Configurer le chiffrement pour les connexions aux bases de données sources
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Les sections suivantes décrivent les étapes à suivre pour configurer le chiffrement SSL/TLS pour vos connexions réseau sources.
Chiffrer les connexions aux bases de données Oracle auto-hébergées
Les sections suivantes contiennent des informations qui vous aideront à configurer le chiffrement SSL/TLS pour les connexions aux sources Oracle auto-hébergées.
Utiliser une variante TLS
Pour utiliser le chiffrement TLS pour les connexions à une source auto-hébergée, procédez comme suit :
Obtenez un certificat SSL/TLS signé par une autorité de certification (AC) de confiance. Consultez les règles de votre organisation pour vous assurer d'utiliser les bons canaux pour obtenir le certificat. Assurez-vous d'enregistrer le certificat CA racine X.509 encodé au format PEM qui signe le certificat de votre serveur. Vous devez le fournir pour le profil de connexion source dans Database Migration Service.
Il est possible d'utiliser des certificats autosignés à cette fin (par exemple, générés avec l'outil de ligne de commande openssl), mais nous ne les recommandons pas pour une utilisation en production. Vos systèmes de sécurité peuvent signaler les certificats autosignés comme une faille.
Dans la section Certificat CA source, cliquez sur Parcourir et importez le certificat CA racine encodé au format PEM X.509 qui signe le certificat de votre serveur.
Chiffrer les connexions à Amazon RDS pour Oracle
Les sections suivantes contiennent des informations qui vous aideront à configurer le chiffrement SSL/TLS pour les connexions aux sources Amazon RDS pour Oracle.
Utiliser une variante TLS
Pour utiliser le chiffrement TLS pour les connexions à Amazon RDS for Oracle, procédez comme suit :
Téléchargez le certificat CA racine encodé au format PEM X.509 qui signe le certificat de votre serveur. Ce certificat est inclus dans les bundles de certificats fournis par AWS. Pour en savoir plus, consultez
Télécharger les bundles de certificats dans la documentation Amazon RDS.
Dans la section Certificat CA source, cliquez sur Parcourir et importez le certificat CA racine encodé au format PEM X.509 que vous avez téléchargé dans le bundle de certificats.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/05 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/05 (UTC)."],[],[],null,["# Configure encryption for source database connections\n\nThe following sections provide steps you need to perform to configure SSL/TLS\nencryption for your source network connections.\n| **Tip:** Remember that with regards to [network connectivity](/database-migration/docs/oracle-to-postgresql/networking-overview), Database Migration Service is considered the **client** and your source database is the **server**.\n\nEncrypt connections to self-hosted Oracle databases\n---------------------------------------------------\n\nThe following sections contain details to help you configure SSL/TLS\nencryption for connections to self-hosted Oracle sources.\n\n### Use TLS variant\n\nTo use TLS encryption for connections to a self-hosted source, do the following:\n\n1. Obtain an SSL/TLS certificate signed by a trusted Certificate Authority\n (CA). Consult your organization policies to make sure you use the right\n channels to get the certificate. Make sure you save the x509 PEM-encoded\n root CA certificate that signs your server certificate. You need to provide\n it for the source connection profile in Database Migration Service.\n\n It is possible to use self-signed certificates for this purpose\n (for example generated with the\n [`openssl` command line tool](https://docs.openssl.org/master/man1/openssl/)), but we don't recommend\n them for production use. Your security systems might flag self-signed\n certificates as a vulnerability.\n2. Configure TLS authentication on your source Oracle database. For more information, see [Configuring a Transport Layer Security Connection\n without a Client Wallet](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-secure-sockets-layer-authentication.html#DBSEG-GUID-28A27D34-D642-45AB-BA0F-F20D4494FB38) in the Oracle documentation.\n3. At a later stage, when you [create the source connection profile](/database-migration/docs/oracle-to-postgresql/create-source-connection-profile), do the following:\n 1. Select **TLS** for the encryption type.\n 2. In the **Source CA certificate** section, click **Browse** and upload the x509 PEM-encoded root CA certificate that signs your server certificate.\n\nEncrypt connections to Amazon RDS for Oracle\n--------------------------------------------\n\nThe following sections contain details to help you configure SSL/TLS\nencryption for connections to Amazon RDS for Oracle sources.\n\n### Use TLS variant\n\nTo use TLS encryption for connections to Amazon RDS for Oracle,\ndo the following:\n\n1. Enable the Oracle SSL encryption option on your Amazon RDS Oracle source database. For more information, see [Using SSL with an RDS for Oracle DB instance](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.SSL.html) in the Amazon RDS documentation.\n2. Download the x509 PEM-encoded root CA certificate that signs your server certificate. This certificate is included in the certificate bundles provided by AWS. For more information, see [Download certificate bundles](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html#UsingWithRDS.SSL.CertificatesDownload) in the Amazon RDS documentation.\n3. At a later stage, when you [create the source connection profile](/database-migration/docs/oracle-to-postgresql/create-source-connection-profile), do the following:\n 1. Select **TLS** for the encryption type.\n 2. In the **Source CA certificate** section, click **Browse** and upload the x509 PEM-encoded root CA certificate you downloaded in the certificate bundle."]]