Para Todos os Clientes do Cloud do setor governamental dos EUA

Responsabilidades Compartilhadas

O Oracle Cloud Infrastructure para o setor governamental oferece os melhores processos operacionais e tecnologia de segurança para proteger seus serviços de nuvem empresarial. No entanto, para executar com segurança suas cargas de trabalho, você deve estar ciente das suas responsabilidades de segurança e conformidade. Por padrão, a Oracle fornece segurança de infraestrutura e operações na nuvem (controles de acesso do operador de nuvem, aplicação de patches de segurança da infraestrutura e assim por diante), e você é responsável por configurar com segurança seus recursos de nuvem. A segurança na nuvem é uma responsabilidade compartilhada entre você e a Oracle.

Para obter mais informações sobre responsabilidades compartilhadas no Oracle Cloud, consulte os seguintes white papers:

Configurando um Provedor de Identidades para sua Tenancy

Como um cliente do Cloud do Setor Governamental, você deve trazer seu próprio provedor de identidades que atenda aos requisitos de conformidade da sua agência e ofereça suporte à autenticação de cartão de acesso comum/cartão de verificação de identidade pessoal (CAC/PIV). Você pode federar o Oracle Cloud Infrastructure com provedores de identidade compatíveis com o SAML 2.0 que também suportam a autenticação CAC/PIV. Para obter instruções sobre como configurar uma federação, consulte Federando com Provedores de Identidades.

Remover o Usuário Administrador Padrão do Oracle Cloud Infrastructure e Outros Usuários Não Federados

Quando sua organização se inscreve para uma conta e um Domínio de Identidades da Oracle, a Oracle configura um administrador padrão para a conta. Esta pessoa será o primeiro usuário do IAM da sua empresa e terá acesso de administrador total à sua tenancy. Este usuário pode configurar sua federação.

Depois de configurar com sucesso a federação com o provedor de identidades escolhido, você poderá excluir o usuário administrador padrão e qualquer outro usuário local do serviço IAM que você tenha adicionado para auxiliar na configuração da seu tenancy. A exclusão dos usuários locais não federados garante que apenas os usuários do provedor de identidades escolhido possam acessar o Oracle Cloud Infrastructure.

Para excluir o administrador padrão:

  1. Acesse a Console por meio do seu provedor de identidades.

    Mais detalhes
    1. Abra um browser suportado e vá para o URL da Console do Cloud do Setor Governamental.

    2. Informe seu Tenant do Cloud e clique em Continuar.
    3. No painel Sign-on Único, selecione seu provedor de identidades e clique em Continuar. Você será redirecionado ao seu provedor de identidades para acesso.

    4. Informe seu nome de usuário e sua senha.
  2. Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Usuários. A lista de usuários é exibida.
  3. No filtro Tipo de Usuário, selecione apenas Usuários Locais.
  4. Para cada usuário local, vá para o menu Ações (Menu Ações) e clique em Excluir.

Requisitos de Senha

Os requisitos de senha para tenancies e serviços do US Government Cloud devem atender ou exceder os requisitos descritos na Publicação Especial NIST 800-63.

Usando um Cartão de Acesso Comum/Cartão de Verificação de Identidade Pessoal para Acessar a Console

Depois de configurar a autenticação CAC/PIV com seu provedor de identidades e se federar com sucesso com o Oracle Cloud Infrastructure, você poderá usar suas credenciais CAC/PIV para acessar a Console do Oracle Cloud Infrastructure. Consulte a documentação do seu provedor de identidades para obter os detalhes específicos da sua implementação.

Em geral, as etapas de acesso são:

  1. Insira seu cartão CAC/PIV no leitor de cartão.
  2. Navegue até a página de acesso da Console do Oracle Cloud Infrastructure.
  3. Se solicitado, informe seu nome de Tenant do Cloud e clique em Continuar.
  4. Selecione o provedor de Sign-on Único e clique em Continuar.
  5. Na página de sign-on do provedor de identidades, selecione o cartão apropriado, por exemplo, Cartão PIV.
  6. Se for apresentado um seletor de certificado, escolha o certificado apropriado ou outros atributos definidos pela sua organização.
  7. Quando solicitado, digite o PIN.

Suporte do IPv6 para Redes Virtuais na Nuvem

Há suporte para o endereçamento IPv6 em todas as regiões comerciais e do setor governamental. Os clientes do Setor Governamental têm a opção de ativar o endereçamento IPv6 para suas VCNs. Para obter mais informações, consulte Endereços IPv6.

Configurando o Acesso Seguro para Hosts de Computação

Você pode configurar a autenticação CAC/PIV usando ferramentas de terceiros para permitir a autenticação multifator para habilitar a autenticação multifator para se conectar com segurança aos seus hosts de computação. As ferramentas de exemplo incluem o PuTTY-CAC para Windows e Open SC para macOS. Para obter mais informações, consulte o site do Governos dos EUA, Diretrizes de Uso da PIV.

Ativando o Modo FIPS para o Seu Sistema Operacional

Os clientes do Cloud do Setor Governamental são responsáveis por ativar o modo FIPS para os sistemas operacionais em seus hosts de Computação. Para tornar seu sistema operacional compatível com a Publicação FIPS (Federal Information Processing Standard) 140-2, siga as diretrizes para o seu sistema operacional:

Oracle Linux

Siga as diretrizes fornecidas em Conformidade com FIPS 140-2 no Oracle Linux 8.

Ubuntu

Siga as diretrizes fornecidas em Certificados de Segurança do Ubuntu - Habilitando FIPS 140.

Windows Server 2012

Siga as instruções fornecidas em Data Encryption for Web console and Reporting server Connections.

Windows Server 2016 e Windows Server 2019

Primeiro, siga as instruções fornecidas em How to Use FIPS Compliant Algorithms.

Em seguida, vá para o documento Microsoft, FIPS 140 Validation e navegue até o tópico Information for System Integrators. Siga as instruções apresentadas em "Step 2 – Setting FIPS Local/Group Security Policy Flag" para concluir a ativação do FIPS.

CentOS

A instrução a seguir é para ativar o FIPS no CentOS 7.5 e no CentOS Stream 8. Esses procedimentos são válidos para instâncias de VM e bare metal e somente no modo NATIVE. Esses procedimentos podem ser modificados para os modos Emulado e PV, conforme necessário. Observe que este procedimento fornece uma instância que contém o kernel EXCEPT de módulos criptográficos FIPS exatos. O módulo kernel tem a mesma versão principal/secundária, mas está acelerado na revisão; dessa forma, pode ser considerado em conformidade com a maioria dos modelos compatíveis com FIPS.

Depois de concluir este procedimento, a Oracle recomenda que você NÃO execute atualizações de yum em todo o sistema. A atualização em todo o sistema removerá os módulos FIPS contidos aqui.

Verifique se a versão do kernel, dos módulos FIPS e do software FIPS correspondem à versão mínima:

  1. Valide a versão atual do pacote do kernel que atende aos requisitos:

    1. Versão atual: kernel-3.10.0-693.el7
    2. Execute rpm -qa | grep kernel-3

  2. Execute o seguinte e confirme se a versão principal ou secundária é a mesma da indicada nos requisitos.

    1. Execute

      yum list <package_name>
    2. Verifique se a versão principal/secundária corresponde às versões necessárias.

      Os pacotes e versões necessários são:

      • fipscheck - fipscheck-1.4.1-6.el7
      • hmaccalc - hmaccalc-0.9.13-4.el7

      • dracut-fips - dracut-fips-033-502.el7

      • dracut-fips-aesni - dracut-fips-aesni-033-502.el7

    3. Para cada versão do pacote não instalada, execute

      yum install <package_name>
  3. Faça download e instale os seguintes pacotes:
    1. Pacotes já instalados como parte da imagem:
      1. Crie um diretório chamado preinstall.

      2. Faça download dos seguintes pacotes neste diretório:

        openssl, openssl-libs – 1.0.2k-8.el7

        nss, nss-tools, nss-sysinit – 3.28.4-15.el7_4

        nss-util – 3.28.4-3.el7

        nss-softokn, nss-softokn-freebl – 3.28.3-8.el7_4

        openssh, openssh-clients, openssh-server – 7.4p1-11.el7

      3. No diretório preinstall, execute

        yum - -nogpgcheck downgrade *.rpm
    2. Pacotes a serem adicionados à imagem:
      1. Crie um diretório chamado newpackages.
      2. Faça download dos seguintes pacotes neste diretório:

        libreswan – 3.20-3.el7

        libgcrypt – 1.5.3-14.el7

        gnutls – 3.3.26-9.el7

        gmp – 6.0.0-15.el7

        nettle – 2.7.1-8.el7

      3. No diretório newpackages, execute

         yum - -nogpgcheck localinstall *.rpm

Os URLs dos pacotes utilizados para esta instalação são:

Pré-Instalação:

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-3.28.4-15.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-util-3.28.4-3.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-tools-3.28.4-15.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-sysinit-3.28.4-15.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-softokn-freebl-3.28.3-8.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-softokn-3.28.3-8.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssl-1.0.2k-8.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssl-libs-1.0.2k-8.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssh-7.4p1-11.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssh-clients-7.4p1-11.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssh-server-7.4p1-11.el7.x86_64.rpm

Newpackages:

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/libreswan-3.20-3.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/libgcrypt-1.5.3-14.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/gnutls-3.3.26-9.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/gmp-6.0.0-15.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nettle-2.7.1-8.el7.x86_64.rpm

Instalação de validação do módulo FIPS do Kernel e do initramfs.

Execute este procedimento como raiz:

  1. Gere o dracut novamente:

    dracut -f -v
  2. Adicione o argumento fips ao final da linha de comando de inicialização do kernel padrão:

    1. Edite /etc/default/grub

    2. No final da linha que começa com "GRUB_CMDLINE_LINUX," adicione

      fips=1 

      dentro das aspas duplas do comando.

    3. Salve o resultado.

  3. Gere um novo grub.cfg:

    grub2-mkconfig -o /etc/grub2-efi.cfg

Configure o SSH para limitar os algoritmos de criptografia.

  1. Sudo para raiz.

  2. Edite /etc/ssh/sshd_config.

  3. Adicione as seguintes linhas na parte inferior do arquivo:

    Protocol 2
    Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
    Macs hmac-sha1
    
  4. Reinicialize a instância.
  5. Após a reinicialização da instância, confirme se o modo FIPS foi ativado no kernel:
    1. Sudo para raiz.

    2. Execute o seguinte comando:

      cat /proc/sys/crypto/fips-enabled

      O resultado deve ser '1'.

Para proteger ainda mais os sistemas CentOS7/RHEL 7. x conforme exigido pela diretriz de cada agência, siga a lista de verificação contida no guia do OpenSCAP. Este guia pode ser encontrado aqui: https://static.open-scap.org/ssg-guides/ssg-centos7-guide-index.html

O STIG para avaliar a conformidade em vários perfis pode ser encontrado aqui: https://iase.disa.mil/stigs/os/unix-linux/Pages/index.aspx . Use o STIG do Red Hat Linux 7. x para releases do CentOS 7.5.

Parâmetros Obrigatórios da VPN Site a Site para a Nuvem do Setor Governamental

Se você usar a VPN Site a Site com o Cloud do Setor Governamental, deverá configurar a conexão IPSec com os parâmetros IPSec compatíveis com FIPS a seguir.

Para alguns parâmetros, a Oracle suporta vários valores e o recomendado está destacado em negrito.

A Oracle suporta os seguintes parâmetros para o IKEv1 ou o IKEv2. Verifique a documentação do seu CPE específico para confirmar quais parâmetros o CPE suporta para o IKEv1 ou IKEv2.

Fase 1 (ISAKMP)

Parâmetro Opções
Protocolo ISAKMP

Versão 1

Tipo de troca

Modo principal

Método de autenticação

Chaves pré-compartilhadas*

Algoritmo de criptografia

AES-256-CBC (recomendado)

AES-192-CBC

AES-128-CBC

Algoritmo de autenticação

SHA-2 384 (recomendado)

SHA-2 256

SHA-1 (também chamado de SHA ou SHA1-96)

Grupo Diffie-Hellman

grupo 14 (MODP 2048)

grupo 19 (ECP 256)

grupo 20 (ECP 384) (recomendado)

Tempo de vida da chave de sessão IKE

28800 segundos (8 horas)

* Somente números, letras e espaços são caracteres permitidos em chaves pré-compartilhadas.

Fase 2 (IPSec)

Parâmetro Opções
Protocolo IPSec

ESP, modo de túnel

Algoritmo de criptografia

AES-256-GCM (recomendado)

AES-192-GCM

AES-128-GCM

AES-256-CBC

AES-192-CBC

AES-128-CBC

Algoritmo de autenticação

Se estiver usando GCM (Galois/Modo Contador), nenhum algoritmo de autenticação será necessário porque a autenticação está incluída na criptografia GCM.

Se não estiver usando o GCM, use o HMAC-SHA-256-128.

Tempo de vida da chave de sessão IPSec

3600 segundos (1 hora)

PFS (Perfect Forward Secrecy)

Ativado, grupo 14 (padrão, recomendado)

Suporta desativado e ativado para o grupo 2, 5, 14, 19, 20, 24.

ASN do BGP da Oracle

Esta seção se destina a engenheiros de rede que configuram um dispositivo de borda para o FastConnect ou VPN Site a Site.

O ASN do Oracle BGP para o Cloud do Setor Governamental depende do nível de autorização:

  • Nuvem do setor governamental dos EUA: 6142
  • Nuvem do setor do governo federal dos EUA (autorização de Nível de Impacto 5): 20054

Provedor Terraform Compatível com FIPS

Para usar o Terraform nas regiões do Cloud do Setor Governamental dos EUA, consulte Ativando a Compatibilidade com FIPS para obter informações de instalação e configuração.

Serviço Container Engine for Kubernetes

Os componentes instalados pelo Container Engine for Kubernetes são compatíveis com FIPs. Ao usar o Container Engine for Kubernetes nas regiões do Cloud do Setor Governamental dos EUA, você também deve garantir que os hosts subjacentes estejam em conformidade com FIPs.

Exadata Database em Infraestrutura Dedicada - Reprogramação do Gerenciamento de Patches

Você pode reprogramar eventos de aplicação de patch mensais e trimestrais na Console do Exadata Database on Dedicated Infrastructure nas regiões do Cloud do Setor Governamental dos EUA. Não há suporte para a especificação de uma programação de manutenção para o gerenciamento de patches do Exadata nas regiões do Cloud do Setor Governamental dos EUA.

Para atender e manter as certificações FedRAMP e DISA, o Oracle Cloud Infrastructure deve aplicar patch ao Exadata Infrastructure de forma regular e consistente. Esses eventos de aplicação de patch incluem, mas não estão limitados aos seguintes tipos:

  • Patches de Segurança do Nó de Banco de Dados Exadata (mensal)
  • Patches de Célula de Armazenamento do Exadata (mensal)
  • Patches Completos do Exadata Infrastructure (trimestrais)

Uma mensagem de Notificação de Alteração (CN) do OCI é enviada a você quando um evento de aplicação de patch é planejado para cada tipo de patch. Você pode solicitar a reprogramação de um evento de aplicação de patch por meio da Console. Para reprogramar um evento de aplicação de patch usando a Console, solicite a reprogramação na janela de aplicação de patch de 21 dias definida. As solicitações de programação de aplicação de patch fora da janela de aplicação de patch de 21 dias definida ainda devem ser feitas por meio de uma Solicitação de Serviço (SR) do Oracle Support. Para obter mais informações, consulte Atualizações de Manutenção do Cloud Infrastructure nos Guias de Instruções do Exadata Database on Dedicated Infrastructure.

Certificados TLS para o Serviço API Gateway

Se você usar o serviço API Gateway nas regiões do Cloud do Setor Governamental dos EUA, deverá:

  • Obter um certificado TLS personalizado de uma Autoridade de Certificação aprovada.
  • Registrar o mapeamento entre o nome do domínio personalizado de um gateway de API e seu endereço IP público com um provedor de DNS aprovado.

Para obter mais informações, consulte Configurando Domínios Personalizados e Certificados TLS para obter informações de instalação e configuração.

Criptografia de VN

A criptografia de rede virtual (VN) fornece criptografia instância a instância para tráfego em trânsito dentro de uma região (na mesma VCN ou entre VCNs pareadas com um gateway de pareamento local) entre qualquer uma das seguintes formas de computação:

  • E3
  • E4
  • A1
  • X9

A criptografia de VN é ativada por padrão no nível da região e só está disponível nas regiões da Nuvem do Governo dos EUA. Para desativar a criptografia VN, crie uma solicitação de serviço.

As chaves de criptografia são totalmente gerenciadas pelo Oracle Cloud Infrastructure. O mecanismo de criptografia é baseado em RFC3948. As especificações para definições de chave e cifragens de criptografia estão em conformidade com os requisitos do FIPS 140-2.

Quando ativado, o recurso de criptografia de VN aumentará a latência e reduzirá o throughput devido ao sobrecarga de criptografia/descriptografia. Isso pode ou não ser perceptível na camada do aplicativo. Para obter mais detalhes sobre os números de latência, entre em contato com o suporte ao cliente.

Solicitando um Aumento do Limite de Serviço para Tenancies do Cloud do Setor Governamental

Se você precisar solicitar um aumento do limite de serviço, use as instruções a seguir para criar uma solicitação de serviço no My Oracle Support.

Importante

Criando uma Solicitação de Serviço

Para criar uma solicitação de serviço para o Oracle Government Cloud:

  1. Vá para My Oracle Support e faça log-in.

    Se você não estiver conectado ao Oracle Cloud Support, clique em Alternar para Cloud Support na parte superior da página.

  2. Na parte superior da página, clique em Solicitações de Serviço.
  3. Clique em Criar SS Técnica.
  4. Selecione as seguintes opções nos menus exibidos:
    • Tipo de Serviço: Selecione Oracle Cloud Infrastructure na lista.
    • Nome do Serviço: Selecione a opção apropriada para sua organização.
    • Tipo de Problema: Selecione Provisionamento da Conta, Faturamento e Desligamento e, em seguida, selecione Aumento do Limite no submenu.
  5. Especifique suas informações de contato.
  6. Digite uma Descrição e, em seguida, preencha os campos obrigatórios específicos do seu problema. Se um campo não se aplicar, você poderá informar n/a.

Para obter ajuda com qualquer um dos campos gerais na solicitação de serviço ou para obter informações sobre o gerenciamento das suas solicitações de serviço, clique em Ajuda na parte superior da página do Oracle Cloud Support.

Localizando IDs do Oracle Cloud Infrastructure

Use as dicas a seguir para ajudá-lo a localizar identificadores que você possa ser solicitado a fornecer:

Localizando seu OCID da Tenancy (Oracle Cloud Identifier)

Obtenha o OCID da tenancy na Console do Oracle Cloud Infrastructure na página Detalhes da Tenancy:

  1. Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página, e clique em Tenancy: <your_tenancy_name>.
  2. O OCID da tenancy é mostrado em Informações da Tenancy. Clique em Copiar para copiá-lo para a área de transferência.

    Página Detalhes da Tenancy mostrando o local do OCID da tenancy

Localizando o OCID de um Compartimento

Para localizar o OCID (Oracle Cloud Identifier) de um compartimento:

  1. Abra o menu de navegação e clique em Identidade e Segurança. Em Identidade, clique em Compartimentos.

    Uma lista dos compartimentos em sua tenancy é exibida.

    Uma versão reduzida do OCID é exibida ao lado de cada compartimento.

    Página da console mostrando o OCID de um compartimento

  2. Clique em Copiar para copiar o OCID para a área de transferência. Você pode, então, colá-lo no campo do form de solicitação de serviço.
Localizando o OCID de um Recurso

O OCID (Oracle Cloud Identifier) de um recurso é mostrado quando você exibe o recurso na Console, tanto na view de lista quanto na página de detalhes.

Por exemplo, para obter o OCID de uma instância de computação:

  1. Abra a Console.
  2. Selecione o Compartimento ao qual a instância pertence na lista à esquerda da página.

    Observe que você deve ter permissões apropriadas em um compartimento para exibir recursos.

  3. Abra o menu de navegação e clique em Compute. No serviço Compute, clique em Instâncias. Uma lista de instâncias no compartimento selecionado é exibida.
  4. Uma versão abreviada do OCID é exibida na página de detalhes da instância.

  5. Clique em Copiar para copiar o OCID para a área de transferência. Você pode, então, colá-lo no campo do form de solicitação de serviço.
Localizando seu Identificador de Serviço ao Cliente (CSI, Customer Service Identifier)

O número do Identificador de Suporte (CSI) é gerado após você comprar os serviços do Oracle Cloud. Esse número pode ser encontrado em vários locais, inclusive em seu documento de contrato e também na página de detalhes da sua tenancy. Você precisará do número CSI para registrar-se e registrar solicitações de suporte no MOS (My Oracle Support).

Observação

O número CSI não está disponível para regiões do Cloud do Setor Governamental do OCI.

Para localizar seu número do CSI:

  1. Selecione o menu Perfil (Ícone do menu Perfil), que está no lado superior direito da barra de navegação na parte superior da página, e clique em Tenancy: <your_tenancy_name>.
  2. O número do CSI é mostrado em Informações da Tenancy.

    Página Detalhes da Tenancy mostrando o número do CSI

Usando o My Oracle Support pela Primeira Vez

Para que possa criar solicitações de serviço com o My Oracle Support, você precisa ter uma conta do Oracle Single Sign On (SSO) e precisa registrar seu CSI (Identificador de Suporte) no My Oracle Support.

Dica

Antes de iniciar este procedimento, tenha seu CSI acessível (consulte Solicitando um Aumento do Limite de Serviço para Tenancies do Cloud Relativo ao Setor Governamental).
Para solicitar uma conta SSO e registrá-la no My Oracle Support
  1. Vá para https://support.oracle.com.
  2. Clique em Novo usuário? Registre-se aqui para criar sua conta do Oracle Single Sign On (SSO).

  3. Informe seu endereço de e-mail da empresa no campo Endereço de e-mail, preencha o restante do form e, em seguida, clique em Criar Conta. Um e-mail de verificação é gerado.

  4. Verifique sua conta de e-mail para ver se chega um e-mail da Oracle solicitando que você verifique seu endereço de e-mail.

  5. Abra o e-mail e clique em Verificar Endereço de E-mail.
  6. Acesse o sistema com as credenciais que você acabou de configurar.
  7. Ao acessar, você é solicitado a digitar uma Observação ao Aprovador e o Identificador de Suporte (seu CSI).
  8. Clique em Solicitar Acesso.

  9. Digite os cinco primeiros caracteres do nome da organização que possui o Identificador de Suporte ao Cliente (listado na carta de Boas-vindas e em Meus Serviços) e, em seguida, clique em Validar. O identificador de suporte aparecerá na tabela.
  10. Clique em Próximo.
  11. Digite suas informações de contato e clique em Próximo.
  12. Aceite os termos e condições e clique em Próximo.

O status da solicitação fica pendente até você receber aprovação do Administrador de Usuários do Cliente (CUA) ou do Suporte Técnico da Oracle, se você for a primeira pessoa que solicitar esse identificador de suporte.

Se você já tiver se registrado anteriormente, mas precisar adicionar o CSI para o Oracle Cloud Infrastructure
  1. Vá para https://support.oracle.com e faça log-in.
  2. Navegue até a página Minha Conta: Vá para seu nome de usuário no alto da página, abra o menu e clique em Minha Conta.
  3. A região Identificadores de Suporte exibe as contas às quais seu nome de usuário está associado no momento.
  4. Clique em Solicitar Acesso.
  5. Digite uma Observação ao Aprovador e, em seguida, informe o Identificador de Suporte (seu CSI).
  6. Clique em Solicitar Acesso.
  7. Digite os cinco primeiros caracteres do nome da organização que possui o Identificador de Suporte ao Cliente (listado na carta de Boas-vindas e em Meus Serviços) e, em seguida, clique em Validar. O identificador de suporte aparecerá na tabela.
  8. Clique em Validar.
  9. A entrada é validada. Feche a caixa de diálogo.

O status da solicitação fica pendente até que você receba aprovação do Administrador de Usuários do Cliente (CUA).

Para obter mais informações sobre o acesso e o uso do My Oracle Support, consulte Registration, Sign In e Accessibility Options em My Oracle Support Help.