Netzwerkverbindungen mit SSL/TLS-Zertifikaten verschlüsseln
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Jede Verbindung, die vom Database Migration Service zu Ihrer Quelldatenbank hergestellt wird, kann für die Verwendung der SSL/TLS-Verschlüsselung (Secure Socket Layer/Transport Security Layer) konfiguriert werden.
Auf dieser Seite finden Sie einen Überblick über die verfügbaren SSL/TLS-Verschlüsselungsvarianten und die erforderlichen Schritte, um sie für Ihren Migrationsjob zu verwenden.
SSL/TLS wird hauptsächlich für Verbindungen empfohlen, die über öffentliche Netzwerke hergestellt werden, in denen Sie eine öffentliche IP-Adresse und einen Port für Ihre Datenbank freigeben müssen.
Unabhängig davon, welche Methode für die Netzwerkverbindung Sie verwenden, kann es in Ihrem Szenario erforderlich sein, dass Sie eine zusätzliche Verschlüsselung verwenden.
Verbindungen zur Zieldatenbank werden immer von Database Migration Service verschlüsselt.
Sie müssen keine zusätzlichen Zertifikate für diese Verbindungen konfigurieren.
Um zu verstehen, wie der Database Migration Service die SSL/TLS-Verschlüsselung verwendet, ist es wichtig, sich daran zu erinnern, dass der Database Migration Service in Bezug auf die
Netzwerkverbindung als Client und Ihre Datenbank (entweder die Quell- oder die Zieldatenbank) als Server betrachtet wird. Der Database Migration Service unterstützt die folgenden Verschlüsselungsvarianten:
Keine
Wenn Database Migration Service eine Verbindung zu Ihrer Datenbank herstellt, wird kein SSL-Konfigurationsstring gesendet. Es werden keine Clientzertifikate an den Server gesendet und es werden auch keine Serverzertifikate überprüft.
TLS
Wenn Database Migration Service eine Verbindung zu Ihrer Datenbank herstellt, wird deklariert, dass die Verbindung über einen sicheren Kanal hergestellt wird. Database Migration Service präsentiert dem Server kein Clientzertifikat, validiert aber die Zertifizierungsstelle (Certificate Authority, CA) des Servers, um sicherzustellen, dass die Verbindung zum richtigen Host hergestellt wird.
Dadurch werden Person-in-the-Middle-Angriffe verhindert.
Wenn Sie die TLS-Authentifizierung verwenden möchten, müssen Sie das x509-PEM-codierte Zertifikat der Zertifizierungsstelle angeben, die Ihr Datenbankserverzertifikat signiert hat.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-01 (UTC)."],[],[],null,["# Use SSL/TLS certificates to encrypt network connections\n\nEvery connection Database Migration Service makes to your source database\ncan be configured to use Secure Socket Layer/Transport Security Layer (SSL/TLS) encryption.\nThis page provides an overview of available SSL/TLS encryption variants and the steps\nrequired to use them for your migration job.\n\nSSL/TLS is mainly recommended for connections created over public\nnetworks where you need to expose a public IP address and port for your database.\nRegardless of which network connectivity method you use, your scenario might\nrequire that you use additional encryption.\n\nDestination database connections are always encrypted by Database Migration Service.\nYou don't need to configure additional certificates for those connections.\n\nTo understand how Database Migration Service uses SSL/TLS encryption, it's important to\nremember that with regards to\n[network connectivity](/database-migration/docs/oracle-to-alloydb/networking-overview), Database Migration Service is considered the\n**client** and your database (either source or destination database) is the\n**server**. Database Migration Service supports the following encryption variants:\n\nNone\n: When Database Migration Service establishes a connection with your database,\n it doesn't send any SSL configuration string. It doesn't present any client\n certificates to the server, and it also doesn't verify any server certificates.\n\nTLS\n\n: When Database Migration Service connects to your database, it declares that the\n connection is established over a secured channel. Database Migration Service doesn't\n present a client certificate to the server, but it does validate the server\n certificate authority (CA) to make sure that it's connecting to the right host.\n This prevents person-in-the-middle attacks.\n\n To use TLS authentication, you must provide the x509 PEM-encoded\n certificate of the certificate authority (CA) that signed your database\n server certificate.\n\nWhat's next\n-----------\n\n- Learn about encrypting source database connections. See\n [Configure encryption for source database connections](/database-migration/docs/oracle-to-alloydb/encrypt-source-connections).\n\n- To get a complete, step-by-step migration walkthrough, see\n [Oracle to AlloyDB for PostgreSQL migration guide](/database-migration/docs/oracle-to-alloydb/guide)."]]