). L'accesso agli SLAs avviene tramite l'interfaccia COMMITTENTE. Le misurazioni sono calcolate mensilmente:
+
+- \*\*SLA 1 (\*) : IC-INFRA_SNC-01\*\* -- Disponibilità della potenza di calcolo (Compute): tasso di disponibilità garantito del 99,99%, calcolato su base 24h/24, 7g/7.
+- \*\*SLA 2 (\*) : IC-INFRA_SNC-02\*\* -- Disponibilità del storage: tasso di disponibilità garantito del 99,99%, calcolato su base 24h/24, 7g/7.
+- **SLA 3 : IC-INFRA_SNC-03** -- Affidabilità del backup: tasso di disponibilità garantito del 99,99%, calcolato su base 24h/24, 7g/7.
+- \*\*SLA 4 (\*) : IC-INFRA_SNC-04\*\* -- Disponibilità dell'infrastruttura di rete: tasso di disponibilità garantito del 99,99%, calcolato su base 24h/24, 7g/7.
+- **SLA 5 : IC-INFRA_SNC-05** -- Accesso a Internet: tasso di disponibilità garantito del 99,99%, calcolato su base 24h/24, 7g/7.
+
+***Osservazioni*** :
+
+- *Di fronte a un attacco distribuito di tipo denial-of-service (DDoS), il Prestatore si riserva il diritto di modificare la propria configurazione di routing Internet per limitare l'impatto dell'attacco e proteggere la propria infrastruttura. In particolare, se un indirizzo IP appartenente al COMMITTENTE viene oggetto di attacco, il Prestatore può ricorrere alla tecnica del blackholing tramite la comunità BGP per bloccare tutto il traffico verso l'indirizzo IP interessato a monte presso i propri fornitori, al fine di proteggere sia le risorse del COMMITTENTE che quelle di altri COMMITTENTI e l'infrastruttura del Prestatore. Il Prestatore incoraggia vivamente il COMMITTENTE ad adottare misure simili, come l'utilizzo di software firewall per applicazioni web disponibili sul mercato, e a configurare attentamente i propri gruppi di sicurezza tramite l'API di comando.*
+
+- *Il Prestatore insiste sulla necessità per il COMMITTENTE di ridurre al minimo le aperture di flussi, evitando in particolare di rendere accessibili i porti di amministrazione **SSH** (porta TCP 22) e **RDP** (porta TCP 3389) da tutto Internet (sottorete 0.0.0.0/0), nonché i protocolli interni come **SMB** (porta TCP/UDP 445) o **NFS** (porta TCP/UDP 2049).*
+
+## Disponibilità dell'interfaccia COMMITTENTE
+
+- SLA 6: IC-INFRA_SNC-06 -- Accesso alla console di amministrazione del servizio: una disponibilità garantita del 97%, assicurata in continuo, 24 ore su 24 e 7 giorni su 7.
+- SLA 7: IC-INFRA_SNC-07 -- Accesso alle API di gestione del servizio: una disponibilità del 99,9%, calcolata su base 24 ore su 24, 7 giorni su 7.
+
+## Impegno di disponibilità del supporto
+
+- **SLA 8: IC-INFRA_SNC-08** -- Ecco gli impegni di prestazione del supporto tecnico del Fornitore per gli incidenti, esclusi i periodi di manutenzione pianificata:
+
+| Priorità | Garanzia di tempo di intervento (GTI) | Obiettivo di prestazione |
+| :--- | :--- | :--- |
+| **Priorità P1** | 30 min | 95% |
+| **Priorità P2** | 2 ore | 90% |
+| **Priorità P3** | 4 ore | 90% |
+| **Priorità P4** | 24 ore | 85% |
+| **Priorità P5** | 48 ore | 85% |
+
+- **SLA 9: IC-INFRA_SNC-09** -- Ecco gli impegni di prestazione del supporto tecnico del Fornitore per le richieste di servizio:
+
+| Tipo | Garanzia di tempo di intervento (GTI) | Obiettivo di prestazione |
+| :--- | :--- | :--- |
+| **Richiesta di servizio** | 4 ore | 90% |
+
+*Nota*:
+
+- *Il termine per la Garanzia di Tempo di Intervento (GTI) è calcolato a partire dalla differenza tra l'istante in cui il COMMITTENTE apre il ticket e il primo intervento del supporto del Fornitore.*
+- *L'indagine sugli incidenti relativi ai COMMITTENTI non prevederà interventi a distanza sui server ospitati dal COMMITTENTE. L'assistenza si limiterà alla spiegazione delle metriche disponibili relative all'ambiente del COMMITTENTE, al fine di facilitare la comprensione degli incidenti o dei problemi di prestazione riscontrati. In base ai risultati di questa analisi, potranno essere formulate raccomandazioni.*
+
+## S3 Object Storage Availability Commitment
+
+- **SLA 10: IC-INFRA_SNC-10** -- Here are the availability commitments for S3 Object Storage:
+
+| Indicator | Commitment | Availability Target |
+| :--- | :--- | :--- |
+| **IC-INFRA-SNC-10.1** | Durability of object storage within a region | 99.9999999% / year |
+| **IC-INFRA-SNC-10.2** | S3 Object Storage API availability | 99.99% |
+| **IC-INFRA-SNC-10.3** | Maximum latency for accessing an object within a region | 150 ms |
+
+Notes:
+
+- The Object Storage Service is specifically designed for object storage and must be used exclusively for this purpose, **strictly excluding its use in block mode**. Using it in block mode through indirect methods, such as employing *"FUSE"* in a Linux environment, constitutes a violation of the terms of use. No incident, malfunction, or damage resulting from such non-compliant usage will be covered by the Service Level Agreements (SLAs) defined in this service agreement.
+- The durability guarantee is conditional upon the use of services in accordance with current best practices and standards, and explicitly excludes any data modification, whether intentional or accidental, resulting from actions taken by the **CLIENT**.
+
+## Precision regarding the backup commitment
+
+The backup strategy deployed for the CLIENT is subject to the subscription of appropriate work units.
+
+The Provider commits to making available a backup solution enabling the CLIENT to implement the desired backup policies.
+
+It is specified that the Provider's scope ends with the provision of a backup service, and it is the CLIENT's responsibility to monitor, via the CLIENT's interface, the proper execution of associated policies.
+
+It is further specified that the management of storage capacity for the dedicated backup storage space remains the sole responsibility of the CLIENT. The Provider will make available the utilization rate via the console.
+
+*Example: Failure to back up a virtual machine:*
+
+*The CLIENT is responsible for verifying and monitoring the correct execution of backup policies. If the CLIENT detects that a virtual machine is not being backed up, it is their responsibility to investigate the cause. The CLIENT may contact the Provider's Support team, according to the support level subscribed, for assistance.*
+
+**SLA 8: IC-INFRA_SNC-08 and SLA 9** will apply exclusively in the event of a backup service incident.
+
+# Organizzazione del rapporto contrattuale
+
+## Responsabilità del Fornitore
+
+Il Fornitore si impegna a:
+
+- informare adeguatamente il PROPRIETARIO (ad esempio in caso di limitazione della capacità delle risorse tecniche eroganti il Servizio).
+
+- informare formalmente il PROPRIETARIO e entro un termine di un mese, di ogni cambiamento giuridico, organizzativo o tecnico che possa avere un impatto sulla conformità del Servizio ai requisiti di protezione contro le leggi extra-europee (punto 19.6 del riferimento SNC v3.2).
+
+- fornire al PROPRIETARIO interfacce e interfacce di servizio in lingua francese almeno.
+
+- tenere conto dei requisiti settoriali specifici legati ai tipi di informazioni affidate dal PROPRIETARIO nell’ambito dell’implementazione del Servizio, nella misura delle responsabilità del Fornitore da una parte e delle disposizioni previste dal Contratto dall’altra;
+
+- esaminare i requisiti settoriali specifici legati ai tipi di informazioni affidate dal PROPRIETARIO nell’ambito dell’implementazione del Servizio, successivamente espressi dal PROPRIETARIO, e indicare a quest’ultimo le azioni necessarie per tenerne conto.
+
+- non divulgare alcuna informazione relativa alla prestazione a terzi, salvo autorizzazione formale e scritta del PROPRIETARIO.
+
+- mettere a disposizione tutte le informazioni necessarie per la realizzazione di audit di conformità conformemente alle disposizioni dell’articolo 28 del GDPR.
+
+- rendere conto al PROPRIETARIO, tramite la presente Convenzione di servizio, di ogni incidente di sicurezza che impatti sul Servizio o sull’utilizzo che il PROPRIETARIO fa del Servizio (inclusi i dati del PROPRIETARIO).
+
+- autorizzare un fornitore di audit di sicurezza dei sistemi informativi (PASSI) qualificato, nominato dal Fornitore, a effettuare audit sul servizio e sul proprio sistema informativo, conformemente al piano di controllo del SecNumCloud del Fornitore. Inoltre, il Fornitore si impegna a fornire tutte le informazioni necessarie per condurre gli audit di conformità previsti dall’articolo 28 del GDPR, effettuati dal PROPRIETARIO o da un terzo incaricato.
+
+- fornire, in qualità di sottoprocessatore, conformemente all’articolo 28 del Regolamento generale sulla protezione dei dati (GDPR), assistenza e consulenza al PROPRIETARIO, avvertendolo immediatamente qualora un’istruzione emessa da quest’ultimo possa costituire una violazione delle norme di protezione dei dati.
+
+- notificare al PROPRIETARIO entro un termine ragionevole, tramite la console del PROPRIETARIO o via e-mail al contatto del PROPRIETARIO, quando un progetto impatti o sia suscettibile di impattare il livello di sicurezza o la disponibilità del Servizio, o causi una perdita di funzionalità, indicando i potenziali impatti, le misure di mitigazione adottate e i rischi residui che lo riguardano.
+
+- documentare e attuare tutte le procedure necessarie per rispettare i requisiti legali, regolamentari e contrattuali applicabili al servizio, nonché i requisiti di sicurezza specifici del PROPRIETARIO, definiti da quest’ultimo e previsti dal Contratto.
+
+- non utilizzare i dati del PROPRIETARIO derivanti dalla produzione per effettuare test, salvo ottenere preventivamente l’autorizzazione esplicita del PROPRIETARIO; in tal caso, il Fornitore si impegna a anonimizzare tali dati e a garantirne la riservatezza durante l’anonymizzazione.
+
+- cancellare i dati e i dati tecnici relativi al PROPRIETARIO, conformemente alla « procedura di cancellazione dei dati alla fine del Contratto » descritta nella presente Convenzione di servizio, in caso di cessazione o risoluzione del Contratto.
+
+- garantire una cancellazione sicura di tutti i dati del PROPRIETARIO mediante sovrascrittura completa di ogni supporto che abbia ospitato i suoi dati nell’ambito del Servizio.
+
+Su richiesta formale e scritta del PROPRIETARIO, il Fornitore si impegna a:
+
+1. rendere accessibile al PROPRIETARIO il regolamento interno e la carta etica del Fornitore;
+
+2. rendere accessibile al PROPRIETARIO le sanzioni previste in caso di violazione della politica di sicurezza;
+
+3. fornire al PROPRIETARIO l’insieme degli eventi che lo riguardano nei log del Servizio; il PROPRIETARIO potrà inoltre consultare autonomamente gli eventi relativi al suo utilizzo del Servizio tramite le interfacce web e API del Servizio;
+
+4. rendere accessibile al PROPRIETARIO le procedure necessarie per rispettare i requisiti legali, regolamentari e contrattuali in vigore applicabili al Servizio, nonché i requisiti di sicurezza specifici del PROPRIETARIO previsti dal Contratto;
+
+5. fornire gli elementi di valutazione dei rischi relativi alla sottoposizione dei dati del PROPRIETARIO al diritto di uno Stato non membro dell’Unione Europea;
+
+6. informare il PROPRIETARIO dei sottoprocessatori successivi coinvolti nella fornitura del Servizio, e informarlo di ogni cambiamento che possa influenzarli.
+
+> Il Fornitore e tutte le sue filiali si impegnano a rispettare i valori fondamentali dell’Unione europea, vale a dire la dignità umana, la libertà, la democrazia, l’uguaglianza, lo Stato di diritto, nonché il rispetto dei diritti umani. Il servizio fornito dal Fornitore è conforme alla legislazione vigente in materia di diritti fondamentali e ai valori dell’Unione europea relativi al rispetto della dignità umana, della libertà, dell’uguaglianza, della democrazia e dello Stato di diritto.
+
+## Limitazione delle responsabilità del Prestatore
+
+A causa dell'insieme delle definizioni e delle condizioni menzionate nella presente Convenzione di servizio, le responsabilità del Prestatore sono limitate come segue:
+
+1. Il modello di responsabilità condivisa, descritto nella sezione « Modello di responsabilità condivisa » della presente Convenzione di servizio, limita effettivamente l'implicazione del Prestatore nei livelli operativi che si trovano "al di sopra" della messa a disposizione di risorse di calcolo, rete, archiviazione e backup. Ciò esclude in particolare e senza limitazione:
+
+ - La gestione di quanto installato sulle macchine virtuali (OS, middleware, applicativi, ecc.);
+
+ - L'aggiornamento degli OS e di altri software installati dal COMMITTENTE sulle proprie macchine nei propri Tenant;
+
+ - La sicurezza dei programmi, software e applicativi installati sulle macchine virtuali;
+
+ - L'aggiornamento delle macchine virtuali;
+
+ - Il backup dei dati a livello applicativo.
+
+2. Il Prestatore non può assumere impegni relativi al backup dei Tenant del COMMITTENTE senza che il COMMITTENTE abbia precedentemente sottoscritto le unità d'opera adeguate.
+
+3. Il Prestatore non può rivendicare alcun diritto di proprietà sulle dati trasmessi e generati dal COMMITTENTE. Infatti, tali dati sono di proprietà del COMMITTENTE.
+
+4. Il Prestatore sottolinea che non può in alcun modo sfruttare e/o disporre dei dati trasmessi e generati dal COMMITTENTE senza un'autorizzazione preventiva da parte di quest'ultimo, considerato che la loro gestione è riservata esclusivamente al COMMITTENTE.
+
+5. Il Prestatore si esime da ogni responsabilità riguardo ai componenti fisici ospitati e gestiti dal Prestatore, ma che sono di proprietà diretta del COMMITTENTE o di un terzo con cui il COMMITTENTE ha stipulato un contratto. L'ospitaggio di componenti fisici dei clienti non fa parte del Servizio e, di conseguenza, è al di fuori del campo di applicazione della presente Convenzione di servizio. Spetta al COMMITTENTE valutare il livello di conformità o di dipendenza introdotto da tali componenti rispetto al Servizio OpenIaaS in fase di qualifica SecNumCloud.
+
+## Accesso limitato
+
+Nel quadro del Servizio, il Fornitore è formalmente proibito dall'accedere ai Tenant appartenenti al COMMITTENTE senza autorizzazione preventiva. Spetta al COMMITTENTE fornire gli accessi necessari al personale del Fornitore, in base ai bisogni specifici dell'hosting e, ove previsto, ai servizi professionali di supporto, se tale opzione è stata scelta dal COMMITTENTE.
+
+Il COMMITTENTE riconosce che tali accessi sono concessi esclusivamente per le esigenze connesse alla prestazione dei servizi concordati, garantendo così una gestione sicura e conforme ai termini dell'accordo.
+
+L'accesso remoto da parte di terzi coinvolti nella prestazione del servizio da parte del Fornitore è rigorosamente vietato. In caso di necessità tecnica specifica che richieda un tale accesso, quest'ultimo potrebbe essere stabilito soltanto dopo aver notificato chiaramente il COMMITTENTE, fornito una giustificazione dettagliata e ottenuto il suo consenso scritto.
+
+Questa misura garantisce il controllo e la sicurezza dei dati del COMMITTENTE, assicurando che ogni eccezione alla regola sia adeguatamente autorizzata e documentata.
+
+## Responsabilità dei terzi partecipanti alla fornitura del servizio
+
+Il Prestatore detiene l'elenco dei terzi partner coinvolti nella fornitura del Servizio. Tali terzi comprendono i produttori, i fornitori (del Prestatore) e altri fornitori coinvolti nella fornitura del Servizio. Il Prestatore applica le seguenti misure nei confronti di tali terzi:
+
+- Il Prestatore richiede ai terzi coinvolti nell'implementazione del servizio, nella loro contribuzione al Servizio, un livello di sicurezza almeno equivalente a quello che si impegna a mantenere nella propria politica di sicurezza applicabile al servizio Secure Temple;
+
+- Il Prestatore stipula con ciascuno dei terzi coinvolti nell'implementazione del servizio clausole di audit che consentano a un organismo qualificato di verificare che tali terzi rispettino i requisiti legali e i requisiti SNC, permettendo al Prestatore di rispettare gli impegni assunti nella presente Convenzione di servizio;
+
+- Il Prestatore implementa una procedura che permetta di controllare regolarmente le misure messe in atto dai terzi coinvolti nell'implementazione del servizio al fine di garantire il rispetto dei requisiti necessari affinché il Prestatore possa rispettare gli impegni assunti nella presente Convenzione di servizio;
+
+- Il Prestatore effettua un monitoraggio dei cambiamenti apportati dai terzi coinvolti nell'implementazione del servizio che potrebbero influire sul livello di sicurezza del sistema informativo del servizio.
+
+## Responsabilità e obblighi del COMMITTENTE
+
+Il COMMITTENTE ha i seguenti obblighi nel quadro del Servizio:
+
+- Per ricordare, il Prestatore fornisce al COMMITTENTE una piattaforma per l'esecuzione di macchine virtuali; la configurazione di tali macchine è a carico del COMMITTENTE. Ogni macchina virtuale non può funzionare senza una politica di backup associata. Il Prestatore definisce tramite le proprie interfacce politiche di backup automatiche. Tuttavia, spetta al COMMITTENTE attivare tali politiche di backup e quindi attivare le macchine virtuali.
+
+- Il COMMITTENTE autorizza l'ANSSI e l'organismo di qualificazione SNC a effettuare audit sul Servizio e sull'infrastruttura tecnica che eroga il Servizio.
+
+- Il COMMITTENTE è responsabile del fornire al Prestatore eventuali requisiti settoriali specifici legati ai tipi di informazioni trasmesse dal COMMITTENTE e che devono essere presi in considerazione dal Prestatore.
+
+- Il COMMITTENTE accetta di non richiedere al Prestatore requisiti o azioni che possano discostare il Prestatore dai requisiti del riferimento SecNumCloud nella sua versione corrente, né abbassare il livello di sicurezza stabilito dal rispetto dei requisiti di tale riferimento.
+
+## Diritti del COMMITTENTE
+
+In qualsiasi momento durante il rapporto contrattuale, il COMMITTENTE può presentare un reclamo relativo al servizio qualificato presso l'ANSSI.
+
+In qualsiasi momento, il COMMITTENTE può richiedere al Prestatore di mettere a disposizione il proprio regolamento interno e la propria carta etica.
+
+## Cancellazione dei dati al termine del contratto
+
+Al termine del contratto, sia esso scaduto che risolto per qualsiasi motivo, il Prestatore si impegna a procedere alla cancellazione sicura di tutte le informazioni del COMMITTENTE, comprese quelle tecniche. Il Prestatore garantirà di inviare al COMMITTENTE un preavviso formale, rispettando un termine di ventuno (21) giorni calendario. Le informazioni del COMMITTENTE verranno quindi eliminate entro un massimo di trenta (30) giorni successivi a tale notifica.
+
+Per attestare tale cancellazione, il Prestatore fornirà al COMMITTENTE un certificato che confermi l'effettuata cancellazione dei dati.
+
+# Ciclo di vita della presente Convenzione di servizio
+
+## Entrata in vigore del Contratto di servizio
+
+Il presente Contratto di servizio entra in vigore il giorno della sua firma da parte del COMMITTENTE.
+
+La raccolta, la manipolazione, l'archiviazione e l'elaborazione dei dati effettuate nell'ambito della fase pre-vendita, dell'implementazione e dell'interruzione del Servizio, avvengono nel rispetto della legislazione vigente.
+
+## Evoluzioni della Convenzione di servizio
+
+Le modifiche o aggiunte apportate alla presente Convenzione di servizio derivano esclusivamente dalle richieste formulate dagli organi di governance designati a tale scopo. Tali proposte di modifica saranno esaminate dalle Parti, autorizzate a determinare gli aspetti che richiedono una formalizzazione scritta.
+
+Si conviene che qualsiasi evoluzione della Convenzione di servizio, dopo la validazione, che alteri le condizioni finanziarie inizialmente stabilite, richiederà la stesura e la firma di un allegato al Contratto in corso.
+
+I fattori che possono indurre una revisione della presente Convenzione di servizio includono, senza limitazione:
+
+- L'evoluzione dell'infrastruttura tecnica che eroga il Servizio OpenIaaS;
+- Gli aggiustamenti apportati dai servizi implementati dal Fornitore per erogare il Servizio;
+- Le variazioni degli impegni assunti e delle sanzioni applicabili;
+- Le riorganizzazioni organizzative all'interno del COMANDITARIO o del Fornitore;
+- L'estensione o la riduzione del campo di applicazione del Servizio.
+
+La gestione delle versioni e delle revisioni della Convenzione di servizio è documentata nel preambolo del documento per facilitarne il tracciamento.
+
+### Evoluzioni innescate dal COMMITTENTE
+
+Le evoluzioni della Convenzione di servizio possono avere, in particolare, le seguenti cause:
+
+- Un'evoluzione dell'infrastruttura gestita dal Prestatore;
+
+- Una modifica dei servizi implementati dal Prestatore;
+
+- Una modifica degli impegni relativi ai livelli di servizio da parte del Prestatore.
+
+### Updates triggered by the Provider
+
+Any modification to the Service Agreement must be accepted by the **CLIENT**. It is understood that any validated modification or addition altering the financial terms of the Contract may require the signing of an amendment to it.
+
+## Reversibility
+
+Moreover, Cloud Temple undertakes to allow the revision of this Service Agreement (including its termination) without penalty for the CLIENT in the event of loss of SecNumCloud qualification.
+
+The Services do not include an obligation of reversibility (i.e., assistance to the CLIENT to enable migration of its system to another "Provider"), except for the provision by the Provider to the CLIENT of the CLIENT interface, allowing the CLIENT to back up and retrieve its data—including configuration data of its information system—through one of the following technical options, at the CLIENT’s discretion: the provision of files in one or more documented and usable formats outside the service provided by the Provider, or the implementation of technical interfaces enabling access to data according to a documented and usable schema (API).
+
+The CLIENT, as sole owner of its system, must take all necessary measures to facilitate this operation as needed (including, in particular, the creation of thorough documentation for this purpose) and the development of reversibility plans. In the event the CLIENT requires additional services, the Provider may offer a consulting engagement on this matter under a separate contract to be negotiated.
+
+# Disponibilità, continuità e ripristino del servizio
+
+## Gestione degli incidenti e delle interruzioni
+
+### Incidenti
+
+#### Tipi di incidenti trattati nel quadro di questa convenzione di servizio
+
+- Sinistri;
+
+- Guasti e malfunzionamenti;
+
+- Incidenti di sicurezza che influiscono sulla disponibilità, sulla riservatezza o sull'integrità del Servizio.
+
+#### Gestione degli incidenti
+
+> Il Prestatore informa il COMMITTENTE nei tempi migliori possibili sugli
+> incidenti e interruzioni, tramite una notifica nella console del
+> COMMITTENTE o tramite e-mail al contatto del COMMITTENTE. Il Prestatore
+> informa il COMMITTENTE sul trattamento dell'incidente tramite il canale
+> utilizzato per notificare l'incidente, oppure tramite il canale indicato
+> nella notifica dell'incidente.
+
+#### Livello di notifica degli Incidenti di sicurezza
+
+Il COMMITTENTE è responsabile della scelta dei livelli di gravità degli Incidenti di sicurezza per i quali desidera essere informato, ad esempio tramite la loro formalizzazione in un PAS applicabile al Servizio.
+
+Di default, il COMMITTENTE viene informato:
+
+- Degli incidenti di sicurezza con impatto (impatti I1 e I2 secondo la scala di impatto definita nel processo di priorizzazione dei trattamenti previsto nella presente Convenzione di servizio);
+
+- Degli incidenti di sicurezza che interessano la riservatezza o l'integrità dei dati del COMMITTENTE consegnati nell'ambito del Servizio;
+
+- Delle violazioni dei dati personali per le quali il COMMITTENTE è responsabile del trattamento ai sensi dell'articolo 8 dell'Allegato DPA nell'ambito del Servizio;
+
+## Servizio di manutenzione
+
+### Tipo di manutenzione
+
+Violazioni dei dati personali per le quali il Fornitore è responsabile del trattamento e che riguardano dati personali del COMMITTENTE, conformemente all'articolo 8 dell'Allegato DPA. La manutenzione fornita consiste nell'implementazione:
+
+- del piano di mantenimento in condizioni operative del Servizio, al fine di garantire buoni indicatori di disponibilità, come impegnato dal Fornitore in precedenza;
+
+- del piano di PCA/PRA, se sottoscritto dal COMMITTENTE, attivato in caso di eventuali incidenti verificatisi.
+
+### Remote Access to Cloud Temple within the COMMANDITAIRE's Environment
+
+Under the terms of this Service Agreement, the Provider is prohibited from accessing the COMMANDITAIRE's Tenants and the COMMANDITAIRE's interface space.
+
+It shall be the responsibility of the COMMANDITAIRE to grant the necessary access to the Provider's personnel. The COMMANDITAIRE acknowledges that such access will be used solely for hosting purposes and ultimately for managed services (if subscribed to by the COMMANDITAIRE).
+
+### Remote access by third parties involved in service delivery within the COMMANDITAIRE's scope
+
+No remote access by third parties involved in the delivery of the Service is permitted.
+
+If a technical requirement made this situation necessary, such remote access would only be carried out after notifying the COMMANDITAIRE, providing justification, and obtaining their written approval.
+
+# Procedure per l'eliminazione dei dati alla fine del Contratto
+
+Alla fine del Contratto, sia che questo sia scaduto che per qualsiasi altra ragione, il Prestatore garantisce l'eliminazione sicura di tutte le informazioni elaborate nell'ambito del Servizio, comprese le Dati tecnici del COMMITTENTE. Il Prestatore fornirà un avviso formale rispettando un termine di ventuno (21) giorni lavorativi. I dati del COMMITTENTE verranno eliminati entro un massimo di trenta (30) giorni dalla notifica. Il Prestatore fornirà al COMMITTENTE un certificato di eliminazione dei dati.
+
+# Legge applicabile
+
+## In generale
+
+Il diritto applicabile e a cui è soggetto il presente Contratto di servizio è il diritto francese.
+
+## Rispetto della legge e delle normative applicabili
+
+Il Prestatore si impegna sui seguenti punti:
+
+- L'identificazione delle restrizioni legali e normative applicabili nel contesto del Servizio;
+
+- Il rispetto delle restrizioni legali e normative applicabili ai dati affidati al Prestatore, entro i limiti delle responsabilità di quest'ultimo da una parte, e delle disposizioni previste dal Contratto dall'altra;
+
+- Il rispetto della Legge sull'informatica e sulla libertà e del GDPR;
+
+- L'implementazione di misure di protezione dei dati personali;
+
+- L'implementazione di un processo di monitoraggio legale e normativo;
+
+- La disponibilità e il mantenimento di relazioni appropriate o di un monitoraggio continuo con le autorità settoriali in relazione alla natura dei dati trattati nel quadro del Servizio. Ciò include in particolare l'ANSSI, il CERT-FR e la CNIL.
+
+## GDPR
+
+Acting as a data processor within the meaning of Article 28 of the General Data Protection Regulation (GDPR), the Supplier undertakes:
+
+- To ensure transparency and traceability;
+
+- To appoint a Data Protection Officer (DPO) responsible for defining and implementing measures to protect personal data;
+
+- To provide assistance and advice to the CLIENT and alert the CLIENT if an instruction from the latter constitutes a breach of personal data protection rules, provided the Supplier has the means to identify such a breach;
+
+- To guarantee security for the processed data (due to the SecNumCloud certification).
+
+## Protezione rispetto alla normativa extra-europea
+
+La sede legale del Prestatore è situata in uno Stato membro dell'Unione Europea. Il capitale sociale e i diritti di voto nella società del Prestatore non sono, direttamente o indirettamente:
+
+- detenuti individualmente per più del 24%;
+
+- e detenuti collettivamente per più del 39%;
+
+da entità terze aventi la propria sede legale, amministrazione centrale o stabilimento principale in uno Stato non membro dell'Unione Europea.
+
+In caso di utilizzo da parte del Prestatore, nell'ambito del Servizio, del servizio di una società terza – inclusi i subappaltatori – avente la propria sede legale, amministrazione centrale o stabilimento principale in uno Stato non membro dell'Unione Europea o appartenente o controllata da una società terza con sede al di fuori dell'Unione Europea, il Prestatore si impegna:
+
+- affinché detta società terza non abbia alcun accesso ai dati operativi;
+
+- a disporre di un'autonomia operativa attraverso la possibilità di ricorrere a un altro subappaltatore o di attuare rapidamente un'alternativa tecnologica.
+
+Per quanto riguarda il presente articolo, il concetto di controllo è inteso come definito al punto II dell'articolo L233-3 del codice commerciale.
+
+# FIRME
+
+Fatto a \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_, il
+\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_
+
+Per Cloud Temple, il PRESTATORE
+
+Per \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_, il COMMITTENTE
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/contractual/paas/mco_mcs.md b/i18n/it/docusaurus-plugin-content-docs/current/contractual/paas/mco_mcs.md
index c343277b..62492a7d 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/contractual/paas/mco_mcs.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/contractual/paas/mco_mcs.md
@@ -2,214 +2,202 @@
title: MCO/MCS
---
-**Politique de Maintien en Conditions Opérationnelles (MCO) et de Maintien en Conditions de Sécurité (MCS) sur le PaaS OpenShift SNC **Cloud Temple****
+**Politica di Mantenimento in Condizioni Operative (MCO) e di Mantenimento in Condizioni di Sicurezza (MCS) sul PaaS OpenShift SNC **Cloud Temple****
-## Préambule
+## Premessa
-Cette politique détaille les responsabilités et les recommandations pour le Maintien en Conditions Opérationnelles (MCO) et le Maintien en Conditions de Sécurité (MCS) de vos environnements sur le PaaS OpenShift SNC **Cloud Temple**.
+Questa politica dettaglia le responsabilità e le raccomandazioni relative al Mantenimento in Condizioni Operative (MCO) e al Mantenimento in Condizioni di Sicurezza (MCS) dei vostri ambienti sul PaaS OpenShift SNC **Cloud Temple**.
----
+## Maintenance in Operational Conditions (MCO)
-## Maintien en Conditions Opérationnelles (MCO)
+### Gestione e aggiornamento dei cluster
-### Gestion et mise à jour des clusters
+**Responsabilità di Cloud Temple:**
-**Responsabilité **Cloud Temple** :**
+- Gestione completa dell'infrastruttura sottostante, inclusi i nodi master, gli aggiornamenti delle versioni OpenShift e la resilienza dei servizi critici distribuiti da **Cloud Temple**.
+- Aggiornamenti minori/patch automatici senza interruzioni per i carichi di lavoro ospitati, salvo comunicazione contraria.
+- Limitazione dei diritti e delle funzionalità secondo i vincoli SecNumCloud.
+- Comunicazione degli aggiornamenti imminenti e delle rotture previste nei prossimi tre mesi tramite la [**Roadmap Cloud Temple**](https://github.com/orgs/Cloud-Temple/projects/2)
-- Gestion complète de l'infrastructure sous-jacente, incluant les nœuds maîtres, les mises à jour de versions OpenShift, et la résilience des services critiques déployés par **Cloud Temple**.
-- Mises à jour mineures/patches automatiques sans interruption pour les charges de travail hébergées, sauf notification contraire.
-- Limitation des droits et des fonctionnalités aux contraintes SecNumCloud.
-- Communication des mises à jour à venir et des mises à jour de fractures sur les trois prochains mois via la [**Roadmap Cloud Temple**](https://github.com/orgs/Cloud-Temple/projects/2)
+**Responsabilità dell'utente:**
-**Responsabilité de l'utilisateur :**
+- Gestione dei carichi di lavoro distribuiti (applicazioni, strumenti CI/CD) e delle relative configurazioni.
+- Test degli aggiornamenti dei carichi di lavoro su un ambiente di staging prima del rilascio in produzione.
+- Garanzia della compatibilità dei carichi di lavoro con i componenti del cluster.
-- Gestion des charges de travail déployées (applications, outils CI/CD) et de leurs configurations.
-- Tests des mises à jour de charge de travail sur un environnement de staging avant déploiement en production.
-- Assurance de la compatibilité des charges de travail avec les composants du cluster.
+**Raccomandazione:**
-**Recommandation :**
+- Pianificare i rilasci applicativi al di fuori delle finestre di manutenzione per evitare conflitti con gli aggiornamenti automatici del cluster.
+- Seguire le comunicazioni **Cloud Temple** relative agli aggiornamenti principali per pianificare gli adeguamenti necessari.
+- Monitorare gli aggiornamenti imminenti tramite la [**Roadmap prodotto**](https://github.com/orgs/Cloud-Temple/projects/2)
+- Iscriversi alle notifiche [**incidenti**](../../console/status.md#gestione-delle-notifiche)
-- Planifier les déploiements applicatifs en dehors des fenêtres de maintenance pour éviter les conflits avec les mises à jour automatiques du cluster.
-- Suivre les communications **Cloud Temple** concernant les mises à jour majeures pour planifier les ajustements nécessaires.
-- Suivre les mises à jour à venir via la [**Roadmap produit**](https://github.com/orgs/Cloud-Temple/projects/2)
-- S'abonner aux notifications [**d'incidents**](../../console/status.md#gestion-des-notifications)
+### Monitoraggio e supervisione
----
+**Responsabilità di Cloud Temple:**
-### Supervision et monitoring
+- Monitoraggio e supervisione dell'infrastruttura e dei servizi sottostanti distribuiti da **Cloud Temple**.
-**Responsabilité **Cloud Temple** :**
+**Responsabilità dell'utente:**
-- Supervision et monitoring de l'infrastructure et des services sous-jacents déployés par **Cloud Temple**.
+- Monitoraggio e supervisione delle proprie carichi di lavoro.
-**Responsabilité de l'utilisateur :**
+**Raccomandazione:**
-- Supervision et monitoring de ses charges de travail.
+Utilizzare gli **strumenti nativi forniti:**
-**Recommandation :**
+- Analisi dei log di prestazioni e degli eventi tramite la console OpenShift.
+- Configurazione di avvisi personalizzati basati sulle metriche del cluster e dei pod tramite l'interfaccia utente.
-Utiliser les **outils natifs fournis :**
+Impostare soglie critiche per gli avvisi:
-- Analyse des logs de performance et des événements via la console OpenShift.
-- Configuration d'alertes personnalisées à partir des métriques du cluster et des pods via l'interface utilisateur.
-
-Configurer des seuils critiques d'alerte :
+- **CPU/Memoria** dei pod: ≥ 80 %.
+- **Spazio disco sui volumi persistenti**: ≥ 85 %.
+- **Errori di avvio dei pod**: più di X occorrenze in 10 minuti.
-- **CPU/Mémoire** des pods : ≥ 80 %.
-- **Espace disque sur les volumes persistants** : ≥ 85 %.
-- **Échecs au démarrage des pods** : plus de X occurrences en 10 minutes.
-
-Automatiser l’escalade des alertes vers vos outils de gestion pour une réaction rapide.
+Automatizzare l'escalation degli avvisi verso i propri strumenti di gestione per una risposta rapida.
----
+### Backup e ripristino
-### Sauvegardes et restauration
+I componenti critici del cluster vengono salvati automaticamente da **Cloud Temple**. Le workload e i dati degli utenti richiedono una gestione dedicata.
-Les composants critiques du cluster sont sauvegardés automatiquement par **Cloud Temple**. Les charges de travail et les données des utilisateurs nécessitent une gestion dédiée.
+**Responsabilità di **Cloud Temple** :**
-**Responsabilité **Cloud Temple** :**
+- Meccanismi di ridondanza automatica all'interno dell'infrastruttura.
+- Backup automatici delle configurazioni del cluster.
-- Mécanismes de redondance automatique au sein de l’infrastructure.
-- Sauvegardes automatiques des configurations de cluster.
+**Responsabilità dell'utente :**
-**Responsabilité de l'utilisateur :**
+- Eseguire il backup dei dati critici delle workload utilizzando soluzioni come l'offerta **Kasten**, disponibile nel catalogo **Cloud Temple**.
-- Sauvegarder les données critiques des charges de travail en utilisant des solutions telles que l'offre **Kasten** disponible dans le catalogue **Cloud Temple**.
+**Raccomandazione :**
-**Recommandation :**
+- Implementare politiche di backup regolari:
+ - Backup automatici dei PV con Kasten.
+ - Backup giornaliero delle configurazioni Kubernetes, dei segreti e dei deployment YAML.
+- Testare regolarmente i processi di ripristino per validare i RPO.
-- Mettre en place des politiques de sauvegarde régulières :
- - Sauvegardes automatiques des PV avec Kasten.
- - Sauvegarde quotidienne des configurations Kubernetes, secrets, et déploiements YAML.
-- Tester régulièrement les restaurations pour valider les RPO.
+## Maintenance in Safety Conditions (MCS)
----
+### Gestione dei segreti e delle configurazioni
-## Maintien en Conditions de Sécurité (MCS)
+Utilizzo dei segreti OpenShift/Kubernetes e raccomandazione di integrare sistemi centralizzati di gestione dei segreti.
-### Gestion des secrets et des configurations
+**Responsabilità di Cloud Temple:**
-Utilisation des secrets OpenShift/Kubernetes et recommandation d'intégrer des systèmes de gestion centralisée des secrets.
+- La gestione dei segreti e delle configurazioni dell'infrastruttura e dei servizi sottostanti all'offerta è di competenza di **Cloud Temple**.
-**Responsabilité **Cloud Temple** :**
+**Responsabilità dell'utente:**
-- La gestion des secrets et de la configuration de l'infrastructure et des services sous-jacents à l'offre est de la responsabilité de **Cloud Temple**.
+- La gestione dei segreti e delle configurazioni dei carichi di lavoro del **Cliente** è di competenza del **Cliente**.
-**Responsabilité de l'utilisateur :**
+**Raccomandazione:**
-- La gestion des secrets et de la configuration des charges de travail du **Client** est de la responsabilité du **Client**.
-
-**Recommandation :**
+- Non memorizzare i segreti in testo chiaro nei file YAML.
+- Utilizzare strumenti per crittografare le informazioni sensibili.
-- Ne pas stocker de secrets en texte clair dans les fichiers YAML.
-- Utiliser des outils pour chiffrer les informations sensibles.
+### Gestione degli accessi (IAM)
-### Contrôle des accès (IAM)
+La revisione degli accessi viene effettuata tramite la Console e il modulo "User Management" della console OpenShift.
-La revue des accès se réalise par l'intermédiaire de la console Shiva et du module "User Management" de la console OpenShift.
+Per ulteriori dettagli su questa funzionalità, fare riferimento al nostro [**guida**](../../console/iam/iam.md) e alla [**documentazione**](https://docs.redhat.com/en/documentation/openshift_container_platform/) dell'editore.
-Pour plus de détails sur cette fonctionnalité, se référer à notre [**guide**](../../console/iam/iam.md) et à la [**documentation**](https://docs.redhat.com/en/documentation/openshift_container_platform/) de l'éditeur.
+**Responsabilità di Cloud Temple:**
-**Responsabilité **Cloud Temple** :**
+- **Cloud Temple** è responsabile della gestione dei conti di servizio e di amministrazione.
+- **Cloud Temple** è responsabile dell'integrazione con il sistema di identità **Cloud Temple** per la gestione degli accessi.
+- **Cloud Temple** è responsabile della configurazione predefinita di **RBAC** e delle restrizioni sui diritti degli utenti iniziali.
+- **Cloud Temple** è responsabile della fornitura e del mantenimento del sistema di **autenticazione a due fattori** per rafforzare gli accessi.
-- **Cloud Temple** est responsable de la gestion des comptes de service et d'administration.
-- **Cloud Temple** est responsable de l'intégration au système d'identité **Cloud Temple** pour gérer les accès.
-- **Cloud Temple** est responsable de la mise en place par défaut de la configuration **RBAC** et des restrictions des droits des utilisateurs initiales.
-- **Cloud Temple** est responsable de la fourniture du système de **double authentification** et de son maintien pour renforcer les accès.
-
-**Responsabilité de l'utilisateur :**
+**Responsabilità dell'utente:**
-- Le **Client** doit contrôler régulièrement les accès de ses utilisateurs.
-- Le **Client** est responsable de l'octroi des accès à ses utilisateurs et de leur onboarding dans le tenant.
-- Le **Client** doit gérer ses utilisateurs dans le respect des limitations imposées par le système **Cloud Temple**.
+- Il **Cliente** deve controllare regolarmente gli accessi dei propri utenti.
+- Il **Cliente** è responsabile dell'assegnazione degli accessi ai propri utenti e del loro onboarding nel tenant.
+- Il **Cliente** deve gestire i propri utenti nel rispetto delle limitazioni imposte dal sistema **Cloud Temple**.
-### Gestion des vulnérabilités
+### Gestione delle vulnerabilità
-Les vulnérabilités sur l'infrastructure et les services sous-jacents à l'offre seront communiquées dans le module incident.
+Le vulnerabilità relative all'infrastruttura e ai servizi sottostanti all'offerta verranno comunicate nel modulo incidente.
-**Responsabilité **Cloud Temple** :**
+**Responsabilità di Cloud Temple:**
-- **Cloud Temple** est responsable de la communication des vulnérabilités sur l'infrastructure et les services sous-jacents à l'offre dès leur détection via le module [**incident**](../../console/status.md) de la console SHIVA.
-- **Cloud Temple** est responsable de l'application des correctifs sur ce périmètre.
-- **Cloud Temple** est responsable de la mise à disposition d'outils pour analyser les vulnérabilités des images Docker. Par défaut, **Cloud Temple** met en place **[Quay]** pour effectuer le scan automatique des images Docker.
+- **Cloud Temple** è responsabile della comunicazione delle vulnerabilità relative all'infrastruttura e ai servizi sottostanti all'offerta, a partire dalla loro rilevazione tramite il modulo [**incidente**](../../console/status.md) della Console.
+- **Cloud Temple** è responsabile dell'applicazione dei patch su questo ambito.
+- **Cloud Temple** è responsabile della messa a disposizione di strumenti per analizzare le vulnerabilità delle immagini Docker. Per impostazione predefinita, **Cloud Temple** implementa **[Quay]** per eseguire lo scanning automatico delle immagini Docker.
-**Responsabilité de l'utilisateur :**
+**Responsabilità dell'utente:**
-- Le **Client** est responsable de la détection et de la correction des vulnérabilités dans ses charges de travail.
-- Le **Client** est responsable de mettre à niveau ses charges de travail pour permettre l'application des patchs de sécurité au plus vite.
+- Il **Cliente** è responsabile della rilevazione e correzione delle vulnerabilità presenti nei propri carichi di lavoro.
+- Il **Cliente** è responsabile del aggiornamento dei propri carichi di lavoro per consentire l'applicazione dei patch di sicurezza nel minor tempo possibile.
-**Recommandation :**
+**Raccomandazione:**
-- Utiliser l'alerting du cluster fourni par **[Quay]** pour analyser les vulnérabilités et détecter les comportements anormaux dans les images utilisées par le **Client**.
-- S'abonner aux notifications d'[**incidents**](../../console/status.md#gestion-des-notifications).
+- Utilizzare l'alerting del cluster fornito da **[Quay]** per analizzare le vulnerabilità e rilevare comportamenti anomali nelle immagini utilizzate dal **Cliente**.
+- Iscriversi alle notifiche di [**incidenti**](../../console/status.md#gestione-delle-notifiche).
-### Chiffrement
+### Encryption
-Garantie d'un chiffrement natif sur l'infrastructure **Cloud Temple**, avec recommandations pour les charges de travail.
+Guarantee of native encryption on the **Cloud Temple** infrastructure, with recommendations for workloads.
-**Responsabilité **Cloud Temple** :**
+**Cloud Temple Responsibility:**
-- Mécanismes de redondance au sein de l’infrastructure.
-- Sauvegardes automatiques des configurations de cluster.
+- Redundancy mechanisms within the infrastructure.
+- Automatic backups of cluster configurations.
-**Responsabilité de l'utilisateur :**
+**User Responsibility:**
-- Sauvegarder les données critiques des charges de travail en utilisant des solutions telles que l'offre **Kasten** disponible dans le catalogue **Cloud Temple**.
-- S'assurer que les charges de travail utilisent les mécanismes de résilience et adapter les déploiements pour les mettre en œuvre.
+- Back up critical workload data using solutions such as the **Kasten** offering available in the **Cloud Temple** catalog.
+- Ensure workloads use resilience mechanisms and adapt deployments to implement them.
-**Recommandation :**
+**Recommendation:**
-- Activer le **chiffrement TLS** pour toutes les communications intra-pod.
-- Activer le **chiffrement TLS** pour toutes les communications entre les Offres PaaS et IaaS **Cloud Temple**.
-- Assurer le chiffrement des données au repos via les solutions de stockage **Cloud Temple**.
+- Enable **TLS encryption** for all intra-pod communications.
+- Enable **TLS encryption** for all communications between **Cloud Temple** PaaS and IaaS offerings.
+- Ensure data-at-rest encryption via **Cloud Temple** storage solutions.
-### Journalisation et audit
+### Logging and Auditing
-Enregistrement automatique des événements critiques du cluster.
+Automatic recording of critical cluster events.
-**Responsabilité **Cloud Temple** :**
+**Responsibility **Cloud Temple** :**
-- **Cloud Temple** est responsable de la journalisation et de l'audit de l'infrastructure et des services sous-jacents à l'offre.
+- **Cloud Temple** is responsible for logging and auditing the infrastructure and underlying services supporting the offering.
-**Responsabilité de l'utilisateur :**
+**User Responsibility:**
-- Le **Client** est responsable de la journalisation et de l'audit de ses charges de travail.
-
-**Recommandation :**
+- The **Customer** is responsible for logging and auditing their workloads.
-- Configurer des pipelines pour centraliser et analyser les logs de vos charges de travail :
- - Utiliser des collecteurs, pour l'agrégation de logs, avec un outil de visualisation.
- - Intégrer les logs à votre **SIEM** (recommandé).
+**Recommendation:**
----
-
-## Gestion des incidents et PCA (Plan de Continuité d’Activité)
+- Set up pipelines to centralize and analyze your workload logs:
+ - Use log collectors for aggregation, combined with a visualization tool.
+ - Integrate logs with your **SIEM** (recommended).
-**Responsabilité **Cloud Temple** :**
+## Gestione degli incidenti e PIANO DI CONTINUITÀ DELLE OPERAZIONI (PCA)
-- **Cloud Temple** est responsable des mécanismes de redondance au sein de l’infrastructure.
-- **Cloud Temple** est responsable des sauvegardes automatiques des configurations de cluster.
-- **Cloud Temple** est responsable de la reprise de l'activité après incident sur l'infrastructure ou sur les services sous-jacents à l'offre.
+**Responsabilità di Cloud Temple:**
-**Responsabilité de l'utilisateur :**
+- **Cloud Temple** è responsabile dei meccanismi di ridondanza all'interno dell'infrastruttura.
+- **Cloud Temple** è responsabile dei backup automatici delle configurazioni del cluster.
+- **Cloud Temple** è responsabile del ripristino delle attività dopo un incidente riguardante l'infrastruttura o i servizi sottostanti all'offerta.
-- Le **Client** est responsable de sauvegarder les données critiques des charges de travail en utilisant des solutions telles que l'offre **Kasten** disponible dans le catalogue **Cloud Temple**.
-- Le **Client** doit s'assurer que les charges de travail utilisent les mécanismes de résilience et doit adapter ses déploiements pour les mettre en œuvre.
-- Le **Client** est responsable du PRA/PCA de ses charges de travail.
+**Responsabilità dell'utente:**
-**Procédure "Reprise après sinistre"**
+- Il **Cliente** è responsabile del backup dei dati critici delle carichi di lavoro utilizzando soluzioni come l'offerta **Kasten**, disponibile nel catalogo **Cloud Temple**.
+- Il **Cliente** deve assicurarsi che le carichi di lavoro utilizzino i meccanismi di resilienza e adattare i propri deployment per implementarli.
+- Il **Cliente** è responsabile del PRA/PCA delle proprie carichi di lavoro.
-- En cas de perte complète d'accès à un cluster, le **Client** doit déclarer un incident auprès du support **Cloud Temple** via le module support de la console.
-Voir la [**procédure de demande de support technique**](../../console/console_quickstart.md#accès-au-support-technique)
+**Procedura "Ripristino dopo evento catastrofico"**
----
+- In caso di perdita completa dell'accesso a un cluster, il **Cliente** deve segnalare un incidente al supporto **Cloud Temple** tramite il modulo di supporto della console.
+Vedere la [**procedura per la richiesta di supporto tecnico**](../../console/console_quickstart.md#accesso-al-supporto-tecnico)
-## Recommandations générales
+## Raccomandazioni generali
-1. **Planifier les ressources** : Assurer une capacité de cluster suffisante pour les charges de travail de pointe.
-2. **Valider les configurations** : Tester les applications dans des environnements de staging avant déploiement en production.
-3. **Surveiller régulièrement** : Utiliser les outils intégrés pour suivre l'utilisation des ressources et détecter les problèmes le plus tôt possible.
-4. **Se tenir informé** : Suivre la roadmap et les guides pour éviter les fonctionnalités obsolètes.
-5. **Contacter le support** : Pour les problèmes non résolus, contacter le support via la [**procédure de demande de support technique**](../../console/console_quickstart.md#accès-au-support-technique) ou par mail à l'adresse [**contact**](mailto:contact@cloud-temple.com).
+1. **Pianificare le risorse**: garantire una capacità del cluster sufficiente per i carichi di lavoro di picco.
+2. **Convalidare le configurazioni**: testare le applicazioni in ambienti di staging prima del rilascio in produzione.
+3. **Monitorare regolarmente**: utilizzare gli strumenti integrati per seguire l'uso delle risorse e rilevare i problemi il prima possibile.
+4. **Stare aggiornati**: seguire la roadmap e le guide per evitare funzionalità obsoleti.
+5. **Contattare il supporto**: per i problemi non risolti, contattare il supporto tramite la [**procedura di richiesta di supporto tecnico**](../../console/console_quickstart.md#accesso-al-supporto-tecnico) o via email all'indirizzo [**contact**](mailto:contact@cloud-temple.com).
-Pour retrouver les responsabilités en détail, merci de prendre connaissance de notre [**matrice de responsabilité**](../../contractual/paas/raci.md).
+Per ulteriori dettagli sulle responsabilità, si prega di consultare la nostra [**matrice di responsabilità**](../../contractual/paas/raci.md).
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/home.md b/i18n/it/docusaurus-plugin-content-docs/current/home.md
index cde26764..11c1a4f3 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/home.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/home.md
@@ -5,22 +5,22 @@ tags:
- onboarding
---
-# Benvenuto nello spazio documentazione
+# Benvenuti nello spazio documentazione
-Benvenuti nello spazio documentazione di **Cloud Temple**! Questo spazio è stato progettato per accompagnarvi nella gestione dei vostri servizi Cloud Temple tramite la nostra **Console Cloud Temple**, nota anche come **Shiva**.
+Benvenuti nello spazio documentazione di **Cloud Temple**! Questo spazio è stato progettato per accompagnarvi nella gestione dei vostri servizi Cloud Temple tramite la nostra **Console Cloud Temple**.
## Primi passi
Esplora la console
- Avvio con l'archiviazione oggetti
Provisiona le tue risorse
@@ -36,8 +36,8 @@ Benvenuti nello spazio documentazione di **Cloud Temple**! Questo spazio è stat
## Come utilizzare questa documentazione?
-Questa documentazione è la tua guida per sfruttare al massimo i prodotti Cloud e **la console** Cloud Temple.
+Questa documentazione è la tua guida per sfruttare al massimo i nostri prodotti Cloud e la **console** Cloud Temple.
Troverai tutorial, guide tecniche e riferimenti per semplificare la gestione delle tue risorse cloud.
-Speriamo che questa documentazione ti sia utile e che tu possa sfruttare appieno le possibilità offerte da **Shiva**.
\ No newline at end of file
+Speriamo che tu trovi questa documentazione utile e che sfrutti appieno le possibilità offerte da **Console**.
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/housing/tutorials.md b/i18n/it/docusaurus-plugin-content-docs/current/housing/tutorials.md
index 1e4ffdef..caa650ca 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/housing/tutorials.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/housing/tutorials.md
@@ -2,10 +2,10 @@
title: Tutorial
---
-Questi tutorial vi aiutano a implementare e gestire l'Housing Cloud Temple dal portale Shiva.
+These tutorials help you deploy and manage a Cloud Temple Bastion from the Console portal.
Tutorial
- Tutorials
+
-Per ciascuna macchina virtuale, hai accesso alle seguenti informazioni:
+Per ogni macchina virtuale, hai accesso alle seguenti informazioni:
- Il nome.
- Lo stato (spenta, accesa).
@@ -54,7 +54,7 @@ Quando fai clic sulla freccia verde a destra della lista per una macchina virtua
-Una barra rapida consente di eseguire le seguenti azioni:
+Un banner rapido consente di eseguire le seguenti azioni:
@@ -64,16 +64,16 @@ Una barra rapida consente di eseguire le seguenti azioni:
- Aprire la console.
- Montare un ISO.
- Smontare un ISO.
-- Convertire la macchina virtuale in un modello.
+- Convertire la macchina virtuale in un template.
- Spostare la macchina virtuale.
- Rinominare la macchina virtuale.
- Eliminare la macchina virtuale.
-Nella scheda '__Generali__', trovi informazioni dettagliate relative alla tua macchina virtuale, come la posizione fisica (AZ, Pool, Host), la RAM, il CPU, gli indirizzi IP e altri dati.
+Nella scheda '__Generali__', trovi informazioni dettagliate sulla tua macchina virtuale, come la posizione fisica (AZ, Pool, Host), la RAM, il CPU, gli indirizzi IP e altri dati.
-Una scheda '__Avanzate__' consente di visualizzare informazioni più specifiche:
+Una scheda '__Avanzate__' permette di consultare informazioni più specifiche:
- UUID della macchina virtuale
- Guest tools
@@ -94,15 +94,15 @@ La console di una macchina virtuale è accessibile dalla lista delle macchine vi
-Si apre un nuovo tab del browser, che mostra la console della tua macchina, basata su un client VNC:
+Si apre un nuovo tab del browser, che mostra la console della tua macchina virtuale, basata su un client VNC:
Nel menu VNC è possibile:
- richiedere l'invio di tasti particolari,
-- forzare un mapping della tastiera (nel caso in cui la disposizione della tastiera della tua macchina virtuale sia diversa da quella del tuo browser web),
+- forzare un mapping della tastiera (nel caso in cui la macchina virtuale abbia una disposizione della tastiera diversa da quella del tuo browser web),
- aprire un campo di testo trasmissibile alla macchina. Questo metodo sostituisce il vecchio appunti non funzionante,
-- passare alla modalità a schermo intero,
+- passare alla modalità schermo intero,
- modificare la dimensione della finestra (scaling).
#### Keyboard layout support
@@ -121,10 +121,10 @@ Here is a summary of the possible scenarios:
| English | English | Yes | Not recommended |
__Note__:
-- If certain characters do not appear when typed manually, you can try pasting them from the clipboard.
+- If certain characters do not appear during manual input, you can try using the clipboard.
#### Funzionamento degli appunti
-Questa funzionalità ti permette di inviare una stringa completa di caratteri alla tua macchina virtuale. È importante notare che il pulsante "enforce keyboard" influisce sul modo in cui questa stringa verrà trasmessa alla tua macchina virtuale. Se durante l'inserimento nella console riscontri la necessità di attivare l'opzione "enforce keyboard", assicurati di abilitarla prima di utilizzare gli appunti.
+Questa funzionalità ti permette di inviare una stringa di caratteri completa alla tua macchina virtuale. È importante notare che il pulsante "enforce keyboard" influisce sul modo in cui questa stringa di caratteri verrà trasmessa alla tua macchina virtuale. Se durante l'inserimento nella console riscontri che l'opzione "enforce keyboard" è necessaria, assicurati di attivarla prima di utilizzare la funzione degli appunti.
Questa funzionalità può essere utilizzata per inviare una password, un comando o il contenuto di un file di configurazione, ad esempio:
@@ -135,13 +135,13 @@ Al clic sul pulsante "Incolla", il contenuto del campo di testo viene inviato al
### Accesso alla gestione della replica
-L'interfaccia di gestione della replica è disponibile nella console Shiva nel menu __'OpenIaaS'__ > __'Replica'__, situato sulla barra verde a sinistra dello schermo.
+L'interfaccia di gestione della replica è disponibile nella Console nel menu __'OpenIaaS'__ > __'Replica'__, situato nella barra verde a sinistra dello schermo.
### Creazione di una politica di replica
-Nella sezione __'Replica'__, è possibile creare politiche che definiscono i parametri di protezione delle macchine virtuali.
+Nella sezione __'Replica'__, è possibile creare politiche che definiscono i parametri di protezione delle proprie macchine virtuali.
@@ -164,7 +164,7 @@ Per creare una nuova politica, fare clic sul pulsante __'Aggiungi una politica'_
#### Passo 3: Convalida
-Verificate i parametri e clicca su __'Aggiungi'__ per creare la politica.
+Verifica le impostazioni e fai clic su __'Aggiungi'__ per creare la politica.
### Associazione di una VM alla replica
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/iaas_opensource/tutorials.md b/i18n/it/docusaurus-plugin-content-docs/current/iaas_opensource/tutorials.md
index 8fb7e0bc..86f00f45 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/iaas_opensource/tutorials.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/iaas_opensource/tutorials.md
@@ -3,22 +3,22 @@ title: Tutorial IaaS Open Source
sidebar_position: 4
---
-# Tutorial IaaS OpenSource
+# IaaS OpenSource Tutorials
-Questa sezione contiene tutorial pratici per utilizzare in modo efficace la piattaforma IaaS OpenSource di Cloud Temple.
+This section contains practical tutorials to effectively use Cloud Temple's OpenSource IaaS platform.
## Tutorial disponibili
-### Alta Disponibilità
+### Alta disponibilità
- [Gestione dei pool di risorse](tutorials/high_availability/manage_pool.md)
- [Gestione delle macchine virtuali](tutorials/high_availability/manage_vm.md)
-### Salvataggio
+### Backup
- [Domande frequenti sul backup](tutorials/backup/iaas_opensource_backup.md)
## Prerequisiti
-Prima di iniziare questi tutorial, assicurati di avere:
+Prima di iniziare questi tutorial, assicurati di disporre di:
- Un accesso alla console Cloud Temple
- Le autorizzazioni necessarie per gestire le risorse IaaS OpenSource
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/iaas_opensource/tutorials/backup/iaas_opensource_backup.md b/i18n/it/docusaurus-plugin-content-docs/current/iaas_opensource/tutorials/backup/iaas_opensource_backup.md
index d94704e4..37102858 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/iaas_opensource/tutorials/backup/iaas_opensource_backup.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/iaas_opensource/tutorials/backup/iaas_opensource_backup.md
@@ -26,13 +26,11 @@ import backupRestorationOpenIaas_002 from './images/backup_restoration_iaas_open
----
-
### Come aggiungere una politica di backup a una macchina virtuale?
-Vai alla pagina __'Macchine virtuali'__ nella sezione __'OpenIaaS'__ del banner del menu verde sul lato sinistro dello schermo.
+Vai alla pagina __'Macchine Virtuali'__ nella sezione __'OpenIaaS'__ del menu verticale sul lato sinistro dello schermo.
-Seleziona una macchina virtuale e poi la scheda __'Politiche di backup'__ di questa macchina:
+Seleziona una macchina virtuale, quindi l'opzione __'Politiche di backup'__ relativa a tale macchina:
@@ -40,41 +38,33 @@ Aggiungi la politica di backup desiderata:
----
+### Come eliminare una politica di backup da una macchina virtuale?
-### Come rimuovere una politica di backup da una macchina virtuale?
-
-Vai alla pagina __'Macchine virtuali'__, seleziona una macchina virtuale e poi la scheda __'Politiche di backup'__ di questa macchina.
+Vai alla pagina __'Macchine Virtuali'__, seleziona una macchina virtuale e poi l'opzione __'Politiche di backup'__ relativa a tale macchina.
Elimina la politica di backup desiderata e conferma l'eliminazione:
-__*Nota:*__ *Attenzione! __SecNumCloud richiede che sia assegnata almeno una politica di backup__ per ogni macchina virtuale.*
-
----
+__*Nota:*__ *Attenzione! __SecNumCloud richiede che ogni macchina virtuale abbia almeno una politica di backup assegnata__.*
-### Come sapere se un backup è stato eseguito correttamente?
+### Come verificare che un backup sia stato eseguito correttamente?
-Vai alla pagina __'Rapporti'__ del menu __'Backup'__ nel menu di navigazione a sinistra dello schermo. Scegli la politica di tua scelta e selezionala.
+Vai alla pagina __'Report'__ del menu __'Backup'__ nel menu di navigazione a sinistra dello schermo. Seleziona la politica di backup desiderata.
-Una volta selezionata una politica, hai accesso ai backup ordinati per __Data di inizio__.
+Una volta selezionata una politica, potrai visualizzare i backup ordinati per __Data di avvio__.
-Hai a tua disposizione il dettaglio completo di ogni backup dall'azione __Visualizza__.
+Per ogni backup è disponibile il dettaglio completo tramite l’azione __Visualizza__.
----
-
### Come avviare un ripristino?
-Vai alla pagina __'Macchine virtuali'__, seleziona una macchina virtuale e poi la scheda __'Backup'__ di questa macchina. Per avviare il ripristino, seleziona il backup da ripristinare.
+Vai alla pagina __'Macchine Virtuali'__, seleziona una macchina virtuale e poi l'opzione __'Backup'__ relativa a questa macchina. Per avviare il ripristino, seleziona il backup da ripristinare.
-
-
----
+
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/concepts.md b/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/concepts.md
index d2965d20..bedb9c1c 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/concepts.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/concepts.md
@@ -2,7 +2,7 @@
title: Concetti
---
-L'offerta __IaaS (Infrastructure come servizio)__ di Cloud Temple è progettata per soddisfare i bisogni critici di continuità operativa e ripresa d'attività, con un'enfasi particolare sui settori esigenti come l'industria, la banca e l'assicurazione. Basata su tecnologie all'avanguardia, questa infrastruttura garantisce un'alta disponibilità e un'ottimizzazione delle prestazioni per i tuoi carichi di lavoro critici.
+L'offerta __IaaS (Infrastructure as a Service)__ di Cloud Temple è progettata per soddisfare i bisogni critici di continuità operativa e ripresa d'attività, con un'enfasi particolare sui settori esigenti come l'industria, la banca e l'assicurazione. Basata su tecnologie all'avanguardia, questa infrastruttura garantisce un'alta disponibilità e un'ottimizzazione delle prestazioni per i tuoi carichi di lavoro critici.
## Una piattaforma tecnologica di fiducia
@@ -14,32 +14,32 @@ La piattaforma IaaS di Cloud Temple si basa su partner tecnologici di fama inter
- Virtualizzazione: __VMware__, che offre una base affidabile ed esauriente per gestire i vostri ambienti cloud.
- Backup: __IBM Spectrum Protect Plus__, per l'orchestrazione e l'archiviazione dei backup.
-Questa architettura si basa sul modello __VersaStack__, un'alleanza tra Cisco e IBM, che garantisce un'ampia compatibilità con i principali produttori software.
+Questa architettura si basa sul modello __VersaStack__, un'alleanza tra Cisco e IBM, che garantisce un'ampia compatibilità con i principali produttori di software.
## A dedicated and automated infrastructure
Although fully automated through APIs and a Terraform provider, Cloud Temple's IaaS offering provides a unique infrastructure:
- __Dedicated resources__: Compute blades, storage volumes, and software stacks (virtualization, backup, firewalling, etc.) are never shared between clients.
-- __Maximum predictability__: You have full control over virtualization rates, IOPS pressure on storage, and benefit from clear, consumption-based monthly billing.
+- __Maximum predictability__: You have full control over virtualization rates, I/O pressure on storage, and benefit from clear, consumption-based monthly billing.
The platform is certified __SecNumCloud__ by the [ANSSI](https://www.ssi.gouv.fr/), ensuring a high level of automation and security.
-## Principali funzionalità
+## Funzionalità principali
- Risorse di calcolo (CPU, RAM) dedicate e su richiesta.
-- Archiviazione su richiesta (disponibili diverse classi).
+- Archiviazione su richiesta (diverse classi disponibili).
- Risorse di rete (Internet, reti private).
- Backup incrociati con conservazione configurabile.
- Replica asincrona per l'archiviazione o le macchine virtuali.
-- Gestione tramite la [Console Shiva](../console/console.md) oppure in modalità Infrastructure as Code grazie alle API e al provider Terraform.
+- Gestione tramite la [Console](../console/console.md) o in modalità Infrastructure as Code grazie alle API e al provider Terraform.
## Vantaggi
| Vantaggio | Descrizione |
|---------------------|------------------------------------------------------------------------------------------------------------------------------------------------|
-| Sicurezza digitale | Archiviazione dei dati in Francia e conformità al GDPR. |
-| Sicurezza | Piattaforma altamente sicura, certificata __SecNumCloud__, __HDS__ (Archiviazione dei Dati Sanitari), __ISO 27001__ e __ISAE 3402 tipo II__. |
+| Sicurezza digitale | Memorizzazione dei dati in Francia e conformità al GDPR. |
+| Sicurezza | Piattaforma altamente sicura, certificata __SecNumCloud__, __HDS__ (Ospitalità dei Dati Sanitari), __ISO 27001__ e __ISAE 3402 tipo II__. |
| Alta disponibilità | Tasso di disponibilità della piattaforma del 99,99%, misurato mensilmente, incluse le finestre di manutenzione. |
| Resilienza | Implementazione di piani di continuità o ripresa dell'attività in base alle esigenze. |
| Automazione | Piattaforma completamente automatizzata progettata per integrarsi in un programma di trasformazione digitale. |
@@ -51,7 +51,7 @@ Il prodotto IaaS VMware viene distribuito in una zona di disponibilità.
Una [zona di disponibilità](../additional_content/concepts_az.md) fa parte di una [regione](../additional_content/concepts_regional.md).
Questo tipo di distribuzione consente di scegliere la posizione dei cluster e di distribuirli su diverse zone di disponibilità (AZ).
-Offre una migliore distribuzione del carico, massimizza la ridondanza e semplifica la messa in atto di un piano di ripresa d'attività (DRP) in caso di incidente.
+Fornisce una migliore distribuzione del carico, massimizza la ridondanza e semplifica la messa in atto di un piano di ripresa d'attività (DRP) in caso di incidente.
## Calcolo
@@ -59,9 +59,9 @@ Le lame fornite da Cloud Temple sono di tipo __CISCO UCS B200__ o __CISCO UCS X2
Sono disponibili diverse categorie di lame di calcolo nel catalogo per supportare i tuoi carichi di lavoro (virtualizzazione, containerizzazione, ecc.). Queste presentano caratteristiche e prestazioni differenti per rispondere al meglio alle tue esigenze. Il catalogo delle lame di calcolo viene aggiornato regolarmente.
-Nel contesto di utilizzo con un'offerta di virtualizzazione, un cluster di hypervisor è composto esclusivamente da lame di calcolo dello stesso tipo (non è possibile combinare lame di tipi diversi all'interno dello stesso cluster).
+Nel contesto dell'utilizzo con un'offerta di virtualizzazione, un cluster di hypervisor è composto esclusivamente da lame di calcolo dello stesso tipo (non è possibile combinare lame di tipi diversi all'interno dello stesso cluster).
-| Riferimento | RAM __(1)__ | Frequenza __(2)__ | Numero di core / thread | Connettività __(3)__ | GPU __(4)__ | SKU per l'offerta VMware |
+| Riferimento | RAM __(1)__ | Frequenza __(2)__ | Numero di core / thread | Connettività __(3)__ | GPU __(4)__ | SKU per l'offerta Vmware |
| ----------------------- | ------------ | ----------------------------------------- | ----------------------- | -------------------- | -------------------- | ------------------------------- |
| Lame ECO v3 | 384 GB | 2,20/3,0 GHz (Silver 4114 o equivalente) | 20 / 40 thread | 2 x 10 Gbit/s | | csp:fr1:iaas:vmware:eco:v3 |
| Lame STANDARD v3 | 384 GB | 2,40/3,4 GHz (Silver 4314 o equivalente) | 32 / 64 thread | 2 x 25 Gbit/s | | csp:fr1:iaas:vmware:standard:v3 |
@@ -79,7 +79,7 @@ __Note__:
- __(3)__ La connettività fisica è condivisa per l'accesso alla rete e all'archiviazione a blocchi, poiché la piattaforma Cisco è convergente.
-- __(4)__ L'offerta di GPU disponibile evolve costantemente. Al 1° maggio 2024, l'offerta si basa sui GPU NVIDIA LOVELACE L40S. Per impostazione predefinita, la lama PERF4 viene fornita con 2 schede L40S da 48 GB di RAM. Contatta il supporto per ulteriori dettagli se necessario.
+- __(4)__ L'offerta di GPU disponibile evolve costantemente. Al 1° maggio 2024, l'offerta si basa sui GPU NVIDIA LOVELACE L40S. Per impostazione predefinita, la lama PERF4 viene fornita con 2 schede L40S da 48 GB di RAM. Contatta il supporto per ulteriori informazioni se necessario.
La disponibilità dell'offerta di calcolo è del 99,99%, calcolata mensilmente, inclusa la finestra di manutenzione. L'eligibilità in caso di mancato rispetto del SLA è soggetta alla creazione di un ticket incidente. È inoltre necessario disporre di almeno due host per cluster e attivare la funzionalità __High Availability__ (HA).
Questa funzionalità permette al tuo ambiente di riavviare automaticamente le macchine virtuali sul secondo hypervisor. Nel caso in cui una zona di disponibilità contenga un solo hypervisor, il riavvio automatico non è possibile.
@@ -88,7 +88,7 @@ Questa funzionalità permette al tuo ambiente di riavviare automaticamente le ma
Il servizio di rete sulla piattaforma IaaS di Cloud Temple si basa su un'infrastruttura di rete basata sulla tecnologia VPLS, offrendo una segmentazione flessibile e performante per soddisfare i bisogni dei clienti in termini di connettività e isolamento di rete.
-### VLANs di livello 2
+### VLAN di livello 2
I VLAN messi a disposizione nell'offerta IaaS sono di tipo __livello 2__, offrendo un'isolamento di rete completo e una configurazione adattabile in base alle esigenze.
@@ -103,8 +103,8 @@ I VLAN messi a disposizione nell'offerta IaaS sono di tipo __livello 2__, offren
L'infrastruttura di rete garantisce una latenza ridotta per prestazioni ottimali:
-- __Latenza intra-AZ__ : Inferiore a __3 ms__.
-- __Latenza inter-AZ__ : Inferiore a __5 ms__.
+- __Latenza intra-AZ__: Inferiore a __3 ms__.
+- __Latenza inter-AZ__: Inferiore a __5 ms__.
### Punti chiave
@@ -117,23 +117,23 @@ L'infrastruttura di rete garantisce una latenza ridotta per prestazioni ottimali
Cloud Temple offre diverse classi di archiviazione basate sulla tecnologia [IBM FlashSystem](https://www.ibm.com/flashsystem/)
e [IBM SVC](https://www.ibm.com/products/san-volume-controller).
-La tecnologia __IBM SVC__ consente di fornire il livello di prestazioni richiesto per gli ambienti dei nostri clienti grazie alla grande quantità di cache in memoria integrata nei controller e alla possibilità di distribuire l'intero carico di IOPS di un server su diversi SAN.
+La tecnologia __IBM SVC__ permet di fornire il livello di prestazioni richiesto per gli ambienti dei nostri clienti grazie alla grande quantità di cache in memoria integrata nei controller e alla possibilità di distribuire l'insieme delle IOPS di un server su diversi SAN.
-Viene inoltre utilizzata per abilitare la replica dei LUN di archiviazione in modalità blocco tra le zone di disponibilità o semplificare gli interventi sulle baie di archiviazione.
+Viene inoltre utilizzata per abilitare la replica dei tuoi LUN di archiviazione in modalità blocco tra le zone di disponibilità o semplificare gli interventi sulle baie di archiviazione.
-L'archiviazione è principalmente basata su unità FLASH NVMe dedicate a carichi di lavoro professionali.
+L'archiviazione è principalmente di tipo FLASH NVMe dedicato a carichi di lavoro professionali.
I dischi vengono utilizzati dalle baie di archiviazione in modalità [__'Distributed Raid 6'__](https://www.ibm.com/docs/en/flashsystem-5x00/8.6.x?topic=configurations-distributed-raid-array-properties).
-### Sicurezza e Crittografia del Storage a Blocchi
+### Sicurezza e Crittografia del Storage Blocco
-Per garantire la riservatezza dei tuoi dati in stato di riposo, l'intera infrastruttura di storage a blocchi è dotata di un robusto crittografia hardware.
+Per garantire la riservatezza dei tuoi dati in stato di riposo, l'intera infrastruttura di storage blocco è dotata di un robusto crittografia hardware.
- **Tipo di Crittografia**: I dati vengono crittografati direttamente sui dischi (`Data At Rest`) utilizzando l'algoritmo **XTS-AES 256**.
- **Conformità**: Questo metodo di crittografia è conforme allo standard **FIPS 140-2**, garantendo un elevato livello di sicurezza certificato.
- **Funzionamento**: La crittografia viene applicata al momento della scrittura dei dati sul supporto di archiviazione fisico.
:::warning Osservazione sulla replica
-È importante sottolineare che questa crittografia protegge i dati memorizzati sui dischi. Non è attiva "on-the-fly", il che significa che i dati non vengono crittografati durante le operazioni di replica dello storage tra le zone di disponibilità. La sicurezza dei trasferimenti è garantita tramite canali di comunicazione dedicati e protetti.
+È importante sottolineare che questa crittografia protegge i dati archiviati sui dischi. Non è attiva "on-the-fly", il che significa che i dati non vengono crittografati durante le operazioni di replica dello storage tra le zone di disponibilità. La sicurezza dei trasferimenti è garantita tramite canali di comunicazione dedicati e protetti.
:::
La classe di storage __'Mass Storage'__ offre dischi meccanici per esigenze di archiviazione in un contesto di efficienza economica. Sono disponibili diversi livelli di prestazioni:
@@ -152,7 +152,7 @@ La classe di storage __'Mass Storage'__ offre dischi meccanici per esigenze di a
- *Le prestazioni effettive per una classe di storage sono legate al volume effettivamente ordinato, secondo la metrica "IOPS/To", intesa come "limite di IOPS per Tera allocato",*
> *Così, un volume da 0,5 To nella classe di prestazioni 'Standard' avrà un limite di IOPS fissato a 750 IOPS,*
-> *Allo stesso modo, un volume da 10 To nella classe di prestazioni 'Ultra' avrà un limite di IOPS pari a 150.000 IOPS,*
+> *Allo stesso modo, un volume da 10 To nella classe di prestazioni 'Ultra' avrà un limite di IOPS pari a 150000 IOPS,*
- *Il limite di IOPS è applicato al volume, quindi alla nozione di Datastore in un ambiente VMware,*
- *La disponibilità dello storage è del 99,99% misurata mensilmente, inclusa la finestra di manutenzione,*
@@ -166,45 +166,45 @@ La classe di storage __'Mass Storage'__ offre dischi meccanici per esigenze di a
### Utilizzo nell'ambito dell'offerta di calcolo VMware
-Nel contesto dell'utilizzo dello storage in modalità blocco sotto forma di datastore nell'offerta di calcolo VMware di Cloud Temple, __è necessario tenere presente diverse considerazioni importanti__:
+Nel contesto dell'utilizzo dello storage in modalità blocco sotto forma di datastore nell'offerta di calcolo VMware di Cloud Temple, __è necessario considerare diverse importanti caratteristiche__:
-1. __File di swap (.VSWP) durante l'avvio delle macchine virtuali__: Quando una macchina virtuale viene avviata, crea un file .VSWP della dimensione della sua memoria sul disco. Di conseguenza, per poter avviare le tue macchine virtuali, devi sempre disporre in ogni datastore di uno spazio libero equivalente alla somma delle dimensioni della memoria delle tue macchine virtuali. Ad esempio, se il tuo datastore dispone di 1 Tio di storage blocco e desideri avviare 10 macchine virtuali da 64 GiB di memoria ciascuna, saranno necessari 640 GiB di spazio su disco. Senza tale spazio disponibile, l'avvio delle macchine virtuali sarà limitato dalla capacità disponibile per la creazione dei file di swap.
+1. __File di swap (.VSWP) durante l'avvio delle macchine virtuali__: Quando una macchina virtuale viene avviata, crea un file .VSWP della dimensione della sua memoria sul disco. Di conseguenza, per poter avviare le tue macchine virtuali, devi sempre disporre in ogni datastore di uno spazio libero pari alla somma delle dimensioni della memoria delle tue macchine virtuali. Ad esempio, se il tuo datastore dispone di 1 Tio di storage blocco e desideri avviare 10 macchine virtuali da 64 Gio di memoria ciascuna, saranno necessari 640 Gio di spazio su disco. Senza tale spazio disponibile, l'avvio delle macchine virtuali sarà limitato dalla capacità disponibile per la creazione dei file di swap.
-2. __Spazio libero per i snapshot di backup__: Il servizio di backup utilizza snapshot istantanei. Devi quindi sempre disporre di spazio libero sufficiente per consentire la creazione di uno snapshot durante il backup di una macchina virtuale. La dimensione dello snapshot dipende dall'entità delle scritture effettuate dalla macchina virtuale e dal tempo necessario per eseguire il backup. In generale, si raccomanda di mantenere almeno il 10% di spazio libero per questa operazione.
+2. __Spazio libero per i snapshot di backup__: Il servizio di backup utilizza snapshot istantanei. È quindi fondamentale mantenere sempre uno spazio libero sufficiente per consentire la creazione di uno snapshot durante il backup di una macchina virtuale. La dimensione dello snapshot dipende dall'entità delle scritture effettuate dalla macchina virtuale e dal tempo necessario per eseguire il backup. In generale, si raccomanda di mantenere almeno il 10 % dello spazio libero per tale operazione.
-3. __Gestione dei dischi dinamici__: Fai attenzione all'utilizzo dei dischi dinamici. Se non controlli correttamente la loro crescita, la mancanza di spazio fisico può causare, nel migliore dei casi, un blocco (freeze) della macchina virtuale, o nel peggiore un arresto anomalo con corruzione dei dati. È fondamentale monitorare attentamente lo spazio disponibile sui tuoi datastores quando utilizzi questo tipo di disco.
+3. __Gestione dei dischi dinamici__: Presta attenzione all'utilizzo dei dischi dinamici. Se non controlli correttamente la loro crescita, la mancanza di spazio fisico può causare, nel migliore dei casi, un blocco (freeze) della macchina virtuale, e nel peggiore un arresto anomalo con corruzione dei dati. È essenziale monitorare attentamente lo spazio disponibile sui tuoi datastores quando utilizzi questo tipo di disco.
-Una gestione proattiva dello spazio su disco è essenziale per garantire il corretto funzionamento delle tue macchine virtuali e la affidabilità dei backup. Assicurati sempre di disporre dello spazio necessario per i file di swap, i snapshot e la crescita dei dischi dinamici.
+Una gestione proattiva dello spazio su disco è fondamentale per garantire il corretto funzionamento delle tue macchine virtuali e l'affidabilità dei backup. Assicurati sempre di disporre dello spazio necessario per i file di swap, i snapshot e la crescita dei dischi dinamici.
## Backup Storage
Il storage dedicato al backup delle macchine virtuali viene automaticamente provisioning dalla piattaforma entro i limiti del quota ordinata.
-| Riferimento | Unità | SKU |
-|--------------------------|-------|------------------------------------------|
-| MASS STORAGE - Archivio | 1 Tio | csp:(region):iaas:storage:bloc:backup:v1 |
+| Reference | Unit | SKU |
+|--------------------------|------|------------------------------------------|
+| MASS STORAGE - Archivage | 1 Tio | csp:(region):iaas:storage:bloc:backup:v1 |
### Replication dello storage in modalità blocco
#### Principi
-Per consentire l'implementazione dei vostri piani di ripresa dell'attività, quando non è possibile mantenere la continuità operativa tramite meccanismi applicativi e la replica delle macchine virtuali non è adatta, Cloud Temple propone __meccanismi di replica del storage in modalità blocco tra le zone di disponibilità di una regione__.
+Per consentire l'implementazione dei vostri piani di ripresa dell'attività, quando non è possibile mantenere una situazione di continuità operativa tramite meccanismi applicativi e la replica delle macchine virtuali non è adatta, Cloud Temple propone __meccanismi di replica del storage in modalità blocco tra le zone di disponibilità di una regione__.
-Questi meccanismi di replica vengono applicati ai LUN di storage dei vostri ambienti, in aggiunta alle operazioni di backup. La scelta dell'utilizzo di un meccanismo di replica su un ambiente __dipende da numerosi fattori, tra cui la criticità, la quantità massima di dati accettabile da perdere o le prestazioni richieste dall'applicazione__.
+Questi meccanismi di replica vengono applicati ai LUN di storage dei vostri ambienti, in aggiunta alle operazioni di backup. La scelta dell'utilizzo di un meccanismo di replica su un ambiente __dipende da numerosi fattori, tra cui la criticità, la perdita di dati tollerata o le prestazioni richieste per l'applicazione__.
Cloud Temple offre due tipi di meccanismi, implementati in una configurazione attivo/passivo:
-- La replica __asincrona__ (o __'Global Mirror'__): *La funzione __'Global Mirror'__ fornisce un processo di copia asincrona. Quando un host scrive sul volume primario, la conferma del completamento dell'operazione di I/O viene ricevuta prima che l'operazione di scrittura sia completata sulla copia sul volume secondario. In caso di failover, l'applicazione deve recuperare e applicare tutte le aggiornamenti non confermati sul volume secondario. Se le operazioni di I/O sul volume primario vengono sospese per un breve periodo, il volume secondario può diventare una copia esatta del volume primario. Questa funzione è comparabile a un processo di backup continuo in cui gli ultimi aggiornamenti sono sempre in ritardo. Quando si utilizza Global Mirror per la ripresa da disastro, è necessario riflettere sul modo in cui gestire questi aggiornamenti mancanti.*
+- La replica __asincrona__ (o __'Global Mirror'__): *La funzione __'Global Mirror'__ fornisce un processo di copia asincrona. Quando un host scrive sul volume primario, la conferma del completamento dell'operazione di I/O viene ricevuta prima che l'operazione di scrittura sia completata sulla copia sul volume secondario. In caso di attivazione di un failover, l'applicazione deve recuperare e applicare tutte le aggiornamenti non confermati sul volume secondario. Se le operazioni di I/O sul volume primario vengono sospese per un breve periodo, il volume secondario può diventare una copia esatta del volume primario. Questa funzione è comparabile a un processo di backup continuo in cui gli ultimi aggiornamenti sono sempre in ritardo. Quando si utilizza Global Mirror a scopo di ripresa da disastro, è necessario riflettere sulla modalità con cui gestire questi aggiornamenti mancanti.*
- La replica __sincrona__ (o __'Metro Mirror'__): *La funzione __'Metro Mirror'__ è un tipo di copia remota che crea una copia sincrona dei dati da un volume primario a un volume secondario. Con copie sincrone, gli host applicativi scrivono sul volume primario, ma non ricevono la conferma del completamento dell'operazione di scrittura finché i dati non sono stati scritti anche sul volume secondario. Ciò garantisce che entrambi i volumi contengano dati identici al termine dell'operazione di copia. Dopo il completamento dell'operazione di copia iniziale, la funzione Metro Mirror mantiene costantemente una copia completamente sincronizzata dei dati sorgente sul sito di destinazione. __A partire dal 1° gennaio 2024, la funzione 'Metro Mirror' non è più in commercio.__*
Si definisce quindi un sito detto "attivo" o "principale" e un sito "passivo" o "standby".
-Il piano di ripresa dell'attività viene attivato in caso di disastro o nell'ambito di un test del piano.
+Il piano di ripresa dell'attività viene attivato in caso di disastro o nell'ambito di una richiesta di test del PRA.
Il sito passivo assume quindi il controllo al posto del sito attivo.
#### Replica asincrona
-Quando i carichi di lavoro richiedono tempi di ripresa operativa brevi e non è accettabile o appropriato utilizzare meccanismi di replica applicativa o di macchine virtuali, è possibile replicare una LUN di storage SAN tra due zone di disponibilità all'interno della stessa regione.
+Quando i carichi di lavoro richiedono tempi di ripresa operativa brevi e non è accettabile o adeguato utilizzare meccanismi di replica applicativa o di macchine virtuali, è possibile replicare una LUN di storage SAN tra due zone di disponibilità all'interno della stessa regione.
Questo servizio consente di ottenere un __RPO di 15 minuti__ e un __RTO inferiore a 4 ore__. Permette una ripresa molto più rapida rispetto all'implementazione di un ripristino da backup.
@@ -215,7 +215,7 @@ Le fasi di un'operazione di scrittura sono le seguenti:
1. Un hypervisor desidera eseguire __un'operazione di scrittura su un volume Global-Mirror__: invia la richiesta al controller SAN della propria zona di disponibilità,
2. Il controller SAN locale richiede al controller SAN della zona remota di eseguire l'operazione di scrittura,
3. Il controller SAN locale non attende l'acknowledgement del SAN remoto e procede quindi con la scrittura localmente,
-4. Invia l'__acknowledgement__ all'hypervisor che ha emesso la richiesta,
+4. Invia __l'acknowledgement__ all'hypervisor che ha emesso la richiesta,
5. __Gli hypervisor del sito remoto non accedono direttamente alla LUN Global Mirror__: è necessaria una richiesta di servizio.
| SLA | Descrizione |
@@ -223,19 +223,19 @@ Le fasi di un'operazione di scrittura sono le seguenti:
| RPO 15 min | In caso di incidente nel datacenter principale, la quantità massima di dati persi corrisponde al massimo alle ultime 15 minuti di scrittura |
| RTO < 4 h | In caso di incidente nel datacenter principale, la ripresa operativa è garantita entro 4 ore, in base alla complessità degli ambienti. |
-In caso di attivazione del PRA, l'équipe di Cloud Temple esegue un'operazione di presentazione della LUN __'Global Mirror'__ agli hypervisor remoti, in modo che possano accedere ai dati. La messa in opera di questa soluzione richiede quindi di aver riservato sul sito 'standby' le risorse di calcolo e di RAM necessarie per riprendere l'attività in caso di incidente.
+In caso di attivazione del PRA, l'equipe di Cloud Temple esegue un'operazione di presentazione della LUN __'Global Mirror'__ agli hypervisor remoti, in modo che possano accedere ai dati. La messa in opera di questa soluzione richiede quindi di aver riservato sul sito 'standby' la risorsa di calcolo e la RAM necessarie per riprendere l'attività in caso di incidente.
-L'uso di questa tecnologia richiede inoltre il raddoppio dello spazio disco: è necessario disporre esattamente dello stesso spazio sul sito remoto rispetto al sito locale.
+L'uso di questa tecnologia richiede inoltre il doppio dello spazio su disco: è necessario disporre esattamente dello stesso spazio sul sito remoto rispetto al sito locale.
L'uso di questo meccanismo può influire sulle prestazioni dell'applicazione fino al 10%. __Sono compatibili solo le classi di storage 500 IOPS/To, 1500 IOPS/To e 3000 IOPS/To.__
| Riferimento | Unità | SKU |
|------------------------------------|--------|---------------------------------------------------|
-| STORAGE - Replica Globale SAN | 1 Tio | csp:(region):iaas:storage:licence:globalmirror:v1 |
+| STORAGE - Global Replication SAN | 1 TiB | csp:(region):iaas:storage:licence:globalmirror:v1 |
*__Nota__* :
-- *Essendo un servizio asincrono, in caso di incidente è possibile che alcune operazioni di scrittura non siano state scritte sul sito remoto. Potrebbe quindi esserci un rischio di coerenza dei dati, mitigato nell'analisi dei rischi del piano di ripresa d'attività.*
+- *Essendo un servizio asincrono, in caso di incidente è possibile che alcune operazioni su disco non siano state scritte sul sito remoto. Potrebbe quindi esserci un rischio sulla coerenza dei dati, mitigato nell'analisi dei rischi del piano di ripresa d'attività.*
- *La replica del storage in modalità blocco avviene in modo trasparente per le macchine virtuali e le applicazioni,*
- *Per questo motivo è importante privilegiare scenari di replica applicativa o, in alternativa, la replica di macchine virtuali,*
- *Il calcolo e la memoria sul sito di ripresa possono essere ridotti per ottimizzare i costi, se una situazione degradata è accettabile per l'attività aziendale durante l'attivazione del piano di ripresa d'attività.*
@@ -245,14 +245,14 @@ L'uso di questo meccanismo può influire sulle prestazioni dell'applicazione fin
L'offerta di virtualizzazione VMware Cloud Temple qualificata SecNumCloud si basa sulla tecnologia __VMware Vsphere__.
La piattaforma è gestita automaticamente da Cloud Temple (mantenimento delle condizioni di sicurezza, mantenimento in condizioni operative, ...).
-È pilotabile tramite l'interfaccia grafica della console Shiva oppure tramite le API associate.
+È controllabile tramite l'interfaccia grafica della Console oppure tramite le API associate.
*__Nota__*: *Per ragioni di sicurezza legate alla qualifica SecNumCloud,
__non è possibile per il committente accedere direttamente alla piattaforma di virtualizzazione VMware__ (nessun accesso diretto al vCenter, ad esempio).
-Infatti, la qualifica SecNumCloud impone __una totale segregazione__ tra le interfacce di pilotaggio degli asset tecnici e l'interfaccia del committente (la console Shiva).*
+Infatti, la qualifica SecNumCloud impone __una totale segregazione__ tra le interfacce di gestione degli asset tecnici e l'interfaccia del committente (la Console).*
- I prodotti implementati sono VMware ESXi, VMware Vcenter e VMware Replication.
-- *La rete dell'offerta di virtualizzazione non utilizza la tecnologia VMware NSX, ma è pilotata in modo hardware tramite la tecnologia Juniper e il protocollo VPLS.*
+- *La rete dell'offerta di virtualizzazione non utilizza la tecnologia VMware NSX, ma è gestita in modo fisico tramite la tecnologia Juniper e il protocollo VPLS.*
- *Il storage non utilizza la tecnologia VMware vSan, ma esclusivamente SAN IBM in fiber channel 32G.*
- *Non viene implementata alcuna forma di ottimizzazione nascosta (compressione, deduplicazione, ...).*
@@ -263,7 +263,7 @@ Il __'Cpool'__ è un raggruppamento di hypervisor VMware ESXi, noto anche come *
Gli host presenti in un __'Cpool'* appartengono tutti allo stesso tenant e alla stessa zona di disponibilità (AZ). Devono necessariamente avere la stessa classe:
__non è possibile combinare modelli diversi di blade di calcolo all'interno dello stesso cluster__.
-Poiché tutte le blade di calcolo vengono fornite con la quantità massima fisica di memoria, viene applicata un'limitazione software a livello del cluster per garantire che l'uso della RAM corrisponda alla RAM fatturata.
+Poiché tutte le blade di calcolo vengono fornite con la quantità massima fisica di memoria, viene applicata a livello software una limitazione dell'uso della RAM all'interno del cluster, in modo da garantire che corrisponda alla RAM fatturata.
Per impostazione predefinita, ogni blade dispone di 128 GB di memoria abilitata all'interno del __'Cpool'*.
@@ -280,10 +280,10 @@ Indeed, VMware's technology uses a compression-based optimization method that ca
Similarly, excessive memory pressure on your compute nodes will force the hypervisor to offload part of its memory to disk to meet the needs of virtual machines.
This situation, known as __'Ballooning'__, severely impacts the performance of all virtual machines located on the affected datastore.
-__Diagnosis becomes complex in this context__, as your monitoring tools will detect issues at the CPU level rather than at the memory or storage level.
-Also keep in mind that the first action the hypervisor performs when starting a virtual machine is to create a __memory swap file (.vswap)__ on disk, with a size equal to the virtual machine's memory allocation. You must __account for this when sizing your storage__.
+__Diagnosis becomes complicated in this context__, as your monitoring tools will detect issues at the CPU level rather than at the memory or storage level.
+Also keep in mind that the first action the hypervisor performs when starting a virtual machine is to create a __memory swap file (.vswap)__ on disk, with a size equal to the virtual machine's memory allocation. You must __take this into account when sizing your storage__.
-Each compute node comes with 128 GB of memory enabled at the __'Cpool'__ level, but physically has access to the full amount of allocatable memory.
+Each compute node is delivered with 128 GB of memory enabled at the __'Cpool'__ level, although it physically has access to all allocated memory.
For example, in a cluster of three hosts of type ```vmware:standard:v2```, the RAM reservation at activation of the _*'Cpool'*_ will be 3 x 128 GB = 384 GB of RAM.
You can extend it up to a maximum of 3 x 384 GB = 1152 GB of memory.
@@ -307,8 +307,8 @@ Il processo di aggiornamento è completamente automatizzato. Per garantire la co
Le __regole di affinità e anti-affinità__ consentono di controllare la posizione delle macchine virtuali sugli iperhost.
Possono essere utilizzate per gestire l'utilizzo delle risorse del tuo __'Cpool'__.
-Ad esempio, possono aiutare a bilanciare il carico tra i server oppure a isolare carichi di lavoro intensivi in termini di risorse.
-In un __'Cpool'__ VMware, queste regole vengono spesso utilizzate per gestire il comportamento delle macchine virtuali con vMotion.
+Ad esempio, possono aiutare a bilanciare il carico tra i server o a isolare carichi di lavoro intensivi in termini di risorse.
+In un __'Cpool'__ VMware, queste regole sono spesso utilizzate per gestire il comportamento delle macchine virtuali con vMotion.
vMotion permette di spostare macchine virtuali da un host all'altro senza interruzioni del servizio.
Puoi configurare tramite la gestione delle regole:
@@ -326,7 +326,7 @@ Puoi configurare tramite la gestione delle regole:
Ad esempio, non desideri che i tuoi due server Active Directory si trovino sullo stesso iperhost.
Durante la creazione di una regola, definisci il tipo di regola (affinità / anti-affinità), il nome della regola,
-lo stato di attivazione (__'Statut'__) e le macchine virtuali coinvolte nel cluster di iperhost.
+lo stato di attivazione (__'Statut'__) e le macchine coinvolte nel tuo cluster di iperhost.
*Nota: le regole di affinità/anti-affinità proposte nella console sono regole che riguardano le macchine virtuali tra loro (non regole tra iperhost e macchine virtuali).*
@@ -339,12 +339,12 @@ L'intervallo dipende dal volume di scrittura (da ogni ora a ogni 24 ore).
La replicazione delle macchine virtuali si basa sul meccanismo di snapshot istantanei dello hypervisor. A questo titolo,
questa soluzione presenta gli stessi inconvenienti, in particolare la sensibilità al volume di scrittura della macchina virtuale,
-dato che il processo di creazione dello snapshot è un meccanismo ricorsivo per la chiusura dello snapshot.
+dato che il processo di snapshot istantaneo è un meccanismo ricorsivo per la chiusura dello snapshot.
Un esempio tipico di macchina che non supporta il meccanismo di replicazione delle macchine virtuali è un
server FTP che riceve flussi in tempo reale da telecamere di sorveglianza. __La macchina è costantemente in scrittura e non sarà
-in grado di chiudere uno snapshot senza sospendere il sistema operativo per un periodo significativo
-(alcune decine di minuti)__. Se lo hypervisor non riesce a chiudere lo snapshot, eseguirà esattamente questo comportamento,
+in grado di chiudere uno snapshot istantaneo senza sospendere il sistema operativo per un periodo significativo
+(alcune decine di minuti)__. Se lo hypervisor non riesce a chiudere lo snapshot istantaneo, eseguirà esattamente questo comportamento,
senza possibilità di intervento, a meno di corrompere la macchina virtuale.
| SLA | Descrizione |
@@ -366,24 +366,24 @@ necessario disporre dello stesso spazio di storage sul sito passivo rispetto al
Cloud Temple offre un'__architettura nativa e non rimovibile per il backup incrociato__ (obbligatoria per la certificazione secnumcloud francese).
-I backup vengono archiviati in un'area di disponibilità diversa e in un datacenter fisico diverso da quello che ospita la macchina virtuale. Essi sono crittografati tramite un algoritmo a chiave simmetrica AES a 256 bit (modalità cipher `xts-plain64`) per garantire la riservatezza dei dati.
+I backup vengono memorizzati in un'area di disponibilità e in un datacenter fisico diverso da quello che ospita la macchina virtuale. Essi sono crittografati tramite un algoritmo a chiave simmetrica AES a 256 bit (modalità cipher `xts-plain64`) per garantire la riservatezza dei dati.
-Questo permette di proteggersi in caso di guasto grave nel datacenter di produzione e di ripristinare su un datacenter secondario (ad esempio, in caso di incendio).
+Ciò permette di proteggersi in caso di guasto grave nel datacenter di produzione e di ripristinare su un datacenter secondario (ad esempio in caso di incendio).
Questa soluzione include:
- Backup remoto in tempo reale di tutti i dischi,
-- Presentazione e avvio istantaneo di una macchina virtuale dall'infrastruttura di storage di massa e ricarico in tempo reale sui SAN di produzione,
+- Presentazione e avvio immediato di una macchina virtuale dall'infrastruttura di storage di massa e ricarico in tempo reale sui SAN di produzione,
- Ripristino parziale di file dal backup,
- Una retention limitata esclusivamente dall'allocazione di spazio di storage di massa.
-L'infrastruttura di backup si basa sulla soluzione *IBM Spectrum Protect Plus*, una soluzione senza agente, facile da usare, che permette l'automazione dei processi di backup oltre a un'ottimizzazione dello spazio di storage di massa.
+L'infrastruttura di backup si basa sulla soluzione *IBM Spectrum Protect Plus*, una soluzione senza agente, semplice da usare, che permette l'automazione dei processi di backup oltre a un'ottimizzazione dello spazio di storage di massa.
Le velocità di backup e ripristino dipendono dal tasso di cambiamento negli ambienti. La politica di backup è configurabile tramite [la Console Cloud Temple](../console/console.md) per ogni macchina virtuale.
*__Nota:__*
-*__Alcune macchine virtuali non sono compatibili con questa tecnologia di backup__, che utilizza i meccanismi di snapshot istantanei dell'ipervisore. Si tratta tipicamente di macchine con carichi di scrittura su disco costanti. Non è possibile per l'ipervisore chiudere lo snapshot istantaneo, il che obbliga a congelare la macchina virtuale per poter completare l'operazione di chiusura. Questo congelamento può durare diverse ore e non è interrompibile.*
+*__Alcune macchine virtuali non sono compatibili con questa tecnologia di backup__, che utilizza i meccanismi di snapshot istantanei dell'ipervisore. Si tratta tipicamente di macchine con carichi di scrittura costanti sul disco. L'ipervisore non riesce a chiudere lo snapshot istantaneo, il che obbliga a bloccare la macchina virtuale per completare l'operazione di chiusura. Questo blocco può durare diverse ore e non è interrompibile.*
*La soluzione consiste quindi nell'escludere il disco soggetto a scritture continue e nel salvare i dati tramite un'altra metodologia.*
@@ -405,7 +405,7 @@ Creating a new backup policy is done through a __service request__ specifying:
## Advanced Data Protection (HSM/KMS)
-Cloud Temple offers a __virtual machine advanced encryption solution__ based on Hardware Security Modules (HSM) and a Key Management Service (KMS). This feature enhances the protection of sensitive data through centralized and secure key management, seamlessly integrated into the SecNumCloud environment.
+Cloud Temple offers a __advanced virtual machine encryption__ solution based on Hardware Security Modules (HSM) and a Key Management Service (KMS). This feature enhances the protection of sensitive data through centralized and secure key management, seamlessly integrated into the SecNumCloud environment.
### Architettura tecnica
@@ -459,27 +459,27 @@ Il sistema utilizza una __gerarchia di chiavi crittografiche__ per garantire la
### Attivazione e utilizzo
-Il cifratura delle macchine virtuali può essere attivata __con un solo clic__ dalla [Console Shiva](../console/console.md).
+Il cifratura delle macchine virtuali può essere attivata __con un solo clic__ dalla [Console](../console/console.md).
Per una procedura dettagliata con schermate, consulta il [tutorial sul cifratura delle macchine virtuali](tutorials/vm_encryption.md).
#### Prerequisiti
-- __Fornitore di chiave configurato__: un fornitore HSM/KMS deve essere abilitato sulla vStack
+- __Fornitore di chiave configurato__: deve essere abilitato un fornitore HSM/KMS sulla vStack
- __Macchina virtuale spenta__: la VM deve essere arrestata prima del cifratura
- __Nessuna replica attiva__: la VM non deve essere in replica (incompatibile con Global Mirror)
- __Nessun snapshot__: non deve esserci alcun snapshot presente
- __Sottoscrizione al servizio__: è necessaria la sottoscrizione al servizio di protezione avanzata
-*__Nota__: Per ulteriori dettagli sui prerequisiti e sulla procedura completa, fare riferimento alla [guida al cifratura delle VM](tutorials/vm_encryption.md).*
+*__Nota__: per ulteriori dettagli sui prerequisiti e sulla procedura completa, fare riferimento alla [guida al cifratura delle VM](tutorials/vm_encryption.md).*
### Limitazioni e considerazioni
-#### Compatibilità
+#### Compatibility
-- __Global Mirror__ : Le macchine virtuali crittografate non sono __compatibili__ con la replica Global Mirror
-- __Ripristino__ : I backup delle VM crittografate mantengono la loro protezione crittografica
-- __Esportazione__ : L'esportazione delle VM crittografate richiede procedure specifiche
+- __Global Mirror__ : Encrypted virtual machines are __not compatible__ with Global Mirror replication
+- __Restore__ : Backups of encrypted VMs retain their cryptographic protection
+- __Export__ : Exporting encrypted VMs requires specific procedures
#### Prestazioni
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/quickstart.md b/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/quickstart.md
index 2a6e2e6b..34cfec3e 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/quickstart.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/quickstart.md
@@ -52,7 +52,7 @@ import shivaVmBackup_2prod from './images/shiva_vm_backup_2prod.png'
### Gestione delle macchine virtuali
-L'interfaccia di gestione delle macchine virtuali è disponibile nella console Shiva nel menu __'IaaS'__ situato sulla barra verde a sinistra dello schermo.
+L'interfaccia di gestione delle macchine virtuali è disponibile nella Console nel menu __'IaaS'__ situato sulla barra verde a sinistra dello schermo.
### Elenco delle macchine virtuali
@@ -115,7 +115,7 @@ Una vista rapida offre una visualizzazione del __storage__, del __CPU__ e della
-Nella scheda __'Informazioni generali'__, trovi informazioni dettagliate relative alla tua macchina virtuale, come il sistema operativo, la posizione fisica (datacenter, datastore, ecc.), la RAM, il CPU, gli indirizzi IP, i log e altro.
+Nella scheda __'Informazioni generali'__, trovi informazioni dettagliate relative alla tua macchina virtuale, come il sistema operativo, il posizionamento fisico (datacenter, datastore, ecc.), la RAM, il CPU, gli indirizzi IP, i log e altro.
@@ -163,7 +163,7 @@ La console di una macchina virtuale è accessibile dalla lista delle macchine vi
-Si apre un nuovo tab del tuo browser, che mostra la console della tua macchina, basata su un client **VNC**:
+Si aprirà un nuovo tab del tuo browser, che mostrerà la console della tua macchina, basata su un client **VNC**:
@@ -171,7 +171,7 @@ Nel menu **VNC** è possibile:
- richiedere l'invio di tasti particolari,
- forzare un mapping della tastiera (nel caso in cui non sia stato possibile identificare correttamente la tua tastiera),
- aprire un campo di testo trasmissibile alla macchina. Questo metodo sostituisce il vecchio appunti non funzionante,
-- passare alla modalità a schermo intero.
+- passare alla modalità schermo intero.
__Nota__:
Lo scaling della finestra avviene automaticamente.
@@ -180,58 +180,58 @@ Lo scaling della finestra avviene automaticamente.
The input entered in the console depends on the keyboard language of your web browser, the keyboard language of the virtual machine, and whether the 'enforce keyboard' option on the left side of the screen is enabled. Below is a summary of the possible scenarios:
| Physical machine keyboard language (input) | Virtual machine keyboard language | 'Enforce keyboard' option selected | Result (output) |
-| -------------------------------------------- | --------------------------------- | ---------------------------------- | ---------------------- |
-| French | French | No | ✅ |
-| French | French | Yes | Not recommended |
-| French | English | No | English |
-| French | English | Yes | ✅ |
-| English | French | No | French |
-| English | French | Yes | ✅ |
-| English | English | No | ✅ |
-| English | English | Yes | Not recommended |
+| -------------------------------------------- | --------------------------------- | ---------------------------------- | ------------------------ |
+| French | French | No | ✅ |
+| French | French | Yes | Not recommended |
+| French | English | No | English |
+| French | English | Yes | ✅ |
+| English | French | No | French |
+| English | French | Yes | ✅ |
+| English | English | No | ✅ |
+| English | English | Yes | Not recommended |
__Note__:
-- If certain characters do not appear when typed manually, you can try pasting them from the clipboard.
+- If certain characters do not appear during manual input, you can try using the clipboard.
#### Funzionamento degli appunti
-Questa funzionalità ti consente di inviare una stringa completa di caratteri alla tua macchina virtuale. È importante notare che il pulsante "enforce keyboard" influisce sul modo in cui questa stringa di caratteri verrà trasmessa alla tua macchina virtuale. Se durante l'inserimento nella console riscontri che l'opzione "enforce keyboard" è necessaria, assicurati di attivarla prima di utilizzare gli appunti.
+Questa funzionalità ti permette di inviare una stringa di caratteri completa alla tua macchina virtuale. È importante notare che il pulsante "enforce keyboard" influisce sul modo in cui questa stringa di caratteri verrà trasmessa alla tua macchina virtuale. Se durante l'inserimento nella console riscontri che l'opzione "enforce keyboard" è necessaria, assicurati di attivarla prima di utilizzare la funzione degli appunti.
Questa funzionalità può essere utilizzata per inviare una password, un comando o il contenuto di un file di configurazione, ad esempio:
Al clic sul pulsante "Incolla", il contenuto del campo di testo viene inviato alla tua macchina virtuale.
-### Cataloghi delle macchine virtuali Cloud Temple
+### Cloud Temple Virtual Machine Catalogs
-Cloud Temple mette a disposizione un catalogo di `Template` costantemente arricchito e aggiornato dai nostri team.
-Al momento, include diverse decine di `Template` e immagini pronte per essere montate sulle vostre macchine virtuali.
+Cloud Temple vous met à disposition un catalogue de `Templates` régulièrement enrichi et mis à jour par nos équipes.
+Il comprend actuellement plusieurs dizaines de `Templates` et images pouvant être déployées sur vos machines virtuelles.
-Per pubblicare un ISO/OVF, è necessario accedere alla vista __'Catalogo'__ e fare clic sul pulsante __'Pubblica file'__ in alto a destra:
+Pour publier un ISO/OVF, rendez-vous dans la vue __'Catalogue'__ et cliquez sur le bouton __'Publier des fichiers'__ en haut de la page :
-È possibile trasformare una VM in un modello e esportarlo nel catalogo. Per farlo, selezionate una macchina virtuale e utilizzate il pulsante di azione __'Clona'__:
+Il est possible de transformer une machine virtuelle en modèle et de l'exporter dans le catalogue. Pour ce faire, sélectionnez une machine virtuelle et utilisez le bouton d'action __'Clone'__ :
-Selezionate __'Esporta come vm-template'__:
+Sélectionnez __'Exporter en vm-template'__ :
-Compilate quindi le informazioni richieste. A questo punto sarà possibile distribuire una nuova VM a partire dal modello tramite il pulsante __'Nuova macchina virtuale'__ oppure dalla pagina __'Cataloghi'__. È inoltre possibile esportare la VM nel formato OVF.
+Renseignez ensuite les informations nécessaires. Il sera alors possible de déployer une nouvelle machine virtuelle à partir du modèle depuis le bouton __'Nouvelle machine virtuelle'__ ou depuis la page __'Catalogues'__. Il est également possible d'exporter la machine virtuelle au format OVF.
-__Consiglio utile__: è possibile convertire un file OVA in OVF e viceversa.
-Il metodo più comune utilizzato è VMware Converter, ma esiste anche un metodo semplice basato su ```tar```.
+__Informations utiles__: il est possible de convertir un fichier OVA en OVF et inversement.
+La méthode la plus couramment utilisée est VMware Converter, mais une méthode simple existe également en utilisant ```tar```.
-Estrazione del file OVA:
+Extraction du fichier OVA :
```
tar -xvf vmName.ova
```
-Creazione di un file OVA da un file OVF:
+Création d'un fichier OVA à partir d'un fichier OVF :
```
tar -cvf vmName-NEW.ova vmName.ovf vmName-disk1.vmdk vmName.mf
@@ -241,17 +241,17 @@ tar -cvf vmName-NEW.ova vmName.ovf vmName-disk1.vmdk vmName.mf
Le impostazioni Extra Config forniscono un metodo flessibile per includere coppie chiave=valore nella configurazione di una macchina virtuale. Le chiavi e i valori vengono interpretati dal sistema al momento del deployment della macchina virtuale.
-Ora è possibile modificare autonomamente le proprietà di tipo __Extra Config__ nelle opzioni avanzate di una macchina virtuale:
+Ora puoi modificare autonomamente le proprietà di tipo __Extra Config__ nelle opzioni avanzate di una macchina virtuale:
-È possibile aggiungere una proprietà selezionandola da un elenco di chiavi. Inoltre, è possibile modificare il valore di una chiave precedentemente aggiunta. Le coppie chiave=valore già esistenti non sono modificabili.
+Puoi aggiungere una proprietà scegliendola da un elenco di chiavi. Inoltre, puoi modificare il valore di una chiave che hai aggiunto tu stesso. Le coppie chiave=valore già esistenti non sono modificabili.
-Per richieste di aggiunta di nuove chiavi, contattare il supporto tecnico.
+Per richieste di aggiunta di nuove chiavi, contatta il supporto tecnico.
-__Nota__ : *Per l'utilizzo del GPU da parte della macchina virtuale, è obbligatorio abilitare la chiave 'pciPassthru.use64bitMMIO' e allocare la quantità di spazio MMIO (Memory-mapped I/O) necessaria tramite 'pciPassthru.64bitMMIOSizeGB'. Si raccomanda vivamente di fare riferimento alla [documentazione ufficiale NVIDIA](https://docs.nvidia.com/vgpu/17.0/grid-vgpu-release-notes-vmware-vsphere/index.html#tesla-p40-large-memory-vms).*
+__Nota__ : *Per l'utilizzo del GPU da parte della macchina virtuale, è obbligatorio abilitare la chiave 'pciPassthru.use64bitMMIO' e allocare la quantità di spazio MMIO (Memory-mapped I/O) necessaria tramite 'pciPassthru.64bitMMIOSizeGB'. È fortemente consigliato fare riferimento alla [documentazione ufficiale NVIDIA](https://docs.nvidia.com/vgpu/17.0/grid-vgpu-release-notes-vmware-vsphere/index.html#tesla-p40-large-memory-vms).*
### Advanced virtual machine configuration: vAPP
@@ -273,14 +273,14 @@ The management of your hypervisors is performed in the __'Compute'__ submenu und
In this submenu, you have visibility on:
-- The hypervisor software stack, their AZs and their resources,
+- The hypervisor software stack, their AZs and resources,
- The backup software stack.
As of January 2024, the available hypervisor offering on the Cloud Temple qualified infrastructure is based on VMware. The backup software used is IBM Spectrum Protect Plus.
### Gestione dei cluster VMware
-Per accedere alla gestione dei cluster VMware, fare clic nel sottomenu __'Calcolo'__ del menu __'IaaS'__:
+Per accedere alla gestione dei cluster VMware, fare clic nel sotto-menu __'Calcolo'__ del menu __'IaaS'__:
Per impostazione predefinita, la prima scheda elenca tutti gli hypervisor (inclusi tutti i cluster):
@@ -294,7 +294,7 @@ Esiste una scheda per ogni cluster di hypervisor per consultare i dettagli di ci
-Se si fa clic su un cluster, viene visualizzata una sintesi della sua composizione:
+Facendo clic su un cluster, viene visualizzata una sintesi della sua composizione:
- Il totale della potenza di calcolo espressa in GHz,
- Il totale della memoria disponibile e il rapporto di utilizzo,
@@ -304,7 +304,7 @@ Se si fa clic su un cluster, viene visualizzata una sintesi della sua composizio
- Il numero di hypervisor.
-
+
@@ -343,39 +343,39 @@ Dalla scheda __'Hosts'__ sono disponibili diverse azioni:
- Cloud Temple mette a disposizione i build per gli hypervisor a intervalli regolari.
È importante aggiornare regolarmente gli hypervisor, in particolare per applicare i correttivi di sicurezza.
-Tuttavia, __non aggiorniamo noi stessi gli hypervisor per conto vostro__. Cloud Temple non ha visibilità sugli impegni di disponibilità dei vostri carichi di lavoro.
+Tuttavia, __non aggiorniamo automaticamente gli hypervisor per conto vostro__. Cloud Temple non ha visibilità sugli impegni di disponibilità dei vostri carichi di lavoro.
Vi lasciamo quindi gestire autonomamente il processo di cambiamento e applicare i nuovi build al momento più opportuno.
- Il processo di aggiornamento è completamente automatizzato. È necessario disporre di almeno due hypervisor nel cluster per consentire un aggiornamento senza interruzioni del servizio.
-Vengono inoltre visualizzate tutte le regole di affinità/anti-affinità per il vostro cluster di hypervisor nella sezione __'Regole'__.
+Nella sezione __'Regole'__ è inoltre possibile visualizzare l'insieme delle regole di affinità/anti-affinità per il cluster di hypervisor.
### Gestione dell'affinità delle macchine virtuali
-Le __regole di affinità e anti-affinità__ consentono di controllare la posizione delle macchine virtuali sugli iperhost.
-Possono essere utilizzate per gestire l'utilizzo delle risorse del tuo __'Cpool'__.
-Ad esempio, possono aiutare a bilanciare il carico tra i server o a isolare carichi di lavoro intensivi in termini di risorse.
-In un __'Cpool'__ VMware, queste regole vengono spesso utilizzate per gestire il comportamento delle macchine virtuali con vMotion.
+Le __regole di affinità e anti-affinità__ consentono di controllare la posizione delle macchine virtuali sugli iperhost.
+Possono essere utilizzate per gestire l'utilizzo delle risorse del tuo __'Cpool'__.
+Ad esempio, possono aiutare a bilanciare il carico tra i server o a isolare carichi di lavoro intensivi in termini di risorse.
+In un __'Cpool'__ VMware, queste regole sono spesso utilizzate per gestire il comportamento delle macchine virtuali con vMotion.
vMotion permette di spostare macchine virtuali da un host all'altro senza interruzioni del servizio.
Puoi configurare tramite la gestione delle regole:
-- __Regole di affinità__: queste regole garantiscono che alcune macchine virtuali vengano eseguite sullo stesso host fisico.
- Vengono utilizzate per migliorare le prestazioni mantenendo insieme le macchine virtuali che comunicano frequentemente,
- riducendo così la latenza di rete. Le regole di affinità sono utili in scenari in cui le prestazioni sono critiche,
+- __Regole di affinità__: queste regole garantiscono che alcune macchine virtuali vengano eseguite sullo stesso host fisico.
+ Vengono utilizzate per migliorare le prestazioni mantenendo insieme le macchine virtuali che comunicano frequentemente,
+ riducendo così la latenza di rete. Le regole di affinità sono utili in scenari in cui le prestazioni sono critiche,
come nel caso di database o applicazioni che richiedono una comunicazione rapida tra i server.
-- __Regole di anti-affinità__: al contrario, queste regole garantiscono che alcune macchine virtuali non vengano eseguite
- sullo stesso host fisico. Sono fondamentali per la disponibilità e la resilienza, ad esempio
- per evitare che tutte le macchine critiche vengano colpite in caso di guasto di un singolo server.
- Le regole di anti-affinità sono essenziali per applicazioni che richiedono un'alta disponibilità,
- come negli ambienti di produzione in cui la tolleranza ai guasti è una priorità.
+- __Regole di anti-affinità__: al contrario, queste regole garantiscono che alcune macchine virtuali non vengano eseguite
+ sullo stesso host fisico. Sono fondamentali per la disponibilità e la resilienza, ad esempio,
+ per evitare che tutte le macchine critiche vengano colpite in caso di guasto di un singolo server.
+ Le regole di anti-affinità sono essenziali per applicazioni che richiedono un'alta disponibilità,
+ come negli ambienti di produzione dove la tolleranza ai guasti è una priorità.
Ad esempio, non desideri che i tuoi due server Active Directory si trovino sullo stesso iperhost.
-Durante la creazione di una regola, definisci il tipo di regola (affinità / anti-affinità), il nome della regola,
-il suo stato di attivazione (__'Statut'__) e le macchine coinvolte nel cluster degli iperhost.
+Durante la creazione di una regola, definisci il tipo di regola (affinità / anti-affinità), il nome della regola,
+lo stato di attivazione (__'Stato'__) e le macchine coinvolte nel cluster degli iperhost.
@@ -401,7 +401,7 @@ Creating a new backup policy is done through a __service request__ specifying:
Quando una SLA viene assegnata a una macchina virtuale (VM), tutti i dischi associati a tale VM ereditano automaticamente la stessa SLA. In seguito, è possibile avviare manualmente il backup tramite la scheda "Politiche di backup". In assenza di un avvio manuale, il backup verrà eseguito automaticamente secondo il piano configurato dalla SLA.
-SecNumCloud rende obbligatorio l'assegnamento di una politica di backup a una macchina virtuale prima del suo avvio. In caso contrario, verrà visualizzato il seguente messaggio di avviso:
+SecNumCloud rende obbligatorio assegnare una politica di backup a una macchina virtuale prima del suo avvio. In caso contrario, verrà visualizzato il seguente messaggio di avviso:
@@ -415,7 +415,7 @@ Per assegnare una nuova politica di backup alla macchina virtuale, fai clic sul
It is also possible to assign an SLA directly to a specific virtual disk of a machine. In this case, the virtual machine does not inherit this SLA applied individually to the disk. However, it is not possible to manually trigger backup execution at the disk level, as this functionality is not supported in Spectrum Protect Plus.
-On the other hand, it is possible to exclude certain disks from one or more backup policies (SLAs) of the VM, which allows unassigning one or more SLAs on a per-disk basis. This approach provides the flexibility to manually trigger backup execution for a specific SLA without affecting all disks of the virtual machine, enabling finer control over backups.
+On the other hand, it is possible to exclude certain disks from one or more backup policies (SLAs) of the VM, which allows unassigning one or more SLAs on a per-disk basis. This approach provides the flexibility to manually trigger the backup execution of an SLA without affecting all disks of the virtual machine, enabling more granular backup management.
Click on the action bar of the disk to which you want to assign a backup policy. Then, click on __'Policies'__ and select the desired backup policy.
@@ -443,15 +443,15 @@ __Attenzione, non è possibile rimuovere l'ultima SLA su una macchina virtuale a
-### Deletion of a backup policy: case of a held (suspended) backup policy
+### Deletion of a backup policy: case of a suspended backup policy ("held")
-When the last resource is disassociated from an SLA policy, the system automatically detects this situation. As a result, all jobs associated with this SLA policy are automatically moved to the "Held" (Suspended) state. It is important to note that direct deletion of the SLA policy is not possible at this stage due to the presence of dependent jobs. To proceed with the deletion of the policy, a specific sequence of steps must be followed.
+When the last resource is disassociated from an SLA policy, the system automatically detects this situation. As a result, all jobs associated with this SLA policy are automatically moved to the "Held" state. It is important to note that direct deletion of the SLA policy is not possible at this stage due to the presence of dependent jobs. To proceed with the deletion of the policy, a series of steps must be followed.
-First, verify that the affected jobs are indeed in the "Held" state. Once confirmed, these jobs can be deleted. Only after removing these dependent jobs can the SLA policy be permanently erased from the system.
+First, verify that the affected jobs are indeed in the "Held" state. Once this verification is complete, these jobs can be deleted. Only after removing these dependent jobs can the SLA policy be permanently erased from the system.
A special case requires particular attention: adding a new resource to an SLA policy whose dependent jobs have not been deleted. In this scenario, the job identifiers will be preserved. However, it is crucial to note that jobs in the "Held" state will not resume automatically. Manual intervention will be required to reactivate them and allow their execution.
-> **Note**: For any clarification regarding this situation, please contact Cloud Temple support.
+note: For any clarification regarding this situation, contact Cloud Temple support.
The Cloud Temple console prevents assigning a virtual machine to a suspended policy:
@@ -469,11 +469,11 @@ Per ripristinare un backup, fai clic sul pulsante __'Ripristina'__ nella riga co
-1. __Modalità produzione__: La modalità produzione consente il ripristino dopo un incidente sul sito locale dallo storage primario o da un sito di ripristino remoto, sostituendo le immagini originali della macchina con le immagini di recupero. Tutte le configurazioni vengono trasferite durante il ripristino, inclusi nomi e identificatori, e tutti i processi di copia dati associati alla macchina virtuale continuano a essere eseguiti. Nella modalità di ripristino in produzione, puoi scegliere di sostituire lo storage della macchina virtuale con un disco virtuale proveniente da un backup precedente della macchina virtuale.
+1. __Modalità produzione__: La modalità produzione consente il ripristino dopo un incidente sul sito locale dallo storage primario o da un sito di ripristino remoto, sostituendo le immagini originali della macchina con le immagini di ripristino. Tutte le configurazioni vengono trasferite durante il ripristino, inclusi nomi e identificatori, e tutti i processi di copia dati associati alla macchina virtuale continuano a essere eseguiti. Nella modalità di ripristino in produzione, puoi scegliere di sostituire lo storage della macchina virtuale con un disco virtuale proveniente da un backup precedente della macchina virtuale.
-2. __Modalità test__: La modalità test crea macchine virtuali temporanee per sviluppo, test, verifica di snapshot e verifica del ripristino dopo incidenti, secondo un piano ripetibile, senza alcun impatto sugli ambienti di produzione. Le macchine di test vengono eseguite per il tempo necessario per completare il test e la verifica, dopodiché vengono eliminate. Grazie alla rete isolata, puoi creare un ambiente sicuro per testare i tuoi lavori senza interferire con le macchine virtuali utilizzate per la produzione. Le macchine virtuali create in modalità test dispongono di nomi e identificatori univoci per evitare conflitti nel tuo ambiente di produzione.
+2. __Modalità test__: La modalità test crea macchine virtuali temporanee per sviluppo, test, verifica di snapshot e verifica del ripristino dopo incidenti, secondo un piano ripetibile, senza alcun impatto sugli ambienti di produzione. Le macchine di test vengono eseguite per il tempo necessario per completare il test e la verifica, dopodiché vengono eliminate. Grazie alla rete isolata, puoi creare un ambiente sicuro per testare i tuoi lavori senza interferire con le macchine virtuali utilizzate per la produzione. Le macchine virtuali create in modalità test hanno nomi e identificatori univoci per evitare conflitti nel tuo ambiente di produzione.
-3. __Modalità clone__: La modalità Clone crea copie delle macchine virtuali per scenari che richiedono copie permanenti o a lungo termine, ad esempio per l'esplorazione dei dati o la duplicazione di un ambiente di test su una rete isolata. Le macchine virtuali create in modalità clone dispongono di nomi e identificatori univoci per evitare conflitti nel tuo ambiente di produzione. In modalità clone, devi prestare attenzione al consumo delle risorse poiché questa modalità crea macchine permanenti o a lungo termine.
+3. __Modalità clone__: La modalità clone crea copie delle macchine virtuali per casi d'uso che richiedono copie permanenti o a lungo termine, ad esempio per l'esplorazione dei dati o la duplicazione di un ambiente di test su una rete isolata. Le macchine virtuali create in modalità clone hanno nomi e identificatori univoci per evitare conflitti nel tuo ambiente di produzione. In modalità clone, devi prestare attenzione al consumo delle risorse poiché questa modalità crea macchine permanenti o a lungo termine.
__Il ripristino è impostato per impostazione predefinita in modalità "TEST" per preservare la produzione__, e puoi scegliere il nome della macchina virtuale ripristinata:
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/tutorials.md b/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/tutorials.md
index 572409a4..6ca3be3e 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/tutorials.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/tutorials.md
@@ -2,7 +2,7 @@
title: Tutoriels
---
-Ces tutoriels vous aident à utiliser et paramétrer la partie IaaS VMWare depuis le portail Shiva.
+Ces tutoriels vous aident à utiliser et paramétrer la partie IaaS VMWare depuis le portail Console.
## Chiffrer une machine virtuelle VMWare
@@ -19,7 +19,7 @@ Ces tutoriels vous aident à utiliser et paramétrer la partie IaaS VMWare depui
## Interface
-Une fois connecté au portail web Shiva, depuis le menu __'IaaS'__, sous-menu __'Configuration'__ puis l'onglet __'vCenters'__, vous trouverez l'information vous indiquant si le chiffrement est activé sur la vstack en question.
+Une fois connecté au portail web Console, depuis le menu __'IaaS'__, sous-menu __'Configuration'__ puis l'onglet __'vCenters'__, vous trouverez l'information vous indiquant si le chiffrement est activé sur la vstack en question.

@@ -39,4 +39,4 @@ Une fenêtre de confirmation apparaitra, sélectionnez Chiffrer.
Une fois l'action terminée, vous devriez voir l'information qui a changé et qui vous indique que votre machine est chiffrée.
-
\ No newline at end of file
+
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/tutorials/deploy_vm_template.md b/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/tutorials/deploy_vm_template.md
index 8bc0d057..4544f374 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/tutorials/deploy_vm_template.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/tutorials/deploy_vm_template.md
@@ -1,5 +1,5 @@
---
-title: Distribuzione da un template
+title: Deployment from a template
tags:
- iaas_vmware
- tutorials
@@ -8,40 +8,40 @@ import shivaCatalogsCharger from './images/shiva_catalogs_charger.png';
import shivaCatalogsAjout from './images/shiva_catalogs_ajout.png';
import shivaCatalogsDeployer from './images/shiva_catalogs_deployer.png';
-Questa guida ti permetterà di distribuire le tue prime istanze sul Cloud di Confianza in meno di 5 minuti.
+This guide will allow you to deploy your first instances on the Cloud of Trust in less than 5 minutes.
## __Prerequisiti__
1. Aver sottoscritto l'offerta Cloud Temple (sottoscrizione all'offerta IaaS).
-2. Avere i permessi attivati per il pilotaggio degli oggetti __'IaaS'__
+2. Aver attivate le autorizzazioni per il driver degli oggetti __'IaaS'__
-## Distribuire una macchina virtuale da un Template
+## Deploy a virtual machine from a Template
-Questa guida ti mostra passo dopo passo come distribuire una macchina virtuale da un Template nella console Shiva.
+This guide shows you step by step how to deploy a virtual machine from a Template in the Console.
-Sul portale Shiva, vai alla scheda "Cloud di fiducia", poi "Cataloghi". Prima di poter distribuire un Template, questo deve essere caricato nel tuo catalogo privato, nella scheda "Il mio catalogo".
+In the Console portal, go to the "Trusted Cloud" tab, then "Catalogs". Before you can deploy a Template, it must be uploaded to your private catalog, in the "My Catalog" tab.
-Per fare ciò, hai due possibilità: importare il tuo Template direttamente nel tuo catalogo privato o importare un modello dal catalogo pubblico di Cloud Temple.
+To do this, you have two options: import your own Template directly into your private catalog, or import a template from the public Cloud Temple catalog.
-### Importare un Template personale nel catalogo privato
+### Importare un modello personale nel catalogo privato
-Nella scheda "Il mio catalogo", clicca su "Pubblica file".
+Nella scheda "Il mio catalogo", fare clic su "Pubblica file".
-Segui quindi i passaggi per la pubblicazione del Template, inserendo il suo nome e una descrizione, and scegliendo la sua posizione in una libreria.
+Seguire quindi i passaggi per la pubblicazione del modello, inserendo il nome e una descrizione, e scegliendo la posizione all'interno di una libreria.
-Il Template dovrebbe quindi apparire nel tuo catalogo privato.
+Il modello dovrà quindi apparire nel tuo catalogo privato.
-### Importare un Template dal catalogo pubblico
+### Importare un modello dal catalogo pubblico
-Nella scheda "Catalogo pubblico", clicca sul pulsante "Aggiungi al mio catalogo" del Template di tua scelta per importarlo nel tuo catalogo privato. Questo dovrebbe quindi apparire nel tuo catalogo privato.
+Nella scheda "Catalogo pubblico", fai clic sul pulsante "Aggiungi al mio catalogo" del modello desiderato per importarlo nel tuo catalogo privato. Esso dovrà quindi apparire nel tuo catalogo privato.
-### Distribuire il Template
+### Deploy the Template
-Una volta importato il Template nel tuo catalogo privato, puoi distribuirlo cliccando su "Distribuisci".
+Once the template has been imported into your private catalog, you can deploy it by clicking on "Deploy".
-Segui quindi i diversi passaggi per la distribuzione della risorsa, selezionando la sua posizione fisica (datacenter, cluster di calcolo, datastore) e altri parametri di configurazione opzionali.
+Then follow the various steps of the resource deployment process, selecting its physical location (datacenter, compute cluster, datastore) and other optional configuration parameters.
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/tutorials/vm_encryption.md b/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/tutorials/vm_encryption.md
index f8dfb6cb..024f87b9 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/tutorials/vm_encryption.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/iaas_vmware/tutorials/vm_encryption.md
@@ -1,5 +1,5 @@
---
-title: Crittografare una macchina virtuale VMware
+title: Encrypt a VMware Virtual Machine
tags:
- iaas_vmware
- tutorials
@@ -10,41 +10,41 @@ import shivaHsmKms_002 from './images/shiva_hsm_kms_002.png'
import shivaHsmKms_003 from './images/shiva_hsm_kms_003.png'
import shivaHsmKms_004 from './images/shiva_hsm_kms_004.png'
-Questo tutorial ti aiuta a crittografare una macchina virtuale IaaS VMWare dal portale Shiva.
+This tutorial guides you through encrypting an IaaS VMware virtual machine from the Console portal.
### Prerequisiti
1. **Fornitore di chiavi (HSM/KMS)**:
- - Un fornitore di chiavi deve essere configurato sulla vStack. (Se nessun fornitore di chiavi è configurato, si prega di contattare il servizio di supporto tramite un ticket.)
- - Assicurati che il fornitore di chiavi sia correttamente attivato.
+ - Un fornitore di chiavi deve essere configurato sulla vStack. (Se nessun fornitore di chiavi è configurato, contattare il servizio support tramite un ticket.)
+ - Assicurarsi che il fornitore di chiavi sia correttamente abilitato.
2. **Stato della macchina virtuale**:
- La macchina virtuale deve essere spenta.
- La macchina virtuale non deve essere in modalità spp 'test'.
- - La macchina virtuale non deve essere già crittografata.
+ - La macchina virtuale non deve già essere crittografata.
- La macchina virtuale non deve avere snapshot.
- La macchina virtuale non deve essere replicata.
### Interfaccia
-Una volta connesso al portale web Shiva, dal menu **'IaaS'**, sottomenu **'Configurazione'** e poi la scheda **'vCenters'**, troverai l'informazione che ti indica se la crittografia è attivata sulla vstack in questione.
+Dopo esserti collegato al portale web Console, dal menu **'IaaS'**, sottomenu **'Configurazione'** e successivamente dalla scheda **'vCenters'**, troverai le informazioni che indicano se il cifratura è abilitata sulla vStack in questione.
-Vai quindi nel sottomenu **'Macchine virtuali'** e seleziona la macchina che desideri crittografare.
+Successivamente, recati nel sottomenu **'Macchine virtuali'** e seleziona la macchina che desideri cifrare.
-Nelle informazioni generali della macchina virtuale, troverai l'informazione che indica se la macchina è già crittografata o meno.
+Nelle informazioni generali della macchina virtuale, troverai il dettaglio che indica se la macchina è già cifrata o meno.
-Se la macchina virtuale rispetta i prerequisiti, puoi continuare la procedura cliccando sul pulsante con un logo di lucchetto nella barra degli strumenti che indica **'Crittografa la macchina virtuale'**.
+Se la macchina virtuale soddisfa i prerequisiti, puoi proseguire la procedura facendo clic sul pulsante con l'icona di un lucchetto nella barra degli strumenti contrassegnato da **'Cifra la macchina virtuale'**.
-Apparirà una finestra di conferma, seleziona Crittografa.
+Verrà visualizzata una finestra di conferma: seleziona **'Cifra'**.
-Una volta terminata l'azione, dovresti vedere l'informazione che è cambiata e che ti indica che la tua macchina è crittografata.
+Una volta completata l'azione, dovresti notare che l'informazione è cambiata, indicando che la tua macchina è ora cifrata.
-
+
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/llmaas/concepts.md b/i18n/it/docusaurus-plugin-content-docs/current/llmaas/concepts.md
index 05796f36..a7071122 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/llmaas/concepts.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/llmaas/concepts.md
@@ -21,14 +21,14 @@ import ArchitectureLLMaaS from './images/llmaas_architecture_001.png';
#### 1. **API Gateway LLMaaS**
- **Compatibile OpenAI** : Integrazione trasparente con l'ecosistema esistente
-- **Limitazione delle richieste** : Gestione dei limiti di utilizzo per livello di fatturazione
-- **Load Balancing** : Distribuzione intelligente su 12 macchine GPU
+- **Limitazione velocità** : Gestione dei limiti di utilizzo per livello di fatturazione
+- **Equilibrio carico** : Distribuzione intelligente su 12 macchine GPU
- **Monitoraggio** : Metriche in tempo reale e allarmi
#### 2. **Servizio di Autenticazione**
-- **Token API sicuri**: Rotazione automatica
-- **Controllo degli accessi**: Permessi granulari per modello
-- **Tracce di audit**: Tracciabilità completa degli accessi
+- **Token API sicuri** : Rotazione automatica
+- **Controllo degli accessi** : Permessi granulari per modello
+- **Tracce di audit** : Tracciabilità completa degli accessi
## 🤖 Modelli e Token
@@ -41,7 +41,7 @@ import ArchitectureLLMaaS from './images/llmaas_architecture_001.png';
#### **Tipi di token**
- **Token di input**: Il tuo prompt e il contesto
- **Token di output**: La risposta generata dal modello
-- **Token di sistema**: Metadati e istruzioni
+- **Token di sistema**: Metadata e istruzioni
#### **Calcolo dei Costi**
```
@@ -49,7 +49,7 @@ Costo totale = (Tokens di input × 0,9€/M) + (Tokens di output × 4€/M) + (T
```
#### **Ottimizzazione**
-- **Context window**: Riutilizzate le conversationi per risparmiare
+- **Context window**: Riutilizzate le dialoghi per risparmiare
- **Modelli appropriati**: Scegliete la dimensione in base alla complessità
- **Max token**: Limitate la lunghezza delle risposte
@@ -69,7 +69,7 @@ total_cost = (estimated_input * 0.9 + response_max * 4) / 1_000_000
print(f"Costo stimato: {total_cost:.6f}€")
```
-## 🔒 Security and Compliance
+## 🔒 Sicurezza e conformità
### Qualificaizione SecNumCloud
@@ -90,7 +90,7 @@ Il servizio LLMaaS è erogato su un'infrastruttura tecnica che gode della **qual
- **Ritenzione** : Conservazione secondo le politiche legali
- **Conformità** : Report di audit disponibili
-### Security Controls
+### Controlli di sicurezza
import SecurityControls from './images/llmaas_security_002.png';
@@ -101,11 +101,11 @@ import SecurityControls from './images/llmaas_security_002.png';
L'analisi dei prompt è una funzionalità di sicurezza **nativa e integrata** nella piattaforma LLMaaS. Abilitata per impostazione predefinita, ha lo scopo di rilevare e prevenire tentativi di "jailbreak" o di iniezione di prompt malevoli prima che raggiungano effettivamente il modello. Questa protezione si basa su un approccio multilivello.
:::tip Contatta il supporto per la disattivazione
-È possibile disattivare questa analisi di sicurezza in casi d'uso molto specifici, anche se ciò non è raccomandato. Per qualsiasi domanda in merito o per richiedere la disattivazione, ti preghiamo di contattare il supporto Cloud Temple.
+È possibile disattivare questa analisi di sicurezza in casi d'uso molto specifici, anche se non è consigliato. Per qualsiasi domanda in merito o per richiedere la disattivazione, ti preghiamo di contattare il supporto Cloud Temple.
:::
#### 1. Analisi Strutturale (`check_structure`)
-- **Controllo JSON malformato** : Il sistema verifica se il prompt inizia con un `{` e tenta di analizzarlo come JSON. Se l'analisi ha successo e il JSON contiene parole chiave sospette (es: "system", "bypass"), oppure se l'analisi fallisce in modo imprevisto, ciò può indicare un tentativo di iniezione.
+- **JSON malformato** : Il sistema rileva se il prompt inizia con un `{` e tenta di analizzarlo come JSON. Se l'analisi ha successo e il JSON contiene parole chiave sospette (es: "system", "bypass"), oppure se l'analisi fallisce in modo imprevisto, ciò può indicare un tentativo di iniezione.
- **Normalizzazione Unicode** : Il prompt viene normalizzato utilizzando `unicodedata.normalize('NFKC', prompt)`. Se il prompt originale differisce dalla sua versione normalizzata, ciò può indicare l'uso di caratteri Unicode ingannevoli (omografi) per eludere i filtri. Ad esempio, "аdmin" (cirillico) invece di "admin" (latino).
#### 2. Detection of Suspicious Patterns (`check_patterns`)
@@ -114,8 +114,8 @@ L'analisi dei prompt è una funzionalità di sicurezza **nativa e integrata** ne
- **System Commands**: Keywords such as "ignore the instructions", "ignore instructions", "忽略指令", "指示を無視".
- **HTML Injection**: Hidden or malicious HTML tags, for example `
@@ -23,25 +23,25 @@ L'installazione standard include un insieme di componenti, principalmente Open S
- *nginx-external-secured*: esposizione su un'IP pubblica, filtrata dal firewall per consentire solo IP noti (utilizzato per le interfacce grafiche dei diversi prodotti e per l'API Kubernetes)
- *nginx-external*: esposizione su una seconda IP pubblica non filtrata (o con filtraggio specifico per il cliente)
- *nginx-internal*: esposizione su un'IP interna esclusivamente
-
- Per i servizi "non web", un load-balancer **MetalLB** permette di esporre servizi internamente o su IP pubbliche (consentendo il deployment di altri ingress, ad esempio un WAF).
-- **Archiviazione distribuita Rook-Ceph**: per l'archiviazione dei volumi persistenti (PV), è integrata nella piattaforma un'archiviazione distribuita **Ceph** Open Source. Permette l'uso delle *storage-classes* *ceph-block*, *ceph-bucket* e *ceph-filesystem*. Viene utilizzata un'archiviazione con **7500 IOPS/To**, garantendo prestazioni elevate. Nei deployment di produzione (su 3 AZ), i nodi di archiviazione sono dedicati (1 nodo per AZ); nei deployment non di produzione (1 AZ), l'archiviazione è condivisa con i nodi worker.
+ Per i servizi "non web", un load-balancer **MetalLB** permette di esporre servizi internamente o su IP pubbliche (consentendo così il deployment di altri ingress, ad esempio un WAF)
+
+- **Archiviazione distribuita Rook-Ceph**: per l'archiviazione dei volumi persistenti (PV), è integrata nella piattaforma un'archiviazione distribuita **Ceph** Open Source. Permette l'uso delle *storage-classes* *ceph-block*, *ceph-bucket* e *ceph-filesystem*. Viene utilizzata un'archiviazione con **7500 IOPS**, garantendo prestazioni elevate. Nei deployment di produzione (su 3 AZ), i nodi di archiviazione sono dedicati (1 nodo per AZ); nei deployment non di produzione (1 AZ), l'archiviazione è condivisa con i nodi worker.
- **Cert-Manager**: il gestore di certificati Open Source **Cert-Manager** è integrato nativamente nella piattaforma.
-- **ArgoCD**: utilizziamo **ArgoCD** per i deployment automatizzati dei diversi componenti tramite una catena di **CI/CD**.
+- **ArgoCD** è a vostra disposizione per i deployment automatizzati tramite una pipeline di **CI/CD**.
-- Stack **Prometheus** (Prometheus, Grafana, Promtail, Loki): i cluster Managed Kubernetes vengono forniti di default con uno stack Open Source completo **Prometheus** per l'osservabilità, che include:
+- Stack **Prometheus** (Prometheus, Grafana, Loki): i cluster Managed Kubernetes vengono forniti di default con uno stack Open Source completo **Prometheus** per l'osservabilità, che include:
- **Prometheus**
- **Grafana**, con numerosi dashboard
- - **Loki** e **PromTail**: i log della piattaforma vengono esportati nel storage S3 Cloud-Temple (e integrati in Grafana).
+ - **Loki**: i log della piattaforma vengono esportati nel storage S3 di Cloud-Temple (e integrati in Grafana).
-- **Harbor** è un **Container registry** che ti permette di archiviare immagini dei tuoi container o i tuoi chart Helm direttamente nel cluster. Esegue **scan di vulnerabilità** sulle tue immagini e può firmarle digitalmente. **Harbor** permette anche sincronizzazioni con altri registri. (https://goharbor.io/)
+- **Harbor** è un **Container registry** che vi permette di archiviare immagini dei vostri container o i vostri chart Helm direttamente nel cluster. Esegue **scan di vulnerabilità** sulle vostre immagini e può firmarle digitalmente. **Harbor** permette anche sincronizzazioni con altri registri. (https://goharbor.io/)
-- **KubeCost** (https://github.com/kubecost) è uno strumento per la gestione dei costi (Finops) in Kubernetes. Ti permette di monitorare con precisione il consumo delle risorse Kubernetes e di effettuare la sottofatturazione per progetto/namespace.
+- **OpenCost** (https://github.com/opencost/opencost) è uno strumento per la gestione dei costi (Finops) per Kubernetes. Vi permette di monitorare in modo dettagliato il consumo delle risorse Kubernetes e di effettuare la sottofatturazione per progetto/namespace.
- Strategie di sicurezza avanzate con **Kyverno** e **Capsule**:
- **Kyverno** (https://kyverno.io/) è un controller di ammissione per Kubernetes che permette di applicare strategie. È uno strumento essenziale per la governance e la sicurezza in Kubernetes.
@@ -49,9 +49,9 @@ L'installazione standard include un insieme di componenti, principalmente Open S
- **Veeam Kasten** (noto anche come 'k10') è una soluzione per la **protezione** dei carichi di lavoro Kubernetes.
- Permette di eseguire backup completi: manifesti, volumi, ecc. verso il storage oggetto S3 Cloud-Temple. **Kasten** utilizza **Kanister** per consentire backup applicativi coerenti, ad esempio per database (https://docs.kasten.io/latest/usage/blueprints/).
-
- **Kasten** è uno strumento cross-platform che può funzionare con altri cluster Kubernetes (OpenShift, Hyperscaler, ...). Può quindi essere utilizzato per scenari di reversibilità o migrazione (K10 gestisce le eventuali adattamenti tramite *trasformazioni*, ad esempio un cambiamento di ingress-class), ma anche per il "refresh" (esempio: ripristino pianificato di un ambiente di produzione in pre-produzione).
+ Permette di eseguire backup completi: manifesti, volumi, ecc. verso il storage oggetto S3 di Cloud-Temple. **Kasten** utilizza **Kanister** per consentire backup coerenti a livello applicativo, ad esempio per database (https://docs.kasten.io/latest/usage/blueprints/).
+
+ **Kasten** è uno strumento cross-platform che può funzionare con altri cluster Kubernetes (OpenShift, Hyperscaler, ...). Può quindi essere utilizzato per scenari di reversibilità o migrazione (K10 gestisce le eventuali adattamenti tramite *trasformazioni*, ad esempio un cambiamento di ingress-class), ma anche per "refresh" (esempio: ripristino pianificato di un ambiente di produzione in pre-produzione).
- (opzionale): **Autenticazione SSO** con un Identity Provider esterno OIDC (Microsoft Entra, FranceConnect, Okta, AWS IAM, Google, Salesforce, ...)
@@ -63,17 +63,18 @@ L'installazione standard include un insieme di componenti, principalmente Open S
I tempi di intervento e ripristino dipendono dalla gravità dell'incidente, conformemente alla griglia di supporto (P1 a P4).
-## Politica delle versioni e ciclo di vita
-- **Kubernetes supportato:** N-2 (3 rilasci principali all'anno, circa ogni 4 mesi). Ogni rilascio è ufficialmente supportato per 12 mesi, garantendo una finestra di supporto Cloud Temple di massimo ~16 mesi per versione.
-- **Talos OS:** allineato alle versioni stabili di Kubernetes.
- - Ogni branca è mantenuta per circa 12 mesi (inclusi aggiornamenti di sicurezza).
- - Frequenza raccomandata di aggiornamento: 3 volte all'anno, in coerenza con gli aggiornamenti di Kubernetes.
- - Gli aggiornamenti critici (CVE, kernel) vengono applicati tramite rolling update, senza interruzioni del servizio.
-- **Operatori standard:** aggiornati entro 90 giorni dal rilascio stabile.
-- **Aggiornamenti:**
- - **Principali** (Kubernetes N+1, Talos X+1): pianificati 3 volte all'anno, tramite aggiornamento rolling.
- - **Secondari:** applicati automaticamente entro un periodo di 30-60 giorni.
-- **Deprecazione:** versione N-3 → fine del supporto entro 90 giorni dall'uscita della versione N.
+## Version policy & lifecycle
+
+- **Supported Kubernetes:** N-2 (3 major releases per year, approximately every 4 months). Each release is officially supported for 12 months, ensuring a maximum Cloud Temple support window of ~16 months per version.
+- **Talos OS:** aligned with stable Kubernetes releases.
+ - Each branch is maintained for approximately 12 months (including security patches).
+ - Recommended upgrade frequency: 3 times per year, in alignment with Kubernetes upgrades.
+ - Critical patches (CVE, kernel) are applied via rolling upgrade, without service interruption.
+- **Standard operators:** updated within 90 days following stable release.
+- **Updates:**
+ - **Major** (Kubernetes N+1, Talos X+1): scheduled 3 times per year, via rolling update.
+ - **Minor:** applied automatically within 30 to 60 days.
+- **Deprecation:** version N-3 → end of support within 90 days after the release of N.
## Nodi Kubernetes
@@ -108,27 +109,27 @@ Per una versione "dev/test", vengono distribuite le seguenti macchine:
|---------|----------------|------------|---------|--------------------------|
| AZ0n | Git Runner | 4 | 8 GB | OS: 30 GB |
| AZ0n | Control Plane | 8 | 12 GB | OS: 64 GB |
-| AZ0n | Worker Node 1 (**) | 12 | 24 GB | OS: 64 GB + Ceph 300 GB minimo (*) |
-| AZ0n | Worker Node 2 (**) | 12 | 24 GB | OS: 64 GB + Ceph 300 GB minimo (*) |
-| AZ0n | Worker Node 3 (**) | 12 | 24 GB | OS: 64 GB + Ceph 300 GB minimo (*) |
+| AZ0n | Worker Node 1 (**) | 12 | 24 GB | OS: 64 GB + Ceph min. 300 GB (*) |
+| AZ0n | Worker Node 2 (**) | 12 | 24 GB | OS: 64 GB + Ceph min. 300 GB (*) |
+| AZ0n | Worker Node 3 (**) | 12 | 24 GB | OS: 64 GB + Ceph min. 300 GB (*) |
-(*) : 3 nodi Worker vengono utilizzati come nodi di archiviazione e sono forniti con un minimo di 300 GB di spazio disco, per un'archiviazione utile distribuita di 300 GB (i dati sono replicati tre volte). Lo spazio libero disponibile per il cliente è di circa 150 GB. Questa dimensione iniziale può essere aumentata al momento della costruzione o in un secondo momento, in base alle esigenze.
+(*) : 3 nodi Worker vengono utilizzati come nodi di archiviazione e sono forniti con almeno 300 GB di spazio disco, per un archiviazione utile distribuita di 300 GB (i dati sono replicati tre volte). Lo spazio disponibile per il cliente è di circa 150 GB. Questa dimensione iniziale può essere aumentata al momento della costruzione o in un secondo momento, in base alle esigenze.
-(**) : La dimensione e il numero dei nodi Worker possono essere adattati in base alle esigenze di capacità di calcolo del cliente. Il numero minimo di nodi Worker è di 3 (a causa della replica dell'archiviazione). La dimensione dei nodi Worker può essere modificata, con un minimo di 12 core e 24 GB di RAM; il limite superiore per nodo Worker è determinato dalla dimensione degli hypervisor utilizzati (potenzialmente fino a 112 core/1536 GB di RAM con le lame Performance 3). Il numero massimo di nodi Worker è limitato a 250. Il CNCF raccomanda di utilizzare nodi Worker della stessa dimensione. Il limite massimo di pod per nodo Worker è di 110.
+(**) : La dimensione e il numero dei nodi Worker possono essere adattati in base alle esigenze di capacità di calcolo del cliente. Il numero minimo di nodi Worker è 3 (a causa della replica del dato). La dimensione dei nodi Worker può essere personalizzata, con un minimo di 12 core e 24 GB di RAM; il limite superiore per nodo Worker è determinato dalla dimensione degli hypervisor utilizzati (potenzialmente fino a 112 core/1536 GB di RAM con blade Performance 3). Il numero massimo di nodi Worker è 250. Il CNCF raccomanda di utilizzare nodi Worker della stessa dimensione. Il limite massimo di pod per nodo Worker è 110.
## RACI
-### Architettura e Infrastruttura
+### Architecture & Infrastructure
-| **Attività** | **Cliente** | **Cloud Temple** |
-|------------------------------------------------------------------------------|-------------|------------------------|
-| Definire l'architettura generale del servizio Kubernetes | C | RA |
-| Dimensionare il servizio Kubernetes (numero di nodi, risorse) | C | RA |
-| Installare il servizio Kubernetes con una configurazione predefinita | I | RA |
-| Configurare il servizio Kubernetes | C | RA |
-| Configurare la rete di base del servizio Kubernetes | I | RA |
-| Distribuire la configurazione iniziale per identità e accessi | C | RA |
-| Definire la strategia di scalabilità e disponibilità elevata | C | RA |
+| **Activity** | **Client** | **Cloud Temple** |
+|------------------------------------------------------------------------------|------------|------------------------|
+| Define the overall architecture of the Kubernetes service | C | RA |
+| Size the Kubernetes service (number of nodes, resources) | C | RA |
+| Install the Kubernetes service with default configuration | I | RA |
+| Configure the Kubernetes service | C | RA |
+| Set up the base network for the Kubernetes service | I | RA |
+| Deploy initial configuration for identities and access | C | RA |
+| Define scaling and high availability strategy | C | RA |
### Gestione dei progetti e delle applicazioni aziendali
@@ -137,7 +138,7 @@ Per una versione "dev/test", vengono distribuite le seguenti macchine:
| Creare e gestire i progetti Kubernetes | RA | I* |
| Distribuire e gestire le applicazioni in Kubernetes | RA | I* |
| Configurare i pipeline CI/CD | RA | I* |
-| Gestire le immagini dei container e i registri | RA | I* |
+| Gestire le immagini dei contenitori e i registri | RA | I* |
*può passare a "C" in base al contratto di infrastruttura gestita
@@ -148,9 +149,9 @@ Per una versione "dev/test", vengono distribuite le seguenti macchine:
| Monitorare le prestazioni del servizio Kubernetes | I | RA* |
| Monitorare le prestazioni delle applicazioni | RA | |
| Gestire le allerte relative al servizio Kubernetes | I | RA* |
-| Gestire le allerte relative alle applicazioni | RA | |
+| Gestire le allerte relative alle applicazioni | RA | |
-(*) : *Solo cluster di Produzione. In Dev/Test il cliente è completamente autonomo e responsabile.*
+(*) : *Solo cluster di produzione. In ambiente di sviluppo/test il cliente è completamente autonomo e responsabile.*
### Manutenzione e aggiornamenti Infrastrutture
@@ -160,7 +161,7 @@ Per una versione "dev/test", vengono distribuite le seguenti macchine:
| Applicare i patch di sicurezza a Kubernetes | C | RA |
| Aggiornare le applicazioni distribuite (operatori*) | C | RA |
-*Pacchetto operatore incluso nel Kube gestito - vedere capitoli: Pacchetti Helm gestiti
+*Pacchetto operatore incluso nel Managed Kube - vedere capitoli: Pacchetti Helm gestiti
### Security
@@ -216,26 +217,26 @@ Per una versione "dev/test", vengono distribuite le seguenti macchine:
| Mantenere la documentazione delle applicazioni | RA | I |
| Garantire la conformità del servizio Kubernetes | I | RA |
| Garantire la conformità delle applicazioni | RA | I |
-| Effettuare audit del servizio Kubernetes | I | RA |
-| Effettuare audit delle applicazioni | RA | I |
+| Eseguire audit del servizio Kubernetes | I | RA |
+| Eseguire audit delle applicazioni | RA | I |
### Operator/CRD Kubernetes Management (included in the offer)
| **Activity** | **Client** | **Cloud Temple** |
|---------------------------------------------------------------------------|------------|------------------------|
-| Provisioning of the default Operators catalog | CI | RA |
-| Updating Operators | CI | RA |
-| Monitoring Operators status | CI | RA |
-| Troubleshooting Operator-related issues | CI | RA |
-| Managing Operator permissions | CI | RA |
-| Managing Operator resources (addition/removal) | CI | RA |
-| Backup of Operator resources data | CI | RA |
-| Monitoring Operator resources | CI | RA |
-| Restoration of Operator resources data | CI | RA |
-| Security audit of Operators | CI | RA |
-| Operator support | CI | RA |
-| License management for operators | CI | RA |
-| Management of specific support plans for operators | CI | RA |
+| Provisioning of default Operators catalog | CI | RA |
+| Updating Operators | CI | RA |
+| Monitoring Operators status | CI | RA |
+| Troubleshooting Operator-related issues | CI | RA |
+| Managing Operator permissions | CI | RA |
+| Managing Operator resources (addition/removal) | CI | RA |
+| Backup of Operator resources data | CI | RA |
+| Monitoring Operator resources | CI | RA |
+| Restoration of Operator resources data | CI | RA |
+| Security audit of Operators | CI | RA |
+| Operator support | CI | RA |
+| License management for operators | CI | RA |
+| Management of specific support plans for operators | CI | RA |
*Operator package included in Managed Kube – see chapters: Managed Helm Packages
@@ -259,9 +260,9 @@ Per una versione "dev/test", vengono distribuite le seguenti macchine:
| Gestione delle licenze sugli operatori | RA | I |
| Gestione dei piani di supporto specifici sugli operatori | RA | I |
-Alcuni servizi operatori possono essere gestiti in base al contratto di infogestione.
+Alcuni servizi operatori possono essere gestiti in base al contratto di infrastruttura gestita.
-*può passare a "A | RC" in base al contratto di infogestione
+*può passare a "A | RC" in base al contratto di infrastruttura gestita
### Support applicativo
@@ -271,7 +272,7 @@ Alcuni servizi operatori possono essere gestiti in base al contratto di infogest
Un support applicativo può essere fornito tramite una prestazione complementare.
-### RACI (synthétique)
+### RACI (sintetico)
- Cloud Temple: responsabile e attore (RA) per la base Kubernetes, sicurezza del cluster, backup infrastruttura, monitoraggio, CRD.
- Cliente: responsabile e attore (RA) per i progetti applicativi, operatori aziendali, pipeline CI/CD, backup applicativi.
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/managed_kubernetes.md b/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/managed_kubernetes.md
index 3651a841..89c072b0 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/managed_kubernetes.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/managed_kubernetes.md
@@ -13,7 +13,7 @@ title: Panoramica
Guida introduttiva
Tutorial
@@ -22,32 +22,32 @@ title: Panoramica
+
### Architettura Produzione (Multi-AZ)
@@ -80,9 +80,9 @@ L'offerta include in dettaglio i seguenti componenti:
- Archiviazione distribuita Rook-Ceph
- Cert-Manager
- ArgoCD
-- Stack Prometheus (Prometheus, Grafana, Promtail, Loki)
+- Stack Prometheus (Prometheus, Grafana, Loki)
- Registry container Harbor
-- Gestione dei costi con KubeCost
+- Gestione dei costi con OpenCost
- Politiche di sicurezza avanzate con Kyverno e Capsule
- Veeam Kasten (backup, automazioni tra ambienti e reversibilità)
-- (opzionale): Autenticazione SSO con un Identity Provider esterno OIDC (Microsoft Entra, FranceConnect, Okta, AWS IAM, Google, Salesforce, ...)
\ No newline at end of file
+- Autenticazione SSO con un Identity Provider esterno OIDC (Microsoft Entra, FranceConnect, Okta, AWS IAM, Google, Salesforce, ...)
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md b/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md
index 26aa1981..5705d959 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/quickstart.md
@@ -8,11 +8,11 @@ L'obiettivo di questa sezione è guidarti verso le risorse necessarie per inizia
## Prima di iniziare
-Per interagire con il tuo cluster, sono necessari diversi elementi:
+Per interagire con il tuo cluster sono necessari diversi elementi:
-1. **Il file `kubeconfig`**: Questo file, fornito dalle squadre Cloud Temple al momento della consegna del servizio, contiene tutte le informazioni necessarie per connetterti in modo sicuro.
-2. **Lo strumento `kubectl`**: Si tratta dell'interfaccia da riga di comando standard per gestire un cluster Kubernetes.
-3. **Lo strumento `kubelogin`** (se viene utilizzato OIDC): Se il tuo cluster è configurato per l'autenticazione tramite un provider di identità OIDC (ad esempio Entra ID/Azure AD), è necessario installare lo strumento `kubelogin` per gestire il flusso di autenticazione. Segui la [guida di installazione di kubelogin](https://github.com/int128/kubelogin).
+1. **Il file `kubeconfig`**: questo file, fornito dalle squadre Cloud Temple al momento della consegna del servizio, contiene tutte le informazioni necessarie per connetterti in modo sicuro.
+2. **Lo strumento `kubectl`**: si tratta dell'interfaccia da riga di comando standard per gestire un cluster Kubernetes.
+3. **Lo strumento `kubelogin`** (se viene utilizzato OIDC): se il tuo cluster è configurato per l'autenticazione tramite un provider di identità OIDC (ad esempio Entra ID/Azure AD), è necessario installare lo strumento `kubelogin` per gestire il flusso di autenticazione. Segui la [guida di installazione di kubelogin](https://github.com/int128/kubelogin).
:::info Strumenti grafici consigliati:
Per un'esperienza più visiva e una gestione semplificata delle tue risorse, ti consigliamo l'utilizzo di **Lens**. Si tratta di uno strumento potente per Kubernetes che ti permette di esplorare il tuo cluster, gestire le tue applicazioni e visualizzare il loro stato in modo grafico.
@@ -32,7 +32,8 @@ Gli URL sono:
- k10.external-secured.**identificativo**.mk.ms-cloud-temple.com
- grafana.external-secured.**identificativo**.mk.ms-cloud-temple.com
- harbor.external-secured.**identificativo**.mk.ms-cloud-temple.com
- - kubecost.external-secured.**identificativo**.mk.ms-cloud-temple.com
+ - opencost.external-secured.**identificativo**.mk.ms-cloud-temple.com
+ - opencost-mcp.external-secured.**identificativo**.mk.ms-cloud-temple.com
:::info URL sicure
Gli URL sopra indicati sono accessibili solo da indirizzi IP pubblici noti, configurati nel firewall della soluzione. Se desideri aggiungere un indirizzo IP pubblico, è necessario inviare una richiesta di supporto.
@@ -50,19 +51,19 @@ Gli URL sopra indicati non sono esposti su Internet. Sono accessibili solo dalla
## Le tue tue
:::warning Dev/Test
-Per i cluster Kubernetes **"Dev/Test"**, il conto di servizio fornito dispone di tutte le autorizzazioni su tutto il cluster (ClusterAdmin).
+Per i cluster Kubernetes **"Dev/Test"**, il conto del servizio fornito dispone di tutte le autorizzazioni su tutto il cluster (ClusterAdmin).
:::
-Nei cluster **"Produzione"**, le tue autorizzazioni sono limitate. Disponi di un'autorizzazione **"Viewer Esteso"** sulle risorse del cluster. Questa autorizzazione concede l'accesso in sola lettura a risorse chiave, sia a livello di cluster che per il diagnostica:
+Nei cluster **"Produzione"**, le tue autorizzazioni sono limitate. Disponi di un'autorizzazione **"Viewer Esteso"** sulle risorse del cluster. Questa autorizzazione fornisce l'accesso in sola lettura a risorse chiave, sia a livello di cluster che per il diagnostica:
- **Namespaces**: consentono ai tenant di elencare gli spazi dei nomi per strumenti e dashboard.
- **Pod, deployments, replicaset...**: consentono ai tenant di elencare le risorse distribuite sul cluster.
- **Nodes**: forniscono visibilità sulla capacità, sui taints e sui label dei nodi per comprendere il comportamento del pianificatore.
- **StorageClasses, PVs, PVCs, VolumeAttachments e CSIDrivers**: permettono ai tenant di identificare le classi di archiviazione disponibili e risolvere problemi di collegamento tra PVC e PV o errori legati ai driver CSI.
- **IngressClasses**: informano gli utenti sui controller di ingress disponibili per il routing delle applicazioni.
-- **NetworkPolicies, ResourceQuotas, LimitRanges ed Events**: essenziali per diagnosticare restrizioni di rete, errori di pianificazione o violazioni dei limiti di risorse.
+- **NetworkPolicies, ResourceQuotas, LimitRanges ed Events**: essenziali per diagnosticare restrizioni di rete, fallimenti di pianificazione o violazioni dei limiti di risorse.
-Il conto di servizio fornito è inoltre stato reso **proprietario di un primo tenant Capsule**. Puoi creare Namespace, che saranno associati al tuo tenant Capsule. I conti esterni (OIDC) sono membri dello stesso tenant Capsule, il che permette loro di interagire liberamente all'interno dei **Namespace** associati al tenant. (Vedi il tutorial "Gestire le autorizzazioni con Capsule")
+Il conto del servizio a te assegnato è inoltre stato reso **proprietario di un primo tenant Capsule**. Puoi creare Namespace, che saranno associati al tuo tenant Capsule. I conti esterni (OIDC) sono membri dello stesso tenant Capsule, il che permette loro di interagire liberamente all'interno dei **Namespace** associati al tenant. (Vedi il tutorial "Gestire le autorizzazioni con Capsule")
Alcune azioni non sono consentite:
@@ -70,7 +71,7 @@ Alcune azioni non sono consentite:
- creare CRD: se devi distribuire un'applicazione con CRD (ad esempio un chart Helm di un operatore), dovrai interagire con il supporto affinché questi CRD siano importati (tramite estrazione dei file YAML dal chart Helm). Potrai quindi distribuire il tuo chart Helm con l'opzione --skip-crds. Vedi: [Documentazione Helm 3](https://helm.sh/docs/chart_best_practices/custom_resource_definitions/)
---
-
+
+
+## Step 1: Check the version and GatewayClass
+
+You can verify that your cluster is running a compatible version of Cilium (1.8.4+) using the following commands:
+
+```bash
+cilium status
+cilium config view | grep -w "enable-gateway-api"
+```
+
+Then, ensure that the Cilium `GatewayClass` is available in your cluster:
+
+```bash
+kubectl get gatewayclass
+```
+
+You should see output similar to:
+
+```text
+NAME CONTROLLER ACCEPTED AGE
+cilium io.cilium/gateway True 2d
+```
+
+:::info Note
+If no GatewayClass is listed, make sure the Gateway API feature is enabled in your Cilium installation.
+:::
+
+## Step 2: Deploy a demonstration application
+
+We will deploy a simple application that returns information about the pod (echo-server).
+
+Create a file named `apps.yaml`:
+
+```yaml
+apiVersion: apps/v1
+kind: Deployment
+metadata:
+ name: echo-server
+ labels:
+ app: echo-server
+spec:
+ replicas: 2
+ selector:
+ matchLabels:
+ app: echo-server
+ template:
+ metadata:
+ labels:
+ app: echo-server
+ spec:
+ containers:
+ - name: echo-server
+ image: ealen/echo-server:latest
+ ports:
+ - containerPort: 80
+---
+apiVersion: v1
+kind: Service
+metadata:
+ name: echo-service
+ labels:
+ app: echo-server
+spec:
+ selector:
+ app: echo-server
+ ports:
+ - port: 80
+ targetPort: 80
+```
+
+Apply the configuration:
+
+```bash
+kubectl apply -f apps.yaml
+```
+
+## Step 3: Create the Gateway
+
+The Gateway will request the creation of a LoadBalancer to receive traffic.
+
+Create a file named `gateway.yaml`:
+
+```yaml
+apiVersion: gateway.networking.k8s.io/v1
+kind: Gateway
+metadata:
+ name: my-gateway
+spec:
+ gatewayClassName: cilium
+ listeners:
+ - protocol: HTTP
+ port: 80
+ name: web-gw
+ allowedRoutes:
+ namespaces:
+ from: Same
+```
+
+Apply the configuration:
+
+```bash
+kubectl apply -f gateway.yaml
+```
+
+Check that the Gateway has obtained an IP address (this may take a few moments while the LoadBalancer is provisioned by the Temple Cloud infrastructure):
+
+```bash
+kubectl get gateway my-gateway
+```
+
+Wait until the `PROGRAMMED` field is `True` and the `ADDRESS` field displays an IP.
+
+## Step 4: Create an HTTPRoute
+
+Now that we have a "gateway", we need to route traffic to our service.
+
+Create a file named `httproute.yaml`:
+
+```yaml
+apiVersion: gateway.networking.k8s.io/v1
+kind: HTTPRoute
+metadata:
+ name: echo-route
+spec:
+ parentRefs:
+ - name: my-gateway
+ rules:
+ - matches:
+ - path:
+ type: PathPrefix
+ value: /
+ backendRefs:
+ - name: echo-service
+ port: 80
+```
+
+Apply the configuration:
+
+```bash
+kubectl apply -f httproute.yaml
+```
+
+## Step 5: Test the access
+
+Retrieve the IP address of your Gateway:
+
+```bash
+kubectl get gateway my-gateway -o jsonpath='{.status.addresses[0].value}'
+```
+
+Send a request to this IP to test:
+
+```bash
+curl http://10.200.205.2
+```
+
+You should receive a JSON response from the `echo-server` application indicating the details of the pod that responded.
+
+## Funzionalità avanzate (Esempio: Canary Release)
+
+Gateway API semplifica notevolmente scenari di distribuzione avanzati, come il Canary Release (distribuzione ponderata del traffico).
+
+Supponiamo di avere una versione v2 della nostra applicazione. Possiamo distribuire il traffico al 90% alla v1 e al 10% alla v2 semplicemente regolando i pesi in `backendRefs`:
+
+```yaml
+apiVersion: gateway.networking.k8s.io/v1
+kind: HTTPRoute
+metadata:
+ name: echo-route-canary
+spec:
+ parentRefs:
+ - name: my-gateway
+ rules:
+ - backendRefs:
+ - name: echo-service
+ port: 80
+ weight: 90
+ - name: echo-service-v2
+ port: 80
+ weight: 10
+```
+
+## Conclusione
+
+Hai implementato un'infrastruttura moderna per l'esposizione dei servizi tramite Cilium Gateway API. Questa soluzione standardizzata, più ricca dal punto di vista semantico rispetto agli Ingress, è raccomandata per sfruttare appieno le capacità avanzate della rete Kubernetes.
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingharbor.md b/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingharbor.md
index 55a512d7..be7f70a6 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingharbor.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingharbor.md
@@ -1,44 +1,44 @@
---
-title: Utilizzare Harbor
+title: Usare Harbor
---
-Harbor è un registro di artefatti OCI (immagini container, chart Helm, SBOM, firme, ecc.) che offre una gestione dettagliata dei progetti, controllo degli accessi, scansione delle vulnerabilità, policy di conservazione e gestione delle firme. Questa guida spiega come utilizzarlo con Cloud Temple Managed Kubernetes, dalla connessione al registro fino all'integrazione nei tuoi deployment Kubernetes e nelle pipeline CI/CD.
+Harbor è un registro di artefatti OCI (immagini di contenitori, chart Helm, SBOM, firme, ecc.) che offre un controllo fine sui progetti, un controllo degli accessi, scansione delle vulnerabilità, politiche di conservazione e gestione delle firme. Questa guida spiega come utilizzarlo con Cloud Temple Managed Kubernetes, dalla connessione al registro fino all'integrazione nei tuoi deployment Kubernetes e nei tuoi pipeline CI/CD.
:::note
In questa guida, sostituisci le seguenti variabili con i tuoi valori:
-- `
-:::tip Integrated Quick Start Guide
-The Kasten console includes an interactive quick start guide on its home page. Feel free to follow it for a hands-on introduction directly from the interface.
+:::tip Guida rapida integrata
+La console Kasten include una guida rapida interattiva sulla sua pagina iniziale. Non esitare a seguirla per una prima introduzione diretta dall'interfaccia.
:::
## 2. Understanding Backup Storage
@@ -96,15 +96,15 @@ Kasten makes it easy to restore an application to a previous state from a backup
- You can choose to restore into a new namespace or overwrite the existing application. For this tutorial, we will overwrite the existing application.
- Click **Restore** to start the process.
-Kasten will now restore the application to the state captured in the snapshot. You can monitor the progress in the dashboard.
+Kasten will now restore the application to the state captured in the snapshot. You can track the progress in the dashboard.
## 5. Backup Security
-Protecting your backup data is a top priority. Integrating Kasten into the Managed Kubernetes offering adheres to the highest security standards.
+Protecting your backup data is a top priority. The integration of Kasten into the Managed Kubernetes offering adheres to the highest security standards.
- **Encryption**: In compliance with SecNumCloud requirements, all your backups are encrypted. Data is encrypted in transit to the S3 storage using the **TLS 1.3** protocol and at rest in storage buckets using the **AES-256** algorithm.
-- **Permission Management**: Access to the Kasten interface and its features is controlled by a permission system based on Kubernetes RBAC. Only authorized users can create, modify, or execute backup and restore policies, ensuring strict governance over your backup operations.
+- **Permission Management**: Access to the Kasten interface and its features is controlled by a permissions system based on Kubernetes RBAC. Only authorized users can create, modify, or execute backup and restore policies, ensuring strict governance over your backup operations.
## Conclusione
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingkubecosts.md b/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingkubecosts.md
index d45aaddc..9b31df5e 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingkubecosts.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingkubecosts.md
@@ -1,6 +1,14 @@
---
title: Monitorare i costi con Kubecost
---
+:::info[Evolutione dello strumento FinOps]
+Il prodotto **KubeCost**, sebbene ancora funzionale sul tuo cluster, viene progressivamente sostituito da **OpenCost**, il suo successore open-source.
+
+**OpenCost** è ora la soluzione consigliata e attivamente sviluppata dalla comunità Cloud Native (CNCF).
+
+Ti invitiamo a iniziare a utilizzare OpenCost per beneficiare delle ultime funzionalità e di una migliore integrazione.
+:::
+
import kubecostsallocations from './images/kubecostsallocations.png'
## Obiettivi
@@ -13,9 +21,9 @@ Questo tutorial ti presenta **Kubecost**, lo strumento di monitoraggio e ottimiz
## Cos'è Kubecost?
-Kubecost è una soluzione open-source che fornisce una visibilità in tempo reale sui costi dei tuoi ambienti Kubernetes. Ti aiuta a comprendere esattamente cosa sta consumando risorse nel tuo cluster e come ciò si traduce in termini di costi.
+Kubecost è una soluzione open-source che fornisce una visibilità in tempo reale sui costi dei tuoi ambienti Kubernetes. Ti aiuta a comprendere esattamente cosa consuma risorse nel tuo cluster e come ciò si traduce in termini di costi.
-Nell'offerta Kubernetes gestito, Kubecost è pre-installato e pre-configurato per offrirti una visione chiara delle tue spese. È direttamente configurato con i costi effettivi dell'infrastruttura Cloud Temple, il che significa che le stime visualizzate corrispondono fedelmente alla tua fatturazione.
+Nell'offerta Kubernetes gestito, Kubecost è preinstallato e preconfigurato per offrirti una visione chiara delle tue spese. È direttamente configurato con i costi effettivi dell'infrastruttura Cloud Temple, il che significa che le stime visualizzate corrispondono fedelmente alla tua fatturazione.
## Access the Kubecost Interface
@@ -29,16 +37,16 @@ Access to this URL is restricted to the IP addresses you have declared to Cloud
## Esplorare la distribuzione dei costi (Allocations)
-La pagina principale di Kubecost è il dashboard **Allocations**. È qui che potete visualizzare il consumo delle vostre risorse.
+La pagina principale di Kubecost è il dashboard **Allocations**. È qui che puoi visualizzare il consumo delle tue risorse.
-Per impostazione predefinita, i costi sono aggregati per **Namespace**. Potete utilizzare il menu a tendina "Aggregate by" per modificare la visualizzazione e analizzare i costi per:
+Per impostazione predefinita, i costi sono aggregati per **Namespace**. Puoi utilizzare il menu a discesa "Aggregate by" per modificare la visualizzazione e analizzare i costi per:
- `Deployment`, `StatefulSet`, ecc.
- `Controller`
-- `Label` (molto utile se utilizzate i label per identificare i vostri team o progetti. Potete ad esempio utilizzare il label del tenant capsule.)
+- `Label` (molto utile se utilizzi i label per identificare i tuoi team o progetti. Puoi ad esempio utilizzare il label del tenant capsule.)
-Potete inoltre modificare il periodo di analisi (predefinito: "Ultimi 7 giorni") per visualizzare i costi in un altro intervallo temporale.
+Puoi inoltre modificare il periodo di analisi (predefinito: "Ultimi 7 giorni") per visualizzare i costi in un altro intervallo temporale.
-
+
## Analyze the cost of infrastructure (Assets)
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingopencost.md b/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingopencost.md
new file mode 100644
index 00000000..f5d9be5c
--- /dev/null
+++ b/i18n/it/docusaurus-plugin-content-docs/current/managed_kubernetes/tutorials/usingopencost.md
@@ -0,0 +1,121 @@
+---
+title: Monitorare i costi con OpenCost
+---
+import opencostui from './images/opencost.png'
+import opencostmcp from './images/opencostmcp.png'
+import opencostmcp2 from './images/opencostmcp2.png'
+import opencostmcp3 from './images/opencostmcp3.png'
+
+## Obiettivi
+
+Questo tutorial vi presenta **OpenCost**, lo strumento di monitoraggio e ottimizzazione dei costi integrato nel vostro cluster **Managed Kubernetes**. Al termine di questa guida, sarete in grado di:
+
+- **Accedere** all'interfaccia di OpenCost.
+- **Comprendere** la struttura dell'interfaccia e le visualizzazioni disponibili.
+- **Analizzare** la ripartizione dei costi delle vostre applicazioni e della vostra infrastruttura.
+
+## Cos'è OpenCost?
+
+OpenCost è una soluzione open-source, standard della CNCF (Cloud Native Computing Foundation), che fornisce una visibilità in tempo reale sui costi dei tuoi ambienti Kubernetes. Ti aiuta a comprendere con precisione cosa sta consumando risorse nel tuo cluster e come ciò si traduce in termini di costi.
+
+Nell'offerta Kubernetes gestito, OpenCost è già preinstallato e configurato per offrirti una visione chiara delle tue spese. È direttamente impostato con i costi effettivi dell'infrastruttura Cloud Temple.
+
+## Accedere all'interfaccia OpenCost
+
+L'interfaccia di OpenCost è esposta su un URL sicuro, specifico per il tuo cluster. Per accedervi, utilizza l'URL seguente sostituendo `identifiant` con l'identificativo del tuo cluster (ad esempio, `ctodev`):
+
+`https://opencost.external-secured.identifiant.mk.ms-cloud-temple.com`
+
+:::info
+L'accesso a questo URL è limitato agli indirizzi IP dichiarati al supporto Cloud Temple. Se non riesci ad accedervi, contatta il supporto per verificare le regole del firewall.
+:::
+
+
+
+## Esplorare la distribuzione dei costi (Allocations)
+
+La vista principale e più dettagliata di OpenCost è il dashboard **Allocations**. È qui che potete visualizzare in tempo reale il consumo delle vostre risorse.
+
+Questa vista vi permette di suddividere i costi in base ai concetti nativi di Kubernetes. Il menu a discesa "Aggregate by" è lo strumento principale per l'analisi, permettendovi di raggruppare i costi per:
+
+- **Namespace**: per ottenere una visione per ambiente o per team.
+- **Deployment**, **StatefulSet**, ecc.: per analizzare il costo di un'applicazione specifica.
+- **Controller**: per una visione più tecnica.
+
+### Aggregazione per Label
+
+Per un'analisi finanziaria ancora più approfondita, OpenCost può aggregare i costi basandosi sui **label Kubernetes**. Non esiste un'opzione "Label" diretta nel menu, ma OpenCost importa i tuoi label e ti permette di creare aggregazioni personalizzate. A questo scopo, è fondamentale adottare una strategia di labeling coerente. Ad esempio, utilizzando label come `team: backend` o `product: api-gateway`, potrai analizzare i costi in modo preciso in relazione alla tua organizzazione.
+Per questo tipo di analisi, è necessario passare attraverso l'integrazione IA di OpenCost.
+
+## Uso avanzato: Integrazione con un'IA (server MCP)
+
+Per gli utenti avanzati, OpenCost può essere interrogato direttamente dall'assistente conversazionale Cline (o altri) grazie al sistema di **server MCP (Multi-purpose Co-processor)**. Ciò ti permette di scriptare richieste e ottenere dati sui costi direttamente nelle tue conversazioni.
+
+### 1. Configurazione di MCP OpenCost in Cline
+
+Per collegare Cline alla tua istanza OpenCost, devi aggiungere la seguente configurazione al file `cline_mcp_settings.json`. Questo file si trova di solito nella directory di configurazione di Cline.
+
+Ti consigliamo di creare un server MCP denominato "opencost-xxxxx", dove xxxxx è il nome del tuo cluster Kubernetes gestito.
+L'URL del server MCP è del tipo `https://opencost-mcp.external-secured.identifiant.mk.ms-cloud-temple.com`.
+Ad esempio, per il cluster "bestie":
+
+```json
+{
+ "mcpServers": {
+ "opencost-bestie": {
+ "disabled": false,
+ "timeout": 60,
+ "type": "streamableHttp",
+ "url": "https://opencost-mcp.external-secured.bestie.mk.ms-cloud-temple.com",
+ "headers": {
+ "Authorization": "Basic
+
+#### Example 2:
+
+"usa il MCP 'opencost-bestie' e elencami i costi associati ai volumi persistenti della giornata di ieri"
+
+
+
+#### Example 3:
+
+"Use the OpenCost MCP opencost-bestie, and tell me what percentage of the cluster costs are allocated to the application with the label 'nginx' (filter of the form filter: 'label:app:frontend')."
+
+
+
+## Conclusione
+
+OpenCost ti fornisce strumenti potenti per un'analisi dettagliata e in tempo reale dei costi del tuo cluster Kubernetes. Utilizzando principalmente la vista **Allocations** e combinandola con una strategia efficace di labeling, puoi ottenere una visione chiara delle tue spese, allineata sia ai tuoi deployment tecnici che alla tua organizzazione interna. L'utilizzo di LLM e del server MCP opencost ti permette di andare oltre nell'analisi dei dati.
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/marketplace/quickstart.md b/i18n/it/docusaurus-plugin-content-docs/current/marketplace/quickstart.md
index 865178c6..ccea5bed 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/marketplace/quickstart.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/marketplace/quickstart.md
@@ -1,12 +1,12 @@
---
-title: Guida di avvio
+title: Guida introduttiva
---
import marketplaceCatalog from './images/marketplace_catalog.png'
import marketplaceSolutionDetails from './images/marketplace_solution_details.png'
# Guida rapida per la Marketplace Cloud Temple
-Questa pagina ti guida attraverso i passaggi iniziali per utilizzare la **Marketplace Cloud Temple** dalla console. Segui queste istruzioni per esplorare le soluzioni disponibili e distribuirle rapidamente.
+Questa pagina ti guida attraverso i passaggi iniziali per utilizzare la **Marketplace Cloud Temple** dalla console. Segui queste istruzioni per scoprire le soluzioni disponibili e distribuirle rapidamente.
## Prerequisiti
@@ -18,7 +18,7 @@ Prima di iniziare, assicurati dei seguenti punti:
## Accesso alla Marketplace
-### 1. Accesso dalla console Shiva
+### 1. Accesso dalla Console
Dopo esserti connesso alla console Cloud Temple, puoi accedere alla Marketplace in diversi modi:
@@ -40,7 +40,7 @@ La pagina Marketplace presenta un catalogo delle soluzioni disponibili. Ogni sol
### Accesso alle informazioni dettagliate
-Faccendo clic su una soluzione, si accede a una pagina di dettagli che include:
+Facendo clic su una soluzione, si accede a una pagina di dettagli che include:
- **Descrizione completa** della soluzione
- **Specifiche tecniche** (se applicabile)
@@ -58,7 +58,7 @@ A seconda del tipo di soluzione, sono disponibili diverse azioni:
Per le soluzioni compatibili con i tuoi ambienti OpenIaaS o VMware, puoi effettuare il deployment direttamente dalla Marketplace.
-**Nota importante:** Il deployment diretto è disponibile solo per le immagini che includono il tuo ambiente tra i target compatibili.
+**Nota importante:** Il deployment diretto è disponibile solo per le immagini che includono il tuo ambiente tra i destinatari compatibili.
**Guide dettagliate:**
- [Come distribuire un'immagine su OpenIaaS?](tutorials/deploy_openiaas)
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/network/internet/concepts.md b/i18n/it/docusaurus-plugin-content-docs/current/network/internet/concepts.md
index 682255d3..8e9dec26 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/network/internet/concepts.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/network/internet/concepts.md
@@ -1,149 +1,119 @@
-
-
---
title: Concetti
---
+## Internet Infrastructure CloudTemple
+CloudTemple opera come **Cloud Service Provider (CSP)** con un'infrastruttura Internet autonoma, altamente resiliente e sicura. La nostra connettività di tipo operatore si basa su un numero di AS (Autonomous System Number) proprietario, che ci garantisce un controllo totale sul routing e assicura un'alta disponibilità per tutti i nostri servizi.
-## Infrastruttura Internet CloudTemple
-
-CloudTemple opera come **Fornitore di Servizi Cloud (CSP)** dotato di un'infrastruttura Internet autonoma, estremamente resiliente e sicura. La nostra connettività di tipo operatore si basa su un numero ASN (Autonomous System Number) proprietario che ci conferisce un controllo totale sul routing e garantisce un'alta disponibilità per tutti i nostri servizi.
-
-Questa infrastruttura autonoma ci permette di offrire una connettività Internet con funzionalità avanzate, adattate a tutti i tipi di offerte CloudTemple, dall'hosting dedicato alle soluzioni IaaS passando per i servizi PaaS.
-
-
+Questa infrastruttura autonoma ci permette di offrire una connettività Internet con funzionalità avanzate, adatte a tutte le tipologie di offerte CloudTemple, dall'hosting dedicato alle soluzioni IaaS passando per i servizi PaaS.
## Architettura di rete e ridondanza
-La nostra rete beneficia di un'architettura ridondante progettata per ottimizzare le prestazioni e garantire la continuità del servizio. CloudTemple dispone di un sistema autonomo indipendente con un insieme di prefissi IP pubblici assegnati, garantendo una connessione globale diretta.
+La nostra rete si avvale di un'architettura ridondante progettata per ottimizzare le prestazioni e garantire la continuità del servizio. CloudTemple dispone di un sistema autonomo indipendente con un insieme di prefissi IP pubblici assegnati, assicurando una connettività diretta globale.
Questa connettività si basa su **due percorsi distinti** per massimizzare la resilienza:
-**Connessione di transito:** Due operatori principali di transito garantiscono la ridondanza a livello globale, consentendo un routing ottimale del traffico Internet verso le nostre infrastrutture.
-
-**Punti di scambio:** La nostra presenza su due punti di scambio (IXP) a Parigi ci permette di ridurre significativamente la latenza per gli utenti europei, migliorando le prestazioni dei servizi regionali. Questo approccio garantisce anche una ridondanza naturale contro i guasti del fornitore.
-
-L'utilizzo del protocollo BGP4 garantisce un routing efficace dei flussi Internet verso la gateway attiva della vostra architettura, particolarmente nei casi di distribuzione multi-zone di disponibilità, come ad esempio cluster di firewall distribuiti tra due zone di disponibilità.
+**Connessione di transit:** Due operatori principali di transit garantiscono la ridondanza a livello globale, consentendo un routing ottimale del traffico Internet verso le nostre infrastrutture.
+**Punti di scambio:** La nostra presenza su due punti di scambio (IXP) a Parigi ci permette di ridurre significativamente la latenza per gli utenti europei, migliorando al contempo le prestazioni dei servizi regionali. Questa strategia garantisce inoltre una ridondanza naturale contro i guasti dei fornitori.
+L'utilizzo del protocollo BGP4 garantisce un routing efficiente dei flussi Internet verso la gateway attiva della vostra architettura, in particolare nei scenari di distribuzione multi-zone di disponibilità, come nel caso di cluster di firewall distribuiti tra due zone di disponibilità.
-## Protezione anti-DDoS integrata
+## Protezione DDoS integrata
-Tutto il traffico in entrata verso l'infrastruttura CloudTemple beneficia di una protezione anti-DDoS avanzata, garantita da **F5**, un leader mondiale nella sicurezza delle reti. Questa protezione funziona in modo trasparente e automatico.
+Tutto il traffico in entrata verso l'infrastruttura CloudTemple beneficia di una protezione DDoS avanzata garantita da **F5**, un leader mondiale nella sicurezza di rete. Questa protezione opera in modo trasparente e automatico.
-Gli attacchi volumetrici vengono rilevati e attenuati direttamente al bordo della rete F5, prima ancora di raggiungere la rete CloudTemple. Questo filtraggio a monte garantisce che nessun sovraccarico possa influenzare le nostre connessioni Internet, e solo le richieste legittime raggiungono le nostre infrastrutture.
+Le attacchi volumetrici vengono rilevati e mitigati direttamente al bordo della rete F5, prima ancora di raggiungere la rete CloudTemple. Questo filtraggio in upstream garantisce che nessuna saturazione possa influenzare le nostre connessioni Internet, e solo le richieste legittime raggiungono le nostre infrastrutture.
-**Tutti i servizi CloudTemple** beneficiano di questa protezione senza costi aggiuntivi, inclusi i prefissi clienti che possono essere migrati verso la nostra infrastruttura. Questo approccio integrato trasforma un vincolo di sicurezza in un vantaggio operativo per i nostri clienti.
-
-
-
-## Assegnazione di indirizzi IP pubblici
-
-CloudTemple offre un sistema flessibile di assegnazione di indirizzi IP pubblici Provider Aggregated (PA), che permette ai clienti di prenotare indirizzi IP pubblici **a unità** in base alle loro esigenze specifiche.
+**Tutti i servizi CloudTemple** beneficiano di questa protezione senza costi aggiuntivi, inclusi i prefissi clienti che possono essere migrati verso la nostra infrastruttura. Questo approccio integrato trasforma un requisito di sicurezza in un vantaggio operativo per i nostri clienti.
+## Assignment of Public IP Addresses
+CloudTemple offers a flexible system for assigning Provider Aggregated (PA) public IP addresses, allowing clients to reserve public IP addresses **individually** according to their specific needs.
### Processo di prenotazione
-La prenotazione di indirizzi IP pubblici avviene direttamente dalla console CloudTemple, offrendo una gestione autonoma e immediata:
+La prenotazione di indirizzi IP pubblici avviene direttamente tramite la console CloudTemple, offrendo una gestione autonoma e immediata:
**Attraverso l'API della console:** Integrazione possibile nei vostri flussi di automazione e provisioning.
-**Attraverso la console web:** Interfaccia intuitiva accessibile dalla sezione *Internet* del vostro spazio clienti.
-
-Il processo di prenotazione prevede questi semplici passaggi: accesso alla console, navigazione verso *Internet* > *Gestire gli indirizzi IP*, selezione di *Prenotare un nuovo indirizzo*, scelta tra IPv4 o IPv6, quindi conferma dell'ordine.
-
+**Attraverso la console web:** Interfaccia intuitiva accessibile dalla sezione *Internet* del vostro spazio client.
+Il processo di prenotazione segue queste semplici fasi: accesso alla console, navigazione verso *Internet* > *Gestisci gli indirizzi IP*, selezione di *Prenota un nuovo indirizzo*, scelta tra IPv4 o IPv6, quindi conferma dell'ordine.
### Fatturazione
-La fatturazione delle indirizzi IP pubblici avviene per unità di lavoro (UO) e inizia dalla prenotazione dell'indirizzo, garantendo una trasparenza totale dei costi.
+La fatturazione degli indirizzi IP pubblici avviene per unità di misura (UM) e ha inizio al momento della prenotazione dell'indirizzo, garantendo una trasparenza totale dei costi.
| Riferimento | Unità | SKU |
-|-----------|-------|-----|
-| Rete - IPv4 Pubblico dedicato | 1 IPv4 | RSIP-IP4-UNIT |
-| Rete - IPv6 Pubblico dedicato | 1 IPv6 | RSIP-IP6-UNIT |
-
+|-------------|-------|-----|
+| Rete - IPv4 pubblico dedicato | 1 IPv4 | RSIP-IP4-UNIT |
+| Rete - IPv6 pubblico dedicato | 1 IPv6 | RSIP-IP6-UNIT |
+## IPv4 Blocks
-## Blocchi IPv4
+The delivery of IPv4 addresses is subject to __available stock__ for our customers, per IP address.
-La consegna di una IPv4 avviene __entro la disponibilità dello stock__ per i nostri clienti, per indirizzo IP.
+To order IPv4 addresses, go to the __*'Public IPs'*__ menu under Networks in the green bar on the left, and click the __*"Order IPv4 addresses or IPv6 prefixes"*__ button.
-L'ordine degli indirizzi IPv4 può essere effettuato dal menu __*'IP pubbliche'*__ del menu Rete nella barra verde a sinistra, tramite il pulsante __*"Ordina indirizzi IPv4 o prefissi IPv6"*__.
+You can also view the address blocks assigned to you in the same menu.
-È possibile visualizzare i blocchi di indirizzi assegnati nel medesimo menu.
-
-| Riferimento | Unità | SKU |
+| Reference | Unit | SKU |
| ----------------------------- | ------ | ---------------------------- |
-| Rete - IPv4 Pubblica dedicata | IPv4/32 | csp:(region):network:ipv4:v2 |
-
-
+| Public IPv4 Dedicated Network | IPv4/32 | csp:(region):network:ipv4:v2 |
## Blocchi IPv6
-L'ordine dei prefissi IPv6 avviene dal menu __*'IP pubblici'*__ del menu Rete nella barra verde a sinistra, tramite il pulsante __*"Ordina indirizzi IPv4 o prefissi IPv6"*__.
+La richiesta di prefissi IPv6 avviene dal menu __*'IP pubblici'*__ del menu Reti nella barra verde a sinistra, tramite il pulsante __*"Richiedi indirizzi IPv4 o prefissi IPv6"*__.
-È possibile visualizzare i prefissi assegnati a te in questo stesso menu.
+È possibile visualizzare i prefissi assegnati a questo stesso menu.
-| Riferimento | Unità | SKU |
+| Riferimento | Unità | SKU |
| ------------------------------------- | ------- | ---------------------------- |
-| Rete - Intervallo IPv6 Pubblico Dedicato | IPv6/48 | csp:(region):network:ipv6:v1 |
-
-
-
-## Migrazione dei prefissi IP dei clienti
-
-CloudTemple accompagna i clienti che desiderano migrare i propri prefissi IP nella nostra infrastruttura, facilitando così i progetti di migrazione mantenendo l'identità di rete esistente.
+| Rete - Intervallo di indirizzi IPv6 pubblici dedicati | IPv6/48 | csp:(region):network:ipv6:v1 |
+## IP prefix migration
+CloudTemple supports clients wishing to migrate their own IP prefixes to our infrastructure, facilitating migration projects while preserving their existing network identity.
### Vantaggi della migrazione
-Questa metodologia consente di mantenere la vostra identità IP durante la migrazione verso CloudTemple, garantendo una continuità perfetta per le vostre applicazioni e clienti. Mantieni il pieno controllo sull'utilizzo delle vostre indirizzi IP mentre beneficiate dell'infrastruttura CloudTemple.
-
-
+Questo approccio consente di mantenere il tuo indirizzo IP durante la migrazione verso CloudTemple, garantendo una continuità perfetta per le tue applicazioni e i tuoi clienti. Mantieni il pieno controllo sull'utilizzo dei tuoi indirizzi IP, beneficiando contemporaneamente dell'infrastruttura di CloudTemple.
### Processo di integrazione
-Il tuo prefisso IP (ad esempio `203.0.113.0/24`) viene integrato nella rete backbone CloudTemple e annunciato dal nostro AS. Una volta integrato, il prefisso può essere associato liberamente alle tue macchine virtuali, bilanciatori di carico o altri servizi.
-
-**Tutte le indirizzi del prefisso migrato beneficiano automaticamente della protezione anti-DDoS F5**, senza configurazione aggiuntiva né costo aggiuntivo.
-
-
+Il tuo prefisso IP (ad esempio `203.0.113.0/24`) viene integrato nella rete backbone di CloudTemple e annunciato dal nostro AS. Una volta integrato, il prefisso può essere associato liberamente alle tue macchine virtuali, bilanciatori di carico o altri servizi.
-### Requisiti necessari
+**Tutte le indirizzi del prefisso migrato beneficiano automaticamente della protezione anti-DDoS F5**, senza configurazioni aggiuntive né costi aggiuntivi.
-La migrazione dei prefissi IP richiede che il prefisso sia registrato in un registro Internet riconosciuto (ARIN, RIPE, APNIC, ecc.) e che ne sia il proprietario legittimo. La gestione BGP può essere gestita dal proprio team o beneficiare del supporto tecnico di CloudTemple in base alle proprie preferenze.
+### Requis
+La migrazione dei prefissi IP richiede che il prefisso sia registrato in un registro Internet riconosciuto (ARIN, RIPE, APNIC, ecc.) e che ne sia il proprietario legittimo. La gestione BGP può essere gestita dal vostro team oppure supportata tecnicamente da CloudTemple, a seconda delle vostre preferenze.
+## Reserved Internet Bandwidth
-## Prenotazione della larghezza di banda internet
+Internet bandwidth is reservable in increments of 100 Mbps. The maximum available capacity for a gateway is 10 Gbps, potentially limited by the technical specifications of your gateway.
-La larghezza di banda internet è prenotabile in blocchi di 100 Mbps. La capacità massima disponibile per una gateway è di 10 Gbps, potenzialmente limitata dalle caratteristiche tecniche della tua gateway.
+Billing is based on the 95th percentile over the billing period, typically one month. You may therefore occasionally benefit from bursts exceeding your reserved capacity.
-La fatturazione avviene al 95° percentile nel periodo di fatturazione, solitamente un mese. Puoi quindi occasionalmente beneficiare di un picco superiore alla tua capacità prenotata.
-
-| Riferimento | Unità | SKU |
+| Reference | Unit | SKU |
| ----------------------------------------- | -------- | --------------------------------------- |
-| Rete - Larghezza di banda internet prenotata | 100 Mbps | csp:(region):network:trafic:internet:v1 |
-
-__*Nota:*__
-*Non c'è una __fatturazione volumetrica__ di tipo __'egress fees'. Paghi solo la prenotazione della larghezza di banda.__*
-
+| Network - Reserved Internet Bandwidth | 100 Mbps | csp:(region):network:trafic:internet:v1 |
+__*Note:*__
+*There is no __volume-based billing__ of the type __'egress fees'__. You pay only for the bandwidth reservation.__*
## Disponibilità per offerta
-Tutte queste funzionalità di connettività Internet sono disponibili su tutte le offerte CloudTemple, garantendo un'esperienza omogenea indipendentemente dal tipo di servizio utilizzato.
+L'intera gamma di funzionalità di connettività Internet è disponibile su tutte le offerte CloudTemple, garantendo un'esperienza omogenea indipendentemente dal tipo di servizio utilizzato.
-| Offerta | Connettività Internet | Protezione DDoS | Gestione RSIP | Migrazione prefissi |
-|---------|------------------------|------------------|----------------|---------------------|
+| Offerta | Connessione Internet | Protezione DDoS | Gestione RSIP | Migrazione prefissi |
+|-------|----------------------|------------------|---------------|-------------------|
| Hosting dedicato | ✓ | ✓ | ✓ | ✓ |
| Hosting condiviso | ✓ | ✓ | ✓ | ✓ |
| IaaS VMware | ✓ | ✓ | ✓ | ✓ |
| IaaS OpenSource | ✓ | ✓ | ✓ | ✓ |
| PaaS OpenShift | ✓ | ✓ | ✓ | ✓ |
-Questo approccio unificato garantisce che tutti i nostri clienti possano beneficiare di un accesso Internet di qualità operatore, con sicurezza integrata e funzionalità avanzate, indipendentemente dalla scelta tecnologica.
+Questa approccio unificato garantisce a tutti i nostri clienti l'accesso a una connettività Internet di qualità operatore, con sicurezza integrata e funzionalità avanzate, indipendentemente dalla scelta tecnologica.
\ No newline at end of file
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/network/internet/tutorials/pfSense.md b/i18n/it/docusaurus-plugin-content-docs/current/network/internet/tutorials/pfSense.md
index cf095985..c6edbfea 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/network/internet/tutorials/pfSense.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/network/internet/tutorials/pfSense.md
@@ -35,12 +35,12 @@ A pfSense firewall is managed via a web interface, so you need a second machine
We will need a set of two VMs:
-- The first will be the machine on which we will deploy the firewall
-- The second will be the machine from which we will administer the firewall.
+- The first one will be the machine where we deploy the firewall
+- The second one will be the machine from which we will administer the firewall
-### Richiedi una connessione Internet
+### Richiedi una consegna di accesso a Internet
-Il primo passo consiste nel recuperare [le informazioni di accesso Internet qui](https://docs.cloud-temple.com/network/internet/quickstart#gestion-de-vos-connectivites-internet).
+Il primo passo consiste nel recuperare [le informazioni di accesso a Internet qui](https://docs.cloud-temple.com/network/internet/quickstart#gestion-de-vos-connectivites-internet).
È necessario disporre delle seguenti informazioni:
- prefisso pubblico
@@ -50,16 +50,16 @@ Il primo passo consiste nel recuperare [le informazioni di accesso Internet qui]
- AS locale
- AS di Cloud Temple
- timer keepalive e timer hold-time
-- indirizzi dei route servers
+- indirizzi dei route server
### Installazione e configurazione delle interfacce di rete
-Successivamente, è possibile distribuire la VM pfSense:
+Successivamente, è possibile distribuire la tua VM pfSense:
-1. __Installazione del firewall__ dal modello pfSense in Shiva:
- - [(Distribuzione tramite console)](../../../iaas_vmware/tutorials/deploy_vm_template)
- - [(Distribuzione tramite Terraform)](../../../iaas_vmware/tutorials/deploy_vm_terraform).
-2. __Configurazione delle interfacce LAN e WAN__ del firewall: l'interfaccia WAN deve essere nel vLAN Internet, con un indirizzo IP estratto dall'intervallo IP fornito dal CDS, nonché la default GW.
+1. __Installazione del firewall__ dal modello pfSense in Console:
+ - [(Distribuisci tramite la console)](../../../iaas_vmware/tutorials/deploy_vm_template)
+ - [(Distribuisci tramite Terraform)](../../../iaas_vmware/tutorials/deploy_vm_terraform).
+2. __Configurazione delle interfacce LAN e WAN__ del firewall: l'interfaccia WAN deve essere nel tuo vLAN Internet, con un indirizzo IP estratto dall'intervallo IP fornito dal CDS, insieme alla gateway predefinita.
3. __Installazione della seconda macchina di gestione__.
4. __Configurazione dell'interfaccia__ della VM di gestione: questa macchina deve trovarsi nello stesso rete in cui è stata configurata l'interfaccia LAN del firewall.
@@ -67,10 +67,10 @@ Successivamente, è possibile distribuire la VM pfSense:
Una volta installate correttamente le due VM, la seconda fase consiste nell'accedere al firewall per iniziare la sua configurazione.
-- Accedere all'interfaccia web del firewall dalla VM di gestione:
+- accedere all'interfaccia web del firewall dalla VM di gestione:
-- Accesso predefinito:
+- accesso predefinito:
- nome utente: *admin*
- password: *pfsense* (ricordarsi di modificare la password predefinita)
@@ -79,7 +79,7 @@ Una volta installate correttamente le due VM, la seconda fase consiste nell'acce
### Configurazione del firewall
Questa fase consiste nel configurare i vicini BGP del FW.
-- In primo luogo, assicurati di autorizzare il traffico BGP in TCP 179 in __'Firewall > Rules'__:
+- In primo luogo, assicurati di autorizzare il traffico BGP su TCP 179 in __'Firewall > Rules'__:
@@ -87,27 +87,27 @@ Questa fase consiste nel configurare i vicini BGP del FW.
-- Seleziona le prime due caselle e inserisci il numero del tuo AS locale e i tempi forniti dal CDS.
+- Seleziona le prime due caselle e inserisci il numero del tuo AS locale e i tempi forniti dal CDS.
### Configurazione dei vicini BGP
-In **Neighbors**, fai clic su **+Add** per iniziare a creare i tuoi vicini BGP.
+In **Neighbors**, fare clic su **+Add** per iniziare a creare i propri vicini BGP.
-- Per ogni vicino: inserisci l'indirizzo IP nel campo __'General Options > Name/address'__:
+- Per ogni vicino: inserire l'indirizzo IP nel campo __'General Options > Name/address'__:
-- Inserisci il **remote AS** (corrispondente al numero di AS di cloud temple) nelle opzioni di base come segue:
+- Inserire il numero di AS remoto (corrispondente al numero di AS di cloud temple) nelle opzioni di base come segue:
-- Infine, nelle opzioni avanzate, procedi come segue:
+- Infine, nelle opzioni avanzate, effettuare le seguenti configurazioni:
-- Seleziona la casella che definisce il tipo di vicino. Nel nostro caso, si tratta di un server __route__:
+- Selezionare la casella che definisce il tipo di vicino. Nel nostro caso, si tratta di un ``route server``:
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/network/private_network/private_network.md b/i18n/it/docusaurus-plugin-content-docs/current/network/private_network/private_network.md
index b4afa9a8..473128bd 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/network/private_network/private_network.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/network/private_network/private_network.md
@@ -1,5 +1,6 @@
---
title: Panoramica
+slug: /network/private_network
---
Cloud Temple offre una soluzione di Reti Private progettata per soddisfare le esigenze aziendali di connettività sicura, performante e flessibile. Basata su un'architettura innovativa che utilizza la tecnologia VPLS, questa soluzione fornisce una rete privata, trasparente ed estensibile di livello 2 attraverso tutte le zone di disponibilità.
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/network/private_network/tutorials.md b/i18n/it/docusaurus-plugin-content-docs/current/network/private_network/tutorials.md
index 0e6c6247..a420d39c 100644
--- a/i18n/it/docusaurus-plugin-content-docs/current/network/private_network/tutorials.md
+++ b/i18n/it/docusaurus-plugin-content-docs/current/network/private_network/tutorials.md
@@ -2,9 +2,10 @@
title: Tutorial
---
+Questi tutorial ti aiutano a configurare e utilizzare i nostri servizi di Reti Private.
FAQ
+ Tutorials
+
+## Passo 2: Crea un VPC
+
+1. Clicca sul pulsante **Crea un VPC**.
+
+
+2. Compila il modulo guidato:
+ * **Nome del VPC**: Scegli un nome univoco per identificare il tuo ambiente.
+ * **Descrizione**: (Opzionale) Aggiungi una descrizione.
+
+
+3. Convalida la creazione.
+
+> **Nota**: Il provisioning del VPC è completamente automatizzato e richiede generalmente meno di un'ora.
+
+
+
+## Passo 3: Crea Reti Private
+
+Una volta che il tuo VPC è attivo:
+
+1. Accedi ai dettagli del tuo VPC cliccando sul suo nome.
+
+
+2. Vai alla scheda **Reti Private**.
+3. Clicca su **Aggiungi una rete**.
+4. Configura la tua rete:
+ * **Nome**: Nome del segmento di rete (es: `backend`, `frontend`).
+ * **CIDR**: Intervallo di indirizzi IP (es: `192.168.1.0/24`).
+
+
+
+## Passo 4: Attiva il Gateway (Opzionale)
+
+Per dare accesso a Internet alle tue reti private tramite un gateway sicuro:
+
+1. Clicca sul pulsante di attivazione del gateway.
+
+
+2. Conferma l'attivazione nella finestra modale.
+
+
+## Passo 5: Collega le tue risorse
+
+Le tue reti private sono ora disponibili in tutte le Zone di Disponibilità (AZ) della regione. Puoi collegare le tue macchine virtuali IaaS Open Source o i tuoi server direttamente dalle rispettive interfacce di configurazione.
diff --git a/i18n/it/docusaurus-plugin-content-docs/current/network/vpc/tutorials.md b/i18n/it/docusaurus-plugin-content-docs/current/network/vpc/tutorials.md
new file mode 100644
index 00000000..7ac5aacf
--- /dev/null
+++ b/i18n/it/docusaurus-plugin-content-docs/current/network/vpc/tutorials.md
@@ -0,0 +1,11 @@
+---
+title: Tutorial
+---
+
+Questi tutorial ti aiutano a distribuire e gestire un VPC Cloud Temple dal portale Console.
+
+
Tutorial
+ Concetti
+ Avvio Rapido
+ Tutorial
+
@@ -29,7 +29,7 @@ Questo schermo indica che al momento non hai ancora nessun cluster OpenShift Sec
**Per ordinare il tuo primo cluster OpenShift SecNumCloud, ti preghiamo di contattare il supporto Cloud Temple.**
-Una volta che la tua richiesta sarà elaborata dal supporto e il tuo cluster sarà distribuito, potrai accedere al menu OpenShift.
+Una volta che il tuo ordine sarà elaborato dal supporto e il tuo cluster sarà distribuito, potrai accedere al menu OpenShift.
## Accesso all'interfaccia OpenShift
@@ -39,7 +39,7 @@ Dopo aver distribuito il vostro primo cluster, un nuovo menu denominato **OpenSh
### 1. Elenco dei cluster
-Il sottomenu **Clusters** presenta una tabella con tutti i cluster OpenShift disponibili, distribuiti all'interno del tuo tenant. La tabella include le informazioni principali per ciascun cluster:
+Il sottomenu **Clusters** presenta una tabella con tutti i cluster OpenShift disponibili, distribuiti all'interno del vostro tenant. La tabella include le informazioni principali per ciascun cluster:
- **Nome del cluster**
- **URL di accesso**
@@ -50,7 +50,7 @@ Il sottomenu **Clusters** presenta una tabella con tutti i cluster OpenShift dis
-💡 **Per accedere ai dettagli completi di un cluster, fai clic sul suo nome nella tabella.**
+💡 **Per accedere ai dettagli completi di un cluster, fate clic sul suo nome nella tabella.**
### 2. Cluster details
@@ -95,7 +95,7 @@ Here are the connection and configuration details specific to your OpenShift env
Per accedere ai diversi componenti OpenShift, assicurati che il tuo tenant sia registrato nell'elenco bianco nella console (consulta la documentazione: [Cloud Temple Documentation](https://docs.cloud-temple.com/)).
-- __URL Shiva Tenant__ :
+- __URL Console Tenant__ :
[https://__il-tuo-id-tenant__.shiva.cloud-temple.com/](https://**il-tuo-id-tenant**.shiva.cloud-temple.com/)
- __OpenShift UI__ :
@@ -109,7 +109,7 @@ Per accedere ai diversi componenti OpenShift, assicurati che il tuo tenant sia r
#### Connessione al cluster tramite CLI
-Per connettersi tramite riga di comando (CLI), utilizza il comando seguente:
+Per connetterti tramite riga di comando (CLI), utilizza il comando seguente:
```bash
oc login https://api-ocp01-{tuo-id}.paas.cloud-temple.com/ --web
@@ -124,7 +124,7 @@ oc login https://api-ocp01-{your-id}.paas.cloud-temple.com --web
docker login -u {your-username} -p $(oc whoami -t) registry-ocp01-{your-id}.paas.cloud-temple.com
```
-Successivamente, verifica la creazione e il caricamento di un'immagine Docker:
+Successivamente, verifica la costruzione e il caricamento di un'immagine Docker:
```bash
docker build -t
Nella scheda '__Impostazioni__' puoi visualizzare i dettagli delle informazioni del tuo bucket S3:
- **Nota importante**: il concetto di '__Protezione dalla cancellazione__' si riferisce alla durata di protezione dei dati, e non a una cancellazione programmata. I dati rimangono accessibili per tutta la durata configurata. Per attivare la cancellazione automatica dei dati al termine del periodo di conservazione, è necessario definire una politica di ciclo di vita (lifecycle).
+ **Nota importante**: il concetto di '__Protezione dalla cancellazione__' si riferisce alla durata di protezione dei dati, e non a una cancellazione programmata. I dati rimangono accessibili per l'intera durata configurata. Per attivare la cancellazione automatica dei dati al termine del periodo di conservazione, è necessario definire una politica di ciclo di vita (lifecycle).
**Esempio di politica di ciclo di vita** (`lifecycle.json`):
**Prerequisiti**:
- - è necessario utilizzare il conto di archiviazione '__chiave di accesso globale__', che deve disporre dei permessi '__s3:PutLifecycleConfiguration__' e '__s3:GetLifecycleConfiguration__' sul bucket.
+ - deve essere utilizzato il conto di archiviazione '__chiave di accesso globale__', poiché deve disporre dei permessi '__s3:PutLifecycleConfiguration__' e '__s3:GetLifecycleConfiguration__' sul bucket.
```json
{
@@ -205,7 +205,7 @@ Il Storage oggetti Cloud Temple è un servizio di archiviazione oggetti altament
- Questa interfaccia consente di concedere l'accesso al conto di archiviazione al bucket in base a quattro ruoli predefiniti (Manutentore, Scrittore e Lettore, Scrittore, Lettore).
+ Questa interfaccia consente di concedere l'accesso al conto di archiviazione al bucket in base a quattro ruoli predefiniti (read_only, read_write, write_only, maintainer).