Vous pouvez créer un profil de connexion seul ou dans le cadre de la création d'un job de migration spécifique. Dans tous les cas, tous les profils de connexion peuvent être consultés et modifiés sur la page "Profils de connexion", et peuvent être réutilisés dans d'autres jobs de migration.
Créer un profil de connexion source seul est utile si la personne disposant des informations d'accès à la source n'est pas celle qui crée la tâche de migration. Vous pouvez également réutiliser une définition de profil de connexion source dans plusieurs tâches de migration.
Pour créer un profil de connexion source, procédez comme suit:
Sur la page Créer un profil de connexion, fournissez les informations suivantes requises pour vous connecter à votre source :
Dans la liste Profile role (Rôle du profil), sélectionnez Source.
Dans la liste Moteur de base de données, sélectionnez votre moteur de base de données source.
Saisissez un nom de profil de connexion. Ce nom est utilisé dans la liste des profils de connexion, ainsi que lorsqu'un profil de connexion existant est sélectionné lors de la création d'une tâche de migration.
Conservez l'ID du profil de connexion généré automatiquement.
Saisissez un nom d'hôte ou une adresse IP.
Si la base de données source est hébergée dans Google Cloud ou si un tunnel SSH inversé est utilisé pour connecter la base de données de destination à la base de données source, spécifiez l'adresse IP privée (interne) de la base de données source. Cette adresse sera accessible par la destination AlloyDB. Pour en savoir plus, consultez Configurer la connectivité à l'aide de l'appairage VPC.
Saisissez le port utilisé pour accéder à l'hôte. Le port PostgreSQL par défaut est le port 5432.
Saisissez un nom d'utilisateur et un mot de passe pour la base de données source. L'utilisateur doit disposer de ces droits.
Dans la section Région du profil de connexion de la page, sélectionnez la région dans laquelle vous souhaitez enregistrer le profil de connexion.
Facultatif: Si la connexion est établie sur un réseau public (à l'aide de listes d'autorisations d'adresses IP), nous vous recommandons d'utiliser le chiffrement SSL/TLS pour la connexion entre les bases de données source et de destination.
Dans la section Sécuriser votre connexion, dans la liste Type de chiffrement, vous pouvez sélectionner l'une des options de configuration SSL/TLS suivantes:
Aucune: l'instance de destination AlloyDB se connecte à la base de données source sans chiffrement.
Authentification TLS: lorsque l'instance de destination AlloyDB se connecte à la base de données source, elle authentifie la source, garantissant ainsi qu'elle se connecte en toute sécurité au bon hôte. Cela empêche les attaques MITM. Pour l'authentification TLS, la source n'authentifie pas l'instance.
Pour utiliser l'authentification TLS, vous devez fournir le certificat X.509 de l'autorité de certification qui a signé le certificat du serveur externe, encodé au format PEM.
Authentification mTLS: lorsque l'instance de destination se connecte à la source, l'instance authentifie la source et la source authentifie l'instance.
L'authentification mTLS offre le niveau de sécurité le plus élevé. Toutefois, si vous ne souhaitez pas fournir le certificat client et la clé privée lors de la création de l'instance de destination AlloyDB, vous pouvez toujours utiliser l'authentification TLS.
Pour utiliser l'authentification mTLS, vous devez fournir les éléments suivants lors de la création du profil de connexion source:
Certificat de l'autorité qui a délivré le certificat du serveur de base de données source (certificat de l'autorité de certification).
Certificat utilisé par l'instance pour s'authentifier auprès du serveur de base de données source (certificat client).
Clé privée associée au certificat client (clé client).
Cliquez sur Créer en bas de la page.
La page Profils de connexion s'affiche, et le profil de connexion nouvellement créé s'affiche.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/08/18 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/08/18 (UTC)."],[[["\u003cp\u003eConnection profiles can be created independently or during the setup of a migration job and are reusable across multiple jobs.\u003c/p\u003e\n"],["\u003cp\u003eWhen creating a connection profile, you need to specify if it is for a source database, and then you will need to choose the database engine, provide a name, and provide its host and port information.\u003c/p\u003e\n"],["\u003cp\u003eYou must provide credentials for the source database and specify a region where the connection profile will be stored, which should align with the destination AlloyDB instance and migration job regions.\u003c/p\u003e\n"],["\u003cp\u003eFor connections over a public network, using SSL/TLS encryption is highly recommended, with options for no encryption, TLS, or mutual TLS (mTLS) authentication, each providing different levels of security.\u003c/p\u003e\n"],["\u003cp\u003eThe user who has access to the source's information can create the profile, even if they aren't the one creating the migration job.\u003c/p\u003e\n"]]],[],null,["# Create a source connection profile\n\n\u003cbr /\u003e\n\n[MySQL](/database-migration/docs/mysql/create-source-connection-profile \"View this page for the MySQL version of Database Migration Service.\") \\| [PostgreSQL](/database-migration/docs/postgres/create-source-connection-profile \"View this page for the PostgreSQL version of Database Migration Service.\") \\| PostgreSQL to AlloyDB\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nYou can create a connection profile on its own or in the context of creating a\nspecific migration job. Either way, all connection profiles are available for\nreview and modification on the Connection profiles page, and can be reused\nacross migration jobs.\n\nCreating a source connection profile on its own is useful if the\nperson who has the source access information is not the same person who creates\nthe migration job. You can also reuse a source connection profile\ndefinition in multiple migration jobs.\n| To see which source databases Database Migration Service supports, see [Supported source and destination databases](/database-migration/docs/postgresql-to-alloydb/migration-src-and-dest).\n\nTo create a source connection profile, follow these steps:\n\n1. Go to the [Connection profiles](https://console.cloud.google.com/dbmigration/connection-profiles) page in the Google Cloud Console.\n2. Click **Create profile**.\n3. On the **Create a connection profile** page, provide the following information required to connect to your source:\n 1. From the **Profile role** list, select **Source**.\n 2. From the **Database engine** list, select your source database engine.\n\n | If you select **Cloud SQL for PostgreSQL** from this list, then a **Cloud SQL instance** list appears. Select the Cloud SQL instance that you want to migrate.\n 3. Enter a **Connection profile name**. This is used in the connection profile list as well as when an existing connection profile is selected in the creation of a migration job.\n 4. Keep the auto-generated **Connection profile ID**.\n 5. Enter a **Hostname** or **IP address**.\n\n If the source database is hosted in Google Cloud or if a reverse SSH\n tunnel is used to connect the destination database to the source database,\n then specify the private (internal) IP address for the source database. This address will be accessible by the AlloyDB destination. For more information, see [Configure connectivity using VPC peering](/database-migration/docs/postgresql-to-alloydb/configure-connectivity-vpc-peering).\n\n For other connectivity methods, such as [IP allowlist](/database-migration/docs/postgresql-to-alloydb/networking-methods), provide the public IP address.\n 6. Enter the **Port** that's used to access the host. The default PostgreSQL port is 5432.\n4. Enter a username and password for the source database. The user must have [these privileges](/database-migration/docs/postgresql-to-alloydb/configure-source-database).\n5. In the **Connection profile region** section of the page, select the region where you want to save the connection profile.\n\n | Connection profiles, like all resources, are saved in a region. The connection profile should be created in the same region as the destination AlloyDB instance and the migration job. Region selection can impact availability in the case of regional downtime.\n6. Optional: If the connection is made over a public network\n (by using IP allowlists), then we recommend that you use [SSL/TLS](https://en.wikipedia.org/wiki/Transport_Layer_Security) encryption for the\n connection between the source and destination databases.\n\n In the **Secure your connection** section, from the **Encryption type** list, you can select one of the following SSL/TLS configuration options:\n - **None**: The AlloyDB destination instance connects to the source database without encryption.\n - **TLS** authentication: When the AlloyDB destination instance connects to the source database, the instance authenticates the source,\n ensuring that the instance is connecting to the correct host securely. This prevents person-in-the-middle (PITM) attacks. For TLS authentication, the source doesn't authenticate the instance.\n\n To use TLS authentication, you must provide the x509 PEM-encoded certificate of the certificate authority (CA) that signed the external server's certificate.\n | For more information about creating certificates and keys for your external server, see [Secure TCP/IP Connections with SSL](https://www.postgresql.org/docs/current/ssl-tcp.html).\n - **mTLS** authentication: When the destination instance connects to the\n source, the instance authenticates the source and the source authenticates the instance.\n\n mTLS authentication provides the strongest security. However, if you don't want to provide the client certificate and private key when you create the AlloyDB destination instance, you can still use TLS authentication.\n\n To use mTLS authentication, you must provide the following items when you create the source connection profile:\n - The certificate of the CA that signed the source database server's certificate (the CA certificate).\n - The certificate used by the instance to authenticate against the source database server (the client certificate).\n - The private key associated with the client certificate (the client key).\n | For more information about creating certificates and keys for your source database server, see [Secure TCP/IP Connections with SSL](https://www.postgresql.org/docs/current/ssl-tcp.html).\n |\n | If you're having trouble uploading the key, then select the **Enter manually** option, and copy and paste the key into the text area.\n7. Click **Create** at the bottom of the page.\n\n The **Connection\n profiles** page appears, and the newly created connection profile is displayed."]]