Puedes crear un perfil de conexión por sí solo o en el contexto de la creación de un trabajo de migración específico. De cualquier manera, todos los perfiles de conexión están disponibles para su revisión y modificación en la página Perfiles de conexión y se pueden volver a usar en los trabajos de migración.
Crear un perfil de conexión de origen por sí solo es útil si la
persona que tiene la información de acceso de la fuente no es la misma que crea
el trabajo de migración. También puedes volver a usar una definición de perfil de conexión de origen en varios trabajos de migración.
Para crear un perfil de conexión de origen, sigue estos pasos:
En la página Crear un perfil de conexión, proporciona la siguiente información necesaria para conectarte a tu fuente:
En la lista Profile role, selecciona Source.
En la lista Motor de base de datos, selecciona el motor de base de datos de origen.
Ingresa un Nombre del perfil de conexión. Se usa en la lista de perfiles de conexión y cuando se selecciona un perfil de conexión existente en la creación de un trabajo de migración.
Conserva el ID del perfil de conexión generado automáticamente.
Ingresa un nombre de host o una dirección IP.
Si la base de datos de origen se aloja en Google Cloud o si se usa un túnel SSH inverso para conectar la base de datos de destino a la de origen, especifica la dirección IP privada (interna) de la base de datos de origen. El destino de AlloyDB podrá acceder a esta dirección. Para obtener más información, consulta Configura la conectividad mediante el intercambio de tráfico de VPC.
Para otros métodos de conectividad, como la lista de IP permitidas, proporciona la dirección IP pública.
Ingresa el puerto que se usa para acceder al host. El puerto predeterminado de PostgreSQL es 5432.
Ingresa un nombre de usuario y una contraseña para la base de datos de origen. El usuario debe tener estos privilegios.
En la sección Región del perfil de conexión de la página, selecciona la región en la que deseas guardar el perfil de conexión.
Opcional: Si la conexión se realiza a través de una red pública (mediante listas de IP permitidas), te recomendamos que uses la encriptación SSL/TLS para la conexión entre las bases de datos de origen y de destino.
En la sección Protege tu conexión, en la lista Tipo de encriptación, puedes seleccionar una de las siguientes opciones de configuración de SSL/TLS:
Ninguna: La instancia de destino de AlloyDB se conecta a la base de datos de origen sin encriptación.
Autenticación TLS: Cuando la instancia de destino de AlloyDB se conecta a la base de datos de origen, la instancia autentica la fuente y se asegura de que la instancia se conecte al host correcto de forma segura. Esto evita los ataques de intermediario (PITM). En el caso de la autenticación de TLS, la fuente no autentica la instancia.
Para usar la autenticación de TLS, debes proporcionar el certificado codificado con PEM x509 de la autoridad certificadora (AC) que firmó el certificado del servidor externo.
Autenticación de mTLS: Cuando la instancia de destino se conecta a la fuente, la instancia autentica la fuente y la fuente autentica la instancia.
La autenticación mTLS proporciona la mayor seguridad. Sin embargo, si no quieres proporcionar el certificado y la clave privada del cliente cuando creas la instancia de destino de AlloyDB, puedes usar la autenticación TLS.
Para usar la autenticación mTLS, debes proporcionar los siguientes elementos cuando crees el perfil de conexión de origen:
El certificado de la AC que firmó el certificado del servidor de la base de datos de origen (el certificado de la AC).
Es el certificado que usa la instancia para autenticarse en el servidor de la base de datos de origen (el certificado de cliente).
La clave privada asociada con el certificado de cliente (la clave del cliente).
Haz clic en Crear en la parte inferior de la página.
Aparecerá la página Perfiles de conexión y se mostrará el perfil de conexión que se creó recientemente.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-18 (UTC)"],[[["\u003cp\u003eConnection profiles can be created independently or during the setup of a migration job and are reusable across multiple jobs.\u003c/p\u003e\n"],["\u003cp\u003eWhen creating a connection profile, you need to specify if it is for a source database, and then you will need to choose the database engine, provide a name, and provide its host and port information.\u003c/p\u003e\n"],["\u003cp\u003eYou must provide credentials for the source database and specify a region where the connection profile will be stored, which should align with the destination AlloyDB instance and migration job regions.\u003c/p\u003e\n"],["\u003cp\u003eFor connections over a public network, using SSL/TLS encryption is highly recommended, with options for no encryption, TLS, or mutual TLS (mTLS) authentication, each providing different levels of security.\u003c/p\u003e\n"],["\u003cp\u003eThe user who has access to the source's information can create the profile, even if they aren't the one creating the migration job.\u003c/p\u003e\n"]]],[],null,["# Create a source connection profile\n\n\u003cbr /\u003e\n\n[MySQL](/database-migration/docs/mysql/create-source-connection-profile \"View this page for the MySQL version of Database Migration Service.\") \\| [PostgreSQL](/database-migration/docs/postgres/create-source-connection-profile \"View this page for the PostgreSQL version of Database Migration Service.\") \\| PostgreSQL to AlloyDB\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nYou can create a connection profile on its own or in the context of creating a\nspecific migration job. Either way, all connection profiles are available for\nreview and modification on the Connection profiles page, and can be reused\nacross migration jobs.\n\nCreating a source connection profile on its own is useful if the\nperson who has the source access information is not the same person who creates\nthe migration job. You can also reuse a source connection profile\ndefinition in multiple migration jobs.\n| To see which source databases Database Migration Service supports, see [Supported source and destination databases](/database-migration/docs/postgresql-to-alloydb/migration-src-and-dest).\n\nTo create a source connection profile, follow these steps:\n\n1. Go to the [Connection profiles](https://console.cloud.google.com/dbmigration/connection-profiles) page in the Google Cloud Console.\n2. Click **Create profile**.\n3. On the **Create a connection profile** page, provide the following information required to connect to your source:\n 1. From the **Profile role** list, select **Source**.\n 2. From the **Database engine** list, select your source database engine.\n\n | If you select **Cloud SQL for PostgreSQL** from this list, then a **Cloud SQL instance** list appears. Select the Cloud SQL instance that you want to migrate.\n 3. Enter a **Connection profile name**. This is used in the connection profile list as well as when an existing connection profile is selected in the creation of a migration job.\n 4. Keep the auto-generated **Connection profile ID**.\n 5. Enter a **Hostname** or **IP address**.\n\n If the source database is hosted in Google Cloud or if a reverse SSH\n tunnel is used to connect the destination database to the source database,\n then specify the private (internal) IP address for the source database. This address will be accessible by the AlloyDB destination. For more information, see [Configure connectivity using VPC peering](/database-migration/docs/postgresql-to-alloydb/configure-connectivity-vpc-peering).\n\n For other connectivity methods, such as [IP allowlist](/database-migration/docs/postgresql-to-alloydb/networking-methods), provide the public IP address.\n 6. Enter the **Port** that's used to access the host. The default PostgreSQL port is 5432.\n4. Enter a username and password for the source database. The user must have [these privileges](/database-migration/docs/postgresql-to-alloydb/configure-source-database).\n5. In the **Connection profile region** section of the page, select the region where you want to save the connection profile.\n\n | Connection profiles, like all resources, are saved in a region. The connection profile should be created in the same region as the destination AlloyDB instance and the migration job. Region selection can impact availability in the case of regional downtime.\n6. Optional: If the connection is made over a public network\n (by using IP allowlists), then we recommend that you use [SSL/TLS](https://en.wikipedia.org/wiki/Transport_Layer_Security) encryption for the\n connection between the source and destination databases.\n\n In the **Secure your connection** section, from the **Encryption type** list, you can select one of the following SSL/TLS configuration options:\n - **None**: The AlloyDB destination instance connects to the source database without encryption.\n - **TLS** authentication: When the AlloyDB destination instance connects to the source database, the instance authenticates the source,\n ensuring that the instance is connecting to the correct host securely. This prevents person-in-the-middle (PITM) attacks. For TLS authentication, the source doesn't authenticate the instance.\n\n To use TLS authentication, you must provide the x509 PEM-encoded certificate of the certificate authority (CA) that signed the external server's certificate.\n | For more information about creating certificates and keys for your external server, see [Secure TCP/IP Connections with SSL](https://www.postgresql.org/docs/current/ssl-tcp.html).\n - **mTLS** authentication: When the destination instance connects to the\n source, the instance authenticates the source and the source authenticates the instance.\n\n mTLS authentication provides the strongest security. However, if you don't want to provide the client certificate and private key when you create the AlloyDB destination instance, you can still use TLS authentication.\n\n To use mTLS authentication, you must provide the following items when you create the source connection profile:\n - The certificate of the CA that signed the source database server's certificate (the CA certificate).\n - The certificate used by the instance to authenticate against the source database server (the client certificate).\n - The private key associated with the client certificate (the client key).\n | For more information about creating certificates and keys for your source database server, see [Secure TCP/IP Connections with SSL](https://www.postgresql.org/docs/current/ssl-tcp.html).\n |\n | If you're having trouble uploading the key, then select the **Enter manually** option, and copy and paste the key into the text area.\n7. Click **Create** at the bottom of the page.\n\n The **Connection\n profiles** page appears, and the newly created connection profile is displayed."]]