Verschlüsselung für Verbindungen zu Quelldatenbanken konfigurieren
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
In den folgenden Abschnitten finden Sie die Schritte, die Sie ausführen müssen, um die SSL/TLS-Verschlüsselung für Ihre Quellnetzwerkverbindungen zu konfigurieren.
Verbindungen zu selbst gehosteten Oracle-Datenbanken verschlüsseln
In den folgenden Abschnitten finden Sie Details zur Konfiguration der SSL/TLS-Verschlüsselung für Verbindungen zu selbst gehosteten Oracle-Quellen.
TLS-Variante verwenden
So verwenden Sie die TLS-Verschlüsselung für Verbindungen zu einer selbst gehosteten Quelle:
Besorgen Sie sich ein SSL/TLS-Zertifikat, das von einer vertrauenswürdigen Zertifizierungsstelle signiert wurde. Sehen Sie in den Richtlinien Ihrer Organisation nach, ob Sie die richtigen Kanäle verwenden, um das Zertifikat zu erhalten. Speichern Sie das x509-PEM-codierte Stamm-CA-Zertifikat, mit dem Ihr Serverzertifikat signiert wird. Sie müssen es für das Quellverbindungsprofil in Database Migration Service angeben.
Sie können für diesen Zweck selbst signierte Zertifikate verwenden (z. B. mit dem openssl-Befehlszeilentool generiert), wir empfehlen sie jedoch nicht für den Produktionseinsatz. Ihre Sicherheitssysteme kennzeichnen selbstsignierte Zertifikate möglicherweise als Sicherheitsrisiko.
Klicken Sie im Abschnitt Quell-CA-Zertifikat auf Durchsuchen und laden Sie das x509-PEM-codierte Root-CA-Zertifikat hoch, mit dem Ihr Serverzertifikat signiert ist.
Verbindungen zu Amazon RDS für Oracle verschlüsseln
Die folgenden Abschnitte enthalten Details zur Konfiguration der SSL/TLS-Verschlüsselung für Verbindungen zu Amazon RDS for Oracle-Quellen.
TLS-Variante verwenden
So verwenden Sie die TLS-Verschlüsselung für Verbindungen zu Amazon RDS for Oracle:
Aktivieren Sie die Oracle-SSL-Verschlüsselungsoption für Ihre Amazon RDS-Oracle-Quelldatenbank. Weitere Informationen finden Sie in der Amazon RDS-Dokumentation unter
SSL mit einer RDS für Oracle-DB-Instance verwenden.
Laden Sie das x509-PEM-codierte Root-CA-Zertifikat herunter, mit dem Ihr Serverzertifikat signiert ist. Dieses Zertifikat ist in den von AWS bereitgestellten Zertifikatsammlungen enthalten. Weitere Informationen finden Sie in der Amazon RDS-Dokumentation unter
Zertifikatsammlungen herunterladen.
Klicken Sie im Abschnitt Quell-CA-Zertifikat auf Durchsuchen und laden Sie das x509-PEM-codierte Root-CA-Zertifikat hoch, das Sie im Zertifikatsbundle heruntergeladen haben.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-01 (UTC)."],[],[],null,["# Configure encryption for source database connections\n\nThe following sections provide steps you need to perform to configure SSL/TLS\nencryption for your source network connections.\n| **Tip:** Remember that with regards to [network connectivity](/database-migration/docs/oracle-to-alloydb/networking-overview), Database Migration Service is considered the **client** and your source database is the **server**.\n\nEncrypt connections to self-hosted Oracle databases\n---------------------------------------------------\n\nThe following sections contain details to help you configure SSL/TLS\nencryption for connections to self-hosted Oracle sources.\n\n### Use TLS variant\n\nTo use TLS encryption for connections to a self-hosted source, do the following:\n\n1. Obtain an SSL/TLS certificate signed by a trusted Certificate Authority\n (CA). Consult your organization policies to make sure you use the right\n channels to get the certificate. Make sure you save the x509 PEM-encoded\n root CA certificate that signs your server certificate. You need to provide\n it for the source connection profile in Database Migration Service.\n\n It is possible to use self-signed certificates for this purpose\n (for example generated with the\n [`openssl` command line tool](https://docs.openssl.org/master/man1/openssl/)), but we don't recommend\n them for production use. Your security systems might flag self-signed\n certificates as a vulnerability.\n2. Configure TLS authentication on your source Oracle database. For more information, see [Configuring a Transport Layer Security Connection\n without a Client Wallet](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-secure-sockets-layer-authentication.html#DBSEG-GUID-28A27D34-D642-45AB-BA0F-F20D4494FB38) in the Oracle documentation.\n3. At a later stage, when you [create the source connection profile](/database-migration/docs/oracle-to-alloydb/create-source-connection-profile), do the following:\n 1. Select **TLS** for the encryption type.\n 2. In the **Source CA certificate** section, click **Browse** and upload the x509 PEM-encoded root CA certificate that signs your server certificate.\n\nEncrypt connections to Amazon RDS for Oracle\n--------------------------------------------\n\nThe following sections contain details to help you configure SSL/TLS\nencryption for connections to Amazon RDS for Oracle sources.\n\n### Use TLS variant\n\nTo use TLS encryption for connections to Amazon RDS for Oracle,\ndo the following:\n\n1. Enable the Oracle SSL encryption option on your Amazon RDS Oracle source database. For more information, see [Using SSL with an RDS for Oracle DB instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.SSL.html) in the Amazon RDS documentation.\n2. Download the x509 PEM-encoded root CA certificate that signs your server certificate. This certificate is included in the certificate bundles provided by AWS. For more information, see [Download certificate bundles](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html#UsingWithRDS.SSL.CertificatesDownload) in the Amazon RDS documentation.\n3. At a later stage, when you [create the source connection profile](/database-migration/docs/oracle-to-alloydb/create-source-connection-profile), do the following:\n 1. Select **TLS** for the encryption type.\n 2. In the **Source CA certificate** section, click **Browse** and upload the x509 PEM-encoded root CA certificate you downloaded in the certificate bundle."]]