Usar certificados SSL/TLS para cifrar las conexiones de red
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Todas las conexiones que Database Migration Service establece con tu base de datos de origen se pueden configurar para que usen el cifrado SSL/TLS (capa de conexión segura o seguridad en la capa de transporte).
En esta página se ofrece una descripción general de las variantes de cifrado SSL/TLS disponibles y los pasos necesarios para usarlas en tu trabajo de migración.
Se recomienda usar SSL/TLS principalmente en las conexiones creadas a través de redes públicas en las que necesites exponer una dirección IP y un puerto públicos para tu base de datos.
Independientemente del método de conectividad de red que uses, es posible que tu situación requiera que uses un cifrado adicional.
Database Migration Service siempre cifra las conexiones de bases de datos de destino.
No es necesario configurar certificados adicionales para esas conexiones.
Para entender cómo usa Database Migration Service el cifrado SSL/TLS, es importante recordar que, en lo que respecta a la
conectividad de red, Database Migration Service se considera el cliente y tu base de datos (ya sea la de origen o la de destino) es el servidor. El servicio de migración de bases de datos admite las siguientes variantes de cifrado:
Ninguno
Cuando Database Migration Service establece una conexión con tu base de datos,
no envía ninguna cadena de configuración SSL. No presenta ningún certificado de cliente al servidor y tampoco verifica ningún certificado de servidor.
TLS
Cuando Database Migration Service se conecta a tu base de datos, declara que la conexión se establece a través de un canal seguro. El servicio de migración de bases de datos no presenta un certificado de cliente al servidor, pero valida la autoridad de certificación (CA) del servidor para asegurarse de que se conecta al host correcto.
De esta forma, se evitan los ataques de intermediario.
Para usar la autenticación TLS, debe proporcionar el certificado x509 codificado en PEM de la autoridad de certificación (CA) que firmó el certificado de su servidor de base de datos.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[],[],null,["# Use SSL/TLS certificates to encrypt network connections\n\nEvery connection Database Migration Service makes to your source database\ncan be configured to use Secure Socket Layer/Transport Security Layer (SSL/TLS) encryption.\nThis page provides an overview of available SSL/TLS encryption variants and the steps\nrequired to use them for your migration job.\n\nSSL/TLS is mainly recommended for connections created over public\nnetworks where you need to expose a public IP address and port for your database.\nRegardless of which network connectivity method you use, your scenario might\nrequire that you use additional encryption.\n\nDestination database connections are always encrypted by Database Migration Service.\nYou don't need to configure additional certificates for those connections.\n\nTo understand how Database Migration Service uses SSL/TLS encryption, it's important to\nremember that with regards to\n[network connectivity](/database-migration/docs/oracle-to-postgresql/networking-overview), Database Migration Service is considered the\n**client** and your database (either source or destination database) is the\n**server**. Database Migration Service supports the following encryption variants:\n\nNone\n: When Database Migration Service establishes a connection with your database,\n it doesn't send any SSL configuration string. It doesn't present any client\n certificates to the server, and it also doesn't verify any server certificates.\n\nTLS\n\n: When Database Migration Service connects to your database, it declares that the\n connection is established over a secured channel. Database Migration Service doesn't\n present a client certificate to the server, but it does validate the server\n certificate authority (CA) to make sure that it's connecting to the right host.\n This prevents person-in-the-middle attacks.\n\n To use TLS authentication, you must provide the x509 PEM-encoded\n certificate of the certificate authority (CA) that signed your database\n server certificate.\n\nWhat's next\n-----------\n\n- Learn about encrypting source database connections. See\n [Configure encryption for source database connections](/database-migration/docs/oracle-to-postgresql/encrypt-source-connections).\n\n- To get a complete, step-by-step migration walkthrough, see\n [Oracle to AlloyDB for PostgreSQL migration guide](/database-migration/docs/oracle-to-postgresql/guide)."]]