Database Migration Service が移行元データベースに対して行うすべての接続は、Secure Socket Layer/Transport Security Layer(SSL/TLS)暗号化を使用するように構成できます。このページでは、使用可能な SSL/TLS 暗号化バリアントの概要と、移行ジョブで使用するために必要な手順について説明します。
SSL/TLS は、データベースのパブリック IP アドレスとポートを公開する必要があるパブリック ネットワーク経由で作成された接続に主におすすめします。どのネットワーク接続方法を使用する場合でも、シナリオによっては追加の暗号化が必要になることがあります。
移行先データベース接続は、常に Database Migration Service によって暗号化されます。これらの接続に対して追加の証明書を構成する必要はありません。
Database Migration Service が SSL/TLS 暗号化をどのように使用するかを理解するには、
ネットワーク接続に関して、Database Migration Service がクライアントと見なされ、データベース(移行元または移行先のデータベース)がサーバーと見なされることを覚えておくことが重要です。Database Migration Service は、次の暗号化バリアントをサポートしています。
なし
Database Migration Service がデータベースとの接続を確立するときに、SSL 構成文字列は送信されません。サーバーにクライアント証明書を提示せず、サーバー証明書も検証しません。
TLS
Database Migration Service がデータベースに接続すると、接続が安全なチャネルを介して確立されたことが宣言されます。Database Migration Service はクライアント証明書をサーバーに提示しませんが、サーバー証明書認証局(CA)を検証して、正しいホストに接続していることを確認します。これにより、中間者攻撃を防ぐことができます。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["わかりにくい","hardToUnderstand","thumb-down"],["情報またはサンプルコードが不正確","incorrectInformationOrSampleCode","thumb-down"],["必要な情報 / サンプルがない","missingTheInformationSamplesINeed","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-09-05 UTC。"],[],[],null,["# Use SSL/TLS certificates to encrypt network connections\n\nEvery connection Database Migration Service makes to your source database\ncan be configured to use Secure Socket Layer/Transport Security Layer (SSL/TLS) encryption.\nThis page provides an overview of available SSL/TLS encryption variants and the steps\nrequired to use them for your migration job.\n\nSSL/TLS is mainly recommended for connections created over public\nnetworks where you need to expose a public IP address and port for your database.\nRegardless of which network connectivity method you use, your scenario might\nrequire that you use additional encryption.\n\nDestination database connections are always encrypted by Database Migration Service.\nYou don't need to configure additional certificates for those connections.\n\nTo understand how Database Migration Service uses SSL/TLS encryption, it's important to\nremember that with regards to\n[network connectivity](/database-migration/docs/oracle-to-postgresql/networking-overview), Database Migration Service is considered the\n**client** and your database (either source or destination database) is the\n**server**. Database Migration Service supports the following encryption variants:\n\nNone\n: When Database Migration Service establishes a connection with your database,\n it doesn't send any SSL configuration string. It doesn't present any client\n certificates to the server, and it also doesn't verify any server certificates.\n\nTLS\n\n: When Database Migration Service connects to your database, it declares that the\n connection is established over a secured channel. Database Migration Service doesn't\n present a client certificate to the server, but it does validate the server\n certificate authority (CA) to make sure that it's connecting to the right host.\n This prevents person-in-the-middle attacks.\n\n To use TLS authentication, you must provide the x509 PEM-encoded\n certificate of the certificate authority (CA) that signed your database\n server certificate.\n\nWhat's next\n-----------\n\n- Learn about encrypting source database connections. See\n [Configure encryption for source database connections](/database-migration/docs/oracle-to-postgresql/encrypt-source-connections).\n\n- To get a complete, step-by-step migration walkthrough, see\n [Oracle to AlloyDB for PostgreSQL migration guide](/database-migration/docs/oracle-to-postgresql/guide)."]]