Configure a encriptação para associações à base de dados de origem
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
As secções seguintes fornecem os passos que tem de realizar para configurar a encriptação SSL/TLS para as ligações de rede de origem.
Encripte as ligações a bases de dados Oracle alojadas por si
As secções seguintes contêm detalhes para ajudar a configurar a encriptação SSL/TLS para ligações a origens Oracle alojadas por si.
Usar variante de TLS
Para usar a encriptação TLS para ligações a uma origem alojada por si, faça o seguinte:
Obtenha um certificado SSL/TLS assinado por uma autoridade de certificação (AC) fidedigna. Consulte as políticas da sua organização para se certificar de que usa os canais
corretos para obter o certificado. Certifique-se de que guarda o certificado de CA de raiz codificado em PEM X.509 que assina o certificado do servidor. Tem de o fornecer
para o perfil de ligação de origem no serviço de migração de bases de dados.
É possível usar certificados autoassinados para este fim
(por exemplo, gerados com a ferramenta de linha de comandos
openssl), mas não os recomendamos
para uso em produção. Os seus sistemas de segurança podem denunciar certificados
autossinados como uma vulnerabilidade.
Na secção Certificado da AC de origem, clique em Procurar e
carregue o certificado da AC de raiz codificado em PEM x509 que assina o seu certificado
de servidor.
Encriptar ligações ao Amazon RDS para Oracle
As secções seguintes contêm detalhes para ajudar a configurar a encriptação SSL/TLS para ligações a origens do Amazon RDS for Oracle.
Usar variante de TLS
Para usar a encriptação TLS para ligações ao Amazon RDS for Oracle,
faça o seguinte:
Transfira o certificado da AC raiz codificado em PEM x509 que assina o certificado do seu servidor. Este certificado está incluído nos conjuntos de certificados
fornecidos pela AWS. Para mais informações, consulte o artigo
Transfira pacotes de certificados na documentação do Amazon RDS.
Na secção Certificado da CA de origem, clique em Procurar e
carregue o certificado da CA de raiz codificado em PEM x509 que transferiu no
pacote de certificados.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[],[],null,["# Configure encryption for source database connections\n\nThe following sections provide steps you need to perform to configure SSL/TLS\nencryption for your source network connections.\n| **Tip:** Remember that with regards to [network connectivity](/database-migration/docs/oracle-to-alloydb/networking-overview), Database Migration Service is considered the **client** and your source database is the **server**.\n\nEncrypt connections to self-hosted Oracle databases\n---------------------------------------------------\n\nThe following sections contain details to help you configure SSL/TLS\nencryption for connections to self-hosted Oracle sources.\n\n### Use TLS variant\n\nTo use TLS encryption for connections to a self-hosted source, do the following:\n\n1. Obtain an SSL/TLS certificate signed by a trusted Certificate Authority\n (CA). Consult your organization policies to make sure you use the right\n channels to get the certificate. Make sure you save the x509 PEM-encoded\n root CA certificate that signs your server certificate. You need to provide\n it for the source connection profile in Database Migration Service.\n\n It is possible to use self-signed certificates for this purpose\n (for example generated with the\n [`openssl` command line tool](https://docs.openssl.org/master/man1/openssl/)), but we don't recommend\n them for production use. Your security systems might flag self-signed\n certificates as a vulnerability.\n2. Configure TLS authentication on your source Oracle database. For more information, see [Configuring a Transport Layer Security Connection\n without a Client Wallet](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-secure-sockets-layer-authentication.html#DBSEG-GUID-28A27D34-D642-45AB-BA0F-F20D4494FB38) in the Oracle documentation.\n3. At a later stage, when you [create the source connection profile](/database-migration/docs/oracle-to-alloydb/create-source-connection-profile), do the following:\n 1. Select **TLS** for the encryption type.\n 2. In the **Source CA certificate** section, click **Browse** and upload the x509 PEM-encoded root CA certificate that signs your server certificate.\n\nEncrypt connections to Amazon RDS for Oracle\n--------------------------------------------\n\nThe following sections contain details to help you configure SSL/TLS\nencryption for connections to Amazon RDS for Oracle sources.\n\n### Use TLS variant\n\nTo use TLS encryption for connections to Amazon RDS for Oracle,\ndo the following:\n\n1. Enable the Oracle SSL encryption option on your Amazon RDS Oracle source database. For more information, see [Using SSL with an RDS for Oracle DB instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.SSL.html) in the Amazon RDS documentation.\n2. Download the x509 PEM-encoded root CA certificate that signs your server certificate. This certificate is included in the certificate bundles provided by AWS. For more information, see [Download certificate bundles](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html#UsingWithRDS.SSL.CertificatesDownload) in the Amazon RDS documentation.\n3. At a later stage, when you [create the source connection profile](/database-migration/docs/oracle-to-alloydb/create-source-connection-profile), do the following:\n 1. Select **TLS** for the encryption type.\n 2. In the **Source CA certificate** section, click **Browse** and upload the x509 PEM-encoded root CA certificate you downloaded in the certificate bundle."]]