Database Migration Service가 소스 데이터베이스에 연결할 때마다 보안 소켓 레이어/전송 보안 레이어 (SSL/TLS) 암호화를 사용하도록 구성할 수 있습니다.
이 페이지에서는 사용 가능한 SSL/TLS 암호화 변형과 이전 작업에 이를 사용하는 데 필요한 단계를 간략하게 설명합니다.
SSL/TLS는 주로 데이터베이스의 공개 IP 주소와 포트를 노출해야 하는 공개 네트워크를 통해 생성된 연결에 권장됩니다.
사용하는 네트워크 연결 방법에 관계없이 시나리오에 따라 추가 암호화를 사용해야 할 수 있습니다.
대상 데이터베이스 연결은 항상 Database Migration Service에 의해 암호화됩니다.
이러한 연결에 추가 인증서를 구성할 필요가 없습니다.
Database Migration Service에서 SSL/TLS 암호화를 사용하는 방법을 이해하려면
네트워크 연결과 관련하여 Database Migration Service가 클라이언트로 간주되고 데이터베이스 (소스 또는 대상 데이터베이스)가 서버로 간주된다는 점을 기억해야 합니다. Database Migration Service는 다음과 같은 암호화 변형을 지원합니다.
없음
Database Migration Service가 데이터베이스와 연결을 설정할 때 SSL 구성 문자열을 전송하지 않습니다. 서버에 클라이언트 인증서를 제시하지 않으며 서버 인증서도 확인하지 않습니다.
TLS
Database Migration Service가 데이터베이스에 연결되면 연결이 보안 채널을 통해 설정되었다고 선언합니다. 데이터베이스 이전 서비스는 서버에 클라이언트 인증서를 제공하지 않지만 서버 인증 기관 (CA)을 검증하여 올바른 호스트에 연결되는지 확인합니다.
이렇게 하면 중간자 공격을 방지할 수 있습니다.
TLS 인증을 사용하려면 데이터베이스 서버 인증서에 서명한 인증 기관 (CA)의 x509 PEM 인코딩 인증서를 제공해야 합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-18(UTC)"],[],[],null,["# Use SSL/TLS certificates to encrypt network connections\n\nEvery connection Database Migration Service makes to your source database\ncan be configured to use Secure Socket Layer/Transport Security Layer (SSL/TLS) encryption.\nThis page provides an overview of available SSL/TLS encryption variants and the steps\nrequired to use them for your migration job.\n\nSSL/TLS is mainly recommended for connections created over public\nnetworks where you need to expose a public IP address and port for your database.\nRegardless of which network connectivity method you use, your scenario might\nrequire that you use additional encryption.\n\nDestination database connections are always encrypted by Database Migration Service.\nYou don't need to configure additional certificates for those connections.\n\nTo understand how Database Migration Service uses SSL/TLS encryption, it's important to\nremember that with regards to\n[network connectivity](/database-migration/docs/oracle-to-postgresql/networking-overview), Database Migration Service is considered the\n**client** and your database (either source or destination database) is the\n**server**. Database Migration Service supports the following encryption variants:\n\nNone\n: When Database Migration Service establishes a connection with your database,\n it doesn't send any SSL configuration string. It doesn't present any client\n certificates to the server, and it also doesn't verify any server certificates.\n\nTLS\n\n: When Database Migration Service connects to your database, it declares that the\n connection is established over a secured channel. Database Migration Service doesn't\n present a client certificate to the server, but it does validate the server\n certificate authority (CA) to make sure that it's connecting to the right host.\n This prevents person-in-the-middle attacks.\n\n To use TLS authentication, you must provide the x509 PEM-encoded\n certificate of the certificate authority (CA) that signed your database\n server certificate.\n\nWhat's next\n-----------\n\n- Learn about encrypting source database connections. See\n [Configure encryption for source database connections](/database-migration/docs/oracle-to-postgresql/encrypt-source-connections).\n\n- To get a complete, step-by-step migration walkthrough, see\n [Oracle to AlloyDB for PostgreSQL migration guide](/database-migration/docs/oracle-to-postgresql/guide)."]]