Utilizzare i certificati SSL/TLS per criptare le connessioni di rete
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Ogni connessione stabilita da Database Migration Service al database di origine può essere configurata per utilizzare la crittografia SSL/TLS (Secure Socket Layer/Transport Security Layer).
Questa pagina fornisce una panoramica delle varianti di crittografia SSL/TLS disponibili e i passaggi necessari per utilizzarle per il job di migrazione.
SSL/TLS è consigliato principalmente per le connessioni create su reti pubbliche in cui devi esporre un indirizzo IP pubblico e una porta per il database.
Indipendentemente dal metodo di connettività di rete utilizzato, lo scenario potrebbe richiedere l'utilizzo di crittografia aggiuntiva.
Le connessioni al database di destinazione sono sempre criptate da Database Migration Service.
Non è necessario configurare certificati aggiuntivi per queste connessioni.
Per capire come Database Migration Service utilizza la crittografia SSL/TLS, è importante ricordare che, in merito alla
collegabilità di rete, Database Migration Service è considerato il client e il database (di origine o di destinazione) è il server. Database Migration Service supporta le seguenti varianti di crittografia:
Nessuno
Quando Database Migration Service stabilisce una connessione con il tuo database,
non invia alcuna stringa di configurazione SSL. Non presenta alcun certificato
client al server e non verifica alcun certificato del server.
TLS
Quando Database Migration Service si connette al database, dichiara che la connessione è stabilita tramite un canale protetto. Database Migration Service non
presenta un certificato client al server, ma convalida l'autorità di certificazione (CA) del server per assicurarsi che si stia connettendo all'host corretto.
In questo modo si evitano attacchi man-in-the-middle.
Per utilizzare l'autenticazione TLS, devi fornire il certificato x509 con codifica PEM
dell'autorità di certificazione (CA) che ha firmato il certificato del
server di database.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-08-18 UTC."],[],[],null,["# Use SSL/TLS certificates to encrypt network connections\n\nEvery connection Database Migration Service makes to your source database\ncan be configured to use Secure Socket Layer/Transport Security Layer (SSL/TLS) encryption.\nThis page provides an overview of available SSL/TLS encryption variants and the steps\nrequired to use them for your migration job.\n\nSSL/TLS is mainly recommended for connections created over public\nnetworks where you need to expose a public IP address and port for your database.\nRegardless of which network connectivity method you use, your scenario might\nrequire that you use additional encryption.\n\nDestination database connections are always encrypted by Database Migration Service.\nYou don't need to configure additional certificates for those connections.\n\nTo understand how Database Migration Service uses SSL/TLS encryption, it's important to\nremember that with regards to\n[network connectivity](/database-migration/docs/oracle-to-alloydb/networking-overview), Database Migration Service is considered the\n**client** and your database (either source or destination database) is the\n**server**. Database Migration Service supports the following encryption variants:\n\nNone\n: When Database Migration Service establishes a connection with your database,\n it doesn't send any SSL configuration string. It doesn't present any client\n certificates to the server, and it also doesn't verify any server certificates.\n\nTLS\n\n: When Database Migration Service connects to your database, it declares that the\n connection is established over a secured channel. Database Migration Service doesn't\n present a client certificate to the server, but it does validate the server\n certificate authority (CA) to make sure that it's connecting to the right host.\n This prevents person-in-the-middle attacks.\n\n To use TLS authentication, you must provide the x509 PEM-encoded\n certificate of the certificate authority (CA) that signed your database\n server certificate.\n\nWhat's next\n-----------\n\n- Learn about encrypting source database connections. See\n [Configure encryption for source database connections](/database-migration/docs/oracle-to-alloydb/encrypt-source-connections).\n\n- To get a complete, step-by-step migration walkthrough, see\n [Oracle to AlloyDB for PostgreSQL migration guide](/database-migration/docs/oracle-to-alloydb/guide)."]]