Usa certificados SSL/TLS para encriptar las conexiones de red
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Cada conexión que Database Migration Service realiza a tu base de datos de origen se puede configurar para usar la encriptación de capa de sockets seguros/capa de seguridad de transporte (SSL/TLS).
En esta página, se proporciona una descripción general de las variantes de encriptación SSL/TLS disponibles y los pasos necesarios para usarlas en tu trabajo de migración.
Se recomienda usar SSL/TLS principalmente para las conexiones creadas a través de redes públicas en las que necesitas exponer una dirección IP y un puerto públicos para tu base de datos.
Independientemente del método de conectividad de red que uses, es posible que tu situación requiera que uses encriptación adicional.
Database Migration Service siempre encripta las conexiones a la base de datos de destino.
No necesitas configurar certificados adicionales para esas conexiones.
Para comprender cómo Database Migration Service usa la encriptación SSL/TLS, es importante recordar que, en lo que respecta a la
conectividad de red, Database Migration Service se considera el cliente y tu base de datos (ya sea la base de datos de origen o de destino) es el servidor. Database Migration Service admite las siguientes variantes de encriptación:
Ninguno
Cuando Database Migration Service establece una conexión con tu base de datos,
no envía ninguna cadena de configuración de SSL. No presenta ningún certificado de cliente al servidor ni verifica ningún certificado de servidor.
TLS
Cuando Database Migration Service se conecta a tu base de datos, declara que la conexión se estableció a través de un canal seguro. Database Migration Service no presenta un certificado de cliente al servidor, pero sí valida la autoridad certificadora (AC) del servidor para asegurarse de que se está conectando al host correcto.
Esto evita los ataques de intermediario.
Para usar la autenticación de TLS, debes proporcionar el certificado codificado con PEM x509 de la autoridad certificadora (CA) que firmó el certificado del servidor de la base de datos.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-01 (UTC)"],[],[],null,["# Use SSL/TLS certificates to encrypt network connections\n\nEvery connection Database Migration Service makes to your source database\ncan be configured to use Secure Socket Layer/Transport Security Layer (SSL/TLS) encryption.\nThis page provides an overview of available SSL/TLS encryption variants and the steps\nrequired to use them for your migration job.\n\nSSL/TLS is mainly recommended for connections created over public\nnetworks where you need to expose a public IP address and port for your database.\nRegardless of which network connectivity method you use, your scenario might\nrequire that you use additional encryption.\n\nDestination database connections are always encrypted by Database Migration Service.\nYou don't need to configure additional certificates for those connections.\n\nTo understand how Database Migration Service uses SSL/TLS encryption, it's important to\nremember that with regards to\n[network connectivity](/database-migration/docs/oracle-to-alloydb/networking-overview), Database Migration Service is considered the\n**client** and your database (either source or destination database) is the\n**server**. Database Migration Service supports the following encryption variants:\n\nNone\n: When Database Migration Service establishes a connection with your database,\n it doesn't send any SSL configuration string. It doesn't present any client\n certificates to the server, and it also doesn't verify any server certificates.\n\nTLS\n\n: When Database Migration Service connects to your database, it declares that the\n connection is established over a secured channel. Database Migration Service doesn't\n present a client certificate to the server, but it does validate the server\n certificate authority (CA) to make sure that it's connecting to the right host.\n This prevents person-in-the-middle attacks.\n\n To use TLS authentication, you must provide the x509 PEM-encoded\n certificate of the certificate authority (CA) that signed your database\n server certificate.\n\nWhat's next\n-----------\n\n- Learn about encrypting source database connections. See\n [Configure encryption for source database connections](/database-migration/docs/oracle-to-alloydb/encrypt-source-connections).\n\n- To get a complete, step-by-step migration walkthrough, see\n [Oracle to AlloyDB for PostgreSQL migration guide](/database-migration/docs/oracle-to-alloydb/guide)."]]