Database Migration Service는 마이그레이션 중과 마이그레이션 후에 데이터를 보호합니다. 다음 보안 및 암호화 기능을 통해 이전의 안전성을 보장할 수 있습니다.
고객 관리 암호화 키 (CMEK)는 저장 데이터를 암호화합니다.
SSL/TLS 인증서 및 비공개 서비스 연결과 같은 암호화 방법은 소스 데이터베이스와 대상 데이터베이스 간의 네트워크 연결을 보호합니다.
Identity and Access Management (IAM) 관행은 액세스 제어를 보장합니다.
동종 마이그레이션과 이기종 마이그레이션에는 서로 다른 보안 옵션이 있습니다. 동종 마이그레이션의 경우 대상 데이터베이스가 CMEK를 기본적으로 지원하지만 이종 마이그레이션의 경우 Database Migration Service가 임시 데이터베이스로 변환하는 동안 비활성 데이터를 추가로 암호화해야 합니다.
다음 섹션에서 자세히 알아보세요.
동종 마이그레이션 보호
동질한 마이그레이션 시나리오를 선택하여 마이그레이션에서 지원하는 보안 및 암호화 옵션을 확인합니다.
MySQL에서 MySQL용 Cloud SQL로 마이그레이션하는 경우
CMEK
데이터를 보호하기 위해 CMEK를 구성한 Cloud SQL 대상으로 이전할 수 있습니다.
자세한 내용은 Cloud SQL 문서의
고객 관리 암호화 키 (CMEK) 사용을 참고하세요.
안전한 네트워크 연결
Database Migration Service는 마이그레이션을 위한 SSL/TLS 연결을 지원합니다.
소스 연결 프로필을 만들 때 자체 암호화 인증서를 업로드할 수 있습니다. 자세한 내용은
소스 연결 프로필 만들기를 참고하세요.
IAM
IAM을 사용하면 이전 리소스에 대한 액세스를 제어할 수 있습니다.
자세한 내용은
IAM 인증을 참고하세요.
PostgreSQL에서 PostgreSQL용 Cloud SQL로
CMEK
데이터를 보호하기 위해 CMEK를 구성한 Cloud SQL 대상으로 이전할 수 있습니다.
자세한 내용은 Cloud SQL 문서의
고객 관리 암호화 키 (CMEK) 사용을 참고하세요.
안전한 네트워크 연결
Database Migration Service는 마이그레이션을 위한 SSL/TLS 연결을 지원합니다.
소스 연결 프로필을 만들 때 자체 암호화 인증서를 업로드할 수 있습니다.
자세한 내용은
소스 연결 프로필 만들기를 참고하세요.
IAM
IAM을 사용하면 이전 리소스에 대한 액세스를 제어할 수 있습니다. 자세한 내용은 IAM 인증을 참고하세요.
PostgreSQL에서 PostgreSQL용 AlloyDB로의 이전
CMEK
데이터를 보호하기 위해 CMEK를 구성하는 AlloyDB 대상으로 이전할 수 있습니다. 자세한 내용은 AlloyDB 문서의
CMEK 정보를 참고하세요.
안전한 네트워크 연결
Database Migration Service는 마이그레이션을 위한 SSL/TLS 연결을 지원합니다.
소스 연결 프로필을 만들 때 자체 암호화 인증서를 업로드할 수 있습니다.
자세한 내용은
소스 연결 프로필 만들기를 참고하세요.
IAM
IAM을 사용하면 이전 리소스에 대한 액세스를 제어할 수 있습니다. 자세한 내용은 IAM 인증 관리를 참고하세요.
SQL Server에서 SQL Server용 Cloud SQL로
CMEK
데이터를 보호하기 위해 CMEK를 구성한 Cloud SQL 대상으로 이전할 수 있습니다.
자세한 내용은 Cloud SQL 문서의
고객 관리 암호화 키 (CMEK) 사용을 참고하세요.
Database Migration Service는 이전을 위한 SSL/TLS 연결과 IP 허용 목록 또는 전달 SSH 터널 사용과 같이 네트워크 액세스의 차이를 수용하는 다른 방법을 지원합니다. 자세한 내용은
SSL/TLS 인증서를 사용하여 네트워크 연결 암호화를 참고하세요.
IAM
IAM을 사용하면 이전 리소스에 대한 액세스를 제어할 수 있습니다. 자세한 내용은
IAM으로 액세스 제어를 참고하세요.
Database Migration Service는 이전을 위한 SSL/TLS 연결과 IP 허용 목록 또는 전달 SSH 터널 사용과 같이 네트워크 액세스의 차이를 수용하는 다른 방법을 지원합니다. 자세한 내용은
SSL/TLS 인증서를 사용하여 네트워크 연결 암호화를 참고하세요.
IAM
IAM을 사용하면 이전 리소스에 대한 액세스를 제어할 수 있습니다. 자세한 내용은
IAM으로 액세스 제어를 참고하세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-05(UTC)"],[],[],null,["# Security and encryption\n\nDatabase Migration Service protects your data during and after migration. The following\nsecurity and encryption features ensure the safety of your migration:\n\n- Customer-managed encryption keys (CMEK) encrypt data at rest.\n- Encryption methods, such as SSL/TLS certificates and Private Service Connect, secure network connections between the source and destination databases.\n- Identity and Access Management (IAM) practices ensure access control.\n\nHomogeneous and heterogeneous migrations have different security options. For\nhomogeneous migrations, destination databases support CMEK natively while\nheterogeneous migrations require Database Migration Service to additionally encrypt\ndata at rest during conversion to a temporary database.\n\nLearn more in the sections that follow:\n\nSecure homogeneous migrations\n-----------------------------\n\nSelect your homogeneous migration scenario to view security and encryption\noptions that your migration supports: \n\n### MySQL to Cloud SQL for MySQL\n\n**CMEK**\n\nYou can migrate to Cloud SQL destinations where you configure CMEK to secure your data.\nFor more information, see\n[Use customer-managed encryption keys (CMEK)](/sql/docs/mysql/configure-cmek)\nin the Cloud SQL documentation.\n\n**Secure network connectivity**\n\nDatabase Migration Service supports SSL/TLS connectivity for your migration.\nYou can upload your own encryption certificates when you create the source\nconnection profile. For more information, see\n[Create a source connection profile](/database-migration/docs/mysql/create-source-connection-profile).\n\n**IAM**\n\nWith IAM, you can control access to your migration resources.\nFor more information, see\n[IAM authentication](/sql/docs/mysql/iam-authentication). \n\n### PostgreSQL to Cloud SQL for PostgreSQL\n\n**CMEK**\n\nYou can migrate to Cloud SQL destinations where you configure CMEK to secure your data.\nFor more information, see\n[Use customer-managed encryption keys (CMEK)](/sql/docs/postgres/configure-cmek) in the Cloud SQL documentation.\n\n**Secure network connectivity**\n\nDatabase Migration Service supports SSL/TLS connectivity for your migration.\nYou can upload your own encryption certificates when you create the source connection profile.\nFor more information, see\n[Create a source connection profile](/database-migration/docs/postgres/create-source-connection-profile).\n\n**IAM**\n\nWith IAM, you can control access to your migration resources. For more information see\n[IAM authentication](/sql/docs/postgres/iam-authentication). \n\n### PostgreSQL to AlloyDB for PostgreSQL\n\n**CMEK**\n\nYou can migrate to AlloyDB destinations where you configure CMEK to secure your data. For more information, see\n[About CMEK](/alloydb/docs/cmek) in the AlloyDB documentation.\n\n**Secure network connectivity**\n\nDatabase Migration Service supports SSL/TLS connectivity for your migration.\nYou can upload your own encryption certificates when you create the source connection profile.\nFor more information, see\n[Create a source connection profile](/database-migration/docs/postgresql-to-alloydb/create-source-connection-profile).\n\n**IAM**\n\nWith IAM, you can control access to your migration resources. For more information, see\n[Manage IAM authentication](/alloydb/docs/manage-iam-authn). \n\n### SQL Server to Cloud SQL for SQL Server\n\n**CMEK**\n\nYou can migrate to Cloud SQL destinations where you configure CMEK to secure your data.\nFor more information, see\n[Use customer-managed encryption keys (CMEK)](/sql/docs/sqlserver/configure-cmek)\nin the Cloud SQL documentation.\n\n**Migrate encrypted databases**\n\nDatabase Migration Service supports migrating encrypted columns. For more information, see\n[Use encrypted SQL Server backup files](/database-migration/docs/sqlserver/backup-file-encryption).\n\n**IAM**\n\nWith IAM, you can control access to your migration resources. For more information, see\n[IAM authentication](/sql/docs/sqlserver/iam-authentication)\n\nSecure heterogeneous migrations\n-------------------------------\n\nSelect your heterogeneous migration scenario to view security and encryption options that your migration supports: \n\n### Oracle to Cloud SQL for PostgreSQL\n\n**CMEK**\n\nDatabase Migration Service supports CMEK in the migration job to secure the data at rest.\nFor more information, see\n[Use customer-managed encryption keys (CMEK) for continuous migrations](/database-migration/docs/oracle-to-postgresql/cmek-for-migration-jobs).\n\n**Connectivity encryption**\n\nDatabase Migration Service supports SSL/TLS connectivity for your migration as well\nas other methods that accommodate differences in network access, such as IP\nallowlisting or using a forward SSH tunnel. For more information, see\n[Create connection profiles](/database-migration/docs/oracle-to-postgresql/create-connection-profiles).\n\n**IAM**\n\nWith IAM, you can control access to your migration resources. For more information, see\n[Access control with IAM](/database-migration/docs/oracle-to-postgresql/access-control). \n\n### Oracle to AlloyDB for PostgreSQL\n\n**CMEK**\n\nDatabase Migration Service supports CMEK in the migration job to secure the data at rest.\nFor more information, see\n[Use customer-managed encryption keys (CMEK) for continuous migrations](/database-migration/docs/oracle-to-alloydb/cmek-for-migration-jobs).\n\n**Connectivity encryption**\n\nDatabase Migration Service supports SSL/TLS connectivity for your migration as well\nas other methods that accommodate differences in network access, such as IP\nallowlisting or using a forward SSH tunnel. For more information, see\n[Create connection profiles](/database-migration/docs/oracle-to-alloydb/create-connection-profiles).\n\n**IAM**\n\nWith IAM, you can control access to your migration resources. For more information, see\n[Access control with IAM](/database-migration/docs/oracle-to-alloydb/access-control). \n\n### SQL Server to Cloud SQL for PostgreSQL\n\n**CMEK**\n\nDatabase Migration Service supports CMEK in the migration job to secure the data at rest.\nFor more information, see\n[Use customer-managed encryption keys (CMEK) for continuous migrations](/database-migration/docs/sqlserver-to-csql-pgsql/cmek-for-migration-jobs).\n\n**Connectivity encryption**\n\nDatabase Migration Service supports SSL/TLS connectivity for your migration as well\nas other methods that accommodate differences in network access, such as IP\nallowlisting or using a forward SSH tunnel. For more information, see\n[Use SSL/TLS certificates to encrypt network connections](/database-migration/docs/sqlserver-to-csql-pgsql/encrypt-connections-with-certificates).\n\n**IAM**\n\nWith IAM, you can control access to your migration resources. For more information, see\n[Access control with IAM](/database-migration/docs/sqlserver-to-csql-pgsql/access-control). \n\n### SQL Server to AlloyDB for PostgreSQL\n\n**CMEK**\n\nDatabase Migration Service supports CMEK in the migration job to secure the data at rest.\nFor more information, see\n[Use customer-managed encryption keys (CMEK) for continuous migrations](/database-migration/docs/sqlserver-to-alloydb/cmek-for-migration-jobs).\n\n**Connectivity encryption**\n\nDatabase Migration Service supports SSL/TLS connectivity for your migration as well\nas other methods that accommodate differences in network access, such as IP\nallowlisting or using a forward SSH tunnel. For more information, see\n[Use SSL/TLS certificates to encrypt network connections](/database-migration/docs/sqlserver-to-alloydb/encrypt-connections-with-certificates).\n\n**IAM**\n\nWith IAM, you can control access to your migration resources. For more information, see\n[Access control with IAM](/database-migration/docs/sqlserver-to-alloydb/access-control)."]]