RACI
Le partage des responsabilités
Last updated
Le partage des responsabilités
Last updated
Pour avoir une compréhension commune des responsabilités et des devoirs entre cegedim.cloud et le client, nous utilisons une matrice RACI applicable à nos produits managés.
R | Responsable (acteur) | Assigné à la réalisation de la tâche ou du produit à livrer |
A | Responsable (décisionnaire) | A le pouvoir de décision final et la responsabilité de l'achèvement (1 seul par tâche) |
C | Consulté | Un conseiller, une partie prenante ou un expert en la matière qui est consulté avant une décision ou une action. |
I | Informé | Doit être informé après une décision ou une action |
Vous trouverez ci-dessous les matrices RACI décrivant les actions liées à la gestion des produits managés du catalogue cegedim.cloud.
Il existe de légères différences en fonction du plan souscrit par le client :
Plan | Description |
---|---|
Libre-service | Le client peut créer des ressources directement à travers ITCare, en utilisant le libre-service et le paiement à l'utilisation. |
Sur requête | Les ressources sont provisionnées et livrées par cegedim.cloud à la demande du client. |
Actions | Plan | cegedim.cloud | Client | Commentaires |
---|---|---|---|---|
Créer, Arrêter, Démarrer, Supprimer une instance ou un cluster | Libre-service | I | A / R | La décision de provisionner / arrêter / démarrer / supprimer est prise par le client. Les actions sont effectuées :
|
Utiliser une instance ou un cluster | * | I | A / R | Le client est responsable de l'utilisation saine du produit. |
Modifier les configurations | Sur requête | A / R | I | À la demande du client, certains paramètres de configuration peuvent être modifiés. |
Surveillance standard | * | A / R | I | La surveillance est obligatoire et le client peut y accéder par le biais d'ITCare. |
Métriques de performance | * | R | I | Les mesures de performance sont fournies par défaut et sont accessibles via ITCare. |
Sauvegarde et restauration | * | R | A / I | La politique de sauvegarde est définie par le client et appliquée par cegedim.cloud, qui est chargé de s'assurer que les sauvegardes sont effectuées, et de restaurer les données sur demande. Le client dispose d'informations sur la sauvegarde dans ITCare. |
Protection contre la reprise après sinistre | * | R | A / I | Le Disaster Recovery est activé par le client et appliqué par cegedim.cloud, qui est chargé de s'assurer que les RTO et RPO associés sont atteints. Le client dispose d'informations sur la protection contre les sinistres dans ITCare. |
Correctifs de sécurité | * | R | A / I | cegedim.cloud applique les patchs de sécurité dans l'environnement d'exécution, trimestriellement, lors des "Patch parties", par défaut. Le client peut choisir d'exclure une instance de l'application des correctifs via ITCare. |
Mises à jour des versions | Sur requête ou Libre-service | R | A / I | La mise à jour peut parfois être effectuée par le client depuis ITCare en autonomie OU une demande peut être émise par le client, et si la transition est possible, cegedim.cloud effectuera la mise à jour ou l'upgrade de la version du produit. |
Certains de nos produits disposent d'actions spécifiques qui peuvent être réalisées au autonomie et en libre-service depuis notre outils de gestion de cloud ITCare. Les matrices ci-dessous sont donc complémentaires à la matrice RACI générique.
Actions | Plan | cegedim.cloud | Client | Commentaires |
---|---|---|---|---|
Ajouter un nœud Kubernetes | Libre-service | I | A / R | Le Client peut ajouter des nœuds Kubernetes en libre-service via ITCare. |
Redimensionner un nœud Kubernetes | Libre-service | I | A / R | Le Client peut redimensionner des nœuds Kubernetes en libre-service via ITCare. |
Supprimer un nœud Kubernetes | Libre-service | I | A / R | Le Client peut supprimer des nœuds Kubernetes en libre-service via ITCare. |
Activer le mode HA sur un cluster Kubernetes | Libre-service | I | A / R | Le Client peut activer la Haute disponibilité sur un cluster Kubernetes en libre-service via ITCare. |
Actions | Plan | cegedim.cloud | Client | Commentaires |
---|---|---|---|---|
Ajouter une réplique MariaDB en lecture seule | Sur requête | A / R | I | Sur demande, une réplique MariaDB en lecture seule peut être configurée pour un nœud MariaDB autonome. |
Actions | Plan | cegedim.cloud | Client | Commentaires |
---|---|---|---|---|
Gestion des Index | * | I | A / R | Le client est responsable de la création et de la gestion de ses index. cegedim.cloud n'y a pas accès à l'exception de l'index security_audit. |
Actions | Plan | cegedim.cloud | Client | Commentaires |
---|---|---|---|---|
Restaurer PostgreSQL source vers destination | Libre-service | I | A / R | La décision de restaurer un PostgreSQL sur un autre déploiement PostgreSQL est prise par le client. Les actions sont effectuées:
|
Conversion en Haute disponibilité | Libre-service | I | A / R | La décision de restaurer un PostgreSQL sur un autre déploiement PostgreSQL est prise par le client. Les actions sont effectuées:
|
Actions | Plan | cegedim.cloud | Client | Commentaires |
---|---|---|---|---|
Gérer les objets Apache Kafka | * | I | A / R | Le client est responsable de la gestion des objets Apache Kafka (topics, partitions, etc.) et de leur bonne utilisation. |
Actions | Plan | cegedim.cloud | Client | Commentaires |
---|---|---|---|---|
Gérer les objets RabbitMQ | * | I | A / R | Le client est responsable de la gestion des objets RabbitMQ (échanges, files d'attente, etc.) et de leur bonne utilisation. |
Actions | Plan | cegedim.cloud | Client | Commentaires |
---|---|---|---|---|
Activer / Désactiver l'option Bot Defense sur un Load Balancer | Libre-service | I | A / R | La décision d'activer/désactiver l'option Bot Defense est prise par le client. |
Ajouter ou supprimer une IP sur la whitelist | Libre-service | I | A / R | Le client peut ajouter ou supprimer une IP sur la whitelist. |
Accès aux DDOS et aux requêtes bloquées de Bot Defense et Dos Protection | Libre-service | I | A / R | Signalez en temps réel les demandes bloquées (y compris l'adresse IP bloquée, la raison du blocage et l'ID du support). |
Demande de détails sur la demande bloquée | Sur requête | A / R | I | À la demande du client, des informations supplémentaires peuvent être fournies pour une demande bloquée en fournissant l'identifiant du support. |
Actions | Plan | cegedim.cloud | Client |
---|---|---|---|
Désigner un champion et définir les objectifs de masquage des données | * | I | A / R |
Définir le contexte du masquage | * | I | A / R |
Identifier les données sensibles à masquer (spécifications) | * | I | A / R |
Identifier les contraintes d'intégrité des données dans la base de données | * | I | A / R |
PDM : découverte et marquage des données sensibles | * | A / R | I / C |
PDM : Définition des règles de masquage et de la politique de masquage | * | A / R | I / C |
PDM : Facultatif : mise en œuvre de règles et de dictionnaires personnalisés | * | A / R | I / C |
PDM : Création et exécution du plan de masquage*
| * | A / R | I / C |
Vérification des résultats et validation de l'efficacité du masquage | * | I | A / R |
*Chaque exécution comprend : la vérification des prérequis, l'exécution du script, le suivi de l'exécution par un expert en sécurité informatique en contact direct avec le client.
Actions | Plan | cegedim.cloud | Client | Commentaires |
---|---|---|---|---|
Modifier les configurations | Sur requête | A / R | I | À la demande du client, certains paramètres de configuration peuvent être modifiés. |
Gérer les chemins des secrets | * | A / R | Il s'agit de créer les chemins dans Vault où sont sauvegardés les secrets. | |
Gérer les secrets engines | * | A / R | Il consiste à créer, modifier et supprimer des secrets engines dans Vault | |
Gérer les méthodes d'authentification | * | A / R | Elle consiste à créer, modifier et supprimer des méthodes d'authentification dans Vault | |
Gérer les ACLs | * | A / R | Il s'agit de créer une liste de contrôle d'accès pour limiter les droits d'accès des utilisateurs. | |
Configurer les endpoints | * | A / R | Le endpoint peut être un serveur, un script, etc. |
Actions | Plan | cegedim.cloud | Client | Commentaires |
---|---|---|---|---|
Gérer les volumes de stockage | Libre-service | I | A / R | Le client est responsable de la gestion (création, suppression, redimensionnement) des volumes de stockage pour son cluster. |
Actions | Plan | cegedim.cloud | client | Commentaires |
---|---|---|---|---|
Créer un Object Store | Libre-service | I | A / R | La décision de provisionner / supprimer / modifier un Object Store et les paramètres associés est prise par le client. Les actions sont effectuées :
|
Gérer le quota des Object Store | Libre-service | I | A / R | |
Supprimer un Object Store | Libre-service | I | A / R | |
Créer un Object User | Libre-service | I | A / R | La décision de créer un utilisateur d'objet et les paramètres associés est prise par le client. Les actions sont effectuées :
|
Gérer les Object Users | Libre-service | I | A / R | La décision de modifier un utilisateur d'objet et les paramètres associés est prise par le client. Ces actions comprennent le renouvellement de la clé secrète ou le verrouillage de l'utilisateur de l'objet. Les actions sont effectuées :
|
Supprimer un Object User | Libre-service | I | A / R | La décision de supprimer un utilisateur d'objet et les paramètres associés est prise par le client. Les actions sont effectuées :
|
Créer un Bucket | Libre-service | I | A / R | La création des buckets et des paramètres associés est faite par le client. Les actions sont effectuées en utilisant l'API S3 |
Supprimer un Bucket | Libre-service | I | A / R | La suppression des buckets et des paramètres associés est effectuée par le client. Les actions sont effectuées en utilisant l'API S3 |
Appliquer une politique de gestion des buckets | Libre-service | I | A / R | La gestion de la politique du panier est effectuée par le client. Les actions sont effectuées en utilisant l'API S3 |
Appliquer une politique de gestion du cycle de vie | Libre-service | I | A / R | La gestion du cycle de vie de la configuration est assurée par le client. Les actions sont effectuées en utilisant l'API S3 |
Gérer la configuration Object Lock | Libre-service | I | A / R | les configurations Object Lock, appliquées sur les buckets ou les objets, sont réalisés par le client Les actions sont effectuées en utilisant l'API S3 |
Disponibilité et Supervision | * | R / A | I | cegedim.cloud s'assure que le service de stockage d'objets est disponible et fonctionnel à tout moment. |
Réplication multi-régions | * | R / A | I | La réplication des données entre les régions est gérée par cegedim.cloud qui assure que les RTO et RPO associés sont atteints. Le client dispose d'informations sur la protection contre les sinistres dans ITCare. |
Correctifs de sécurité | * | R / A | I | cegedim.cloud est en charge d'appliquer les correctifs de sécurité. Cette action est transparente pour les utilisateurs et n'entraîne pas d'interruption de service. |
Mises à jour | * | R / A | I | cegedim.cloud est en charge d'appliquer les mises à jour. Cette action est transparente pour les utilisateurs et n'entraîne pas d'interruption de service. l'API S3 est susceptible d'être modifiée. |