Best practice per l'onboarding per le organizzazioni statali, locali e per l'istruzione

Last reviewed 2022-10-15 UTC

Le organizzazioni statali, locali e per l'istruzione (SLED) spesso hanno esigenze IT uniche rispetto ad altre aziende. Questa guida definisce le considerazioni sull'onboarding e le best practice per la creazione di un ambiente Google Cloud e Google Workspace per un'organizzazione SLED. Questo documento è destinato agli amministratori che configurano Google Cloud e Google Workspace o Google Workspace for Education per la propria organizzazione.

Panoramica dell'identità

Prima di creare un ambiente Google Cloud, è necessario comprendere in che modo Google Cloud fornisce autenticazione, autorizzazione e controllo. Tre servizi cloud interagiscono per l'autenticazione, controllo dell'accesso e l'audit:

Cloud Identity

Cloud Identity è un prodotto Identity as a Service (IDaaS) che consente di gestire centralmente utenti e gruppi che accedono alle risorse Google Cloud, Google Workspace o Google Workspace for Education. Cloud Identity è disponibile sia in versione gratuita che a pagamento (premium). Durante l'onboarding in Google Cloud, Cloud Identity fornisce la convalida del dominio principale utilizzando un record TXT. I vantaggi dell'utilizzo di Cloud Identity sono i seguenti:

  • Consente di creare e gestire gruppi utilizzando la Console di amministrazione Google Workspace.
  • Fornisce un controllo della sicurezza degli account, tra cui Single Sign-On (SSO) e autenticazione a due fattori (2FA).
  • Può essere utilizzato come provider di identità per applicazioni di terze parti perché supporta SAML (Security Assertion Markup Language) e LDAP.

Configura identità

A livello generale, i passaggi consigliati per stabilire un'identità sono i seguenti:

  1. Se non utilizzi già Cloud Identity, Google Workspace o Google Workspace for Education, inizia con una delle seguenti pagine di registrazione:

    Utilizza un account amministratore per navigare nell'elenco di controllo nella console.

  2. Utilizza Cloud Identity per verificare il tuo dominio. La verifica del dominio crea automaticamente un'organizzazione, che funge da nodo radice della gerarchia delle risorse Google Cloud.

    Se si verifica un errore che indica che un dominio è già stato rivendicato, completa la procedura di rivendicazione del dominio. Questa procedura può richiedere fino a cinque giorni lavorativi.

  3. Dopo la verifica del dominio, accedi alla Console di amministrazione Google Workspace con l'account amministratore appena creato.

  4. Identifica gli amministratori dell'organizzazione che gestiranno la nuova organizzazione Google Cloud nella console Google Cloud.

  5. Aggiungi utenti utilizzando la Federazione delle identità per la forza lavoro

    o Cloud Identity. Con Cloud Identity, puoi aggiungere utenti in uno dei seguenti modi:

Gestione risorse

Questa sezione descrive le best practice per la gestione delle risorse in un'organizzazione SLED.

Implementa un approccio centralizzato alla gestione delle risorse di Google Cloud

Google Cloud offre un sistema gerarchico di container, composto da organizzazioni, cartelle e progetti. All'interno di queste strutture, puoi organizzare altre risorse, come macchine virtuali (VM) Compute Engine, database e bucket Cloud Storage. Questa gerarchia consente di gestire aspetti, come le impostazioni di configurazione e di controllo dell'accesso#39;accesso, comuni a più risorse. Puoi gestire queste risorse in modo programmatico utilizzando Resource Manager.

Le grandi organizzazioni hanno spesso molti progetti e utenti che interagiscono direttamente con le risorse Google Cloud. Per supportare al meglio le strategie di governance IT e controllo dell'accesso esistenti, ti consigliamo di implementare un approccio centralizzato all'organizzazione delle risorse di Google Cloud.

Utilizza i nodi organizzazione per organizzare le risorse

Le risorse sono organizzate con il nodo organizzazione alla radice. Le cartelle possono essere nidificate fino a quattro livelli sotto il nodo organizzazione. Queste cartelle possono contenere progetti, che a loro volta contengono altre risorse come elementi figlio al di sotto dei progetti. Ogni risorsa ha un solo elemento padre. Quando definisci i criteri di controllo dell'accesso e le impostazioni di configurazione per una risorsa padre, le relative risorse figlio ereditano questi criteri e impostazioni.

Un nodo organizzazione garantisce che tutti i progetti creati dagli utenti nel tuo dominio siano visibili ai super amministratori. Ogni dominio principale ha un nodo organizzazione. Per impostazione predefinita, il super amministratore di Google Workspace dispone dell'accesso irrevocabile per impostare il criterio per l'organizzazione. Per le organizzazioni con amministrazioni IT e cloud separate, il super amministratore di Google Workspace deve assegnare un amministratore dell'organizzazione che gestisca l'organizzazione. Per ulteriori informazioni, consulta le Best practice per gli account super amministratore.

Se i progetti sono stati creati prima della creazione del nodo organizzazione, puoi migrate di questi progetti non affiliati nel nodo organizzazione.

Quando inizi a utilizzare Google Cloud, la configurazione predefinita prevede un singolo nodo organizzazione. Le seguenti sezioni descrivono gli approcci a singoli nodi dell'organizzazione e a quelli con più nodi. Per saperne di più su queste opzioni, consulta Decidere una gerarchia delle risorse per la zona di destinazione Google Cloud.

Opzione 1: singolo nodo organizzazione

In questa opzione, devi mappare un singolo nodo organizzazione al dominio Workspace, che è la fonte attendibile per IAM. Ogni cartella può avere i propri amministratori, ruoli e altri criteri separati. Il seguente schema mostra un singolo nodo organizzazione, utilizzando come esempio un istituto scolastico. Se necessario, puoi aggiungere ulteriori sottocartelle per team e ambienti.

Un singolo nodo organizzazione.

Puoi ospitare risorse globali come reti tra progetti e immagini condivise in una cartella con autorizzazioni che consentono l'accesso a tutti gli utenti dell'organizzazione.

Per ulteriori informazioni, consulta le seguenti risorse:

Opzione 2: separa i nodi organizzazione

Se vuoi trattare i reparti all'interno dell'organizzazione come entità isolate senza amministrazione centrale, valuta la possibilità di creare organizzazioni separate. Il seguente diagramma mostra nodi organizzazione separati, utilizzando una scuola come esempio.

Nodi organizzazione separati.

Per implementare questa configurazione, hai impostato school.edu e lab3.school.edu come domini Google Workspace principali separati, con il risultato di nodi organizzazione discreti. Utilizza questa opzione solo se tutte le seguenti condizioni sono vere:

  • Vuoi mantenere domini di identità separati.
  • Devi mantenere le impostazioni di controllo dell'accesso, ruoli personalizzati, fatturazione, quota e configurazione per la seconda organizzazione separati dal nodo organizzazione school.edu centrale.

Per molte organizzazioni con governance IT centralizzata, la gestione di due ambienti Google Cloud separati crea un overhead aggiuntivo. Ad esempio, i criteri di sicurezza tra più nodi organizzazione possono divergere nel tempo, a meno che gli amministratori non facciano attenzione a mantenerli sincronizzati.

Per ulteriori informazioni sulle implicazioni di questo approccio, consulta Utilizzare un singolo nodo organizzazione.

Utilizza le cartelle per organizzare le risorse

Le cartelle ti consentono di organizzare le risorse Google Cloud, applicare criteri, delegare privilegi amministrativi e offrire maggiore autonomia a reparti e team. Le cartelle ti aiutano anche ad amministrare i criteri e a controllare contemporaneamente l'accesso per un gruppo di progetti. Le cartelle, i progetti e le risorse nidificati all'interno di una cartella ereditano i criteri della cartella padre.

Di seguito sono riportati alcuni scenari in cui l'utilizzo delle cartelle potrebbe essere appropriato:

  • La tua organizzazione ha unità aziendali distinte, ciascuna con il proprio gruppo IT.
  • Esegui la mappatura a una struttura consolidata basata su una directory LDAP, come Microsoft Active Directory.
  • Vuoi separare i progetti in base al caso d'uso, ad esempio infrastruttura IT, informatica per la ricerca o insegnamento e apprendimento.

Per maggiori informazioni, consulta Gestire le risorse Google Cloud.

Usa i progetti per organizzare le risorse

Qualsiasi risorsa Google Cloud che assegni e utilizzi deve appartenere a un progetto. Un progetto è l'entità organizzativa per ciò che stai creando. Un progetto è costituito da impostazioni, autorizzazioni e altri metadati che descrivono le tue applicazioni. Le risorse all'interno di un singolo progetto lavorano insieme comunicando tramite una rete interna. Le risorse utilizzate da ogni progetto rimangono separate oltre i confini dei progetti. Puoi collegare le risorse solo tramite una connessione di rete esterna o una rete Virtual Private Cloud (VPC) condivisa.

Ogni progetto Google Cloud include quanto segue:

  • Un nome progetto fornito da te.
  • Un ID progetto, che puoi fornire o che Google Cloud può fornirti.
  • Un numero di progetto fornito da Google Cloud.

Quando crei un progetto, considera quanto segue:

  • Determinare la proprietà dei progetti e crea progetti distinti per carichi di lavoro o team diversi.
  • Utilizza progetti distinti per suddividere un'applicazione in ambienti di produzione e non di produzione. In questo modo, le modifiche apportate nell'ambiente non di produzione non influiscono sull'ambiente di produzione e possono essere promosse o propagate utilizzando gli script di deployment.
  • Separa le risorse di elaborazione e dati tra i vari lab o lavora all'interno di un lab. Questa separazione consente la piena autonomia e la separazione dei dati tra i progetti, utile se un lab lavora su più progetti con stakeholder concorrenti.

Quando crei un progetto, devi associarlo a un account di fatturazione. Per poter associare un nuovo progetto a un account di fatturazione esistente, devi disporre del ruolo Amministratore account di fatturazione o Utente account di fatturazione per l'account di fatturazione di destinazione.

Utilizza Active Assist per gestire le risorse su larga scala

Man mano che la tua organizzazione cresce, la complessità aumenta in genere. I progetti diventano inutilizzati, le VM rimangono inattive e le autorizzazioni vengono concesse, ma non vengono rimosse quando non sono più necessarie. Per ridurre la complessità, ti consigliamo di mantenere un inventario degli asset aggiornato e di esaminarlo utilizzando i consigli e gli approfondimenti di Active Assist. Active Assist fornisce consigli per trovare VM inattive, rimuovere le autorizzazioni IAM in eccesso, eliminare o recuperare i progetti inutilizzati.

L'utilizzo di questi consigli può portare vantaggi significativi alla tua organizzazione. Questi vantaggi includono la riduzione delle spese non necessarie e dei rischi per la sicurezza, nonché l'aumento delle prestazioni e della gestibilità della tua organizzazione.

Per accedere a un inventario e alla cronologia di tutti i progetti Google Cloud e alle risorse associate, puoi utilizzare Cloud Asset Inventory. Puoi esportare la cronologia degli asset in BigQuery o Cloud Storage.

Gestisci i controlli dell'accesso

Questa sezione descrive le best practice per la gestione dell'accesso ai servizi Google Cloud e Google Workspace.

Utilizza i gruppi per la gestione dei criteri

Una best practice IAM prevede l'utilizzo di gruppi anziché di singoli utenti nei criteri. Man mano che i membri del team entrano a far parte del team o lo abbandonano, puoi modificare l'appartenenza al gruppo e le modifiche ai criteri corrette verranno applicate automaticamente. Per implementare questa prassi, crea gruppi Google basati sulle funzioni di lavoro per ogni progetto o cartella. Successivamente, assegnerai più ruoli a ciascun gruppo in base alle esigenze della funzione.

Per gestire i gruppi, un super amministratore o un amministratore con delega può utilizzare la Console di amministrazione Google Workspace.

Utilizza privilegio minimo per creare limiti di attendibilità

Quando decidi la struttura di un progetto, considera i confini di fiducia IT, che probabilmente seguono una governance IT o un modello di sicurezza esistente. Ad esempio, considera se la tua organizzazione include reparti separati, come ingegneria, economia e legge, che devono mantenere confini di fiducia tra loro.

Quando applichi la best practice per la sicurezza del privilegio minimo, puoi concedere ruoli diversi agli account utente e agli account di servizio nei progetti. Se un utente ha accesso a livello di amministratore a un progetto ma richiede solo l'accesso in visualizzazione a un altro progetto, puoi definire quei ruoli in modo esplicito utilizzando un criterio di autorizzazione. Per ulteriori informazioni, consulta le linee guida IAM sul privilegio minimo.

Utilizza account di servizio, ruoli e criteri per gestire l'accesso alle risorse

Le grandi organizzazioni spesso separano i team operativi, come la sicurezza e l'amministrazione di rete, dagli altri reparti. Questa separazione richiede l'utilizzo di risorse gestite da altri team e l'applicazione del principio del privilegio minimo. Configura questa separazione utilizzando IAM e account di servizio.

Con IAM puoi gestire il controllo dell'accesso definendo chi deve avere un determinato livello di accesso a determinate risorse. Puoi assegnare i ruoli agli utenti creando un criterio di autorizzazione. Per concedere un accesso granulare a risorse Google Cloud specifiche, utilizza i ruoli predefiniti o definisci i ruoli personalizzati.

In Google Cloud, a un super amministratore di Google Workspace viene assegnato per impostazione predefinita il ruolo Amministratore organizzazione. Questo ruolo viene utilizzato per concedere autorizzazioni ad altri utenti e non può essere rimosso dall'account super amministratore. Il ruolo più importante che un super amministratore deve concedere è il ruolo Autore progetto, che consente agli utenti designati di iniziare a creare i propri progetti.

Per ulteriori informazioni sugli account di servizio, consulta Informazioni sugli account di servizio.

Creare con parsimonia gli account con privilegi

Secondo il principio del privilegio minimo, puoi assegnare i ruoli di super amministratore ad account separati dai normali account degli amministratori. Ad esempio, potresti utilizzare alex@school.edu per le attività quotidiane, ma utilizzare alex.admin@school.edu quando apporti modifiche alla Console di amministrazione Google Workspace o alla console Google Cloud.

Crea identità per i carichi di lavoro

Google Cloud utilizza gli account di servizio per richiamare le chiamate API di Google e garantire che le credenziali utente non vengano coinvolte direttamente. Questi account vengono trattati sia come identità sia come risorsa nei seguenti modi:

  • Quando un account di servizio funge da identità, gli concedi dei ruoli in modo che possa accedere a una risorsa, ad esempio un bucket di archiviazione.
  • Quando un account di servizio agisce come risorsa, devi concedere agli utenti l'autorizzazione ad accedere a quell'account nello stesso modo in cui concedi l'autorizzazione ad accedere a un set di dati BigQuery. Puoi concedere a un utente il ruolo Proprietario, Editor, Visualizzatore o Utente account di servizio. Gli utenti con il ruolo Utente account di servizio possono accedere a tutte le risorse a cui ha accesso l'account di servizio.

Gestione della fatturazione

Esistono due tipi di account di fatturazione Cloud: self-service (o online) e con fatturazione (o offline).

Le funzionalità di un account self-service sono le seguenti:

  • Se questa funzionalità è supportata nel tuo paese o nella tua regione, il pagamento viene effettuato utilizzando uno strumento di pagamento come una carta di credito, una carta di debito o l'addebito diretto BI-COMP.
  • I costi vengono addebitati automaticamente sullo strumento di pagamento collegato all'account di fatturazione Cloud.
  • Puoi creare un account self-service senza il nostro aiuto.
  • I documenti generati per gli account self-service includono estratti conto, ricevute di pagamento e fatture fiscali. Puoi accedere a questi documenti dalla console.

Le funzionalità di un account con fattura sono le seguenti:

  • Il pagamento viene effettuato tramite assegno o bonifico bancario.
  • Le fatture vengono inviate tramite posta o in formato elettronico.
  • Puoi accedere alle fatture e alle ricevute di pagamento dalla console.
  • Devi essere idoneo per la fatturazione non automatica. Per ulteriori informazioni, consulta la sezione relativa all'idoneità per la fatturazione con fattura.

Le seguenti sezioni descrivono le best practice per entrambi i tipi di account di fatturazione Cloud.

Esportazione dei dati di fatturazione Cloud in BigQuery per l'analisi

Per analizzare l'utilizzo e i costi, esporta i dati di fatturazione in un set di dati BigQuery.

L'esportazione dei dati di fatturazione in BigQuery può aiutarti a individuare i progetti che superano il limite che hai impostato. Puoi anche eseguire query sull'elenco dei servizi che ti vengono addebitati. Ad esempio, la seguente query elenca tutti i progetti che hanno speso più di 0,10 $nel mese corrente:

SELECT
  project.name,
  cost
FROM
  YOUR_BIGQUERY_TABLE
WHERE
  cost > 0.1 AND usage_month IN "YYYY-MM"
ORDER BY
   cost DESC

Sostituisci quanto segue:

  • YOUR_BIGQUERY_TABLE con il nome della tabella.
  • YYYY-MM con il mese e la data correnti. Ad esempio, 2022-10.

Utilizza un unico account di fatturazione per gestire la fatturazione e i budget

Utilizza la console Google Cloud per gestire il tuo account di fatturazione Cloud. Dalla console puoi aggiornare le impostazioni dell'account, ad esempio metodi di pagamento e contatti amministrativi. Puoi anche configurare la console in modo da impostare i budget, attivare gli avvisi, visualizzare la cronologia dei pagamenti ed esportare i dati di fatturazione.

Per la maggior parte delle organizzazioni, è sufficiente un unico account di fatturazione per tutti i progetti. Gli sconti a livello di organizzazione si applicano a tutti i progetti associati all'account di fatturazione. Puoi effettuare un unico pagamento a Google per saldare la fattura mensile e puoi addebitare progetti specifici dell'agenzia, del reparto o di un laboratorio utilizzando una procedura di storno di addebito IT interna.

Il seguente diagramma mostra come funziona un singolo account di fatturazione:

Un unico account di fatturazione.

Le considerazioni sulla fatturazione possono anche aiutarti a organizzare progetti e cartelle in Google Cloud. A seconda dei centri di costo interni, puoi decidere di organizzarli nel seguente diagramma:

Utilizzo di più cartelle.

In questo diagramma, le cartelle identificano tutti i progetti e gli asset associati a un centro di costo, un reparto o un progetto IT. Per ogni progetto viene visualizzato il costo e gli ID progetto sono inclusi nell'esportazione della fatturazione in BigQuery.

Prendi in considerazione più account di fatturazione se i centri di costo devono pagare una fattura separata o se la tua organizzazione ha carichi di lavoro che devono pagare con una valuta separata. Questo approccio potrebbe richiedere un contratto firmato per ogni account di fatturazione o l'interazione con un rivenditore Google Cloud.

Assegna ruoli agli account di fatturazione

I ruoli degli account di fatturazione consentono di gestire gli account di fatturazione. Puoi assegnare i seguenti ruoli di fatturazione a utenti specifici a livello di organizzazione.

Ruolo Descrizione
Amministratore account di fatturazione Gestisce tutti gli account di fatturazione nell'organizzazione.
Autore account di fatturazione Crea gli account di fatturazione nell'organizzazione.
Utente account di fatturazione Collega i progetti con gli account di fatturazione.
Gestore fatturazione progetto Fornisce l'accesso per assegnare l'account di fatturazione di un progetto o disabilitare la fatturazione del progetto.
Gestore costi account di fatturazione Gestisce budget e visualizzazioni ed esporta le informazioni sui costi per gli account di fatturazione (ma non può visualizzare o esportare le informazioni sui prezzi).
Visualizzatore account di fatturazione Visualizza le informazioni sui costi e le transazioni dell'account di fatturazione.

Per consentire agli utenti di visualizzare tutti gli account di fatturazione della tua organizzazione, concedi il ruolo Amministratore account di fatturazione a livello di organizzazione. Per limitare chi può creare account di fatturazione e in che modo, utilizza il ruolo Creatore account di fatturazione e limita gli utenti che dispongono di questa autorizzazione. Per ulteriori informazioni, consulta Creare, modificare o chiudere l'account di fatturazione e Panoramica del controllo dell'accesso alla fatturazione.

Per modificare l'account di fatturazione di un progetto, consulta Come modificare l'account di fatturazione del progetto.

Crea budget e avvisi per monitorare la fatturazione

Per monitorare l'account di fatturazione e i singoli progetti, puoi creare budget e inviare avvisi via email agli amministratori della fatturazione e agli utenti della fatturazione.

I budget generano avvisi ma non disattivano la fatturazione per i progetti, pertanto l'esecuzione di un progetto continua anche se il budget viene superato. Se un progetto supera il budget, devi disattivare manualmente la fatturazione. Inoltre, poiché il budget non si aggiorna in tempo reale, potresti non rilevare il problema di spesa eccessiva per uno o due giorni.

Per inviare avvisi relativi al budget a utenti che non sono amministratori della fatturazione o utenti della fatturazione, configura i canali di notifica di Cloud Monitoring.

Uso delle etichette per l'organizzazione delle risorse

Le etichette sono coppie chiave-valore che consentono di organizzare le risorse Google Cloud. Le etichette vengono inoltrate al sistema di fatturazione e sono incluse nell'esportazione della fatturazione in BigQuery. Le etichette consentono di eseguire query sugli addebiti fatturati per etichetta.

L'aggiunta di etichette alle risorse per reparto, università, carico di lavoro o lab può aiutarti ad associare gli addebiti fatturati all'entità giusta, senza dover creare account di fatturazione separati per ogni nuovo progetto. Per scoprire di più sulle etichette, consulta la pagina Creazione e gestione delle etichette.

Monitorare quote e limiti

Molte risorse all'interno di Google Cloud sono limitate dalle quote. Ad esempio, un nuovo progetto collegato a un nuovo account di fatturazione associato ha una quota di otto CPU virtuali in Compute Engine. Puoi monitorare l'utilizzo della quota nella console Google Cloud. Inoltre, puoi richiedere un aumento della quota per accedere a più risorse o a nuove risorse, come le GPU.

Gestire la rete

Questa sezione descrive le best practice per la gestione della rete Google Cloud.

Scegli un approccio al networking

Isola i servizi cloud con VPC. Ad esempio, utilizza il VPC per configurare una rete, che includa uno spazio IP RFC 1918 comune e privato che includa tutti i progetti. Successivamente, puoi aggiungere le istanze da qualsiasi progetto a questa rete o alle relative sottoreti. Viene creata una rete VPC predefinita per ogni nuovo progetto. Questa rete predefinita è adatta per i test o lo sviluppo, ma devi sostituirla con una rete VPC personalizzata per la produzione.

Puoi anche collegare una connessione Cloud VPN a una singola rete, che può essere utilizzata da tutti i progetti o da un sottoinsieme di questi. Utilizza la connessione VPN per connetterti a uno spazio IP RFC 1918 specifico per Google Cloud o per estendere lo spazio di indirizzi IP RFC 1918 della tua rete on-premise.

La tabella seguente descrive due delle opzioni di networking più comuni in Google Cloud.

Opzione di networking Descrizione
Peering diretto Se hai un ASN (Autonomous System Number) registrato e prefissi IP instradabili pubblicamente, connettiti a Google utilizzando il peering diretto. Questa opzione utilizza lo stesso modello di interconnessione della rete internet pubblica. Tuttavia, a differenza della rete internet pubblica, non esiste un provider di servizi. Per ulteriori informazioni, consulta la pagina relativa alla rete perimetrale di Google.
Peering con operatori Se non disponi di ASN pubblici o se vuoi connetterti a Google utilizzando un fornitore di servizi, utilizza il peering con operatori. Il peering con operatori è progettato per i clienti che vogliono una connettività di livello aziendale alla rete perimetrale

È spesso difficile prevedere il costo associato al traffico in uscita. Per aiutare gli abbonati a Internet2 Higher Education, Google rinuncia alle tariffe per il traffico internet in uscita calcolate a prezzi di listino fino a un massimo del 15% del costo totale di consumo mensile. Questa offerta si applica a specifici SKU in uscita da internet.

Per saperne di più sulle opzioni di networking, consulta la pagina Scegliere un prodotto per la connettività di rete.

Ricevere assistenza

In questa sezione vengono descritte le best practice per richiedere assistenza a Google.

Scegli un piano di assistenza che soddisfi le tue esigenze

Scegli un piano di assistenza che soddisfi le esigenze della tua organizzazione e documenta chi dispone delle autorizzazioni appropriate per creare una richiesta di assistenza.

L'assistenza di base è gratuita e disponibile per tutti gli utenti di Google Cloud. Basic include l'assistenza per la fatturazione, ma non l'assistenza tecnica. Per ricevere assistenza tecnica, devi acquistare un piano di assistenza tecnica.

Puoi acquistare piani di assistenza tecnica per Google Cloud solo a livello di organizzazione. La tariffa per l'assistenza tecnica è addebitata a livello di progetto per tutti i progetti dell'organizzazione.

Per un confronto dettagliato delle funzionalità e dei costi dei piani di assistenza, consulta l'assistenza clienti Google Cloud.

Come minimo, consigliamo alle organizzazioni SLED di acquistare il piano di assistenza Standard. Tuttavia, se la tua organizzazione esegue carichi di lavoro critici per l'azienda, potresti acquistare un piano di Assistenza Avanzata. Il piano di Assistenza Avanzata consente di accedere all'assistenza clienti 24 ore su 24, 7 giorni su 7, creare richieste utilizzando l'API Customer Support e riassegnare le richieste.

Per la tua organizzazione, potresti volere che un Technical Account Manager ti fornisca assistenza per onboarding guidato, gestione delle richieste, riassegnazione delle richieste e revisioni mensili dello stato di integrità operativa. Se vuoi un Technical Account Manager ma non un piano di assistenza Premium, ti consigliamo il Servizio di Technical Account Advisor.

Puoi acquistare l'Assistenza Standard e l'Assistenza Avanzata utilizzando la console Google Cloud. Per acquistare l'Assistenza Premium, contatta il team di vendita.

Creare e riassegnare le richieste di assistenza

Per creare una richiesta, puoi utilizzare la console Google Cloud o l'API Cloud Support (è richiesta l'Assistenza Avanzata o Premium). Quando crei una richiesta, tieni presente la priorità della richiesta di assistenza appropriata.

Se hai già impostato la priorità appropriata per la tua richiesta e stai riscontrando problemi con la procedura di assistenza, puoi riassegnare la richiesta. Per un elenco dei possibili motivi per la riassegnazione di una richiesta, vedi Riassegnare una richiesta.

Se usufruisci dell'Assistenza Premium, puoi anche richiedere una riassegnazione contattando il tuo Technical Account Manager durante l'orario di apertura locale.

Passaggi successivi