Vextnd
Fonctionnalités
Sécurité & Plateforme

RBAC multi-comptes

Donnez à votre équipe exactement les accès nécessaires — pas un login admin partagé.


Tout le monde dans l'équipe utilise les mêmes identifiants Outscale. Le stagiaire a le même accès que le responsable infrastructure. Le prestataire peut voir les données de facturation, modifier les plannings et supprimer des snapshots. Personne ne sait qui a changé quoi, parce que tout le monde est "admin."

Ce n'est pas inhabituel. C'est l'état par défaut de la plupart des équipes cloud avant que quelqu'un ne se brûle. Un mauvais changement sans auteur. Un pic de facture que personne ne peut expliquer parce que trois personnes avaient accès. Un prestataire parti qui a toujours les clés.

Vous savez que vous avez besoin d'un vrai contrôle d'accès. Vous n'aviez juste pas d'outil qui le rende simple.

Ce que ça fait

Le RBAC multi-comptes donne à chaque membre de l'équipe exactement les permissions dont il a besoin — par compte — avec trois rôles intégrés et des surcharges personnalisées quand les rôles ne correspondent pas.

  • Viewer — accès en lecture seule. Voir les coûts, les plannings et les ressources. Ne peut rien modifier.
  • Editor — lecture + écriture. Créer des plannings, lancer des opérations, modifier des paramètres. Ne peut pas gérer les utilisateurs ou la facturation.
  • Admin — accès complet. Tout, y compris la gestion des utilisateurs et les paramètres du compte.

Besoin de quelque chose entre les deux ? Les permissions personnalisées permettent de sélectionner exactement les actions qu'un utilisateur peut effectuer. Un analyste financier qui voit les coûts et les budgets mais rien d'autre. Un ingénieur junior qui peut voir les plannings mais pas les modifier. Un prestataire avec accès à un compte mais pas aux autres.

Comment ça marche

Invitez des collaborateurs par email. Choisissez leur rôle — viewer, editor ou admin — pour chaque compte auquel ils doivent accéder. Ils reçoivent une invitation, l'acceptent, et ont immédiatement le bon accès. Pas de mots de passe partagés, pas de partage d'identifiants.

Chaque utilisateur ne voit que ce qu'il a la permission de voir. Un viewer sur le compte dev et un editor sur le staging voit les deux comptes dans la barre latérale, mais avec des capacités différentes sur chacun. L'interface s'adapte — les boutons et actions qui nécessitent des permissions supérieures sont masqués, pas grisés.

Pour les équipes qui gèrent plusieurs comptes Outscale, les permissions sont par compte. Vous pouvez être admin sur le compte dev et viewer sur la production. Les permissions suivent le compte, pas l'utilisateur. C'est comme ça que les vraies équipes fonctionnent — différentes personnes ont différents rôles sur différents environnements.

Les permissions personnalisées vont plus loin. Les rôles intégrés sont des points de départ. Si vous avez besoin d'un rôle qui n'existe pas — "peut gérer les plannings et voir les coûts, mais ne peut pas toucher aux opérations ni à la facturation" — construisez-le. Activez ou désactivez des permissions individuelles, par utilisateur, par compte.

Chaque changement de permission est audité. Vous pouvez voir qui a accordé un accès, qui l'a révoqué, ce qui a changé, quand. La trace d'audit est la preuve que votre politique de contrôle d'accès est respectée.

Pourquoi c'est important

Le contrôle d'accès, ce n'est pas une question de confiance. C'est une question de rayon d'impact. Quand un stagiaire supprime accidentellement un planning, la question n'est pas "est-ce qu'on fait confiance au stagiaire ?" — c'est "pourquoi le stagiaire avait-il le droit de supprimer ?"

Un RBAC correct réduit le rayon d'impact. Un viewer ne peut rien casser. Un editor peut casser son périmètre mais pas le vôtre. Un admin peut tout casser — et c'est pour ça qu'il devrait y en avoir peu.

Pour la conformité, le RBAC est généralement une exigence, pas une fonctionnalité. SOC 2, ISO 27001 et la plupart des politiques de sécurité d'entreprise exigent un accès basé sur les rôles et des traces d'audit. Le RBAC multi-comptes vous donne les deux, sans construire un système IAM sur mesure en plus de votre outillage cloud.

Le flux d'invitation de collaborateurs signifie plus de "envoie-moi les identifiants." Plus de mots de passe partagés dans un canal Slack. Plus de "qui a accès à quoi ?" — la page des permissions répond à cette question en un clic.

Donnez à votre équipe les accès dont elle a besoin. Rien de plus. Lancez votre essai gratuit sur Vextnd.

Prêt à reprendre le contrôle de votre cloud ?

Essai gratuit de 14 jours. Premiers résultats en 24 heures.