Skip to content
Open
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: "Getting started with your CloudStore"
excerpt: "Find out how to log in, manage accounts, deploy services, and configure your CloudStore"
updated: 2026-04-14
updated: 2026-04-30
---

## Objective
Expand Down Expand Up @@ -54,14 +54,14 @@ Before using the CloudStore, it is important to understand its main concepts.
The CloudStore distinguishes between two audiences:

- **Cloud providers** (IT admins, Service admins): OVHcloud customers who operate the platform. They provision infrastructure, deploy services, and manage accounts.
- **Cloud users** (End users): Customers of cloud providers who consume the services deployed for them through the **Landing Zone**.
- **Cloud users** (Landing Zone Manager users): Customers of cloud providers who consume the services deployed for them through the **Landing Zone**.

| Persona | Responsibilities |
|---------|-----------------|
| IT admin | Create accounts, activate services, deploy apps |
| Service admin | Manage a specific service, deploy its controller and apps |
| Account admin | Manage the configuration of their account |
| End user | Access apps through the Landing Zone |
| Landing Zone Manager user | Access apps through the Landing Zone |

#### The controller/app pattern

Expand Down Expand Up @@ -91,7 +91,7 @@ The platform automatically:
- Create a dedicated Keycloak realm named `account-{name}`.
- Create an admin user with the `account-admin` role.
- Set up a temporary password (the account admin will be prompted to change it on first login).
- Configure a `landing-zone` client for end-user access.
- Configure a `landing-zone` client for Landing Zone Manager user access.

### Deploying a service

Expand Down Expand Up @@ -151,11 +151,16 @@ CloudStore uses a layered Keycloak federation model that mirrors the platform ar
|-------|-------------------|-------|---------|
| L1 | OPCP Core Keycloak | DC operators, Super admins | Infrastructure-level identity |
| L2 | CloudStore Keycloak | IT admins, Service admins | Platform management |
| L3 | Per-account Keycloak realms | End users | Application access |
| L3 | Per-account Keycloak realms | Landing Zone Manager users | Application access |

- **Keycloak L2** is federated with **L1** (OPCP Core). This means rights granted on OpenStack projects at L1 are carried through to L2.
- **Keycloak L3** is an independent instance managed by the CloudStore API. Each account gets its own isolated realm.

> [!primary]
>
> The **L3 layer** is provided by the [Landing Zone Manager](/pages/hosted_private_cloud/opcp/landing-zone-manager-create-user-account), a separate OPCP product responsible for Landing Zone Manager user account management. Its Keycloak stack is **not federated** with the L1 (OPCP Core) and L2 (CloudStore) Keycloak instances.
>

#### Managing IAM on CloudStore Keycloak (L2)

To be able to manage users, roles, and groups on the CloudStore Keycloak (L2), first assign the `cloudstore-admins` role to your user in the **OPCP Core Keycloak (L1)**.
Expand All @@ -170,9 +175,9 @@ Once this role is assigned, the user will have the necessary permissions to admi

### The Landing Zone

The **Landing Zone** is the interface for end users (cloud users). It provides a simplified view of the apps deployed for their account.
The **Landing Zone** is the interface for Landing Zone Manager users (cloud users). It provides a simplified view of the apps deployed for their account.

End users authenticate through their account-specific Keycloak realm (L3) and can only access apps deployed for their account. The Landing Zone retrieves the list of accessible apps and filters them based on user permissions.
Landing Zone Manager users authenticate through their account-specific Keycloak realm (L3) and can only access apps deployed for their account. The Landing Zone retrieves the list of accessible apps and filters them based on user permissions.

## Go further

Expand Down
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: "Premiers pas avec votre CloudStore"
excerpt: "Découvrez comment vous connecter, gérer les comptes, déployer des services et configurer votre CloudStore"
updated: 2026-04-14
updated: 2026-04-30
---

## Objectif
Expand Down Expand Up @@ -54,14 +54,14 @@ Avant d'utiliser le CloudStore, il est important de comprendre ses principaux co
Le CloudStore distingue deux types d'utilisateurs :

- **Fournisseurs cloud** (IT admins, Service admins) : Clients OVHcloud qui exploitent la plateforme. Ils provisionnent l'infrastructure, déploient les services et gèrent les comptes.
- **Utilisateurs cloud** (End users) : Clients des fournisseurs cloud qui consomment les services déployés pour eux via la **Landing Zone**.
- **Utilisateurs cloud** (Landing Zone Manager users) : Clients des fournisseurs cloud qui consomment les services déployés pour eux via la **Landing Zone**.

| Persona | Responsabilités |
|---------|-----------------|
| IT admin | Créer des comptes, activer des services, déployer des apps |
| Service admin | Gérer un service spécifique, déployer son contrôleur et ses apps |
| Account admin | Gérer la configuration de son compte |
| End user | Accéder aux apps via la Landing Zone |
| Landing Zone Manager user | Accéder aux apps via la Landing Zone |

#### Le modèle contrôleur/app

Expand Down Expand Up @@ -91,7 +91,7 @@ La plateforme effectue automatiquement les actions suivantes :
- Création d'un realm Keycloak dédié nommé `account-{name}`.
- Création d'un utilisateur administrateur avec le rôle `account-admin`.
- Configuration d'un mot de passe temporaire (l'administrateur du compte sera invité à le modifier lors de sa première connexion).
- Configuration d'un client `landing-zone` pour l'accès des utilisateurs finaux.
- Configuration d'un client `landing-zone` pour l'accès des utilisateurs Landing Zone Manager.

### Déploiement d'un service

Expand Down Expand Up @@ -151,11 +151,16 @@ Le CloudStore utilise un modèle de fédération Keycloak en couches qui reflèt
|--------|-------------------|--------------|------|
| L1 | OPCP Core Keycloak | DC operators, Super admins | Identité au niveau infrastructure |
| L2 | CloudStore Keycloak | IT admins, Service admins | Gestion de la plateforme |
| L3 | Realms Keycloak par compte | End users | Accès aux applications |
| L3 | Realms Keycloak par compte | Landing Zone Manager users | Accès aux applications |

- **Keycloak L2** est fédéré avec **L1** (OPCP Core). Les droits accordés sur les projets OpenStack au niveau L1 sont ainsi propagés au niveau L2.
- **Keycloak L3** est une instance indépendante gérée par l'API CloudStore. Chaque compte dispose de son propre realm isolé.

> [!primary]
>
> La **couche L3** est fournie par le [Landing Zone Manager](/pages/hosted_private_cloud/opcp/landing-zone-manager-create-user-account), un produit OPCP distinct en charge de la gestion des comptes utilisateurs Landing Zone Manager. Sa stack Keycloak **n'est pas fédérée** avec les instances Keycloak L1 (OPCP Core) et L2 (CloudStore).
>

#### Gestion de l'IAM sur le Keycloak CloudStore (L2)

Pour pouvoir gérer les utilisateurs, rôles et groupes sur le Keycloak CloudStore (L2), vous devez au préalable attribuer le rôle `cloudstore-admins` à votre utilisateur dans le **Keycloak OPCP Core (L1)**.
Expand All @@ -170,9 +175,9 @@ Une fois ce rôle attribué, l'utilisateur disposera des permissions nécessaire

### La Landing Zone

La **Landing Zone** est l'interface destinée aux utilisateurs finaux (utilisateurs cloud). Elle offre une vue simplifiée des apps déployées pour leur compte.
La **Landing Zone** est l'interface destinée aux utilisateurs Landing Zone Manager (utilisateurs cloud). Elle offre une vue simplifiée des apps déployées pour leur compte.

Les utilisateurs finaux s'authentifient via le realm Keycloak spécifique à leur compte (L3) et ne peuvent accéder qu'aux apps déployées pour leur compte. La Landing Zone récupère la liste des apps accessibles et les filtre en fonction des permissions de l'utilisateur.
Les utilisateurs Landing Zone Manager s'authentifient via le realm Keycloak spécifique à leur compte (L3) et ne peuvent accéder qu'aux apps déployées pour leur compte. La Landing Zone récupère la liste des apps accessibles et les filtre en fonction des permissions de l'utilisateur.

## Aller plus loin

Expand Down
Original file line number Diff line number Diff line change
@@ -0,0 +1,79 @@
---
title: "Landing Zone Manager - Creating a user account"
excerpt: "Find out how to create a user account in the Landing Zone Manager and log in for the first time"
updated: 2026-04-30
---

## Objective

The Landing Zone Manager is the OPCP portal that lets each team, department or customer deploy and operate their workloads autonomously, in a dedicated and isolated space. Administrators provision users and grant them access to the platform. Each user account is backed by a dedicated realm in the underlying Keycloak instance, ensuring multitenant isolation of accesses.

**This guide explains how to create a user account in the Landing Zone Manager and log in for the first time.**

## Requirements

- Access to the Landing Zone Manager with administrator privileges allowing user account management
- The first-login default password defined during your Landing Zone Manager deployment
- The URL of the Landing Zone Manager (previously communicated by your administrator)
- Valid user information to provision (full name and email address)

## Instructions

### Step 1: Access the user account management section

Log in to the Landing Zone Manager with an account that has administrator privileges. From the main navigation, open the `Account management`{.action} section.

### Step 2: Create a new user account

Click the `+ Create new account`{.action} button to open the user account creation form.

Fill in the required fields:

| Field | Description |
| ------------| ------------------------------------------------------------------------------------|
| Name | The display name of the user account |
| Email | The user's email address. This value will also be used as the **login** identifier |
| First name | The user's first name |
| Last name | The user's last name |

Once all fields are filled in, confirm the user account creation.

> [!primary]
>
> The email address provided is used as the login identifier for the new user account. Make sure it is correct before validating, as users will authenticate with this value.
>

### Step 3: First connection to the Landing Zone Manager

Once the user account is successfully created, share the Landing Zone Manager URL with the user, along with their first-login credentials:

- **Login**: the email address entered during creation
- **Password**: the first-login default password defined during OPCP and CloudStore deployment

> [!warning]
>
> The default password is shared across first logins and is defined at deployment time. For security reasons, users have to change this password immediately after their first successful login.
>

### How user accounts are mapped in Keycloak

> [!primary]
>
> The Landing Zone Manager runs on its **own dedicated Keycloak stack**, independent from the OPCP Core Keycloak and from any CloudStore Keycloak. It is not federated with these instances: identities, realms and credentials managed in the Landing Zone Manager are fully isolated from administrators who can access the rest of the OPCP identity layers.
>

Every account created in the Landing Zone Manager automatically generates a dedicated **realm in Keycloak**. This design ensures:

- independent configuration of authentication flows per account
- separate user bases and role mappings per realm

> [!primary]
>
> Because each account corresponds to a distinct Keycloak realm, any identity-related operation (adding users, configuring federation, defining roles) must be performed within the realm associated with the target account.
>

## Go further

For training or technical assistance implementing our solutions, contact your sales representative or visit our [Professional Services](/links/professional-services) page to request a quote and have your project analyzed by our experts.

Join our [community of users](/links/community).
Original file line number Diff line number Diff line change
@@ -0,0 +1,79 @@
---
title: "Landing Zone Manager - Créer un compte utilisateur"
excerpt: "Découvrez comment créer un nouveau compte utilisateur dans le Landing Zone Manager et s'y connecter pour la première fois"
updated: 2026-04-30
---

## Objectif

Le Landing Zone Manager est le portail OPCP qui permet à chaque équipe, département ou client de déployer et piloter ses workloads en toute autonomie, dans un espace dédié et cloisonné. Les administrateurs y provisionnent les utilisateurs et leur donnent accès à la plateforme. Chaque compte utilisateur s'appuie sur un realm dédié dans l'instance Keycloak sous-jacente, garantissant l'isolation multitenant des accès.

**Ce guide explique comment créer un nouveau compte utilisateur dans le Landing Zone Manager et comment s'y connecter pour la première fois.**

## Prérequis

- Disposer d'un accès au Landing Zone Manager avec les privilèges d'administrateur permettant la gestion des comptes utilisateurs
- Connaître le mot de passe par défaut de première connexion défini lors du déploiement de votre Landing Zone Manager
- Disposer de l'URL du Landing Zone Manager (communiquée au préalable par votre administrateur)
- Disposer des informations utilisateur à provisionner (nom complet et adresse e-mail)

## En pratique

### Étape 1 : Accéder à la section de gestion des comptes utilisateurs

Connectez-vous au Landing Zone Manager avec un compte disposant des privilèges d'administrateur. Depuis la navigation principale, ouvrez la section `Account management`{.action}.

### Étape 2 : Créer un nouveau compte utilisateur

Cliquez sur le bouton `+ Create New account`{.action} pour ouvrir le formulaire de création de compte utilisateur.

Renseignez les champs obligatoires suivants :

| Champ | Description |
| ------------| -----------------------------------------------------------------------------------------------------------|
| Name | Le nom d'affichage du compte utilisateur |
| Email | L'adresse e-mail de l'utilisateur. Cette valeur sera également utilisée comme identifiant de **connexion** |
| First name | Le prénom de l'utilisateur |
| Last name | Le nom de famille de l'utilisateur |

Une fois tous les champs remplis, confirmez la création du compte utilisateur.

> [!primary]
>
> L'adresse e-mail fournie est utilisée comme identifiant de connexion du nouveau compte utilisateur. Assurez-vous qu'elle est correcte avant de valider, car les utilisateurs s'authentifieront avec cette valeur.
>

### Étape 3 : Première connexion au Landing Zone Manager

Une fois le compte utilisateur créé avec succès, communiquez l'URL du Landing Zone Manager à l'utilisateur ainsi que ses identifiants de première connexion :

- **Login** : l'adresse e-mail saisie lors de la création
- **Mot de passe** : le mot de passe par défaut de première connexion défini lors du déploiement d'OPCP et du CloudStore

> [!warning]
>
> Le mot de passe par défaut est partagé entre toutes les premières connexions et est défini au moment du déploiement. Pour des raisons de sécurité, il sera demandé aux utilisateurs de le changer immédiatement après leur première connexion.
>

### Correspondance des comptes dans Keycloak

> [!primary]
>
> Le Landing Zone Manager repose sur sa **propre stack Keycloak dédiée**, indépendante du Keycloak OPCP Core et de tout Keycloak CloudStore. Il n'est pas fédéré avec ces instances : les identités, realms et identifiants gérés dans le Landing Zone Manager sont totalement isolés des autres couches d'identité OPCP dédiées aux administrateurs.
>

Chaque compte créé dans le Landing Zone Manager génère automatiquement un **realm dédié dans Keycloak**. Cette conception garantit :

- une configuration indépendante des flux d'authentification par compte
- des bases d'utilisateurs et des mappings de rôles séparés par realm

> [!primary]
>
> Comme chaque compte correspond à un realm Keycloak distinct, toute opération liée à l'identité (ajout d'utilisateurs, configuration de la fédération, définition de rôles) doit être effectuée au sein du realm associé au compte cible.
>

## Aller plus loin

Pour une formation ou une assistance technique sur la mise en œuvre de nos solutions, contactez votre commercial ou consultez la page [Professional Services](/links/professional-services) pour obtenir un devis et faire analyser votre projet par nos experts.

Échangez avec notre [communauté d'utilisateurs](/links/community).
Original file line number Diff line number Diff line change
@@ -0,0 +1,2 @@
id: df72f7c9-0fef-4bdc-825f-105720c4997d
full_slug: opcp-landing-zone-manager-create-user-account
2 changes: 2 additions & 0 deletions pages/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -600,6 +600,8 @@
+ [OPCP - How to see node inventory](hosted_private_cloud/opcp/how-to-see-node-inventory)
+ [CloudStore](hosted-private-cloud-hosted-private-cloud-opcp-cloudstore)
+ [Getting started with your CloudStore](hosted_private_cloud/opcp/cloudstore-getting-started)
+ [Landing Zone Manager](hosted-private-cloud-hosted-private-cloud-opcp-landing-zone-manager)
+ [Landing Zone Manager - Creating a user account](hosted_private_cloud/opcp/landing-zone-manager-create-user-account)
+ [Additional resources](hosted-private-cloud-hosted-private-cloud-opcp-additional-resources)
+ [OPCP - Object Storage features and specifications](hosted_private_cloud/opcp/s3-opcp-limitations)
+ [OPCP - How to create a custom OS image](hosted_private_cloud/opcp/how-to-create-image)
Expand Down