Utiliser des certificats SSL/TLS pour chiffrer les connexions réseau
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Chaque connexion que Database Migration Service établit avec votre base de données source peut être configurée pour utiliser le chiffrement SSL/TLS (Secure Socket Layer/Transport Security Layer).
Cette page présente les variantes de chiffrement SSL/TLS disponibles et les étapes requises pour les utiliser pour votre tâche de migration.
SSL/TLS est principalement recommandé pour les connexions créées sur des réseaux publics où vous devez exposer une adresse IP et un port publics pour votre base de données.
Quelle que soit la méthode de connectivité réseau que vous utilisez, votre scénario peut nécessiter l'utilisation d'un chiffrement supplémentaire.
Les connexions aux bases de données de destination sont toujours chiffrées par Database Migration Service.
Vous n'avez pas besoin de configurer de certificats supplémentaires pour ces connexions.
Pour comprendre comment Database Migration Service utilise le chiffrement SSL/TLS, il est important de se rappeler qu'en ce qui concerne la
connectivité réseau, Database Migration Service est considéré comme le client et votre base de données (source ou de destination) comme le serveur. Database Migration Service est compatible avec les variantes de chiffrement suivantes:
Aucun
Lorsque Database Migration Service établit une connexion avec votre base de données, il n'envoie aucune chaîne de configuration SSL. Il ne présente aucun certificat client au serveur et ne vérifie aucun certificat de serveur.
TLS
Lorsque Database Migration Service se connecte à votre base de données, il déclare que la connexion est établie via un canal sécurisé. Database Migration Service ne présente pas de certificat client au serveur, mais il valide l'autorité de certification (CA) du serveur pour s'assurer qu'il se connecte au bon hôte.
Cela empêche les attaques dites MITM.
Pour utiliser l'authentification TLS, vous devez fournir le certificat X.509 encodé au format PEM de l'autorité de certification qui a signé le certificat de votre serveur de base de données.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/08/18 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/08/18 (UTC)."],[],[],null,["# Use SSL/TLS certificates to encrypt network connections\n\nEvery connection Database Migration Service makes to your source database\ncan be configured to use Secure Socket Layer/Transport Security Layer (SSL/TLS) encryption.\nThis page provides an overview of available SSL/TLS encryption variants and the steps\nrequired to use them for your migration job.\n\nSSL/TLS is mainly recommended for connections created over public\nnetworks where you need to expose a public IP address and port for your database.\nRegardless of which network connectivity method you use, your scenario might\nrequire that you use additional encryption.\n\nDestination database connections are always encrypted by Database Migration Service.\nYou don't need to configure additional certificates for those connections.\n\nTo understand how Database Migration Service uses SSL/TLS encryption, it's important to\nremember that with regards to\n[network connectivity](/database-migration/docs/oracle-to-postgresql/networking-overview), Database Migration Service is considered the\n**client** and your database (either source or destination database) is the\n**server**. Database Migration Service supports the following encryption variants:\n\nNone\n: When Database Migration Service establishes a connection with your database,\n it doesn't send any SSL configuration string. It doesn't present any client\n certificates to the server, and it also doesn't verify any server certificates.\n\nTLS\n\n: When Database Migration Service connects to your database, it declares that the\n connection is established over a secured channel. Database Migration Service doesn't\n present a client certificate to the server, but it does validate the server\n certificate authority (CA) to make sure that it's connecting to the right host.\n This prevents person-in-the-middle attacks.\n\n To use TLS authentication, you must provide the x509 PEM-encoded\n certificate of the certificate authority (CA) that signed your database\n server certificate.\n\nWhat's next\n-----------\n\n- Learn about encrypting source database connections. See\n [Configure encryption for source database connections](/database-migration/docs/oracle-to-postgresql/encrypt-source-connections).\n\n- To get a complete, step-by-step migration walkthrough, see\n [Oracle to AlloyDB for PostgreSQL migration guide](/database-migration/docs/oracle-to-postgresql/guide)."]]