Pular para conteúdo

OCI — Guia de Configuração

O Elven Assessment analisa 38 serviços da Oracle Cloud Infrastructure cobrindo segurança, rede, storage, banco de dados e Kubernetes (OKE). Esta página explica como obter as credenciais necessárias e configurar o assessment.


Credenciais necessárias

A autenticação na OCI usa uma abordagem baseada em API Key com chave RSA. Você precisará de 5 informações:

Campo Descrição Onde encontrar
Tenancy OCID Identificador único do seu tenant OCI Perfil → Tenancy
User OCID Identificador único do usuário de serviço Identity → Users → [usuário]
Fingerprint Impressão digital da chave API Identity → Users → [usuário] → API Keys
Private Key (PEM) Conteúdo da chave privada RSA Gerada por você
Region Região OCI principal (ex.: sa-saopaulo-1) Console → Região atual

Passo a passo para obter as credenciais

Passo 1 — Obtenha o Tenancy OCID

  1. No OCI Console, clique no ícone de perfil (canto superior direito).
  2. Clique em Tenancy: [nome do tenant].
  3. Na página de informações do tenant, copie o valor OCID.
Configuração OCI
Página de configuração do assessment OCI

O Tenancy OCID tem o formato:

ocid1.tenancy.oc1..aaaaaaaabbbbccccddddeeeeffffgggg...

Passo 2 — Crie um usuário de serviço

Usuário dedicado

Crie um usuário IAM dedicado para o Elven Assessment (ex.: elven-assessment-sa) em vez de usar sua conta pessoal. Isso facilita a auditoria e a revogação de acesso.

  1. Acesse Identity & Security → Users.
  2. Clique em Create User.
  3. Preencha:
  4. Name: elven-assessment-sa
  5. Description: Usuário de serviço para Elven Assessment
  6. Clique em Create.

Passo 3 — Atribua políticas de leitura

Crie uma policy que dê acesso de leitura ao usuário de serviço:

  1. Acesse Identity & Security → Policies.
  2. Clique em Create Policy.
  3. Nome: ElvenAssessmentReadOnly
  4. Compartimento: raiz (tenancy)
  5. Em Policy Builder, adicione as seguintes regras:
Allow group ElvenAssessmentGroup to read all-resources in tenancy
Allow group ElvenAssessmentGroup to inspect all-resources in tenancy
Allow group ElvenAssessmentGroup to read audit-events in tenancy
Allow group ElvenAssessmentGroup to read cloud-guard-config in tenancy
Allow group ElvenAssessmentGroup to read cloud-guard-problems in tenancy

Usando grupo

Crie um grupo ElvenAssessmentGroup e adicione o usuário elven-assessment-sa a ele. Isso facilita adicionar ou remover permissões no futuro.

Passo 4 — Gere o par de chaves RSA

Na sua máquina local, gere um par de chaves RSA de 2048 bits (ou 4096 para maior segurança):

# Gerar chave privada
openssl genrsa -out elven_assessment_oci.pem 2048

# Gerar chave pública correspondente
openssl rsa -pubout -in elven_assessment_oci.pem -out elven_assessment_oci_public.pem

# Ver o conteúdo da chave pública (para copiar no OCI Console)
cat elven_assessment_oci_public.pem

Passo 5 — Adicione a chave pública ao usuário OCI

  1. Acesse Identity & Security → Users → elven-assessment-sa.
  2. No menu inferior esquerdo, clique em API Keys.
  3. Clique em Add API Key.
  4. Selecione Paste Public Key.
  5. Cole o conteúdo de elven_assessment_oci_public.pem (incluindo as linhas -----BEGIN PUBLIC KEY----- e -----END PUBLIC KEY-----).
  6. Clique em Add.
  7. O OCI exibe o Fingerprint da chave — copie este valor.

Passo 6 — Obtenha o User OCID

  1. Na página do usuário elven-assessment-sa, copie o OCID exibido no topo.

O User OCID tem o formato:

ocid1.user.oc1..aaaaaaaabbbbcccc...

Passo 7 — Preencha as credenciais na plataforma

  1. No Elven Assessment, acesse Novo Assessment → OCI.
  2. Preencha os 5 campos:
Campo Valor
Tenancy OCID ocid1.tenancy.oc1..aaa...
User OCID ocid1.user.oc1..aaa...
Fingerprint aa:bb:cc:dd:ee:ff:...
Private Key Conteúdo completo de elven_assessment_oci.pem
Region sa-saopaulo-1 (ou sua região principal)

Seleção de Compartimento

Após validar as credenciais:

  • Tenancy (root): Avalia todos os compartimentos. Recomendado para uma visão completa.
  • Compartimento específico: Selecione na lista dropdown para limitar o escopo a uma área específica do seu ambiente OCI.

Hierarquia de compartimentos

A OCI organiza recursos em compartimentos aninhados. Se selecionar um compartimento pai, todos os compartimentos filhos também são avaliados.


Regiões suportadas

O assessment pode ser executado em qualquer região OCI. As regiões mais comuns para clientes brasileiros:

Região Identificador
Brazil East (São Paulo) sa-saopaulo-1
Brazil Southeast (Vinhedo) sa-vinhedo-1
US East (Ashburn) us-ashburn-1
US West (Phoenix) us-phoenix-1

Serviços avaliados

Identidade e Acesso IAM (usuários, grupos, compartimentos, policies, dynamic groups), Federation, MFA

Computação Compute Instances, Dedicated VM Hosts, HPC Cluster Networks, Container Instances, Functions

Contêineres OKE — Oracle Kubernetes Engine (clusters, node pools, Workload Identity, network policies)

Rede VCN, subnets, NSGs, Security Lists, Internet Gateway, NAT Gateway, Service Gateway, Load Balancer, Firewall

Storage Object Storage (visibilidade pública, políticas de retenção, criptografia), Block Volumes, File Storage, Archive Storage

Banco de Dados Autonomous Database, Oracle DB Cloud Service, MySQL HeatWave, NoSQL Database, GoldenGate

Segurança Cloud Guard, Security Zones, Vulnerability Scanning, Bastion, Key Management (Vault), Certificates, Data Safe

Observabilidade Logging, Monitoring, Events, Notifications, Application Performance Monitoring

Governança Cost Management, Quotas, Tag Namespaces, Compartment Policies


OKE Deep-Dive

Quando clusters OKE são detectados, a análise inclui:

  • API Endpoint — endpoint público do Kubernetes API server
  • Network Policies — namespaces sem isolamento de rede
  • Workload Identity — pods usando instance principal (menos seguro)
  • Node auto-upgrade — clusters sem política de atualização automática
  • RBAC — ClusterRoles com cluster-admin desnecessariamente amplo
  • Image Signature — imagens executadas sem verificação de assinatura

Dicas

Rotação de chaves

Chaves API OCI não expiram automaticamente. Implemente um processo de rotação periódica (a cada 90 dias é o recomendado). Crie a nova chave, atualize na plataforma, e só então remova a chave antiga no OCI Console.

Limite de chaves API

Cada usuário OCI suporta no máximo 3 chaves API ativas. Se atingir o limite, remova uma chave não utilizada antes de criar uma nova.

Proteja a chave privada PEM

O arquivo elven_assessment_oci.pem dá acesso total às permissões do usuário de serviço. Nunca o comite em repositórios Git ou compartilhe por e-mail ou chat.