Pour tous les clients US Government Cloud

Responsabilités partagées

Oracle Cloud Infrastructure pour le gouvernement offre des processus opérationnels et des technologies de sécurité de pointe pour sécuriser ses services cloud d'entreprise. Cependant, pour exécuter vos charges globales en toute sécurité, vous devez connaître vos responsabilités en matière de sécurité et de conformité. De par sa conception, Oracle assure la sécurité de l'infrastructure et des opérations sur le cloud (contrôles d'accès des opérateurs de cloud, application de patches de sécurité à l'infrastructure, etc.). De plus, vous êtes responsable de la configuration sécurisée des ressources cloud. La sécurité dans le cloud est une responsabilité partagée entre vous et Oracle.

Pour en savoir plus sur les responsabilités partagées dans Oracle Cloud, consultez les livres blancs suivants :

Configuration d'un fournisseur d'identités pour votre location

En tant que client Government Cloud, vous devez utiliser votre propre fournisseur d'identités qui répond aux exigences de conformité de votre organisme et prend en charge l'authentification par carte d'accès commun/de vérification de l'identité personnelle (CAC/PIV). Vous pouvez fédérer Oracle Cloud Infrastructure avec des fournisseurs d'identités compatibles SAML 2.0 qui prennent également en charge l'authentification par carte CAC/PIV. Pour obtenir des instructions sur la configuration d'une fédération, reportez-vous à Fédération avec les fournisseurs d'identités.

Suppression de l'administrateur Oracle Cloud Infrastructure par défaut et de tout autre utilisateur non fédéré

Lorsque votre organisation s'inscrit afin d'obtenir un compte Oracle et un domaine d'identité, Oracle configure un administrateur par défaut pour le compte. Cette personne sera le premier utilisateur IAM de votre société et disposera d'un accès administrateur complet à votre location. Cet utilisateur peut configurer votre fédération.

Une fois que vous avez configuré la fédération avec le fournisseur d'identités de votre choix, vous pouvez supprimer l'administrateur par défaut et tout autre utilisateur local du service IAM que vous avez ajouté pour configurer votre location. La suppression des utilisateurs locaux non fédérés permet de garantir que seuls les utilisateurs du fournisseur d'identités que vous avez choisi peuvent accéder à Oracle Cloud Infrastructure.

Pour supprimer l'administrateur par défaut, procédez comme suit :

  1. Connectez-vous à la console par le biais de votre fournisseur d'identités.

    Plus de détails
    1. Ouvrez un navigateur pris en charge et accédez à l'URL de la console Government Cloud.

    2. Entrez votre locataire cloud et cliquez sur Continuer.
    3. Dans le panneau Accès avec connexion unique (SSO), sélectionnez votre fournisseur d'identités et cliquez sur Continuer. Vous allez être redirigé vers votre fournisseur d'identités pour vous connecter.

    4. Entrez votre nom utilisateur et votre mot de passe.
  2. Ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Utilisateurs. La liste des utilisateurs apparaît.
  3. Dans le filtre Type d'utilisateur, sélectionnez Utilisateurs locaux uniquement.
  4. Pour chaque utilisateur local, accédez au menu Actions (Menu Actions) et cliquez sur Supprimer.

Configuration requise pour le mot de passe

Les exigences de mot de passe pour les locations et les services US Government Cloud doivent respecter ou dépasser les exigences décrites dans la publication spéciale 800-63 du NIST.

Utilisation d'une carte d'accès commun/de vérification de l'identité personnelle pour se connecter à la console

Après avoir configuré l'authentification par carte CAC/PIV avec votre fournisseur d'identités et réalisé la fédération avec Oracle Cloud Infrastructure, vous pouvez utiliser vos informations d'identification CAC/PIV pour vous connecter à la console Oracle Cloud Infrastructure. Consultez la documentation de votre fournisseur d'identités pour obtenir des détails spécifiques sur votre implémentation.

En général, les étapes de connexion sont les suivantes :

  1. Insérez votre carte CAC/PIV dans le lecteur de carte.
  2. Accédez à la page de connexion à la console Oracle Cloud Infrastructure.
  3. Si vous y êtes invité, saisissez votre nom de locataire cloud et cliquez sur Continuer.
  4. Sélectionnez le fournisseur d'accès avec connexion unique et cliquez sur Continuer.
  5. Sur la page de connexion du fournisseur d'identités, sélectionnez la carte appropriée, par exemple, Carte PIV.
  6. Si un sélecteur de certificat apparaît, choisissez le certificat approprié ou d'autres attributs définis par votre organisation.
  7. Lorsque vous y êtes invité, entrez le code PIN.

Prise en charge d'IPv6 pour les réseaux cloud virtuels

L'adressage IPv6 est pris en charge pour toutes les régions commerciales et gouvernementales. Les clients gouvernementaux ont la possibilité d'activer l'adressage IPv6 pour leurs réseaux cloud virtuels. Pour plus d'informations, reportez-vous à Adresses IPv6.

Configuration d'un accès sécurisé pour les hôtes de calcul

Vous pouvez configurer l'authentification par carte CAC/PIV à l'aide d'outils tiers afin de permettre l'authentification à plusieurs facteurs pour établir une connexion sécurisée à vos hôtes de calcul. Exemples d'outil : PuTTY-CAC pour Windows et Open SC pour macOS. Pour plus d'informations, reportez-vous à la page du site Web du gouvernement des Etats-Unis relative aux directives d'utilisation de la vérification de l'identité personnelle.

Activation du mode FIPS pour votre système d'exploitation

Les clients Government Cloud sont responsables de l'activation du mode FIPS pour les systèmes d'exploitation de leurs hôtes Compute. Pour que votre système d'exploitation soit conforme à la publication FIPS (Federal Information Processing Standard) 140-2, suivez les instructions relatives à votre système d'exploitation :

Oracle Linux

Suivez les instructions fournies dans Conformité FIPS 140-2 dans Oracle Linux 8.

Ubuntu

Suivez les instructions fournies dans Certifications de sécurité Ubuntu - Activation de FIPS 140.

Windows Server 2012

Suivez les instructions fournies dans l'article relatif au chiffrement des données pour la console Web et les connexions au serveur de rapports.

Windows Server 2016 et Windows Server 2019

Commencez par suivre les instructions fournies dans l'article expliquant la procédure d'utilisation des algorithmes compatibles FIPS.

Accédez ensuite au document Microsoft sur la validation FIPS 140, puis consultez les informations pour les intégrateurs de système. Suivez les instructions de l'étape 2 sur la définition d'un indicateur de stratégie de sécurité de groupe/locale FIPS pour activer FIPS.

CentOS

Les instructions suivantes permettent d'activer FIPS sous CentOS 7.5 et CentOS Stream 8. Ces procédures sont valides à la fois pour les instances de machine virtuelle et Bare Metal, et uniquement en mode NATIVE. Ces procédures peuvent être modifiées pour les modes émulé et PV si nécessaire. Cette procédure fournit une instance qui contient les modules cryptographiques FIPS exacts, à l'exception du noyau. Le module du noyau est de la même version, majeure/mineure, mais il est accéléré par des révisions, et peut donc être considéré comme conforme à la plupart des modèles compatibles FIPS.

Une fois cette procédure terminée, Oracle vous recommande vivement de ne pas exécuter de mises à jour YUM à l'échelle du système. La mise à jour à l'échelle du système enlèvera les modules FIPS qui s'y trouvent.

Vérification que la version du noyau, des modules FIPS et du logiciel FIPS correspond à la version minimale :

  1. Vérifiez que la version actuelle du package de noyau répond à l'exigence :

    1. Version en cours : kernel-3.10.0-693.el7
    2. Exécutez rpm -qa | grep kernel-3

  2. Exécutez la commande suivante et vérifiez que la version majeure ou mineure est conforme aux exigences.

    1. Exécutez la commande suivante :

      yum list <package_name>
    2. Vérifiez que la version majeure/mineure correspond à la version requise.

      Les versions et packages requis sont les suivants :

      • fipscheck - fipscheck-1.4.1-6.el7
      • hmaccalc - hmaccalc-0.9.13-4.el7

      • dracut-fips - dracut-fips-033-502.el7

      • dracut-fips-aesni - dracut-fips-aesni-033-502.el7

    3. Pour chaque version de package qui n'est pas installé, exécutez la commande suivante :

      yum install <package_name>
  3. Téléchargez et installez les packages suivants :
    1. Pour les packages déjà installés dans le cadre de l'image, procédez comme suit :
      1. Créez un répertoire nommé preinstall.

      2. Téléchargez les packages suivants vers ce répertoire :

        openssl, openssl-libs – 1.0.2k-8.el7

        nss, nss-tools, nss-sysinit – 3.28.4-15.el7_4

        nss-util – 3.28.4-3.el7

        nss-softokn, nss-softokn-freebl – 3.28.3-8.el7_4

        openssh, openssh-clients, openssh-server – 7.4p1-11.el7

      3. Dans le répertoire preinstall, exécutez la commande suivante :

        yum - -nogpgcheck downgrade *.rpm
    2. Pour les packages à ajouter à l'image, procédez comme suit :
      1. Créez un répertoire nommé newpackages.
      2. Téléchargez les packages suivants vers ce répertoire :

        libreswan – 3.20-3.el7

        libgcrypt – 1.5.3-14.el7

        gnutls – 3.3.26-9.el7

        gmp – 6.0.0-15.el7

        nettle – 2.7.1-8.el7

      3. Dans le répertoire newpackages, exécutez la commande suivante :

         yum - -nogpgcheck localinstall *.rpm

Les URL des packages utilisés pour cette installation sont les suivantes :

Preinstall :

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-3.28.4-15.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-util-3.28.4-3.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-tools-3.28.4-15.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-sysinit-3.28.4-15.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-softokn-freebl-3.28.3-8.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-softokn-3.28.3-8.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssl-1.0.2k-8.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssl-libs-1.0.2k-8.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssh-7.4p1-11.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssh-clients-7.4p1-11.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssh-server-7.4p1-11.el7.x86_64.rpm

Newpackages :

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/libreswan-3.20-3.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/libgcrypt-1.5.3-14.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/gnutls-3.3.26-9.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/gmp-6.0.0-15.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nettle-2.7.1-8.el7.x86_64.rpm

Installation de la validation initramfs et du module FIPS du noyau

Exécutez cette procédure en tant qu'utilisateur root :

  1. Régénérez dracut :

    dracut -f -v
  2. Ajoutez l'argument fips à la fin de la ligne de commande d'initialisation du noyau par défaut :

    1. Modifiez /etc/default/grub.

    2. A la fin de la ligne commençant par "GRUB_CMDLINE_LINUX", ajoutez

      fips=1 

      entre les guillemets de la commande.

    3. Enregistrez le résultat.

  3. Générer un nouveau grub.cfg :

    grub2-mkconfig -o /etc/grub2-efi.cfg

Configuration de SSH pour limiter les algorithmes de cryptage

  1. Utilisez sudo pour passer à l'utilisateur root.

  2. Modifiez /etc/ssh/sshd_config.

  3. Ajoutez les lignes suivantes à la fin du fichier :

    Protocol 2
    Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
    Macs hmac-sha1
    
  4. Redémarrez l'instance.
  5. Après le redémarrage de l'instance, vérifiez que le mode FIPS a été activé dans le noyau :
    1. Utilisez sudo pour passer à l'utilisateur root.

    2. Exécutez la commande suivante :

      cat /proc/sys/crypto/fips-enabled

      Le résultat doit être "1".

Pour sécuriser davantage les systèmes CentOS7/RHEL 7.x comme requis par les instructions de chaque organisme gouvernemental, suivez la liste de contrôle du guide OpenSCAP. Ce guide est disponible à l'adresse suivante : https://static.open-scap.org/ssg-guides/ssg-centos7-guide-index.html.

Le STIG (guide technique d'implémentation de la sécurité) permettant d'évaluer la conformité sous plusieurs profils est disponible à l'adresse suivante : https://iase.disa.mil/stigs/os/unix-linux/Pages/index.aspx. Utilisez le STIG Red Hat Linux 7.x pour les versions CentOS 7.5.

Paramètres de VPN site à site requis pour Government Cloud

Si vous utilisez un VPN site à site avec Government Cloud, vous devez configurer la connexion IPSec avec les paramètres IPSec compatibles FIPS suivants.

Pour certains paramètres, Oracle prend en charge plusieurs valeurs. La valeur recommandée est mise en évidence en gras.

Oracle prend en charge les paramètres suivants pour IKEv1 ou IKEv2. Consultez la documentation de votre CPE pour vérifier les paramètres pris en charge pour IKEv1 ou IKEv2.

Phase 1 (ISAKMP)

Paramètre Options
Protocole ISAKMP

Version 1

Type d'échange

Mode principal

Méthode d'authentification

Clés prépartagées*

Algorithme de cryptage

AES-256-CBC (recommandé)

AES-192-CBC

AES-128-CBC

Algorithme d'authentification

SHA-2 384 (recommandé)

SHA-2 256

SHA-1 (également appelé SHA ou SHA1-96)

Groupe Diffie-Hellman

groupe 14 (MODP 2048)

groupe 19 (ECP 256)

groupe 20 (ECP 384) (recommandé)

Durée de vie de la clé de session IKE

28 800 secondes (8 heures)

*Seuls les chiffres, les lettres et les espaces sont autorisés dans les clés prépartagées.

Phase 2 (IPSec)

Paramètre Options
Protocole IPSec

ESP, mode Tunnel

Algorithme de cryptage

AES-256-GCM (recommandé)

AES-192-GCM

AES-128-GCM

AES-256-CBC

AES-192-CBC

AES-128-CBC

Algorithme d'authentification

Si vous utilisez GCM (Galois/Counter Mode), aucun algorithme d'authentification n'est requis car l'authentification est incluse dans le cryptage GCM.

Si vous n'utilisez pas GCM, employez HMAC-SHA-256-128.

Durée de vie de la clé de session IPSec

3 600 secondes (1 heure)

Confidentialité persistante

Activé, groupe 14 (valeur par défaut, recommandée)

Prend en charge les options Désactivé et Activé pour les groupes 2, 5, 14, 19, 20 et 24.

Numéro ASN BGP d'Oracle

Cette section est destinée aux ingénieurs réseau qui configurent un appareil en périphérie pour FastConnect ou un VPN site à site.

Le numéro ASN BGP d'Oracle pour Government Cloud dépend du niveau d'autorisation :

  • US Government Cloud : 6142
  • US Federal Cloud (autorisation de niveau d'impact 5) : 20054

Fournisseur Terraform compatible FIPS

Pour utiliser Terraform dans des régions US Government Cloud, reportez-vous à Activation de la compatibilité FIPS afin d'obtenir des informations d'installation et de configuration.

Container Engine for Kubernetes

Les composants installés par Container Engine for Kubernetes sont conformes aux normes FIPS. Lors de l'utilisation de Container Engine for Kubernetes dans des régions US Government Cloud, vous devez également vous assurer que les hôtes sous-jacents sont conformes aux normes FIPS.

Exadata Database on Dedicated Infrastructure - Replanification de la gestion des patches

Vous pouvez reprogrammer les événements d'application de patches mensuels et trimestriels dans la console pour Exadata Database on Dedicated Infrastructure dans les régions US Government Cloud. La spécification d'une programmation de maintenance pour la gestion des patches Exadata n'est pas prise en charge dans les régions US Government Cloud.

Pour respecter et maintenir les certifications FedRAMP et DISA, Oracle Cloud Infrastructure doit appliquer des patches à l'infrastructure Exadata de manière régulière et cohérente. Ces événements d'application de patches incluent, mais ne sont pas limités aux types suivants :

  • Patchs de sécurité de noeud de base de données Exadata (mensuel)
  • Patchs de cellule de stockage Exadata (mensuel)
  • Patches complets d'infrastructure Exadata (trimestriel)

Un message de notification de modification (CN) OCI vous est envoyé lorsqu'un événement d'application de patches est planifié pour chaque type de patch. Vous pouvez demander la reprogrammation d'un événement d'application de patches via la console. Pour reprogrammer un événement d'application de patches à l'aide de la console, vous devez demander la reprogrammation dans la fenêtre d'application de patches de 21 jours définie. Les demandes de programmation d'application de patches en dehors de la fenêtre d'application de patches de 21 jours définie doivent toujours être effectuées via une demande de service de support technique Oracle. Pour plus d'informations, reportez-vous à Mises à jour de maintenance de l'infrastructure cloud dans les guides pratiques Exadata Database on Dedicated Infrastructure.

Certificats TLS pour API Gateway

Si vous utilisez API Gateway dans des régions US Government Cloud, vous devez :

  • obtenir un certificat TLS personnalisé auprès d'une autorité de certification approuvée,
  • enregistrer la correspondance entre le nom de domaine personnalisé d'une passerelle d'API et son adresse IP publique auprès d'un fournisseur DNS approuvé.

Pour plus d'informations, reportez-vous à Configuration de certificats TLS et de domaines personnalisés afin d'obtenir des informations d'installation et de configuration.

Chiffrement de numéro de série

Le cryptage de réseau virtuel fournit un cryptage d'instance à instance pour le trafic en transit au sein d'une région (dans le même VCN ou entre des réseaux cloud virtuels appairés avec une passerelle d'appairage local) entre l'une des formes de calcul suivantes :

  • E3
  • E4
  • A1
  • X9

Le cryptage VN est activé par défaut au niveau de la région et n'est disponible que dans les régions US Government Cloud. Pour désactiver le chiffrement VN, vous devez créer une demande de service.

Les clés de cryptage sont entièrement gérées par Oracle Cloud Infrastructure. Le mécanisme de chiffrement est basé sur RFC3948. Les spécifications des paramètres de clé et du cryptage de cryptage sont conformes aux exigences FIPS 140-2.

Lorsqu'elle est activée, la fonctionnalité de cryptage VN augmente la latence et diminue le débit en raison de la surcharge de cryptage/décryptage. Cela n'est pas forcément perceptible au niveau de la couche d'application. Pour plus d'informations sur la latence, contactez le support client.

Demande d'une augmentation de limite de service pour les locations Government Cloud

Si vous devez demander une augmentation de limite de service, utilisez les instructions suivantes pour créer une demande d'assistance dans My Oracle Support.

Important

Création d'une demande d'assistance

Afin de créer une demande d'assistance pour Oracle Government Cloud, procédez comme suit :

  1. Accédez à My Oracle Support et connectez-vous.

    Si vous n'êtes pas connecté au support Oracle Cloud, cliquez sur Passer au support Cloud en haut de la page.

  2. Cliquez sur Demandes d'assistance en haut de la page.
  3. Cliquez sur Créer une demande d'assistance technique.
  4. Sélectionnez les options suivantes dans les menus affichés :
    • Type de service : sélectionnez Oracle Cloud Infrastructure dans la liste.
    • Nom de service : sélectionnez l'option appropriée pour votre organisation.
    • Type de problème : sélectionnez Provisionnement, facturation et terminaison de compte, puis Augmentation de limite dans le sous-menu.
  5. Saisissez vos coordonnées.
  6. Saisissez une description, puis remplissez les champs obligatoires propres à votre problème. Si un champ n'est pas applicable, vous pouvez entrer N/A.

Pour obtenir de l'aide sur les champs généraux de la demande d'assistance, ou des informations sur la gestion des demandes d'assistance, cliquez sur Aide en haut de la page du support technique Oracle Cloud.

Localisation des ID Oracle Cloud Infrastructure

Appuyez-vous sur les conseils suivants pour localiser les identificateurs que vous pouvez être invité à fournir:

Recherche de l'OCID (identificateur Oracle Cloud) de votre location

Obtenez l'OCID de location à partir d'Oracle Cloud Infrastructure via la console sur la page Détails de location :

  1. Sélectionnez le menu Profil (Icône de menu Profil), situé dans la partie supérieure droite de la barre de navigation en haut de la page, puis cliquez sur Location : <your_tenancy_name>.
  2. L'OCID de location est affiché sous Informations sur la location. Cliquez sur Copier pour le copier dans le presse-papiers.

    Page Détails de location indiquant l'emplacement de l'OCID de location

Recherche de l'OCID d'un compartiment

Pour trouver l'OCID (Oracle Cloud Identifier) d'un compartiment, procédez comme suit :

  1. Ouvrez le menu de navigation et cliquez sur Identité et sécurité. Sous Identité, cliquez sur Compartiments.

    La liste des compartiments dans votre location s'affiche.

    Une version abrégée de l'OCID apparaît en regard de chaque compartiment.

    Page de console affichant l'OCID d'un compartiment

  2. Cliquez sur Copier pour copier l'OCID dans le presse-papiers. Vous pouvez ensuite le coller dans le champ du formulaire de demande d'assistance.
Recherche de l'OCID d'une ressource

L'OCID (Oracle Cloud Identifier) d'une ressource apparaît lorsque vous visualisez la ressource dans la console, dans la vue de liste et sur la page de détails.

Par exemple, pour obtenir l'OCID d'une instance de calcul, procédez comme suit :

  1. Ouvrez la console.
  2. Sélectionnez le compartiment auquel l'instance appartient dans la liste sur le côté gauche de la page.

    Vous devez disposer des droits d'accès appropriés dans un compartiment pour visualiser les ressources.

  3. Ouvrez le menu de navigation et cliquez sur Compute. Sous Compute, cliquez sur Instances. La liste des instances du compartiment sélectionné apparaît.
  4. Une version abrégée de l'OCID est affichée sur la page de détails de l'instance.

  5. Cliquez sur Copier pour copier l'OCID dans le presse-papiers. Vous pouvez ensuite le coller dans le champ du formulaire de demande d'assistance.
Recherche de votre numéro CSI

Le numéro CSI est généré une fois que vous avez acheté des services Oracle Cloud. Ce numéro se trouve à plusieurs endroits, notamment dans votre document de contrat et sur la page des détails de location. Vous avez besoin de votre numéro CSI pour enregistrer et consigner des demandes d'assistance dans My Oracle Support (MOS).

Remarque

Le numéro CSI n'est pas disponible pour les régions OCI Government Cloud.

Pour rechercher votre numéro CSI, procédez comme suit :

  1. Sélectionnez le menu Profil (Icône de menu Profil), situé dans la partie supérieure droite de la barre de navigation en haut de la page, puis cliquez sur Location : <your_tenancy_name>.
  2. Le numéro CSI est affiché sous Informations sur la location.

    Page Détails de location indiquant le numéro CSI

Première utilisation de My Oracle Support

Pour pouvoir créer des demandes d'assistance avec My Oracle Support, vous devez disposer d'un compte Oracle Single Sign On (SSO) et inscrire votre numéro CSI auprès de My Oracle Support.

Conseil

Avant de lancer cette procédure, veillez à avoir votre numéro CSI à portée de main (reportez-vous à Demande d'une augmentation de limite de service pour les locations Government Cloud).
Procédure de demande de compte SSO et d'inscription auprès de My Oracle Support
  1. Accédez à https://support.oracle.com.
  2. Cliquez sur Nouvel utilisateur ? Inscrivez-vous ici pour créer votre compte Oracle Single Sign On (SSO).

  3. Entrez votre adresse électronique professionnelle dans le champ Adresse électronique, remplissez le reste du formulaire, puis cliquez sur Créer un compte. Un courriel de vérification est généré.

  4. Accédez à votre compte de messagerie et recherchez un courriel envoyé par Oracle vous demandant de valider votre adresse électronique.

  5. Ouvrez le courriel et cliquez sur Vérifier l'adresse électronique.
  6. Connectez-vous avec les informations d'identification que vous venez de configurer.
  7. A la connexion, vous êtes invité à saisir une remarque pour l'approbateur et votre numéro CSI.
  8. Cliquez sur Demander l'accès.

  9. Entrez les cinq premiers caractères du nom de l'organisation propriétaire du numéro CSI (indiqué dans la lettre de bienvenue et dans Mes services), puis cliquez sur Valider. Le numéro CSI apparaît dans la table.
  10. Cliquez sur Suivant.
  11. Saisissez vos coordonnées et cliquez sur Suivant.
  12. Acceptez les conditions et cliquez sur Suivant.

Le statut de la demande est En attente jusqu'à ce que vous receviez l'approbation de l'administrateur des comptes clients ou du support technique Oracle si vous êtes le premier utilisateur à effectuer une demande pour ce numéro CSI.

Si vous êtes déjà inscrit, mais que vous devez ajouter le numéro CSI pour Oracle Cloud Infrastructure
  1. Accédez à https://support.oracle.com et connectez-vous.
  2. Accédez à la page Mon compte : ouvrez le menu associé à votre nom utilisateur sur la page, puis cliquez sur Mon compte.
  3. La région Numéros CSI affiche les comptes auxquels votre nom utilisateur est actuellement associé.
  4. Cliquez sur Demander l'accès.
  5. Saisissez une remarque pour l'approbateur et votre numéro CSI.
  6. Cliquez sur Demander l'accès.
  7. Entrez les cinq premiers caractères du nom de l'organisation propriétaire du numéro CSI (indiqué dans la lettre de bienvenue et dans Mes services), puis cliquez sur Valider. Le numéro CSI apparaît dans la table.
  8. Cliquez sur Valider.
  9. L'entrée est validée. Fermez la boîte de dialogue.

Le statut de la demande est En attente jusqu'à ce que vous receviez l'approbation de l'administrateur des comptes clients.

Pour plus d'informations sur la connexion à My Oracle Support et son utilisation, reportez-vous à Options d'inscription, de connexion et d'accessibilité dans l'aide My Oracle Support.