Configurar a criptografia para conexões de banco de dados de origem
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
As seções a seguir mostram as etapas necessárias para configurar a criptografia SSL/TLS
nas conexões de rede de origem.
Criptografar conexões com bancos de dados Oracle auto-hospedados
As seções a seguir contêm detalhes para ajudar você a configurar a criptografia SSL/TLS para conexões com fontes Oracle auto-hospedadas.
Usar variante TLS
Para usar a criptografia TLS em conexões com uma origem auto-hospedada, faça o seguinte:
Obtenha um certificado SSL/TLS assinado por uma autoridade de certificação (CA) confiável. Consulte as políticas da sua organização para usar os canais certos e receber o certificado. Salve o certificado x509 codificado por PEM
da CA raiz que assina o certificado do servidor. Você precisa fornecer
para o perfil de conexão de origem no Database Migration Service.
É possível usar certificados autoassinados para essa finalidade (por exemplo, gerados com a ferramenta de linha de comando openssl), mas não recomendamos para uso em produção. Seus sistemas de segurança podem sinalizar certificados
autoassinados como uma vulnerabilidade.
Na seção Certificado da CA de origem, clique em Procurar e
faça upload do certificado raiz da CA codificado por PEM x509 que assina o certificado do servidor.
Criptografar conexões com o Amazon RDS para Oracle
As seções a seguir contêm detalhes para ajudar você a configurar a criptografia SSL/TLS para conexões com origens do Amazon RDS para Oracle.
Usar variante TLS
Para usar a criptografia TLS em conexões com o Amazon RDS para Oracle, faça o seguinte:
Faça o download do certificado x509 codificado por PEM da CA raiz que assina o certificado do servidor. Esse certificado está incluído nos pacotes de certificados fornecidos pela AWS. Para mais informações, consulte
Fazer o download de pacotes de certificados na documentação do Amazon RDS.
Na seção Certificado da CA de origem, clique em Procurar e
faça upload do certificado raiz da CA codificado por PEM x509 que você baixou no
pacote de certificados.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-05 UTC."],[],[],null,["# Configure encryption for source database connections\n\nThe following sections provide steps you need to perform to configure SSL/TLS\nencryption for your source network connections.\n| **Tip:** Remember that with regards to [network connectivity](/database-migration/docs/oracle-to-alloydb/networking-overview), Database Migration Service is considered the **client** and your source database is the **server**.\n\nEncrypt connections to self-hosted Oracle databases\n---------------------------------------------------\n\nThe following sections contain details to help you configure SSL/TLS\nencryption for connections to self-hosted Oracle sources.\n\n### Use TLS variant\n\nTo use TLS encryption for connections to a self-hosted source, do the following:\n\n1. Obtain an SSL/TLS certificate signed by a trusted Certificate Authority\n (CA). Consult your organization policies to make sure you use the right\n channels to get the certificate. Make sure you save the x509 PEM-encoded\n root CA certificate that signs your server certificate. You need to provide\n it for the source connection profile in Database Migration Service.\n\n It is possible to use self-signed certificates for this purpose\n (for example generated with the\n [`openssl` command line tool](https://docs.openssl.org/master/man1/openssl/)), but we don't recommend\n them for production use. Your security systems might flag self-signed\n certificates as a vulnerability.\n2. Configure TLS authentication on your source Oracle database. For more information, see [Configuring a Transport Layer Security Connection\n without a Client Wallet](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-secure-sockets-layer-authentication.html#DBSEG-GUID-28A27D34-D642-45AB-BA0F-F20D4494FB38) in the Oracle documentation.\n3. At a later stage, when you [create the source connection profile](/database-migration/docs/oracle-to-alloydb/create-source-connection-profile), do the following:\n 1. Select **TLS** for the encryption type.\n 2. In the **Source CA certificate** section, click **Browse** and upload the x509 PEM-encoded root CA certificate that signs your server certificate.\n\nEncrypt connections to Amazon RDS for Oracle\n--------------------------------------------\n\nThe following sections contain details to help you configure SSL/TLS\nencryption for connections to Amazon RDS for Oracle sources.\n\n### Use TLS variant\n\nTo use TLS encryption for connections to Amazon RDS for Oracle,\ndo the following:\n\n1. Enable the Oracle SSL encryption option on your Amazon RDS Oracle source database. For more information, see [Using SSL with an RDS for Oracle DB instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.SSL.html) in the Amazon RDS documentation.\n2. Download the x509 PEM-encoded root CA certificate that signs your server certificate. This certificate is included in the certificate bundles provided by AWS. For more information, see [Download certificate bundles](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html#UsingWithRDS.SSL.CertificatesDownload) in the Amazon RDS documentation.\n3. At a later stage, when you [create the source connection profile](/database-migration/docs/oracle-to-alloydb/create-source-connection-profile), do the following:\n 1. Select **TLS** for the encryption type.\n 2. In the **Source CA certificate** section, click **Browse** and upload the x509 PEM-encoded root CA certificate you downloaded in the certificate bundle."]]