Verschlüsselung für Verbindungen zu Quelldatenbanken konfigurieren
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
In den folgenden Abschnitten werden die Schritte beschrieben, die Sie ausführen müssen, um die SSL/TLS-Verschlüsselung für Ihre Quellnetzwerkverbindungen zu konfigurieren.
Verbindungen zu selbst gehosteten Oracle-Datenbanken verschlüsseln
In den folgenden Abschnitten finden Sie Details zur Konfiguration der SSL/TLS-Verschlüsselung für Verbindungen zu selbst gehosteten Oracle-Quellen.
TLS-Variante verwenden
So verwenden Sie die TLS-Verschlüsselung für Verbindungen zu einer selbst gehosteten Quelle:
Holen Sie sich ein SSL/TLS-Zertifikat, das von einer vertrauenswürdigen Zertifizierungsstelle signiert wurde. Lesen Sie die Richtlinien Ihrer Organisation, um sicherzustellen, dass Sie die richtigen Kanäle für den Erhalt des Zertifikats verwenden. Speichern Sie das x509-PEM-codierte Stamm-CA-Zertifikat, mit dem Ihr Serverzertifikat signiert wird. Sie müssen sie für das Quellverbindungsprofil im Database Migration Service angeben.
Es ist möglich, selbst signierte Zertifikate für diesen Zweck zu verwenden (z. B. mit dem openssl-Befehlszeilentool generiert), wir empfehlen sie jedoch nicht für den Produktionseinsatz. Ihre Sicherheitssysteme kennzeichnen selbstsignierte Zertifikate möglicherweise als Sicherheitslücke.
Klicken Sie im Abschnitt Zertifikat der Zertifizierungsstelle der Quelle auf Durchsuchen und laden Sie das x509-PEM-codierte Root-Zertifikat der Zertifizierungsstelle hoch, mit dem Ihr Serverzertifikat signiert wird.
Verbindungen zu Amazon RDS for Oracle verschlüsseln
In den folgenden Abschnitten finden Sie Informationen zum Konfigurieren der SSL/TLS-Verschlüsselung für Verbindungen zu Amazon RDS for Oracle-Quellen.
TLS-Variante verwenden
So verwenden Sie die TLS-Verschlüsselung für Verbindungen zu Amazon RDS for Oracle:
Aktivieren Sie die Option „Oracle SSL-Verschlüsselung“ in Ihrer Amazon RDS-Oracle-Quelldatenbank. Weitere Informationen finden Sie in der Amazon RDS-Dokumentation unter
SSL mit einer RDS for Oracle-Datenbankinstanz verwenden.
Laden Sie das x509-PEM-codierte Root-CA-Zertifikat herunter, mit dem Ihr Serverzertifikat signiert wird. Dieses Zertifikat ist in den von AWS bereitgestellten Zertifikatspaketen enthalten. Weitere Informationen finden Sie in der Amazon RDS-Dokumentation unter
Zertifikatsbundles herunterladen.
Klicken Sie im Abschnitt Zertifikat der Quell-Zertifizierungsstelle auf Durchsuchen und laden Sie das x509 PEM-codierte Stamm-CA-Zertifikat hoch, das Sie im Zertifikatsbundle heruntergeladen haben.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[],[],null,["# Configure encryption for source database connections\n\nThe following sections provide steps you need to perform to configure SSL/TLS\nencryption for your source network connections.\n| **Tip:** Remember that with regards to [network connectivity](/database-migration/docs/oracle-to-postgresql/networking-overview), Database Migration Service is considered the **client** and your source database is the **server**.\n\nEncrypt connections to self-hosted Oracle databases\n---------------------------------------------------\n\nThe following sections contain details to help you configure SSL/TLS\nencryption for connections to self-hosted Oracle sources.\n\n### Use TLS variant\n\nTo use TLS encryption for connections to a self-hosted source, do the following:\n\n1. Obtain an SSL/TLS certificate signed by a trusted Certificate Authority\n (CA). Consult your organization policies to make sure you use the right\n channels to get the certificate. Make sure you save the x509 PEM-encoded\n root CA certificate that signs your server certificate. You need to provide\n it for the source connection profile in Database Migration Service.\n\n It is possible to use self-signed certificates for this purpose\n (for example generated with the\n [`openssl` command line tool](https://docs.openssl.org/master/man1/openssl/)), but we don't recommend\n them for production use. Your security systems might flag self-signed\n certificates as a vulnerability.\n2. Configure TLS authentication on your source Oracle database. For more information, see [Configuring a Transport Layer Security Connection\n without a Client Wallet](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-secure-sockets-layer-authentication.html#DBSEG-GUID-28A27D34-D642-45AB-BA0F-F20D4494FB38) in the Oracle documentation.\n3. At a later stage, when you [create the source connection profile](/database-migration/docs/oracle-to-postgresql/create-source-connection-profile), do the following:\n 1. Select **TLS** for the encryption type.\n 2. In the **Source CA certificate** section, click **Browse** and upload the x509 PEM-encoded root CA certificate that signs your server certificate.\n\nEncrypt connections to Amazon RDS for Oracle\n--------------------------------------------\n\nThe following sections contain details to help you configure SSL/TLS\nencryption for connections to Amazon RDS for Oracle sources.\n\n### Use TLS variant\n\nTo use TLS encryption for connections to Amazon RDS for Oracle,\ndo the following:\n\n1. Enable the Oracle SSL encryption option on your Amazon RDS Oracle source database. For more information, see [Using SSL with an RDS for Oracle DB instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.SSL.html) in the Amazon RDS documentation.\n2. Download the x509 PEM-encoded root CA certificate that signs your server certificate. This certificate is included in the certificate bundles provided by AWS. For more information, see [Download certificate bundles](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html#UsingWithRDS.SSL.CertificatesDownload) in the Amazon RDS documentation.\n3. At a later stage, when you [create the source connection profile](/database-migration/docs/oracle-to-postgresql/create-source-connection-profile), do the following:\n 1. Select **TLS** for the encryption type.\n 2. In the **Source CA certificate** section, click **Browse** and upload the x509 PEM-encoded root CA certificate you downloaded in the certificate bundle."]]