Puedes crear un perfil de conexión por sí solo o en el contexto de la creación de una tarea de migración específica. De cualquier forma, todos los perfiles de conexión están disponibles para revisarse y modificarse en la página Perfiles de conexión, y se pueden reutilizar en las tareas de migración.
Crear un perfil de conexión de origen por sí solo es útil si la persona que tiene la información de acceso de origen no es la misma que crea la tarea de migración. También puedes reutilizar una definición de perfil de conexión de origen en varias tareas de migración. Si usas el mismo perfil para varias migraciones, debes actualizar el parámetro max_replication_slots en la base de datos de origen para tener en cuenta el número de réplicas que vas a crear.
Para crear un perfil de conexión de origen, sigue estos pasos:
En la página Crear un perfil de conexión, proporciona la siguiente información necesaria para conectarte a tu origen:
En la lista Rol del perfil, selecciona Fuente.
En la lista Motor de base de datos, seleccione el motor de la base de datos de origen.
Introduce un nombre de perfil de conexión. Se usa en la lista de perfiles de conexión, así como cuando se selecciona un perfil de conexión en la creación de una tarea de migración.
Conserva el ID de perfil de conexión generado automáticamente.
Introduce un nombre de host o una dirección IP.
Si la base de datos de origen está alojada en Google Cloud o si se usa un túnel inverso SSH para conectar la base de datos de destino con la de origen, especifica la dirección IP privada (interna) de la base de datos de origen. La dirección será accesible para el destino de Cloud SQL. Para obtener más información, consulta Configurar la conectividad mediante el emparejamiento de VPCs.
Introduce el Puerto que se usa para acceder al host. El puerto predeterminado de PostgreSQL es 5432.
Introduce un nombre de usuario y una contraseña para la base de datos de origen. El usuario debe tener estos privilegios.
En la sección Región de perfil de conexión de la página, selecciona la región en la que quieras guardar el perfil de conexión.
Opcional: Si la conexión se realiza a través de una red pública (mediante listas de permitidas de IPs), te recomendamos que utilices el cifrado SSL/TLS para la conexión entre las bases de datos de origen y de destino.
En la sección Protege tu conexión, en la lista Tipo de cifrado, puedes seleccionar una de las siguientes opciones de configuración de SSL/TLS:
Ninguno: la instancia de destino de Cloud SQL se conecta a la base de datos de origen sin cifrado. Te recomendamos que no uses esta opción si tu base de datos requiere conexiones cifradas.
Básico: la instancia de destino de Cloud SQL se conecta a la base de datos de origen con cifrado, pero no verifica la autoridad de certificación (AC).
.
Autenticación TLS: cuando la instancia de destino de Cloud SQL se conecta a la base de datos de origen, la instancia autentica el origen, lo que garantiza que la instancia se conecta al host correcto de forma segura.
De esta forma, se evitan los ataques de intermediario. En la autenticación TLS,
la fuente no autentica la instancia.
Para usar la autenticación TLS, debes proporcionar el certificado x509 codificado en PEM de la CA que firmó el certificado del servidor externo.
Autenticación mTLS cuando la instancia de destino se conecta a la de origen, la instancia autentica el origen y el origen autentica la instancia.
La autenticación mTLS ofrece la máxima seguridad. Sin embargo, si no quieres proporcionar el certificado de cliente y la clave privada al crear la instancia de destino de Cloud SQL, puedes usar la autenticación TLS.
Para usar la autenticación mTLS, debes proporcionar los siguientes elementos al crear el perfil de conexión de destino:
El certificado de la entidad de certificación (CA) que firmó el certificado del servidor de la base de datos de origen.
El certificado que usa la instancia para autenticarse en el servidor de la base de datos de origen (el certificado de cliente).
La clave privada asociada al certificado de cliente (la clave de cliente).
En la parte inferior de la página, haz clic en Crear.
Aparece la página Perfiles de conexión, donde se muestra el perfil de conexión que acabas de crear.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["\u003cp\u003eConnection profiles can be created independently or during the setup of a migration job, and are reusable across multiple jobs, allowing for efficient management of database connections.\u003c/p\u003e\n"],["\u003cp\u003eWhen creating a source connection profile, you must specify details such as the profile role, database engine, connection name, ID, hostname or IP address, and the port, as well as the source database's username and password.\u003c/p\u003e\n"],["\u003cp\u003eThe choice of connection profile region does not affect which migration jobs can utilize the profile or the regions that can access the data but can impact the availability of the profile.\u003c/p\u003e\n"],["\u003cp\u003eSecure connections via SSL/TLS are recommended for public network connections and offer options including no encryption, basic encryption, TLS authentication, and mTLS authentication for enhanced security.\u003c/p\u003e\n"],["\u003cp\u003eDepending on the security level required, the setup may require the x509 PEM-encoded certificate of the Certificate Authority (CA), the client certificate, and the associated client key for secure source and destination authentications.\u003c/p\u003e\n"]]],[],null,["# Create a source connection profile\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n[MySQL](/database-migration/docs/mysql/create-source-connection-profile \"View this page for the MySQL version of Database Migration Service.\") \\| PostgreSQL \\| [PostgreSQL to AlloyDB](/database-migration/docs/postgresql-to-alloydb/create-source-connection-profile \"View this page for the PostgreSQL to AlloyDB version of Database Migration Service.\")\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nYou can create a connection profile on its own or in the context of creating a\nspecific migration job. Either way, all connection profiles are available for\nreview and modification on the Connection profiles page, and can be reused\nacross migration jobs.\n\nCreating a source connection profile on its own is useful if the\nperson who has the source access information is not the same person who creates\nthe migration job. You can also reuse a source connection profile\ndefinition in multiple migration jobs. If you use the same profile for multiple migrations, you need to update the `max_replication_slots` parameter\nin the source database to account for the number of replicas you're creating.\n| To see which source databases Database Migration Service supports, see [Supported source and destination databases](/database-migration/docs/postgres/migration-src-and-dest).\n\nTo create a source connection profile, follow these steps:\n\n1. Go to the [Connection profiles](https://console.cloud.google.com/dbmigration/connection-profiles) page in the Google Cloud Console.\n2. Click **Create profile**.\n3. On the **Create a connection profile** page, provide the following information required to connect to your source:\n 1. From the **Profile role** list, select **Source**.\n 2. From the **Database engine** list, select your source database engine.\n\n | If you select **Cloud SQL for PostgreSQL** from this list, then a **Cloud SQL instance** list appears. Select the Cloud SQL instance that you want to migrate.\n 3. Enter a **Connection profile name**. This is used in the connection profile list as well as when an existing connection profile is selected in the creation of a migration job.\n 4. Keep the auto-generated **Connection profile ID**.\n 5. Enter a **Hostname** or **IP address**.\n\n If the source database is hosted in Google Cloud or if a reverse SSH\n tunnel is used to connect the destination database to the source database,\n then specify the private (internal) IP address for the source database. This address will be accessible by the Cloud SQL destination. For more information, see [Configure connectivity using VPC peering](/database-migration/docs/postgres/configure-connectivity-vpc-peering).\n\n For other connectivity methods, such as [IP allowlist](/database-migration/docs/postgres/networking-methods), provide the public IP address.\n 6. Enter the **Port** that's used to access the host. The default PostgreSQL port is 5432.\n4. Enter a username and password for the source database. The user must have [these privileges](/database-migration/docs/postgres/configure-source-database).\n5. In the **Connection profile region** section of the page, select the region where you want to save the connection profile.\n\n | Connection profiles, like all resources, are saved in a region. Region selection doesn't impact which migration jobs can use them, or which regions can connect to the data location itself, but can impact availability in the case of regional downtime.\n6. Optional: If the connection is made over a public network\n (by using IP allowlists), then we recommend that you use [SSL/TLS](https://en.wikipedia.org/wiki/Transport_Layer_Security) encryption for the\n connection between the source and destination databases.\n\n In the **Secure your connection** section, from the **Encryption type** list, you can select one of the following SSL/TLS configuration options:\n - **None**: The Cloud SQL destination instance connects to the source database without encryption. We recommend that you don't use this option if your database requires encrypted connections.\n - **Basic** : The Cloud SQL destination instance connects to the source database with encryption but doesn't verify the certificate authority (CA). This option is the default for Microsoft Azure sources. Microsoft Azure sources [require that all client connections use SSL/TLS encryption](https://learn.microsoft.com/en-us/previous-versions/azure/mysql/single-server/concepts-security#information-protection-and-encryption). At minimum, Microsoft Azure connection profiles must use basic encryption. If you don't want to use encryption to connect to the source, set `require_secure_transport` to `off`. For more information about the `require_secure_transport` setting, see [Configure your source](/database-migration/docs/mysql/create-source-connection-profile).\n - **TLS** authentication: When the Cloud SQL destination instance\n connects to the source database, the instance authenticates the source,\n ensuring that the instance is connecting to the correct host securely.\n This prevents person-in-the-middle (PITM) attacks. For TLS authentication,\n the source doesn't authenticate the instance.\n\n To use TLS authentication, you must provide the\n x509 PEM-encoded certificate of the CA that\n signed the external server's certificate.\n | For more information about creating certificates and keys for your external server, see [Creating SSL and RSA Certificates and Keys using MySQL](https://dev.mysql.com/doc/refman/5.7/en/creating-ssl-rsa-files-using-mysql.html).\n - **mTLS** authentication: When the destination instance connects to the source, the instance authenticates the source and the source authenticates the instance.\n\n mTLS authentication provides the strongest security. However,\n if you don't want to provide the client certificate and private key when\n you create the Cloud SQL destination instance, you can still use\n TLS authentication.\n\n To use mTLS authentication, you must provide the following\n items when you create the destination connection profile:\n - The certificate of the CA that signed the source database server's certificate (the CA certificate).\n - The certificate used by the instance to authenticate against the source database server (the client certificate).\n - The private key associated with the client certificate (the client key).\n| For more information about creating certificates and keys for your source database server, see [Secure TCP/IP Connections with SSL](https://www.postgresql.org/docs/current/ssl-tcp.html).\n|\n| If you're having trouble uploading the key, then select the **Enter manually** option, and copy and paste the key into the text area.\n7. Click **Create** at the bottom of the page.\n\n The **Connection\n profiles** page appears, and the newly created connection profile is displayed."]]