Use certificados SSL/TLS para encriptar ligações de rede
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Todas as ligações que o serviço de migração de bases de dados faz à sua base de dados de origem
podem ser configuradas para usar a encriptação Secure Socket Layer/Transport Security Layer (SSL/TLS).
Esta página oferece uma vista geral das variantes de encriptação SSL/TLS disponíveis e os passos
necessários para as usar na sua tarefa de migração.
O SSL/TLS é recomendado principalmente para ligações criadas através de redes públicas, onde tem de expor um endereço IP público e uma porta para a sua base de dados.
Independentemente do método de ligação à rede que usar, o seu cenário pode exigir que use encriptação adicional.
As ligações à base de dados de destino são sempre encriptadas pelo Database Migration Service.
Não precisa de configurar certificados adicionais para essas ligações.
Para compreender como o serviço de migração de bases de dados usa a encriptação SSL/TLS, é importante lembrar que, no que diz respeito à
conetividade de rede, o serviço de migração de bases de dados é considerado o cliente e a sua base de dados (base de dados de origem ou de destino) é o servidor. O Database Migration Service suporta as seguintes variantes de encriptação:
Nenhum
Quando o serviço de migração de bases de dados estabelece uma ligação com a sua base de dados,
não envia nenhuma string de configuração SSL. Não apresenta certificados de cliente ao servidor e também não valida certificados de servidor.
TLS
Quando o serviço de migração de bases de dados se liga à sua base de dados, declara que a ligação é estabelecida através de um canal seguro. O Database Migration Service não apresenta um certificado de cliente ao servidor, mas valida a autoridade de certificação (AC) do servidor para garantir que está a estabelecer ligação ao anfitrião correto.
Isto impede ataques do tipo man-in-the-middle.
Para usar a autenticação TLS, tem de fornecer o certificado codificado em PEM x509 da autoridade de certificação (AC) que assinou o certificado do servidor da base de dados.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[],[],null,["# Use SSL/TLS certificates to encrypt network connections\n\nEvery connection Database Migration Service makes to your source database\ncan be configured to use Secure Socket Layer/Transport Security Layer (SSL/TLS) encryption.\nThis page provides an overview of available SSL/TLS encryption variants and the steps\nrequired to use them for your migration job.\n\nSSL/TLS is mainly recommended for connections created over public\nnetworks where you need to expose a public IP address and port for your database.\nRegardless of which network connectivity method you use, your scenario might\nrequire that you use additional encryption.\n\nDestination database connections are always encrypted by Database Migration Service.\nYou don't need to configure additional certificates for those connections.\n\nTo understand how Database Migration Service uses SSL/TLS encryption, it's important to\nremember that with regards to\n[network connectivity](/database-migration/docs/oracle-to-postgresql/networking-overview), Database Migration Service is considered the\n**client** and your database (either source or destination database) is the\n**server**. Database Migration Service supports the following encryption variants:\n\nNone\n: When Database Migration Service establishes a connection with your database,\n it doesn't send any SSL configuration string. It doesn't present any client\n certificates to the server, and it also doesn't verify any server certificates.\n\nTLS\n\n: When Database Migration Service connects to your database, it declares that the\n connection is established over a secured channel. Database Migration Service doesn't\n present a client certificate to the server, but it does validate the server\n certificate authority (CA) to make sure that it's connecting to the right host.\n This prevents person-in-the-middle attacks.\n\n To use TLS authentication, you must provide the x509 PEM-encoded\n certificate of the certificate authority (CA) that signed your database\n server certificate.\n\nWhat's next\n-----------\n\n- Learn about encrypting source database connections. See\n [Configure encryption for source database connections](/database-migration/docs/oracle-to-postgresql/encrypt-source-connections).\n\n- To get a complete, step-by-step migration walkthrough, see\n [Oracle to AlloyDB for PostgreSQL migration guide](/database-migration/docs/oracle-to-postgresql/guide)."]]