Menggunakan sertifikat SSL/TLS untuk mengenkripsi koneksi jaringan
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Setiap koneksi yang dibuat oleh Layanan Migrasi Database ke database sumber Anda dapat dikonfigurasi untuk menggunakan enkripsi Secure Socket Layer/Transport Security Layer (SSL/TLS).
Halaman ini memberikan ringkasan varian enkripsi SSL/TLS yang tersedia dan langkah-langkah yang diperlukan untuk menggunakannya dalam tugas migrasi Anda.
SSL/TLS terutama direkomendasikan untuk koneksi yang dibuat melalui jaringan publik tempat Anda perlu mengekspos alamat IP dan port publik untuk database Anda.
Terlepas dari metode konektivitas jaringan yang Anda gunakan, skenario Anda mungkin mengharuskan Anda menggunakan enkripsi tambahan.
Koneksi database tujuan selalu dienkripsi oleh Database Migration Service.
Anda tidak perlu mengonfigurasi sertifikat tambahan untuk koneksi tersebut.
Untuk memahami cara Database Migration Service menggunakan enkripsi SSL/TLS, penting untuk
mengingat bahwa terkait dengan
konektivitas jaringan, Database Migration Service dianggap sebagai
klien dan database Anda (baik database sumber maupun tujuan) adalah
server. Database Migration Service mendukung varian enkripsi berikut:
Tidak ada
Saat membuat koneksi dengan database Anda, Database Migration Service tidak mengirim string konfigurasi SSL apa pun. Klien tidak menyerahkan sertifikat klien apa pun ke server, dan juga tidak memverifikasi sertifikat server apa pun.
TLS
Saat Database Migration Service terhubung ke database Anda, layanan ini menyatakan bahwa koneksi dibuat melalui saluran yang aman. Database Migration Service tidak
menampilkan sertifikat klien ke server, tetapi memvalidasi certificate authority (CA) server
untuk memastikan bahwa layanan tersebut terhubung ke host yang tepat.
Tindakan ini mencegah serangan person-in-the-middle.
Untuk menggunakan autentikasi TLS, Anda harus memberikan sertifikat
berenkode x509 PEM dari certificate authority (CA) yang menandatangani
sertifikat server database Anda.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-05 UTC."],[],[],null,["# Use SSL/TLS certificates to encrypt network connections\n\nEvery connection Database Migration Service makes to your source database\ncan be configured to use Secure Socket Layer/Transport Security Layer (SSL/TLS) encryption.\nThis page provides an overview of available SSL/TLS encryption variants and the steps\nrequired to use them for your migration job.\n\nSSL/TLS is mainly recommended for connections created over public\nnetworks where you need to expose a public IP address and port for your database.\nRegardless of which network connectivity method you use, your scenario might\nrequire that you use additional encryption.\n\nDestination database connections are always encrypted by Database Migration Service.\nYou don't need to configure additional certificates for those connections.\n\nTo understand how Database Migration Service uses SSL/TLS encryption, it's important to\nremember that with regards to\n[network connectivity](/database-migration/docs/oracle-to-alloydb/networking-overview), Database Migration Service is considered the\n**client** and your database (either source or destination database) is the\n**server**. Database Migration Service supports the following encryption variants:\n\nNone\n: When Database Migration Service establishes a connection with your database,\n it doesn't send any SSL configuration string. It doesn't present any client\n certificates to the server, and it also doesn't verify any server certificates.\n\nTLS\n\n: When Database Migration Service connects to your database, it declares that the\n connection is established over a secured channel. Database Migration Service doesn't\n present a client certificate to the server, but it does validate the server\n certificate authority (CA) to make sure that it's connecting to the right host.\n This prevents person-in-the-middle attacks.\n\n To use TLS authentication, you must provide the x509 PEM-encoded\n certificate of the certificate authority (CA) that signed your database\n server certificate.\n\nWhat's next\n-----------\n\n- Learn about encrypting source database connections. See\n [Configure encryption for source database connections](/database-migration/docs/oracle-to-alloydb/encrypt-source-connections).\n\n- To get a complete, step-by-step migration walkthrough, see\n [Oracle to AlloyDB for PostgreSQL migration guide](/database-migration/docs/oracle-to-alloydb/guide)."]]