Pour tous les clients du nuage du gouvernement des États-Unis

Cette rubrique contient des informations communes à Oracle US Government Cloud et à Oracle US Defense Cloud.

Responsabilités partagées

Oracle Cloud Infrastructure pour le gouvernement offre une technologie de sécurité et des processus opérationnels de pointe pour la sécurisation des services en nuage d'entreprise. Toutefois, pour pouvoir exécuter des charges de travail en toute sécurité, vous devez connaître vos responsabilités en matière de sécurité et de conformité. De par sa conception, Oracle assure la sécurité de l'infrastructure et des opérations en nuage (contrôles de l'accès des opérateurs au nuage, application de correctifs de sécurité de l'infrastructure, etc.) et vous êtes responsable de la configuration sécurisée des ressources en nuage. La sécurité dans le nuage est une responsabilité partagée entre vous et Oracle.

Pour plus d'informations sur les responsabilités partagées dans Oracle Cloud, voir Modèle de sécurité partagée.

Configuration d'un fournisseur d'identités pour votre location

En tant que client du nuage gouvernemental, vous devez utiliser votre propre fournisseur d'identités. Celui-ci doit respecter les exigences de conformité de votre organisme et prendre en charge l'authentification par carte d'accès commun/carte de vérification d'identité personnelle (CAC/PIV). Vous pouvez fédérer Oracle Cloud Infrastructure et des fournisseurs d'identités conformes à la norme SAML 2.0 qui prennent également en charge l'authentification CAC/PIV. Pour savoir comment configurer une fédération, voir Fédération avec des fournisseurs d'identités.

Supprimer l'administrateur par défaut d'Oracle Cloud Infrastructure et tout autre utilisateur non fédéré

Lorsque votre organisation s'abonne à un compte Oracle et à un domaine d'identité, Oracle configure un administrateur par défaut pour le compte. Cette personne est le premier utilisateur IAM de votre société et dispose d'un accès administrateur complet à votre location. Cet utilisateur peut configurer votre fédération.

Après avoir configuré la fédération avec le fournisseur d'identités sélectionné, vous pouvez supprimer l'administrateur par défaut et tous les autres utilisateurs locaux du service IAM que vous avez ajoutés pour faciliter la configuration de votre location. La suppression des utilisateurs locaux non fédérés garantit que seuls les utilisateurs du fournisseur d'identités sélectionné auront accès à Oracle Cloud Infrastructure.

Pour supprimer l'administrateur par défaut :

  1. Connectez-vous à la console au moyen de votre fournisseur d'identités.

    Détails supplémentaires
    1. Ouvrez un navigateur pris en charge et accédez à l'URL de la console du nuage gouvernemental.

    2. Indiquez votre location Oracle Cloud et cliquez sur Continuer.
    3. Dans le volet Authentification unique, sélectionnez votre fournisseur d'identités et cliquez sur Continuer. Vous êtes redirigé vers le fournisseur d'identité pour vous connecter.

    4. Entrez votre nom d'utilisateur et votre mot de passe.
  2. Ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. La liste des utilisateurs s'affiche.
  3. Dans le filtre Type d'utilisateur, sélectionnez uniquement Utilisateurs locaux.
  4. Pour chaque utilisateur local, allez au menu Actions (Menu Actions) et cliquez sur Supprimer.

Exigences relatives au mot de passe

Les exigences de mot de passe pour les locations et services du nuage gouvernemental des États-Unis et du nuage de défense des États-Unis doivent respecter les exigences décrites dans la Publication spéciale 800-63 du NIST ou les dépasser.

Utilisation d'une carte d'accès commun/carte de vérification d'identité personnelle pour la connexion à la console

Après avoir configuré l'authentification CAC/PIV auprès du fournisseur d'identités et créé une fédération avec Oracle Cloud Infrastructure, vous pouvez utiliser vos données d'identification CAC/PIV pour vous connecter à la console Oracle Cloud Infrastructure. Consultez la documentation du fournisseur d'identités pour obtenir les détails propres à votre mise en oeuvre.

En général, les étapes de connexion sont les suivantes :

  1. Insérez votre carte CAC/PIV dans le lecteur de carte.
  2. Accédez à la page de connexion à la console Oracle Cloud Infrastructure.
  3. Si vous y êtes invité, entrez votre nom de locataire Oracle Cloud et cliquez sur Continuer.
  4. Sélectionnez le fournisseur d'authentification unique et cliquez sur Continuer.
  5. Dans la page de connexion au fournisseur d'identités, sélectionnez la carte appropriée (PIV, par exemple).
  6. Si un sélecteur de certificat s'affiche, sélectionnez le certificat approprié ou d'autres attributs configurés par votre organisation.
  7. À l'invite, entrez le NIP.

Prise en charge d'IPv6 pour les réseaux en nuage virtuels

L'adressage IPv6 est pris en charge pour toutes les régions commerciales et gouvernementales. Les clients gouvernementaux ont la possibilité d'activer l'adressage IPv6 pour leurs réseaux en nuage virtuels. Pour plus d'informations, voir Adresses IPv6.

Configuration de l'accès sécurisé pour les hôtes de calcul

Vous pouvez configurer l'authentification CAC/PIV à l'aide d'outils tiers pour permettre l'authentification multifacteur pour la connexion sécurisée aux hôtes de calcul. Parmi les outils disponibles figurent PuTTY-CAC pour Windows et Open SC pour macOS. Pour plus d'informations, consultez les directives d'utilisation de la vérification d'identité personnelle sur le site Web du gouvernement des États-Unis.

Activation du mode FIPS pour votre système d'exploitation

Les clients du nuage gouvernemental des États-Unis et du nuage de défense des États-Unis sont chargés d'activer le mode FIPS pour les systèmes d'exploitation sur leurs hôtes de calcul. Pour rendre le système d'exploitation conforme à la norme FIPS (Federal Information Processing Standard) Publication 140-2, suivez les directives du système d'exploitation :

Oracle Linux

Suivez les instructions fournies dans Conformité FIPS 140-2 dans Oracle Linux 8.

Ubuntu

Suivez les instructions fournies dans Certifications de sécurité d'Ubuntu - Activation de la compatibilité FIPS 140.

Windows Server 2012

Suivez les consignes fournies dans Chiffrement des données pour la console Web et les connexions au serveur de production de rapports.

Windows Server 2016 et Windows Server 2019

Suivez d'abord les consignes fournies dans Utilisation des algorithmes conformes aux normes FIPS.

Accédez ensuite au document Microsoft Validation FIPS 140, puis aux informations destinées aux intégrateurs de systèmes. Suivez les instructions sous "Étape 2 – Définition de l'indicateur de politique de sécurité locale/de groupe FIPS" pour terminer l'activation de FIPS.

CentOS

Les instructions ci-dessous permettent d'activer FIPS sur CentOS 7.5 et CentOS Stream 8. Ces procédures sont valides pour les instances de machine virtuelle et sans système d'exploitation, en mode NATIVE uniquement. Ces procédures peuvent être modifiées pour le mode émulé et le mode PV, si nécessaire. Notez que cette procédure fournit une instance qui contient les modules cryptographiques FIPS exacts, sauf celui du noyau. Cependant, le module du noyau possède la même version, majeure/mineure, mais sa révision étant accélérée, il peut être considéré comme conforme à la plupart des modèles conformes à FIPS.

Une fois cette procédure terminée, nous vous recommandons de ne pas exécuter les mises à jour yum à l'échelle du système. Cela supprimerait les modules FIPS installés.

Vérifiez que la version du noyau, des modules FIPS et du logiciel FIPS est la version minimale :

  1. Vérifiez que la version courante de l'ensemble du noyau est conforme aux exigences :

    1. Version courante : kernel-3.10.0-693.el7
    2. Exécutez rpm -qa | grep kernel-3

  2. Exécutez la commande suivante et vérifiez que la version majeure ou mineure est conforme aux exigences.

    1. Exécutez

      yum list <package_name>
    2. Vérifiez que la version majeure/mineure correspond à celle requise.

      Les ensembles et les versions requis sont les suivants :

      • fipscheck - fipscheck-1.4.1-6.el7
      • hmaccalc - hmaccalc-0.9.13-4.el7

      • dracut-fips - dracut-fips-033-502.el7

      • dracut-fips-aesni - dracut-fips-aesni-033-502.el7

    3. Pour chaque version d'ensemble qui n'est pas installée, exécutez

      yum install <package_name>
  3. Téléchargez et installez les ensembles suivants :
    1. Ensembles déjà installés avec l'image :
      1. Créez un répertoire nommé preinstall.

      2. Téléchargez les ensembles suivants dans ce répertoire :

        openssl, openssl-libs – 1.0.2k-8.el7

        nss, nss-tools, nss-sysinit – 3.28.4-15.el7_4

        nss-util – 3.28.4-3.el7

        nss-softokn, nss-softokn-freebl – 3.28.3-8.el7_4

        openssh, openssh-clients, openssh-server – 7.4p1-11.el7

      3. Dans le répertoire preinstall, exécutez

        yum - -nogpgcheck downgrade *.rpm
    2. Ensembles à ajouter à l'image :
      1. Créez un répertoire nommé newpackages.
      2. Téléchargez les ensembles suivants dans ce répertoire :

        libreswan – 3.20-3.el7

        libgcrypt – 1.5.3-14.el7

        gnutls – 3.3.26-9.el7

        gmp – 6.0.0-15.el7

        nettle – 2.7.1-8.el7

      3. Dans le répertoire newpackages, exécutez

         yum - -nogpgcheck localinstall *.rpm

Les URL des ensembles utilisés pour cette installation sont les suivantes :

Préinstallation :

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-3.28.4-15.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-util-3.28.4-3.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-tools-3.28.4-15.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-sysinit-3.28.4-15.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-softokn-freebl-3.28.3-8.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-softokn-3.28.3-8.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssl-1.0.2k-8.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssl-libs-1.0.2k-8.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssh-7.4p1-11.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssh-clients-7.4p1-11.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssh-server-7.4p1-11.el7.x86_64.rpm

Newpackages :

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/libreswan-3.20-3.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/libgcrypt-1.5.3-14.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/gnutls-3.3.26-9.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/gmp-6.0.0-15.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nettle-2.7.1-8.el7.x86_64.rpm

Validation de l'installation du module FIPS du noyau et d'initramfs

Exécutez cette procédure en tant qu'utilisateur racine :

  1. Régénérez dracut :

    dracut -f -v
  2. Ajoutez l'argument fips à la fin de la ligne de commande de démarrage du noyau par défaut :

    1. Modifiez /etc/default/grub

    2. À la fin de la ligne qui commence par "GRUB_CMDLINE_LINUX", ajoutez

      fips=1 

      entre les guillemets de la commande.

    3. Enregistrez le résultat.

  3. Générez un nouveau fichier grub.cfg :

    grub2-mkconfig -o /etc/grub2-efi.cfg

Configurer SSH pour limiter les algorithmes de chiffrement

  1. Connectez-vous en tant qu'utilisateur racine.

  2. Modifiez /etc/ssh/sshd_config.

  3. Ajoutez les lignes suivantes en bas du fichier :

    Protocol 2
    Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
    Macs hmac-sha1
    
  4. Redémarrez l'instance.
  5. Une fois l'instance redémarrée, vérifiez que le mode FIPS est activé dans le noyau :
    1. Connectez-vous en tant qu'utilisateur racine.

    2. Exécutez la commande suivante :

      cat /proc/sys/crypto/fips-enabled

      le résultat doit être '1'.

Pour renforcer la sécurité des systèmes CentOS7/RHEL 7.x, conformément aux exigences de l'organisme, suivez la liste de vérification fournie dans le guide OpenSCAP. Ce guide se trouve ici : https://static.open-scap.org/ssg-guides/ssg-centos7-guide-index.html

Le guide technique de mise en oeuvre de la sécurité (STIG) consacré à l'évaluation de la conformité avec plusieurs profils se trouve ici : https://iase.disa.mil/stigs/os/unix-linux/Pages/index.aspx . Utilisez le STIG Red Hat Linux 7.x pour les versions CentOS 7.5.

Paramètres de RPV site à site requis pour le nuage gouvernemental

Si vous utilisez un RPV site à site avec le nuage gouvernemental des États-Unis ou le nuage de défense des États-Unis, vous devez configurer la connexion IPSec avec les paramètres IPSec conformes à FIPS suivants.

Pour certains paramètres, Oracle prend en charge plusieurs valeurs. La valeur recommandée est mise en évidence en gras.

Oracle prend en charge les paramètres suivants pour IKEv1 ou IKEv2. Consultez la documentation de votre équipement local d'abonné pour confirmer les paramètres pris en charge pour IKEv1 ou IKEv2.

Phase 1 (ISAKMP)

Paramètre Options
Protocole ISAKMP

Version 1

Type d'échange

Mode principal

Méthode d'authentification

Clés prépartagées *

Algorithme de chiffrement

AES-256-CBC ( recommandé)

AES-192-CBC

AES-128-CBC

Algorithme d'authentification

SHA-2 384 (recommandé)

SHA-2 256

SHA-1 (également appelé SHA ou SHA1-96)

Groupe Diffie-Hellman

groupe 14 (MODP 2048)

groupe 19 (ECP 256)

groupe 20 (ECP 384) (re recommandé)

Durée de vie de la clé de session IKE

28 800 secondes (8 heures)

* Seuls les chiffres, les lettres et les espaces sont autorisés dans les clés prépartagées.

Phase 2 (IPSec)

Paramètre Options
Protocole IPSec

ESP, mode tunnel

Algorithme de chiffrement

AES-256-GCM

AES-192-GCM

AES-128-GCM

AES-256-CBC

AES-192-CBC

AES-128-CBC

Algorithme d'authentification

Si vous utilisez GCM (Galois/Counter Mode), aucun algorithme d'authentification n'est requis car l'authentification est incluse au chiffrement GCM.

Si vous n'utilisez pas GCM, utilisez HMAC-SHA-256-128.

Durée de vie de la clé de session IPSec

3 600 secondes (1 heure)

Confidentialité persistante

Activée, groupe 14 (par défaut, recommandée)

Prend en charge les éléments activés et désactivés pour les groupes 2, 5, 14, 19, 20 et 24.

ASN BGP Oracle

Cette section est destinée aux ingénieurs de réseau qui configurent un appareil en périphérie de réseau pour FastConnect ou un RPV site à site.

Le numéro ASN BGP Oracle pour le nuage gouvernemental dépend du niveau d'autorisation :

  • nuage gouvernemental des États-Unis : 6142
  • US Defense Cloud (autorisation de niveau d'incidence 5) : 20054

Fournisseur Terraform compatible FIPS

Pour utiliser Terraform dans les régions du nuage gouvernemental des États-Unis ou du nuage de défense des États-Unis, voir Activation de la compatibilité FIPS pour plus d'informations sur l'installation et la configuration.

Moteur Kubernetes

Les composants installés par Kubernetes Engine sont conformes à FIP. Lors de l'utilisation de Kubernetes Engine dans les régions du nuage gouvernemental des États-Unis ou du nuage de défense des États-Unis, assurez-vous que les hôtes sous-jacents sont conformes à FIP.

Service Exadata Database sur une infrastructure dédiée - Reprogrammation de la gestion des correctifs

Vous pouvez reprogrammer des événements d'application de correctifs mensuels et trimestriels dans la console pour le service Exadata Database sur une infrastructure dédiée dans les régions du nuage gouvernemental des États-Unis et du nuage de défense des États-Unis. La spécification d'un programme de maintenance pour la gestion des correctifs Exadata n'est pas prise en charge dans les régions du nuage gouvernemental des États-Unis et du nuage de défense des États-Unis.

Pour respecter et tenir à jour les certifications FedRAMP et DISA, Oracle Cloud Infrastructure doit appliquer des correctifs à l'infrastructure Exadata sur une base régulière et cohérente. Ces événements d'application de correctifs incluent, mais ne sont pas limités aux types suivants :

  • Correctifs de sécurité des noeuds de base de données Exadata (mensuels)
  • Correctifs relatifs aux cellules de stockage Exadata (mensuels)
  • Correctifs complets pour l'infrastructure Exadata (trimestrielle)

Un message d'avis de modification OCI vous est envoyé lorsqu'un événement d'application de correctifs est planifié pour chaque type de correctif. Vous pouvez demander à reprogrammer un événement d'application de correctifs au moyen de la console. Pour reprogrammer un événement d'application de correctifs à l'aide de la console, vous devez demander la reprogrammation dans la fenêtre d'application de correctifs de 21 jours définie. Les demandes de planification d'application de correctifs à l'extérieur de la fenêtre d'application de correctifs de 21 jours définie doivent toujours être effectuées au moyen d'une demande de service Oracle Support. Pour plus d'informations, voir Mises à jour de maintenance de l'infrastructure en nuage dans les guides pratiques Exadata Database sur une infrastructure dédiée.

Certificats TLS pour la passerelle d'API

Si vous utilisez la passerelle d'API dans les régions du nuage gouvernemental des États-Unis ou du nuage de défense des États-Unis, vous devez :

  • Obtenir un certificat TLS personnalisé d'une autorité de certification approuvée.
  • Enregistrer le mappage entre le nom de domaine personnalisé d'une passerelle d'API et son adresse IP publique auprès d'un fournisseur DNS approuvé.

Pour plus d'informations sur l'installation et la configuration, voir Configuration des domaines et des certificats TLS personnalisés.

Chiffrement du réseau virtuel

Le chiffrement du réseau virtuel fournit le chiffrement d'instance à instance pour le trafic en transit dans une région (dans le même VCN ou entre des réseaux en nuage virtuels appairés à une passerelle d'appairage local) entre l'une des formes de calcul suivantes :

  • E3
  • E4
  • A1
  • X9

Le chiffrement du VN est activé par défaut au niveau de la région et n'est disponible que dans les régions du nuage gouvernemental des États-Unis et du nuage de défense des États-Unis. Pour désactiver le chiffrement de réseau virtuel, vous devez créer une demande de service.

Les clés de chiffrement sont entièrement gérées par Oracle Cloud Infrastructure. Le mécanisme de chiffrement est basé sur RFC3948. Les spécifications des paramètres clés et des algorithmes de chiffrement sont conformes à la norme FIPS 140-2.

Lorsque cette option est activée, la fonction de chiffrement VN augmente la latence et diminue le débit en raison de la surcharge de chiffrement/déchiffrement. Cela peut être perceptible ou non au niveau de la couche d'application. Pour plus de détails sur la latence, communiquez avec le soutien à la clientèle.

Demande d'une augmentation de limite de service pour les locations du nuage gouvernemental des États-Unis et du nuage de défense des États-Unis

Si vous devez demander une augmentation de la limite de service, utilisez les instructions suivantes pour créer une demande de service dans My Oracle Support.

Important

Création d'une demande de service

Pour créer une demande de service pour le nuage gouvernemental des États-Unis et le nuage de défense des États-Unis :

  1. Accédez à My Oracle Support et connectez-vous.

    Si vous n'êtes pas connecté au soutien technique d'Oracle Cloud, cliquez sur Passer à Cloud Support en haut de la page.

  2. En haut de la page, cliquez sur Demandes de service.
  3. Cliquez sur Créer une demande de service technique.
  4. Sélectionnez ce qui suit dans les menus affichés :
    • Type de service : Sélectionnez Oracle Cloud Infrastructure dans la liste.
    • Nom du service : Sélectionnez l'option appropriée pour votre organisation.
    • Type de problème : Sélectionnez Provisionnement de compte, facturation et résiliation, puis sélectionnez Augmentation de limite dans le sous-menu.
  5. Entrez vos informations de contact.
  6. Entrez une Description, puis entrez les champs obligatoires propres au problème. Si un champ ne s'applique pas, vous pouvez entrer s.o..

Pour obtenir de l'aide sur n'importe quel champ général de la demande de service ou pour des informations sur la gestion des demandes de service, cliquez sur Aide en haut de la page Oracle Cloud Support.

Rechercher les ID Oracle Cloud Infrastructure

Utilisez les conseils suivants pour trouver facilement les identificateurs que vous pouvez être invité à fournir :

Recherche de l'OCID (identificateur Oracle Cloud) de la location

Vous trouverez l'OCID de la location dans la console Oracle Cloud Infrastructure, dans la page Détails de la location :

  1. Sélectionnez le menu Profil (icône de menu de profil), situé dans le coin supérieur droit de la barre de navigation en haut de la page, puis cliquez sur Location : <your_tenancy_name>.
  2. L'OCID de la location est indiqué sous Informations sur la location. Cliquez sur Copier pour le copier dans le presse-papiers.

    Page Détails de la location montrant l'emplacement de l'OCID de la location

Recherche de l'OCID d'un compartiment

Pour rechercher l'identificateur Oracle Cloud (OCID) d'un compartiment :

  1. Ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Compartiments.

    Une liste des compartiments de la location s'affiche.

    Une version abrégée de l'OCID s'affiche à côté de chaque compartiment.

    Page Console montrant l'OCID d'un compartiment

  2. Cliquez sur Copier pour copier l'OCID dans le presse-papiers. Vous pouvez ensuite le coller dans le champ du formulaire de demande de service.
Recherche de l'OCID d'une ressource

L'identificateur Oracle Cloud (OCID) d'une ressource s'affiche lorsque vous consultez la ressource dans la console, à la fois dans la vue de liste et dans la page de détails.

Par exemple, pour obtenir l'OCID d'une instance de calcul :

  1. Ouvrez la console.
  2. Sélectionnez le compartiment auquel l'instance appartient dans la liste située dans la partie gauche de la page.

    Notez que vous devez avoir les autorisations appropriées sur un compartiment pour voir les ressources.

  3. Ouvrez le menu de navigation et cliquez sur Calcul. Sous Calcul, cliquez sur Instances. La liste des instances du compartiment sélectionné s'affiche.
  4. Une version abrégée de l'OCID est affichée sur la page des détails de l'instance.

  5. Cliquez sur Copier pour copier l'OCID dans le presse-papiers. Vous pouvez ensuite le coller dans le champ du formulaire de demande de service.
Recherche de votre identificateur de service à la clientèle (CSI)

L'identificateur de soutien à la clientèle (CSI) est un numéro généré après l'achat de services Oracle Cloud. Ce numéro se trouve à plusieurs endroits, notamment le document contractuel et la page de détails de la location. Vous aurez besoin du numéro CSI pour créer et enregistrer des demandes de soutien dans My Oracle Support (MOS).

Note

Le numéro CSI n'est pas disponible pour les régions Nuage gouvernemental des États-Unis et Nuage de défense des États-Unis.

Pour rechercher votre numéro CSI :

  1. Sélectionnez le menu Profil (icône de menu de profil), situé dans le coin supérieur droit de la barre de navigation en haut de la page, puis cliquez sur Location : <your_tenancy_name>.
  2. Le numéro CSI est indiqué sous Informations sur la location.

    Page Détails de la location montrant le numéro CSI

Première utilisation de My Oracle Support

Pour pouvoir créer des demandes de service avec My Oracle Support, vous devez disposer d'un compte Oracle d'authentification unique (SSO) et enregistrer votre identificateur de soutien à la clientèle (CSI) avec My Oracle Support.

Pour demander un compte SSO et vous inscrire auprès de My Oracle Support
  1. Accédez à https://support.oracle.com.
  2. Cliquez sur Nouvel utilisateur? Inscrivez-vous ici pour créer votre compte SSO Oracle.

  3. Entrez l'adresse de courriel de votre société dans le champ Adresse de courriel, remplissez le reste du formulaire, puis cliquez sur Créer un compte. Un courriel de vérification est généré.

  4. Vérifiez si vous avez reçu un courriel d'Oracle vous demandant de confirmer votre adresse de courriel.

  5. Ouvrez ce courriel et cliquez sur Vérifier l'adresse de courriel.
  6. Connectez-vous en utilisant les données d'identification que vous avez configurées.
  7. Lors de la connexion, vous êtes invité à entrer une note à l'approbateur et l'identificateur de soutien (numéro CSI).
  8. Cliquez sur Demander l'accès.

  9. Entrez les cinq premiers caractères du nom de l'organisation propriétaire de l'identificateur de soutien à la clientèle (indiqué dans la lettre Bienvenue et dans Mes services), puis cliquez sur Valider. L'identificateur de soutien apparaît dans le tableau.
  10. Cliquez sur Suivant.
  11. Entrez vos informations de contact et cliquez sur Suivant.
  12. Acceptez les conditions et cliquez sur Suivant.

La demande est en attente jusqu'à ce que vous receviez l'approbation de l'administrateur des clients ou d'Oracle Support si vous êtes la première personne à demander cet identificateur de soutien à la clientèle.

Si vous êtes déjà inscrit, mais que vous devez ajouter le CSI pour Oracle Cloud Infrastructure
  1. Allez à https://support.oracle.com et connectez-vous.
  2. Accédez à la page Mon compte : Allez à votre nom d'utilisateur, ouvrez le menu, puis cliquez sur Mon compte.
  3. La région Identificateurs de soutien affiche les comptes auxquels votre nom d'utilisateur est actuellement associé.
  4. Cliquez sur Demander l'accès.
  5. Entrez une note à l'approbateur, puis l'identificateur de soutien (numéro CSI).
  6. Cliquez sur Demander l'accès.
  7. Entrez les cinq premiers caractères du nom de l'organisation propriétaire de l'identificateur de soutien à la clientèle (indiqué dans la lettre Bienvenue et dans Mes services), puis cliquez sur Valider. L'identificateur de soutien apparaît dans le tableau.
  8. Cliquez sur Modifier.
  9. L'entrée est validée. Fermez la boîte de dialogue.

La demande reste en attente jusqu'à ce que vous receviez l'approbation de l'administrateur des comptes client.

Pour plus d'informations sur la connexion et l'utilisation de My Oracle Support, voir Inscription, connexion et options d'accessibilité dans l'aide de My Oracle Support.