Für alle US Government Cloud-Kunden

Dieses Thema enthält Informationen, die sowohl für die US Government Cloud mit FedRAMP High Joint Authorization Board als auch für die US Federal Cloud mit DISA Impact Level 5-Autorisierung gelten.

Geteilte Verantwortung

Oracle Cloud Infrastructure für öffentliche Verwaltung bietet branchenführende Sicherheitstechnologien und betriebliche Prozesse, um die Enterprise Cloud Services zu sichern. Damit Sie Ihre Workloads sicher ausführen können, müssen Sie jedoch Ihre Sicherheits- und Compliancepflichten kennen. Oracle bietet Sicherheit für Cloud-Infrastruktur und -Vorgänge (Cloud-Operatorzugriffskontrollen, Infrastruktursicherheits-Patching usw.). Außerdem sind Sie für die sichere Konfiguration Ihrer Cloud-Ressourcen zuständig. Für die Sicherheit in der Cloud sind sowohl Sie als auch Oracle verantwortlich.

Weitere Informationen zur geteilten Verantwortung in Oracle Cloud finden Sie in den folgenden Whitepapern:

Identitätsprovider für Ihren Mandanten einrichten

Als Government Cloud-Kunde müssen Sie Ihren eigenen Identitätsprovider verwenden, der den Complianceanforderungen Ihrer Behörde gerecht wird und die CAC/PIV-Authentifizierung (Common Access Card/Personal Identity Verification-Karte) unterstützt. Sie können Oracle Cloud Infrastructure mit SAML 2.0-konformen Identitätsprovidern föderieren, die ebenfalls die CAC/PIV-Authentifizierung unterstützen. Anweisungen zum Einrichten einer Föderation finden Sie unter Mit Identitätsprovidern föderieren.

Oracle Cloud Infrastructure-Standardadministratorbenutzer und andere nicht föderierte Benutzer entfernen

Wenn sich Ihre Organisation für einen Oracle-Account und eine Identitätsdomain registriert, richtet Oracle einen Standardadministrator für den Account ein. Diese Person ist der erste IAM-Benutzer für Ihr Unternehmen und hat vollständigen Administratorzugriff auf Ihren Mandanten. Dieser Benutzer kann Ihre Föderation einrichten.

Nachdem Sie die Föderation mit dem ausgewählten Identitätsprovider erfolgreich eingerichtet haben, können Sie den Standardadministratorbenutzer und alle anderen lokalen Benutzer des IAM-Service löschen, die Sie möglicherweise hinzugefügt haben, um Sie bei der Einrichtung Ihres Mandanten zu unterstützen. Durch das Löschen der lokalen, nicht föderierten Benutzer wird sichergestellt, dass nur Benutzer im ausgewählten Identitätsprovider auf Oracle Cloud Infrastructure zugreifen können.

So löschen Sie den Standardadministrator:

  1. Melden Sie sich über Ihren Identitätsprovider in der Konsole an.

    Weitere Details
    1. Öffnen Sie einen unterstützten Browser, und rufen Sie die Government Cloud-Konsolen-URL auf.

    2. Geben Sie Ihren Cloud-Mandanten ein, und klicken Sie auf Weiter.
    3. Wählen Sie im Bereich Single Sign-On Ihren Identitätsprovider aus, und klicken Sie auf Weiter. Sie werden zur Anmeldung an den Identitätsprovider umgeleitet.

    4. Geben Sie Ihren Benutzernamen und Ihr Kennwort ein.
  2. Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Benutzer. Die Liste der Benutzer wird angezeigt.
  3. Wählen Sie im Filter Benutzertyp nur Lokale Benutzer aus.
  4. Klicken Sie für jeden lokalen Benutzer im Menü Aktionen (Menü Aktionen) auf Löschen.

Kennwortanforderungen

Kennwortanforderungen für US Government Cloud-Mandanten und -Services müssen die in NIST Special Publication 800-63 beschriebenen Anforderungen erfüllen oder übertreffen.

Common Access Card/PIV-Karte (Personal Identity Verification) zum Anmelden in der Konsole verwenden

Nachdem Sie die CAC/PIV-Authentifizierung mit Ihrem Identitätsprovider eingerichtet und erfolgreich mit Oracle Cloud Infrastructure föderiert haben, können Sie Ihre CAC/PIV-Zugangsdaten für die Anmeldung bei der Oracle Cloud Infrastructure-Konsole verwenden. Die spezifischen Details für Ihre Implementierung finden Sie in der Dokumentation Ihres Identitätsproviders.

Im Allgemeinen sind folgende Anmeldeschritte auszuführen:

  1. Legen Sie Ihre CAC/PIV-Karte in den Kartenleser ein.
  2. Navigieren Sie zur Anmeldeseite der Oracle Cloud Infrastructure-Konsole.
  3. Geben Sie bei entsprechender Aufforderung den Namen für Ihren Cloud-Mandanten ein, und klicken Sie auf Weiter.
  4. Wählen Sie den Single Sign-On-Provider aus, und klicken Sie auf Weiter.
  5. Wählen Sie auf der Anmeldeseite Ihres Identitätsproviders die entsprechende Karte aus, z.B. die PIV-Karte.
  6. Wählen Sie bei Anzeige einer Zertifikatauswahl das entsprechende Zertifikat oder andere Attribute aus, die von Ihrer Organisation eingerichtet wurden.
  7. Geben Sie bei entsprechender Aufforderung die PIN ein.

IPv6-Unterstützung für virtuelle Cloud-Netzwerke

Die IPv6-Adressierung wird für alle kommerziellen und Regierungsregionen unterstützt. Regierungskunden haben die Möglichkeit, die IPv6-Adressierung für ihre VCNs zu aktivieren. Weitere Informationen finden Sie unter IPv6-Adressen.

Sicheren Zugriff für Compute-Hosts einrichten

Sie können die CAC/PIV-Authentifizierung mit Drittanbietertools einrichten, um die Multifaktor-Authentifizierung für eine sichere Verbindung mit Ihren Compute-Hosts zu aktivieren. Beispiele für Tools sind PuTTY-CAC für Windows und Open SC für macOS. Weitere Informationen erhalten Sie auf der Website der US-Regierung, PIV Usage Guidelines (Richtlinien für die PIV-Nutzung).

FIPS-Modus für das Betriebssystem einrichten

Government Cloud-Kunden sind für die Aktivierung des FIPS-Modus für die Betriebssysteme auf ihren Compute-Hosts verantwortlich. Um die Konformität des Betriebssystems mit Federal Information Processing Standard (FIPS) Publication 140-2 herzustellen, befolgen Sie die Richtlinien für Ihr Betriebssystem:

Oracle Linux

Befolgen Sie die Anleitungen unter FIPS 140-2 Compliance in Oracle Linux 8.

Ubuntu

Befolgen Sie die Anleitungen unter Ubuntu-Sicherheitszertifizierungen - FIPS 140 aktivieren.

Windows Server 2012

Befolgen Sie die Anweisungen unter Datenverschlüsselung für Webkonsolen- und Reporting-Serververbindungen.

Windows Server 2016 und Windows Server 2019

Befolgen Sie zunächst die Anleitungen unter FIPS-konforme Algorithmen verwenden.

Wechseln Sie anschließend zum Microsoft-Dokument FIPS 140-Validierung, und navigieren Sie zum Thema Informationen für Systemintegratoren. Befolgen Sie die Anweisungen unter "Schritt 2: Flag für die (lokale/Gruppen-) FIPS-Sicherheits-Policy festlegen", um die FIPS-Aktivierung abzuschließen.

CentOS

Die folgende Anleitung erläutert die Aktivierung von FIPS unter CentOS 7.5 und CentOS Stream 8. Diese Verfahren gelten sowohl für VM- als auch für Bare-Metal-Instanzen und zwar ausschließlich im NATIVE-Modus. Diese Prozeduren können je nach Bedarf für den emulierten Modus und den PV-Modus geändert werden. Beachten Sie, dass diese Prozedur eine Instanz bereitstellt, welche die genauen FIPS-Verschlüsselungsmodule AUSSER dem Kernel enthält. Das Kernel-Modul weist zwar dieselbe Haupt-/Nebenversion auf, wird aber in der Revision beschleunigt und kann daher für die meisten FIPS-konformen Modelle als konform angesehen werden.

Oracle empfiehlt dringend, dass Sie nach Abschluss dieser Prozedur KEINE systemweiten yum-Aktualisierungen ausführen. Bei der systemweiten Aktualisierung werden die hierin enthaltenen FIPS-Module entfernt.

Stellen Sie sicher, dass die Versionen von Kernel, FIPS-Modulen und FIPS-Software die Mindestanforderungen erfüllen:

  1. Vergewissern Sie sich, dass die aktuelle Version des Kernel-Packages die Anforderung erfüllt:

    1. Aktuelle Version: kernel-3.10.0-693.el7
    2. Führen Sie rpm -qa | grep kernel-3 aus.

  2. Führen Sie den folgenden Befehl aus, und prüfen Sie, ob die Haupt- oder Nebenversion den Anforderungen entspricht.

    1. Führen Sie folgenden Befehl aus:

      yum list <package_name>
    2. Prüfen Sie, ob die Haupt-/Nebenversion den Anforderungen entspricht.

      Erforderliche Packages und Versionen:

      • fipscheck - fipscheck-1.4.1-6.el7
      • hmaccalc - hmaccalc-0.9.13-4.el7

      • dracut-fips - dracut-fips-033-502.el7

      • dracut-fips-aesni - dracut-fips-aesni-033-502.el7

    3. Führen Sie für jede nicht installierte Packageversion folgenden Befehl aus:

      yum install <package_name>
  3. Laden Sie die folgenden Packages herunter, und installieren Sie sie:
    1. Packages sind bereits als Teil des Images installiert:
      1. Erstellen Sie ein Verzeichnis mit dem Namen preinstall.

      2. Laden Sie die folgenden Packages in dieses Verzeichnis herunter:

        openssl, openssl-libs - 1.0.2k-8.el7

        nss, nss-tools, nss-sysinit - 3.28.4-15.el7_4

        nss-util - 3.28.4-3.el7

        nss-softokn, nss-softokn-freebl - 3.28.3-8.el7_4

        openssh, openssh-clients, openssh-server - 7.4p1-11.el7

      3. Führen Sie im Verzeichnis "preinstall" folgenden Befehl aus:

        yum - -nogpgcheck downgrade *.rpm
    2. Packages, die dem Image hinzugefügt werden sollen:
      1. Erstellen Sie ein Verzeichnis mit dem Namen newpackages.
      2. Laden Sie die folgenden Packages in dieses Verzeichnis herunter:

        libreswan - 3.20-3.el7

        libgcrypt - 1.5.3-14.el7

        gnutls - 3.3.26-9.el7

        gmp - 6.0.0-15.el7

        nettle - 2.7.1-8.el7

      3. Führen Sie im Verzeichnis newpackages folgenden Befehl aus:

         yum - -nogpgcheck localinstall *.rpm

URLs der für diese Installation verwendeten Packages:

Preinstall:

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-3.28.4-15.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-util-3.28.4-3.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-tools-3.28.4-15.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-sysinit-3.28.4-15.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-softokn-freebl-3.28.3-8.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nss-softokn-3.28.3-8.el7_4.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssl-1.0.2k-8.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssl-libs-1.0.2k-8.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssh-7.4p1-11.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssh-clients-7.4p1-11.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/openssh-server-7.4p1-11.el7.x86_64.rpm

Newpackages:

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/libreswan-3.20-3.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/libgcrypt-1.5.3-14.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/gnutls-3.3.26-9.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/gmp-6.0.0-15.el7.x86_64.rpm

http://linuxsoft.cern.ch/cern/centos/7/updates/x86_64/Packages/nettle-2.7.1-8.el7.x86_64.rpm

Installation des Kernel-FIPS-Moduls und der initramfs-Validierung.

Führen Sie dieses Verfahren als Root aus:

  1. Generieren Sie "dracut" neu:

    dracut -f -v
  2. Fügen Sie das fips-Argument am Ende der Kernel-Boot-Standardbefehlszeile hinzu:

    1. Bearbeiten Sie /etc/default/grub

    2. Fügen Sie am Ende der mit "GRUB_CMDLINE_LINUX" beginnenden Zeile

      fips=1 

      innerhalb der doppelten Anführungszeichen des Befehls hinzu.

    3. Speichern Sie das Ergebnis.

  3. Generieren Sie eine neue Datei grub.cfg:

    grub2-mkconfig -o /etc/grub2-efi.cfg

Konfigurieren Sie SSH, um die Verschlüsselungsalgorithmen zu begrenzen.

  1. Wechseln Sie mit "sudo" zur Rolle "root".

  2. Bearbeiten Sie /etc/ssh/sshd_config.

  3. Fügen Sie am Ende der Datei die folgenden Zeilen hinzu:

    Protocol 2
    Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
    Macs hmac-sha1
    
  4. Starten Sie die Instanz neu.
  5. Prüfen Sie nach dem Neustart der Instanz, ob der FIPS-Modus im Kernel aktiviert wurde:
    1. Wechseln Sie mit "sudo" zur Rolle "root".

    2. Führen Sie den folgenden Befehl aus:

      cat /proc/sys/crypto/fips-enabled

      Das Ergebnis muss "1" sein.

Um CentOS7/RHEL 7. x-Systeme umfassender zu sichern, wie dies in einzelnen Behörden vorgeschrieben ist, befolgen Sie die Checkliste in der OpenSCAP-Dokumentation. Diese Dokumentation finden Sie hier: https://static.open-scap.org/ssg-guides/ssg-centos7-guide-index.html

Den STIG-Standard zur Beurteilung der Compliance gemäß mehreren Profilen finden Sie hier: https://iase.disa.mil/stigs/os/unix-linux/Pages/index.aspx. Verwenden Sie den Red Hat Linux 7 x-STIG für CentOS 7.5-Releases.

Erforderliche Site-to-Site-VPN-Parameter für Government Cloud

Wenn Sie Site-to-Site VPN mit Government Cloud verwenden, müssen Sie die IPSec-Verbindung mit den folgenden FIPS-konformen IPSec-Parametern konfigurieren.

Bei einigen Parametern unterstützt Oracle mehrere Werte, und die empfohlenen Werte sind in Fettdruck hervorgehoben.

Oracle unterstützt die folgenden Parameter für IKEv1 oder IKEv2. In der Dokumentation für Ihr jeweiliges CPE können Sie feststellen, welche Parameter das CPE für IKEv1 oder IKEv2 unterstützt.

Phase 1 (ISAKMP)

Parameter Optionen
ISAKMP-Protokoll

Version 1

Austauschtyp

Hauptmodus

Authentifizierungsmethode

Pre-Shared Keys*

Verschlüsselungsalgorithmus

AES-256-CBC (empfohlen)

AES-192-CBC

AES-128-CBC

Authentifizierungsalgorithmus

SHA-2 384 (empfohlen)

SHA-2 256

SHA-1(auch als SHA oder SHA1-96 bezeichnet)

Diffie-Hellman-Gruppe

Gruppe 14 (MODP 2048)

Gruppe 19 (ECP 256)

Gruppe 20 (ECP 384) (empfohlen)

Gültigkeitsdauer von IKE-Sessionschlüsseln

28.800 Sekunden (8 Stunden)

* Nur Zahlen, Buchstaben und Leerzeichen sind in Pre-Shared Keys zulässig.

Phase 2 (IPSec)

Parameter Optionen
IPSec-Protokoll

ESP, Tunnelmodus

Verschlüsselungsalgorithmus

AES-256-GCM (empfohlen)

AES-192-GCM

AES-128-GCM

AES-256-CBC

AES-192-CBC

AES-128-CBC

Authentifizierungsalgorithmus

Wenn GCM (Galois/Counter Mode) verwendet wird, ist kein Authentifizierungsalgorithmus erforderlich, weil die Authentifizierung in der GCM-Verschlüsselung enthalten ist.

Wird GCM nicht verwendet, verwenden Sie HMAC-SHA-256-128.

Gültigkeitsdauer von IPSec-Sessionschlüsseln

3.600 Sekunden (1 Stunde)

Perfect Forward Secrecy (PFS)

Aktiviert, Gruppe 14 (Standard, empfohlen)

Unterstützt Einstellungen "Deaktiviert" und "Aktiviert" für Gruppe 2, 5, 14, 19, 20, 24.

Oracle-BGP-ASN

Dieser Abschnitt richtet sich an Netzwerktechniker, die ein Edge-Gerät für FastConnect oder Site-to-Site-VPN konfigurieren.

Die BGP-ASN von Oracle für die Government Cloud hängt von der Autorisierungsebene ab:

  • US Government Cloud: 6142
  • US Federal Cloud (Impact Level 5-Autorisierung): 20054

FIPS-konformer Terraform-Provider

Wenn Sie Terraform in Regionen der US Government Cloud verwenden möchten, finden Sie unter FIPS-Kompatibilität aktivieren Informationen zur Installation und Konfiguration.

Container Engine for Kubernetes

Die von Container Engine for Kubernetes installierten Komponenten sind FIPS-konform. Wenn Sie Container Engine for Kubernetes in US Government Cloud-Regionen verwenden, müssen Sie auch sicherstellen, dass die zugrunde liegenden Hosts FIPS-konform sind.

Exadata Database auf Dedicated Infrastructure - Patchmanagement - Neuplanung

Sie können monatliche und vierteljährliche Patching-Ereignisse in der Konsole für Exadata Database on Dedicated Infrastructure in US Government Cloud-Regionen neu planen. Die Angabe eines Wartungsplans für das Exadata-Patchmanagement wird in US Government Cloud-Regionen nicht unterstützt.

Um FedRAMP- und DISA-Zertifizierungen zu erfüllen und zu verwalten, muss Oracle Cloud Infrastructure die Exadata-Infrastruktur regelmäßig und konsistent patchen. Diese Patching-Ereignisse umfassen unter anderem die folgenden Typen:

  • Exadata Database Node Security-Patches (monatlich)
  • Exadata Storage Cell-Patches (monatlich)
  • Vollständige Exadata-Infrastrukturpatches (vierteljährlich)

Wenn für jeden Patchtyp ein Patching-Ereignis geplant ist, wird eine CN-(OCI Change Notification-)Nachricht an Sie gesendet. Sie können ein Patching-Ereignis über die Konsole neu planen. Um ein Patching-Ereignis mit der Konsole neu zu planen, müssen Sie die Neuplanung innerhalb des definierten 21-tägigen Patching-Fensters anfordern. Das Patchen von Plananforderungen außerhalb des definierten 21-tägigen Patching-Fensters muss weiterhin über eine Oracle Support Service Request (SR) erfolgen. Weitere Informationen finden Sie unter Wartungsupdates für Cloud-Infrastruktur in den Anleitungen zu Exadata Database on Dedicated Infrastructure.

TLS-Zertifikate für API Gateway

Wenn Sie API Gateway in US Government Cloud-Regionen verwenden, müssen Sie:

  • ein TLS-Zertifikat von einer genehmigten Certificate Authority abrufen
  • die Zuordnung zwischen dem benutzerdefinierten Domainnamen und der öffentlichen IP-Adresse des API-Gateways beim genehmigten DNS-Provider erfassen

Weitere Informationen zur Installation und Konfiguration finden Sie unter Benutzerdefinierte Domains und TLS-Zertifikate einrichten.

VN-Verschlüsselung

Die Verschlüsselung des virtuellen Netzwerks (VN) bietet Instanz-zu-Instanz-Verschlüsselung für Transitverkehr innerhalb einer Region (in demselben VCN oder zwischen VCNs, die mit einem lokalen Peering-Gateway per Peering verbunden sind) zwischen einer der folgenden Compute-Ausprägungen:

  • E3
  • E4
  • A1
  • X9

Die VN-Verschlüsselung ist standardmäßig auf Regionsebene aktiviert und nur in US Government Cloud-Regionen verfügbar. Um die VN-Verschlüsselung zu deaktivieren, müssen Sie eine Serviceanfrage erstellen.

Die Verschlüsselungsschlüssel werden vollständig von Oracle Cloud Infrastructure verwaltet. Der Verschlüsselungsmechanismus basiert auf RFC3948. Spezifikationen für Schlüsseleinstellungen und Verschlüsselungscipher entsprechen FIPS 140-2-Anforderungen.

Wenn diese Option aktiviert ist, erhöht das VN-Verschlüsselungsfeature die Latenz und verringert den Durchsatz aufgrund des Verschlüsselungs-/Entschlüsselungs-Overhead. Dies kann sich möglicherweise auf dem Anwendungslayer bemerkbar machen. Weitere Informationen zu den Latenzzahlen erhalten Sie beim Kundensupport.

Erhöhung des Servicelimits für Government Cloud-Mandanten beantragen

Wenn Sie eine Erhöhung des Servicelimits anfordern müssen, verwenden Sie die folgenden Anweisungen, um eine Serviceanfrage in My Oracle Support zu erstellen.

Wichtig

  • Bevor Sie eine Serviceanfrage erstellen können, benötigen Sie einen oracle.com-Account. Außerdem müssen Sie Ihre Oracle Cloud Infrastructure-CSI bei My Oracle Support registrieren. Weitere Informationen finden Sie unter Erhöhung des Servicelimits für Government Cloud-Mandanten beantragen.
  • Beachten Sie, dass der Supportingenieur, der die Informationen in der Anfrage zum Servicelimit prüft, möglicherweise kein US-Bürger ist.

Serviceanfrage erstellen

So erstellen Sie eine Serviceanfrage für Oracle Government Cloud:

  1. Gehen Sie zu My Oracle Support, und melden Sie sich an.

    Wenn Sie nicht bei Oracle Cloud Support angemeldet sind, klicken Sie oben auf der Seite auf Zu Cloud-Support wechseln.

  2. Klicken Sie oben auf der Seite auf Service Requests.
  3. Klicken Sie auf Create Technical SR.
  4. Wählen Sie aus den angezeigten Menüs Folgendes aus:
    • Servicetyp: Wählen Sie Oracle Cloud Infrastructure in der Liste aus.
    • Servicename: Wählen Sie die entsprechende Option für Ihre Organisation aus.
    • Problem Type: Wählen Sie Account Provisioning, Billing and Termination und dann im Untermenü Limit Increase aus.
  5. Geben Sie Ihre Kontaktdaten ein.
  6. Geben Sie eine Beschreibung ein, und füllen Sie dann die Pflichtfelder für Ihr Problem aus. Wenn ein Feld nicht zutrifft, können Sie "n/a" eingeben.

Um Hilfe zu den allgemeinen Feldern in der Serviceanfrage oder Informationen zur Verwaltung Ihrer Serviceanfragen zu erhalten, klicken Sie oben auf der Seite "Oracle Cloud Support" auf Hilfe.

Oracle Cloud Infrastructure-IDs suchen

Anhand der folgenden Tipps können Sie IDs finden, die Sie eventuell angeben müssen:

Mandanten-OCID (Oracle Cloud-ID) suchen

Rufen Sie die Mandanten-OCID in der Oracle Cloud Infrastructure-Konsole auf der Seite Mandantendetails ab:

  1. Wählen Sie das Menü Profil (Symbol "Profilmenü") oben rechts in der Navigationsleiste oben auf der Seite aus, und klicken Sie auf Mandant: <your_tenancy_name>.
  2. Die Mandanten-OCID wird unter Mandanteninformationen angezeigt. Klicken Sie auf Kopieren, um die Zeichenfolge in die Zwischenablage zu kopieren.

    Seite "Mandantendetails" mit der Position der Mandanten-OCID

OCID eines Compartments suchen

So finden Sie die OCID (Oracle Cloud-ID) eines Compartments:

  1. Öffnen Sie das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Identität auf Compartments.

    Es wird eine Liste der Compartments in Ihrem Mandanten angezeigt.

    Eine gekürzte Version der OCID wird neben jedem Compartment angezeigt.

    Seite "Konsole" mit der OCID eines Compartments

  2. Klicken Sie auf Kopieren, um die OCID in die Zwischenablage zu kopieren. Sie können sie dann in das Formularfeld der Serviceanfrage einfügen.
OCID einer Ressource suchen

Die OCID (Oracle Cloud-ID) einer Ressource wird angezeigt, wenn Sie die Ressource in der Konsole anzeigen (sowohl in der Listenansicht als auch auf der Detailseite).

Beispiel: So rufen Sie die OCID für eine Compute-Instanz ab:

  1. Öffnen Sie die Konsole.
  2. Wählen Sie das Compartment, zu dem die Instanz gehört, in der Liste auf der linken Seite aus.

    Beachten Sie, dass Sie die entsprechenden Berechtigungen in einem Compartment zur Anzeige von Ressourcen haben müssen.

  3. Öffnen Sie das Navigationsmenü, und klicken Sie auf Compute. Klicken Sie unter Compute auf Instanzen. Eine Liste der Instanzen im ausgewählten Compartment wird angezeigt.
  4. Auf der Seite "Instanzdetails" wird eine verkürzte Version der OCID angezeigt.

  5. Klicken Sie auf Kopieren, um die OCID in die Zwischenablage zu kopieren. Sie können sie dann in das Formularfeld der Serviceanfrage einfügen.
Customer Service Identifier (CSI) suchen

Die CSI-(Customer Support Identifier-)Nummer wird generiert, nachdem Sie Oracle Cloud-Services erworben haben. Diese Nummer finden Sie an mehreren Stellen, z.B. im Vertragsdokument und auf der Seite mit den Mandantendetails. Sie benötigen die CSI-Nummer, um Supportanfragen in My Oracle Support (MOS) zu registrieren und zu protokollieren.

Hinweis

Die CSI-Nummer ist für OCI Government Cloud-Regionen nicht verfügbar.

So finden Sie Ihre CSI-Nummer:

  1. Wählen Sie das Menü Profil (Symbol "Profilmenü") oben rechts in der Navigationsleiste oben auf der Seite aus, und klicken Sie auf Mandant: <your_tenancy_name>.
  2. Die CSI-Nummer wird unter Mandanteninformationen angezeigt.

    Seite "Mandantendetails" mit CSI-Nummer

My Oracle Support zum ersten Mal verwenden

Bevor Sie Serviceanfragen mit My Oracle Support erstellen können, benötigen Sie einen Oracle-Single Sign-On-(SSO-)Account. Außerdem müssen Sie Ihre CSI-(Customer Support Identifier-)Nummer bei My Oracle Support registrieren.

Tipp

Bevor Sie mit diesem Verfahren beginnen, halten Sie Ihre CSI bereit (siehe Erhöhung des Servicelimits für Government Cloud-Mandanten beantragen).
So fordern Sie einen SSO-Account an und registrieren sich bei My Oracle Support
  1. Gehen Sie zu https://support.oracle.com.
  2. Klicken Sie auf New user? Registrieren Sie sich hier, um Ihren Oracle-Single Sign-On-(SSO-)Account zu erstellen.

  3. Geben Sie Ihre geschäftliche E-Mail-Adresse in das Feld E-Mail-Adresse ein, füllen Sie den Rest des Formulars aus, und klicken Sie auf Account erstellen. Eine Verifizierungs-E-Mail wird generiert.

  4. Prüfen Sie Ihren E-Mail-Account auf eine E-Mail von Oracle, in der Sie zur Verifizierung Ihrer E-Mail-Adresse aufgefordert werden.

  5. Öffnen Sie die E-Mail, und klicken Sie auf "E-Mail-Adresse verifizieren".
  6. Melden Sie sich mit den Zugangsdaten an, die Sie gerade eingerichtet haben.
  7. Bei der Anmeldung werden Sie zur Eingabe eines Hinweises für den Genehmigungsberechtigten und der Support-ID (Ihre CSI) aufgefordert.
  8. Klicken Sie auf Request Access.

  9. Geben Sie die ersten fünf Zeichen des Namens der Organisation ein, die Eigentümer der CSI-Nummer ist (im Begrüßungsschreiben und auf "Meine Services" aufgeführt), und klicken Sie dann auf Validate. Die Support-ID wird in der Tabelle angezeigt.
  10. Klicken Sie auf Next.
  11. Geben Sie Ihre Kontaktinformationen ein, und klicken Sie auf Weiter.
  12. Akzeptieren Sie die Bedingungen, und klicken Sie auf Weiter.

Der Status der Anforderung ist "Ausstehend", bis Sie die Genehmigung vom Customer User Administrator (CUA) oder von Oracle Support erhalten, wenn Sie die erste Person sind, die diese Support-ID anfordert.

Wenn Sie bereits registriert sind, aber die CSI für Oracle Cloud Infrastructure hinzufügen müssen
  1. Gehen Sie zu https://support.oracle.com, und melden Sie sich an.
  2. Navigieren Sie zur Seite Mein Account: Gehen Sie zu Ihrem Benutzernamen oben auf der Seite, öffnen Sie das Menü, und klicken Sie auf Mein Account.
  3. Im Bereich Support-IDs werden die Accounts angezeigt, mit denen Ihr Benutzername derzeit verknüpft ist.
  4. Klicken Sie auf Request Access.
  5. Geben Sie einen Hinweis für den Genehmigungsberechtigten ein, und geben Sie dann die Support-ID (Ihre CSI) ein.
  6. Klicken Sie auf Request Access.
  7. Geben Sie die ersten fünf Zeichen des Namens der Organisation ein, die Eigentümer der CSI-Nummer ist (im Begrüßungsschreiben und auf "Meine Services" aufgeführt), und klicken Sie dann auf Validate. Die Support-ID wird in der Tabelle angezeigt.
  8. Klicken Sie auf Validate.
  9. Der Eintrag wird validiert. Schließen Sie das Dialogfeld.

Der Status der Anforderung ist "Ausstehend", bis Sie die Genehmigung vom Customer User Administrator (CUA) erhalten.

Weitere Informationen zur Anmeldung bei und Verwendung von My Oracle Support finden Sie unter Registrierung, Anmeldung und Barrierefreiheitsoptionen in der Hilfe zu My Oracle Support.