Você pode criar um perfil de conexão sozinho ou no contexto da criação de um trabalho de migração específico. De qualquer forma, todos os perfis de conexão estão disponíveis para revisão e modificação na página Perfis de conexão e podem ser reutilizados em trabalhos de migração.
Criar um perfil de conexão de origem por si só será útil se a pessoa que possui as informações de acesso à origem não for a mesma que cria o trabalho de migração. Você também pode reutilizar uma definição de perfil de conexão de origem em vários trabalhos de migração.
Para criar um perfil de conexão de origem, siga estas etapas:
- Vá para a página Perfis de conexão no Google Cloud Console.
- Clique em Criar perfil .
- Na página Criar um perfil de conexão , forneça as seguintes informações necessárias para se conectar à sua origem:
- Na lista Função do perfil , selecione Origem .
Na lista Mecanismo de banco de dados , selecione seu mecanismo de banco de dados de origem.
- Insira um nome de perfil de conexão . Isso é usado na lista de perfis de conexão e também quando um perfil de conexão existente é selecionado na criação de um trabalho de migração.
- Mantenha o ID do perfil de conexão gerado automaticamente.
Insira um nome de host ou endereço IP .
Se o banco de dados de origem estiver hospedado em Google Cloud ou se um túnel SSH reverso for usado para conectar o banco de dados de destino ao banco de dados de origem, especifique o endereço IP privado (interno) do banco de dados de origem. Este endereço estará acessível pelo destino AlloyDB. Para obter mais informações, consulte Configurar a conectividade usando peering de VPC .
Para outros métodos de conectividade, como lista de permissões de IP , forneça o endereço IP público.
- Insira a porta usada para acessar o host. A porta padrão do PostgreSQL é 5432.
- Insira um nome de usuário e uma senha para o banco de dados de origem. O usuário deve ter esses privilégios .
Na seção Região do perfil de conexão da página, selecione a região onde deseja salvar o perfil de conexão.
Opcional: se a conexão for feita em uma rede pública (usando listas de permissões de IP), recomendamos que você use a criptografia SSL/TLS para a conexão entre os bancos de dados de origem e de destino.
Na seção Proteja sua conexão , na lista Tipo de criptografia , você pode selecionar uma das seguintes opções de configuração SSL/TLS:
- Nenhum : a instância de destino do AlloyDB se conecta ao banco de dados de origem sem criptografia.
Autenticação TLS : quando a instância de destino do AlloyDB se conecta ao banco de dados de origem, a instância autentica a origem, garantindo que a instância esteja se conectando ao host correto com segurança. Isso evita ataques person-in-the-middle (PITM). Para autenticação TLS, a origem não autentica a instância.
Para usar a autenticação TLS, você deve fornecer o certificado x509 codificado por PEM da autoridade de certificação (CA) que assinou o certificado do servidor externo.
Autenticação mTLS : quando a instância de destino se conecta à origem, a instância autentica a origem e a origem autentica a instância.
A autenticação mTLS fornece a segurança mais forte. No entanto, se não quiser fornecer o certificado do cliente e a chave privada ao criar a instância de destino do AlloyDB, você ainda poderá usar a autenticação TLS.
Para usar a autenticação mTLS, você deve fornecer os seguintes itens ao criar o perfil de conexão de origem:
- O certificado da CA que assinou o certificado do servidor de banco de dados de origem (o certificado CA).
- O certificado usado pela instância para autenticação no servidor de banco de dados de origem (o certificado do cliente).
- A chave privada associada ao certificado do cliente (a chave do cliente).
Clique em Criar na parte inferior da página.
A página Perfis de conexão é exibida e o perfil de conexão recém-criado é exibido.
Você pode criar um perfil de conexão sozinho ou no contexto da criação de um trabalho de migração específico. De qualquer forma, todos os perfis de conexão estão disponíveis para revisão e modificação na página Perfis de conexão e podem ser reutilizados em trabalhos de migração.
Criar um perfil de conexão de origem por si só será útil se a pessoa que possui as informações de acesso à origem não for a mesma que cria o trabalho de migração. Você também pode reutilizar uma definição de perfil de conexão de origem em vários trabalhos de migração.
Para criar um perfil de conexão de origem, siga estas etapas:
- Vá para a página Perfis de conexão no Google Cloud Console.
- Clique em Criar perfil .
- Na página Criar um perfil de conexão , forneça as seguintes informações necessárias para se conectar à sua origem:
- Na lista Função do perfil , selecione Origem .
Na lista Mecanismo de banco de dados , selecione seu mecanismo de banco de dados de origem.
- Insira um nome de perfil de conexão . Isso é usado na lista de perfis de conexão e também quando um perfil de conexão existente é selecionado na criação de um trabalho de migração.
- Mantenha o ID do perfil de conexão gerado automaticamente.
Insira um nome de host ou endereço IP .
Se o banco de dados de origem estiver hospedado em Google Cloud ou se um túnel SSH reverso for usado para conectar o banco de dados de destino ao banco de dados de origem, especifique o endereço IP privado (interno) do banco de dados de origem. Este endereço estará acessível pelo destino AlloyDB. Para obter mais informações, consulte Configurar a conectividade usando peering de VPC .
Para outros métodos de conectividade, como lista de permissões de IP , forneça o endereço IP público.
- Insira a porta usada para acessar o host. A porta padrão do PostgreSQL é 5432.
- Insira um nome de usuário e uma senha para o banco de dados de origem. O usuário deve ter esses privilégios .
Na seção Região do perfil de conexão da página, selecione a região onde deseja salvar o perfil de conexão.
Opcional: se a conexão for feita em uma rede pública (usando listas de permissões de IP), recomendamos que você use a criptografia SSL/TLS para a conexão entre os bancos de dados de origem e de destino.
Na seção Proteja sua conexão , na lista Tipo de criptografia , você pode selecionar uma das seguintes opções de configuração SSL/TLS:
- Nenhum : a instância de destino do AlloyDB se conecta ao banco de dados de origem sem criptografia.
Autenticação TLS : quando a instância de destino do AlloyDB se conecta ao banco de dados de origem, a instância autentica a origem, garantindo que a instância esteja se conectando ao host correto com segurança. Isso evita ataques person-in-the-middle (PITM). Para autenticação TLS, a origem não autentica a instância.
Para usar a autenticação TLS, você deve fornecer o certificado x509 codificado por PEM da autoridade de certificação (CA) que assinou o certificado do servidor externo.
Autenticação mTLS : quando a instância de destino se conecta à origem, a instância autentica a origem e a origem autentica a instância.
A autenticação mTLS fornece a segurança mais forte. No entanto, se não quiser fornecer o certificado do cliente e a chave privada ao criar a instância de destino do AlloyDB, você ainda poderá usar a autenticação TLS.
Para usar a autenticação mTLS, você deve fornecer os seguintes itens ao criar o perfil de conexão de origem:
- O certificado da CA que assinou o certificado do servidor de banco de dados de origem (o certificado CA).
- O certificado usado pela instância para autenticação no servidor de banco de dados de origem (o certificado do cliente).
- A chave privada associada ao certificado do cliente (a chave do cliente).
Clique em Criar na parte inferior da página.
A página Perfis de conexão é exibida e o perfil de conexão recém-criado é exibido.
Você pode criar um perfil de conexão sozinho ou no contexto da criação de um trabalho de migração específico. De qualquer forma, todos os perfis de conexão estão disponíveis para revisão e modificação na página Perfis de conexão e podem ser reutilizados em trabalhos de migração.
Criar um perfil de conexão de origem por si só será útil se a pessoa que possui as informações de acesso à origem não for a mesma que cria o trabalho de migração. Você também pode reutilizar uma definição de perfil de conexão de origem em vários trabalhos de migração.
Para criar um perfil de conexão de origem, siga estas etapas:
- Vá para a página Perfis de conexão no Google Cloud Console.
- Clique em Criar perfil .
- Na página Criar um perfil de conexão , forneça as seguintes informações necessárias para se conectar à sua origem:
- Na lista Função do perfil , selecione Origem .
Na lista Mecanismo de banco de dados , selecione seu mecanismo de banco de dados de origem.
- Insira um nome de perfil de conexão . Isso é usado na lista de perfis de conexão e também quando um perfil de conexão existente é selecionado na criação de um trabalho de migração.
- Mantenha o ID do perfil de conexão gerado automaticamente.
Insira um nome de host ou endereço IP .
Se o banco de dados de origem estiver hospedado em Google Cloud ou se um túnel SSH reverso for usado para conectar o banco de dados de destino ao banco de dados de origem, especifique o endereço IP privado (interno) do banco de dados de origem. Este endereço estará acessível pelo destino AlloyDB. Para obter mais informações, consulte Configurar a conectividade usando peering de VPC .
Para outros métodos de conectividade, como lista de permissões de IP , forneça o endereço IP público.
- Insira a porta usada para acessar o host. A porta padrão do PostgreSQL é 5432.
- Insira um nome de usuário e uma senha para o banco de dados de origem. O usuário deve ter esses privilégios .
Na seção Região do perfil de conexão da página, selecione a região onde deseja salvar o perfil de conexão.
Opcional: se a conexão for feita em uma rede pública (usando listas de permissões de IP), recomendamos que você use a criptografia SSL/TLS para a conexão entre os bancos de dados de origem e de destino.
Na seção Proteja sua conexão , na lista Tipo de criptografia , você pode selecionar uma das seguintes opções de configuração SSL/TLS:
- Nenhum : a instância de destino do AlloyDB se conecta ao banco de dados de origem sem criptografia.
Autenticação TLS : quando a instância de destino do AlloyDB se conecta ao banco de dados de origem, a instância autentica a origem, garantindo que a instância esteja se conectando ao host correto com segurança. Isso evita ataques person-in-the-middle (PITM). Para autenticação TLS, a origem não autentica a instância.
Para usar a autenticação TLS, você deve fornecer o certificado x509 codificado por PEM da autoridade de certificação (CA) que assinou o certificado do servidor externo.
Autenticação mTLS : quando a instância de destino se conecta à origem, a instância autentica a origem e a origem autentica a instância.
A autenticação mTLS fornece a segurança mais forte. No entanto, se não quiser fornecer o certificado do cliente e a chave privada ao criar a instância de destino do AlloyDB, você ainda poderá usar a autenticação TLS.
Para usar a autenticação mTLS, você deve fornecer os seguintes itens ao criar o perfil de conexão de origem:
- O certificado da CA que assinou o certificado do servidor de banco de dados de origem (o certificado CA).
- O certificado usado pela instância para autenticação no servidor de banco de dados de origem (o certificado do cliente).
- A chave privada associada ao certificado do cliente (a chave do cliente).
Clique em Criar na parte inferior da página.
A página Perfis de conexão é exibida e o perfil de conexão recém-criado é exibido.
Você pode criar um perfil de conexão sozinho ou no contexto da criação de um trabalho de migração específico. De qualquer forma, todos os perfis de conexão estão disponíveis para revisão e modificação na página Perfis de conexão e podem ser reutilizados em trabalhos de migração.
Criar um perfil de conexão de origem por si só será útil se a pessoa que possui as informações de acesso à origem não for a mesma que cria o trabalho de migração. Você também pode reutilizar uma definição de perfil de conexão de origem em vários trabalhos de migração.
Para criar um perfil de conexão de origem, siga estas etapas:
- Vá para a página Perfis de conexão no Google Cloud Console.
- Clique em Criar perfil .
- Na página Criar um perfil de conexão , forneça as seguintes informações necessárias para se conectar à sua origem:
- Na lista Função do perfil , selecione Origem .
Na lista Mecanismo de banco de dados , selecione seu mecanismo de banco de dados de origem.
- Insira um nome de perfil de conexão . Isso é usado na lista de perfis de conexão e também quando um perfil de conexão existente é selecionado na criação de um trabalho de migração.
- Mantenha o ID do perfil de conexão gerado automaticamente.
Insira um nome de host ou endereço IP .
Se o banco de dados de origem estiver hospedado em Google Cloud ou se um túnel SSH reverso for usado para conectar o banco de dados de destino ao banco de dados de origem, especifique o endereço IP privado (interno) do banco de dados de origem. Este endereço estará acessível pelo destino AlloyDB. Para obter mais informações, consulte Configurar a conectividade usando peering de VPC .
Para outros métodos de conectividade, como lista de permissões de IP , forneça o endereço IP público.
- Insira a porta usada para acessar o host. A porta padrão do PostgreSQL é 5432.
- Insira um nome de usuário e uma senha para o banco de dados de origem. O usuário deve ter esses privilégios .
Na seção Região do perfil de conexão da página, selecione a região onde deseja salvar o perfil de conexão.
Opcional: se a conexão for feita em uma rede pública (usando listas de permissões de IP), recomendamos que você use a criptografia SSL/TLS para a conexão entre os bancos de dados de origem e de destino.
Na seção Proteja sua conexão , na lista Tipo de criptografia , você pode selecionar uma das seguintes opções de configuração SSL/TLS:
- Nenhum : a instância de destino do AlloyDB se conecta ao banco de dados de origem sem criptografia.
Autenticação TLS : quando a instância de destino do AlloyDB se conecta ao banco de dados de origem, a instância autentica a origem, garantindo que a instância esteja se conectando ao host correto com segurança. Isso evita ataques person-in-the-middle (PITM). Para autenticação TLS, a origem não autentica a instância.
Para usar a autenticação TLS, você deve fornecer o certificado x509 codificado por PEM da autoridade de certificação (CA) que assinou o certificado do servidor externo.
Autenticação mTLS : quando a instância de destino se conecta à origem, a instância autentica a origem e a origem autentica a instância.
A autenticação mTLS fornece a segurança mais forte. No entanto, se não quiser fornecer o certificado do cliente e a chave privada ao criar a instância de destino do AlloyDB, você ainda poderá usar a autenticação TLS.
Para usar a autenticação mTLS, você deve fornecer os seguintes itens ao criar o perfil de conexão de origem:
- O certificado da CA que assinou o certificado do servidor de banco de dados de origem (o certificado CA).
- O certificado usado pela instância para autenticação no servidor de banco de dados de origem (o certificado do cliente).
- A chave privada associada ao certificado do cliente (a chave do cliente).
Clique em Criar na parte inferior da página.
A página Perfis de conexão é exibida e o perfil de conexão recém-criado é exibido.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-05-15 UTC.