Netzwerkverbindungen mit SSL/TLS-Zertifikaten verschlüsseln
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Jede Verbindung, die der Database Migration Service zu Ihrer Quelldatenbank herstellt, kann so konfiguriert werden, dass die SSL/TLS-Verschlüsselung (Secure Socket Layer/Transport Security Layer) verwendet wird.
Auf dieser Seite finden Sie eine Übersicht über die verfügbaren SSL/TLS-Verschlüsselungsvarianten und die Schritte, die Sie ausführen müssen, um sie für Ihren Migrationsjob zu verwenden.
SSL/TLS wird hauptsächlich für Verbindungen empfohlen, die über öffentliche Netzwerke hergestellt werden, in denen Sie eine öffentliche IP-Adresse und einen Port für Ihre Datenbank freigeben müssen.
Unabhängig von der verwendeten Netzwerkverbindungsmethode kann es sein, dass Sie in Ihrem Szenario eine zusätzliche Verschlüsselung verwenden müssen.
Verbindungen zu Zieldatenbanken werden immer vom Database Migration Service verschlüsselt.
Sie müssen für diese Verbindungen keine zusätzlichen Zertifikate konfigurieren.
Um zu verstehen, wie der Database Migration Service die SSL/TLS-Verschlüsselung verwendet, ist es wichtig zu wissen, dass er in Bezug auf die
Netzwerkverbindung als Client und Ihre Datenbank (entweder Quell- oder Zieldatenbank) als Server betrachtet wird. Der Database Migration Service unterstützt die folgenden Verschlüsselungsvarianten:
Keine
Wenn Database Migration Service eine Verbindung zu Ihrer Datenbank herstellt, wird kein SSL-Konfigurationsstring gesendet. Es stellt dem Server keine Clientzertifikate vor und überprüft auch keine Serverzertifikate.
TLS
Wenn der Database Migration Service eine Verbindung zu Ihrer Datenbank herstellt, wird angegeben, dass die Verbindung über einen sicheren Kanal hergestellt wird. Der Database Migration Service stellt dem Server kein Clientzertifikat vor, sondern validiert die Zertifizierungsstelle des Servers, um sicherzustellen, dass eine Verbindung zum richtigen Host hergestellt wird.
Dadurch werden Person-in-the-Middle-Angriffe verhindert.
Wenn Sie die TLS-Authentifizierung verwenden möchten, müssen Sie das x509-PEM-codierte Zertifikat der Zertifizierungsstelle angeben, die das Zertifikat Ihres Datenbankservers signiert hat.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[],[],null,["# Use SSL/TLS certificates to encrypt network connections\n\nEvery connection Database Migration Service makes to your source database\ncan be configured to use Secure Socket Layer/Transport Security Layer (SSL/TLS) encryption.\nThis page provides an overview of available SSL/TLS encryption variants and the steps\nrequired to use them for your migration job.\n\nSSL/TLS is mainly recommended for connections created over public\nnetworks where you need to expose a public IP address and port for your database.\nRegardless of which network connectivity method you use, your scenario might\nrequire that you use additional encryption.\n\nDestination database connections are always encrypted by Database Migration Service.\nYou don't need to configure additional certificates for those connections.\n\nTo understand how Database Migration Service uses SSL/TLS encryption, it's important to\nremember that with regards to\n[network connectivity](/database-migration/docs/oracle-to-alloydb/networking-overview), Database Migration Service is considered the\n**client** and your database (either source or destination database) is the\n**server**. Database Migration Service supports the following encryption variants:\n\nNone\n: When Database Migration Service establishes a connection with your database,\n it doesn't send any SSL configuration string. It doesn't present any client\n certificates to the server, and it also doesn't verify any server certificates.\n\nTLS\n\n: When Database Migration Service connects to your database, it declares that the\n connection is established over a secured channel. Database Migration Service doesn't\n present a client certificate to the server, but it does validate the server\n certificate authority (CA) to make sure that it's connecting to the right host.\n This prevents person-in-the-middle attacks.\n\n To use TLS authentication, you must provide the x509 PEM-encoded\n certificate of the certificate authority (CA) that signed your database\n server certificate.\n\nWhat's next\n-----------\n\n- Learn about encrypting source database connections. See\n [Configure encryption for source database connections](/database-migration/docs/oracle-to-alloydb/encrypt-source-connections).\n\n- To get a complete, step-by-step migration walkthrough, see\n [Oracle to AlloyDB for PostgreSQL migration guide](/database-migration/docs/oracle-to-alloydb/guide)."]]