Guide Administrateur
Guide complet pour les administrateurs Argy : gestion des utilisateurs, SSO, quotas, audit et sécurité.
Ce guide vous accompagne dans l'administration quotidienne de votre tenant Argy.
Accès à la Console d'Administration
- Connectez-vous à portal.argy.cloud
- Cliquez sur votre avatar en haut à droite
- Sélectionnez Administration
Note : Seuls les utilisateurs avec le rôle
AdminouPlatform Engineeront accès à la console d'administration.
Gestion des Utilisateurs
Inviter un Utilisateur
- Allez dans Administration → Utilisateurs
- Cliquez sur Inviter un utilisateur
- Remplissez le formulaire :
- Email : adresse email de l'utilisateur
- Rôle : sélectionnez le rôle approprié
- Équipes : assignez à une ou plusieurs équipes (optionnel)
- Cliquez sur Envoyer l'invitation
L'utilisateur recevra un email avec un lien pour activer son compte.
Rôles Disponibles
| Rôle | Description | Permissions |
|---|---|---|
| Admin | Administrateur du tenant | Accès complet, gestion des utilisateurs et paramètres |
| Platform Engineer | Ingénieur plateforme | Gestion des modules, Golden Paths, agents |
| Product Manager | Chef de produit | Gestion des produits, roadmaps, approbations |
| User | Utilisateur standard | Utilisation des modules, Argy Code |
| Approver | Approbateur | Validation des workflows d'approbation |
| Viewer | Lecteur seul | Consultation uniquement, pas de modifications |
Modifier un Utilisateur
- Allez dans Administration → Utilisateurs
- Cliquez sur l'utilisateur à modifier
- Modifiez les informations :
- Rôle
- Équipes
- Statut (actif/désactivé)
- Cliquez sur Enregistrer
Désactiver un Utilisateur
- Allez dans Administration → Utilisateurs
- Cliquez sur l'utilisateur
- Cliquez sur Désactiver l'utilisateur
- Confirmez l'action
Important : La désactivation révoque immédiatement tous les accès. Les tokens actifs sont invalidés.
Configuration SSO
Argy supporte l'authentification SSO via SAML 2.0 et OpenID Connect (OIDC).
Configuration Azure AD (OIDC)
Étape 1 : Créer une application dans Azure AD
- Connectez-vous au portail Azure
- Allez dans Azure Active Directory → App registrations
- Cliquez sur New registration
- Configurez :
- Name :
Argy - Redirect URI :
https://api.argy.cloud/auth/callback/azure
- Name :
- Notez le Application (client) ID et le Directory (tenant) ID
Étape 2 : Créer un secret client
- Dans l'application, allez dans Certificates & secrets
- Cliquez sur New client secret
- Notez la valeur du secret (elle ne sera plus visible)
Étape 3 : Configurer dans Argy
- Allez dans Administration → Authentification → SSO
- Cliquez sur Configurer Azure AD
- Remplissez :
- Client ID : l'Application ID noté précédemment
- Client Secret : le secret créé
- Tenant ID : le Directory ID
- Cliquez sur Tester la connexion
- Si le test réussit, cliquez sur Activer
Configuration Okta (OIDC)
Étape 1 : Créer une application dans Okta
- Connectez-vous à votre console Okta
- Allez dans Applications → Create App Integration
- Sélectionnez OIDC - OpenID Connect et Web Application
- Configurez :
- App integration name :
Argy - Sign-in redirect URIs :
https://api.argy.cloud/auth/callback/okta - Sign-out redirect URIs :
https://portal.argy.cloud
- App integration name :
- Notez le Client ID et le Client Secret
Étape 2 : Configurer dans Argy
- Allez dans Administration → Authentification → SSO
- Cliquez sur Configurer Okta
- Remplissez :
- Okta Domain :
votre-domaine.okta.com - Client ID : le Client ID noté
- Client Secret : le secret
- Okta Domain :
- Cliquez sur Tester la connexion
- Si le test réussit, cliquez sur Activer
Configuration SAML 2.0 (Générique)
- Allez dans Administration → Authentification → SSO
- Cliquez sur Configurer SAML
- Téléchargez les métadonnées Argy (SP Metadata)
- Importez-les dans votre IdP
- Récupérez les métadonnées de votre IdP
- Uploadez-les dans Argy
- Configurez le mapping des attributs :
email→ attribut email de votre IdPfirstName→ attribut prénomlastName→ attribut nomgroups→ attribut groupes (optionnel)
- Cliquez sur Activer
Forcer l'Authentification SSO
Une fois le SSO configuré, vous pouvez forcer tous les utilisateurs à l'utiliser :
- Allez dans Administration → Authentification
- Activez Forcer l'authentification SSO
- Les utilisateurs ne pourront plus se connecter avec email/mot de passe
Attention : Gardez au moins un compte admin avec accès email/mot de passe en cas de problème SSO.
Branding & domaine personnalisé (Growth+)
Personnalisez votre tenant avec une marque dédiée et un portail sur mesure.
Configurer un domaine de portail
- Créez un enregistrement DNS CNAME pour votre sous-domaine (ex :
portal.votre-entreprise.com). - Pointez le CNAME vers
portal.argy.cloud. - Dans Administration → Paramètres → Branding, saisissez votre domaine personnalisé.
- Enregistrez et attendez la propagation DNS (jusqu’à 24h).
Définir le nom et le logo
- Dans Administration → Paramètres → Branding, renseignez :
- Nom de marque
- URL du logo (HTTPS, PNG ou SVG carré recommandé)
- Enregistrez pour appliquer le branding sur le portail et les communications sortantes.
Filtres LLM Gateway (RGPD)
Les admins peuvent ajuster les filtres directement dans le portail :
- Allez dans Administration → Paramètres → LLM Gateway.
- Choisissez le mode de filtrage PII : Masquer, Bloquer ou Désactivé.
- Choisissez le mode de filtrage des secrets : Masquer, Bloquer ou Désactivé.
- Sélectionnez la politique de sortie : Masquer la sortie ou Bloquer la sortie.
- Enregistrez pour appliquer la politique à toutes les requêtes.
Gestion des Quotas
Quotas LLM (Crédits)
Les crédits contrôlent l'utilisation du LLM Gateway. 1 crédit = 1 million de tokens.
Configurer les quotas par défaut :
- Allez dans Administration → Quotas → LLM
- Définissez les quotas par rôle :
- Admin : illimité ou valeur spécifique
- Platform Engineer : ex. 500 crédits/mois
- User : ex. 100 crédits/mois
- Cliquez sur Enregistrer
Configurer un quota individuel :
- Allez dans Administration → Utilisateurs
- Cliquez sur l'utilisateur
- Dans la section Quotas, modifiez la valeur
- Cliquez sur Enregistrer
Configurer les alertes :
- Allez dans Administration → Quotas → Alertes
- Configurez les seuils d'alerte :
- Avertissement : ex. 80% du quota
- Critique : ex. 95% du quota
- Configurez les destinataires des alertes
- Cliquez sur Enregistrer
Quotas de Déploiement
Limitez le nombre de déploiements par période :
- Allez dans Administration → Quotas → Déploiements
- Configurez :
- Déploiements par jour : ex. 50
- Déploiements par heure : ex. 10
- Cliquez sur Enregistrer
Visualiser l'Utilisation
- Allez dans Administration → Utilisation
- Consultez les graphiques :
- Utilisation LLM par utilisateur
- Utilisation LLM par modèle
- Déploiements par produit
- Tendances sur 30 jours
Audit et Logs
Consulter les Logs d'Audit
- Allez dans Administration → Audit
- Utilisez les filtres :
- Période : dernières 24h, 7 jours, 30 jours, personnalisé
- Utilisateur : filtrer par utilisateur
- Action : login, logout, deploy, approve, etc.
- Ressource : produit, module, utilisateur, etc.
Types d'Événements Audités
| Catégorie | Événements |
|---|---|
| Authentification | Login, Logout, Login échoué, MFA activé |
| Utilisateurs | Création, Modification, Désactivation, Invitation |
| Produits | Création, Modification, Suppression |
| Déploiements | Démarrage, Succès, Échec, Annulation |
| Approbations | Demande, Approbation, Rejet |
| LLM | Requête, Quota dépassé, Filtre déclenché |
| Configuration | SSO modifié, Quotas modifiés, Agent ajouté |
Exporter les Logs
- Allez dans Administration → Audit
- Appliquez vos filtres
- Cliquez sur Exporter
- Choisissez le format :
- CSV : pour Excel/Google Sheets
- JSON : pour intégration SIEM
- Téléchargez le fichier
Intégration SIEM
Pour envoyer les logs en temps réel vers votre SIEM :
- Allez dans Administration → Intégrations → SIEM
- Configurez le webhook :
- URL : endpoint de votre SIEM
- Format : JSON ou CEF
- Événements : sélectionnez les types à envoyer
- Cliquez sur Tester
- Si le test réussit, cliquez sur Activer
Gestion des Équipes
Créer une Équipe
- Allez dans Administration → Équipes
- Cliquez sur Créer une équipe
- Remplissez :
- Nom : ex. "Backend Team"
- Description : description de l'équipe
- Responsable : utilisateur responsable
- Cliquez sur Créer
Assigner des Membres
- Allez dans Administration → Équipes
- Cliquez sur l'équipe
- Dans l'onglet Membres, cliquez sur Ajouter
- Sélectionnez les utilisateurs
- Cliquez sur Ajouter à l'équipe
Assigner des Produits
- Allez dans Administration → Équipes
- Cliquez sur l'équipe
- Dans l'onglet Produits, cliquez sur Assigner
- Sélectionnez les produits
- Définissez les permissions :
- Lecture : consultation uniquement
- Écriture : modification autorisée
- Admin : gestion complète
- Cliquez sur Assigner
Gestion des Agents
Voir les Agents Connectés
- Allez dans Administration → Agents
- Consultez la liste des agents :
- Nom : identifiant de l'agent
- Statut : Connecté, Déconnecté, Erreur
- Dernière activité : timestamp
- Version : version de l'agent
Créer un Nouvel Agent
- Allez dans Administration → Agents
- Cliquez sur Créer un agent
- Remplissez :
- Nom : ex. "agent-prod-paris"
- Description : localisation, usage
- Tags : pour le routage (ex. "production", "europe")
- Cliquez sur Créer
- Copiez le token (il ne sera plus affiché)
Révoquer un Agent
- Allez dans Administration → Agents
- Cliquez sur l'agent
- Cliquez sur Révoquer
- Confirmez l'action
Important : La révocation est immédiate. L'agent sera déconnecté et ne pourra plus se reconnecter.
Paramètres de Sécurité
Politique de Mots de Passe
- Allez dans Administration → Sécurité → Mots de passe
- Configurez :
- Longueur minimale : ex. 12 caractères
- Complexité : majuscules, minuscules, chiffres, symboles
- Expiration : ex. 90 jours
- Historique : ex. 5 derniers mots de passe interdits
- Cliquez sur Enregistrer
Sessions
- Allez dans Administration → Sécurité → Sessions
- Configurez :
- Durée de session : ex. 8 heures
- Inactivité maximale : ex. 30 minutes
- Sessions simultanées : ex. 3 maximum
- Cliquez sur Enregistrer
Restrictions IP
- Allez dans Administration → Sécurité → Restrictions IP
- Ajoutez les plages IP autorisées :
- CIDR : ex.
192.168.1.0/24 - Description : ex. "Bureau Paris"
- CIDR : ex.
- Activez Bloquer les IP non autorisées
- Cliquez sur Enregistrer
Attention : Assurez-vous d'inclure votre IP actuelle avant d'activer les restrictions.
Notifications
Configurer les Notifications Email
- Allez dans Administration → Notifications → Email
- Configurez les événements :
- Déploiement échoué : ✅
- Quota atteint : ✅
- Nouvel utilisateur : ✅
- Approbation en attente : ✅
- Configurez les destinataires par défaut
- Cliquez sur Enregistrer
Configurer les Webhooks
- Allez dans Administration → Notifications → Webhooks
- Cliquez sur Ajouter un webhook
- Configurez :
- URL : endpoint de destination
- Événements : sélectionnez les types
- Secret : pour la signature HMAC (optionnel)
- Cliquez sur Tester
- Si le test réussit, cliquez sur Activer
Sauvegarde et Restauration
Exporter la Configuration
- Allez dans Administration → Paramètres → Export
- Sélectionnez les éléments à exporter :
- Configuration SSO
- Quotas
- Équipes
- Policies
- Cliquez sur Exporter
- Téléchargez le fichier JSON
Importer une Configuration
- Allez dans Administration → Paramètres → Import
- Uploadez le fichier JSON
- Prévisualisez les changements
- Cliquez sur Appliquer
Dépannage
Un utilisateur ne peut pas se connecter
- Vérifiez que l'utilisateur est actif dans Administration → Utilisateurs
- Vérifiez les restrictions IP si activées
- Consultez les logs d'audit pour les erreurs de login
- Si SSO, vérifiez la configuration côté IdP
Les quotas ne se mettent pas à jour
- Vérifiez la période de facturation dans Administration → Quotas
- Les quotas se réinitialisent au début de chaque mois
- Contactez le support si le problème persiste
Un agent ne se connecte pas
- Vérifiez que le token n'a pas été révoqué
- Vérifiez la connectivité réseau vers
api.argy.cloud:443 - Consultez les logs de l'agent
- Régénérez un nouveau token si nécessaire