AWS Mainframe Modernization Referenz zur Anwendungsdefinition - AWS Mainframe-Modernisierung

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Mainframe Modernization Referenz zur Anwendungsdefinition

In AWS Mainframe Modernization konfigurieren Sie migrierte Mainframe-Anwendungen in einer JSON Anwendungsdefinitionsdatei, die für die von Ihnen gewählte Runtime-Engine spezifisch ist. Eine Anwendungsdefinition enthält sowohl allgemeine als auch modulspezifische Informationen. In diesem Thema werden sowohl die Anwendungsdefinitionen von AWS Blu Age als auch von Micro Focus beschrieben und alle erforderlichen und optionalen Elemente beschrieben.

Allgemeiner Kopfbereich

Jede Anwendungsdefinition beginnt mit allgemeinen Informationen über die Vorlagenversion und die Quellverzeichnisse. Die aktuelle Version der Anwendungsdefinition ist 2.0.

Verwenden Sie die folgende Struktur, um die Vorlagenversion und die Quellverzeichnisse anzugeben.

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
Anmerkung

Sie können die folgende Syntax verwenden, wenn Sie S3 ARN als s3-Bucket eingeben möchten:

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "arn:aws:s3:::mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
Vorlagenversion

(Erforderlich) Gibt die Version der Anwendungsdefinitionsdatei an. Ändern Sie diesen Wert nicht. Derzeit ist der einzig zulässige Wert 2,0. Geben Sie template-version mit einer Zeichenfolge an.

Quellenstandorte

Gibt die Speicherorte der Dateien und anderer Ressourcen an, die die Anwendung zur Laufzeit benötigt.

Quell-ID

Gibt einen Namen für den Standort an. Dieser Name wird verwendet, um je nach Bedarf in der Anwendungsdefinition auf den Quellspeicherort zu verweisenJSON.

Quelltyp

Gibt den Typ der Quelle an. Derzeit ist der einzig zulässige Wert s3.

Eigenschaften

Stellt die Details des Quellspeicherorts bereit. Jede Eigenschaft wird mit einer Zeichenfolge angegeben.

  • s3-bucket- Erforderlich. Gibt den Namen des Amazon S3 S3-Buckets an, in dem die Dateien gespeichert sind.

  • s3-key-prefix- Erforderlich. Gibt den Namen des Ordners im Amazon S3 S3-Bucket an, in dem die Dateien gespeichert sind.

Überblick über den Definitionsbereich

Gibt die Ressourcendefinitionen der Dienste, Einstellungen, Daten und anderer typischer Ressourcen an, die die Anwendung zum Ausführen benötigt. Wenn Sie eine Anwendungsdefinition aktualisieren, AWS Mainframe Modernization erkennt es Änderungen, indem es die source-locations definition UND-Listen der vorherigen und der aktuellen Version der JSON Anwendungsdefinitionsdatei vergleicht.

Der Definitionsabschnitt ist modulspezifisch und kann sich ändern. In den folgenden Abschnitten werden beispielhafte Engine-spezifische Anwendungsdefinitionen für beide Engines gezeigt.

AWS Beispiel für eine Blu-Age-Anwendungsdefinition

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 8194, "type": "http" }], "ba-application": { "app-location": "${s3-source}/murachs-v6/" }, "blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } } } }

AWS Einzelheiten zur Blu Age-Definition

Zuhörer — erforderlich

Geben Sie den Port an, den Sie für den Zugriff auf die Anwendung über das von AWS Mainframe Modernization-erstellte Elastic Load Balancing verwenden möchten. Verwenden Sie die folgende Struktur:

"listeners": [{ "port": 8194, "type": "http" }],
port

(Erforderlich) Sie können jeden verfügbaren Port verwenden, mit Ausnahme der bekannten Ports von 0 bis 1023. Wir empfehlen, den Bereich von 8192 bis 8199 zu verwenden. Stellen Sie sicher, dass an diesem Port keine anderen Listener oder Anwendungen ausgeführt werden.

Typ

(Erforderlich) Derzeit http wird nur unterstützt.

AWS Blu Age-Anwendung — erforderlich

Geben Sie mithilfe der folgenden Struktur den Speicherort an, an dem die Engine die Anwendungs-Image-Datei abruft.

"ba-application": { "app-location": "${s3-source}/murachs-v6/", "files-directory": "/m2/mount/myfolder", "enable-jics": <true|false>, "shared-app-location": "${s3-source}/shared/" },
Speicherort der App

Der spezifische Speicherort in Amazon S3, an dem die Anwendungs-Image-Datei gespeichert ist.

Dateiverzeichnis

(Optional) Der Speicherort der Eingabe-/Ausgabedateien für Batches. Muss ein Unterordner der Amazon EFS - oder FSx Amazon-Mount-Point-Einrichtung auf Umgebungsebene sein. Der Unterordner muss einem geeigneten Benutzer gehören, damit er von der darin ausgeführten Blu Age-Anwendung verwendet werden kann. AWS Mainframe Modernization Um dies zu erreichen, 3001 muss beim Anhängen des Laufwerks an eine EC2 Linux-Amazon-Instance eine Gruppe mit ID 101 und ein Benutzer mit ID erstellt werden, und der gewünschte Ordner muss diesem Benutzer gehören. Auf diese Weise kann der testclient Ordner beispielsweise von Blu Age AWS Mainframe Modernization Managed verwendet werden.

groupadd -g 101 mygroup useradd -M -g mygroup -p mypassword -u 3001 myuser mkdir testclient chown myuser:mygroup testclient
Enable-Mics

(Optional) Gibt an, ob aktiviert werden soll. JICS Standardwert ist „true“. Wenn Sie diesen Wert auf „False“ setzen, wird verhindert, dass die JICS Datenbank erzeugt wird.

shared-app-location

(Optional) Weiterer Speicherort in Amazon S3, an dem gemeinsam genutzte Anwendungselemente gespeichert werden. Es kann dieselbe Art von Anwendungsstruktur wie App-Location enthalten.

Blu SAM — fakultativ

Geben Sie die SAM Blu-Datenbank und den Redis-Cache mithilfe der folgenden Struktur an.

"blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } }
db

Gibt die Eigenschaften der Datenbank an, die mit der Anwendung verwendet wird. Bei der Datenbank muss es sich um eine Aurora SQL Postgre-Datenbank handeln. Sie können die folgenden Eigenschaften angeben:

  • nb-threads— (Optional) Gibt an, wie viele dedizierte Threads für den Write-Behind-Mechanismus verwendet werden, auf den sich die SAM Blu-Engine stützt. Der Standardwert ist 8.

  • batch-size— (Optional) Gibt den Schwellenwert an, den der Write-Behind-Mechanismus verwendet, um Batch-Speichervorgänge zu starten. Der Schwellenwert stellt die Anzahl der geänderten Datensätze dar, die einen Batch-Speichervorgang starten, um sicherzustellen, dass geänderte Datensätze dauerhaft gespeichert werden. Der Trigger selbst basiert auf einer Kombination aus Batch-Größe und einer verstrichenen Zeit von einer Sekunde, je nachdem, welcher Wert zuerst erreicht wird. Der Standardwert ist 10 000.

  • name— (Optional) Gibt den Namen der Datenbank an.

  • secret-manager-arn— Gibt den Amazon-Ressourcennamen (ARN) des Geheimnisses an, das die Datenbankanmeldedaten enthält. Weitere Informationen finden Sie unter Schritt 4: Erstellen und konfigurieren Sie einen geheimen AWS Secrets Manager Datenbankschlüssel.

Redis

Gibt die Eigenschaften des Redis-Caches an, den die Anwendung verwendet, um temporäre Daten, die sie benötigt, an einem zentralen Ort zu speichern, um die Leistung zu verbessern. Wir empfehlen, den Redis-Cache sowohl zu verschlüsseln als auch mit einem Passwort zu schützen.

  • hostname- Gibt den Speicherort des Redis-Cache an.

  • port- Gibt den Port an, normalerweise 6379, über den der Redis-Cache Kommunikation sendet und empfängt.

  • useSsl— Gibt an, ob der Redis-Cache verschlüsselt ist. Wenn der Cache nicht verschlüsselt ist, setzen Sie ihn useSsl auf False.

  • secret-manager-arn— Gibt den Amazon-Ressourcennamen (ARN) des Geheimnisses an, das das Redis-Cache-Passwort enthält. Wenn der Redis-Cache nicht kennwortgeschützt ist, geben Sie dies nicht an. secret-manager-arn Weitere Informationen finden Sie unter Schritt 4: Erstellen und konfigurieren Sie einen geheimen AWS Secrets Manager Datenbankschlüssel.

AWS Blu Age-Nachrichtenwarteschlangen — optional

Geben Sie die JMS -MQ-Verbindungsdetails für die AWS Blu Age-Anwendung an.

"message-queues": [ { "product-type": "JMS-MQ", "queue-manager": "QMgr1", "channel": "mqChannel1", "hostname": "mqserver-host1", "port": 1414, "user-id": "app-user1", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" }, { "product-type": "JMS-MQ", "queue-manager": "QMgr2", "channel": "mqChannel2", "hostname": "mqserver-host2", "port": 1412, "user-id": "app-user2", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" } ]
Produkttyp

(Erforderlich) Gibt den Produkttyp an. Derzeit kann dies nur "JMSMQ“ für AWS Blu Age-Anwendungen sein.

Warteschlangenmanager

(Erforderlich) Gibt den Namen des Warteschlangen-Managers an.

channel

(Erforderlich) Gibt den Namen des Serververbindungskanals an.

hostname

(Erforderlich) Gibt den Hostnamen des Message Queue-Servers an.

port

(Erforderlich) Gibt die Listener-Portnummer an, auf der der Server lauscht.

Benutzer-ID

(Optional) Gibt die Benutzerkonto-ID an, die Nachrichtenwarteschlangenoperationen auf dem angegebenen Kanal ausführen darf.

secret-manager-arn

(Optional) Gibt den Amazon-Ressourcennamen (ARN) von Secrets Manager an, der das Passwort des angegebenen Benutzers bereitstellt.

AWS EFSSpeicherkonfiguration der Blu Age-Anwendung — optional

Geben Sie die Details des EFS Zugriffspunkts für den Anwendungsspeicher mithilfe der folgenden Struktur an.

"ba-application": { "file-permission-mask": "UMASK002" }, "efs-configs": [ { "file-system-id": "fs-01376dfsvfvrsvsr", "mount-point": "/m2/mount/efs-ap2", "access-point-id": fsap-0eaesefvrefrewgv8" } ]
file-system-id

(Erforderlich) Die ID des EFS Dateisystems, für das sich der Access Point bezieht. Muster: „fs- ([0-9a-f] {8,40}) {1.128} $“

Befestigungspunkt

(Erforderlich) Der Bereitstellungspunkt für das Dateisystem auf Anwendungsebene. Dieser muss sich vom Speichermountpunkt auf Umgebungsebene unterscheiden.

access-point-id

(Erforderlich) Die von Amazon zugewiesene ID des Access PointsEFS. Muster: „^fsap- ([0-9a-f] {8,40}) {1.128} $“

file-permission-mask

(Optional) Definiert die Dateierstellungsmaske für Dateien, die durch den Anwendungsprozess erstellt wurden. Wenn der Wert beispielsweise auf gesetzt istUMASK006, verfügen alle Dateien über die Berechtigung 660. Das bedeutet, dass nur der Dateibesitzer und die Dateigruppe Lese- und Schreibzugriff haben, während andere Benutzer keine Rechte haben.

Anmerkung

Der für dieses Feld festgelegte Wert wird nur berücksichtigt, wenn EFS Speicher auf Anwendungsebene verwendet wird.

Anmerkung

Wenn die EFS-Konfiguration bereitgestellt wird, muss das Dateiverzeichnis im Abschnitt mit der Anwendungsdefinition angegeben werden. Es muss sich um einen Unterordner des EFS Amazon-Mount-Points handeln, der auf Anwendungsebene eingerichtet wurde.

Micro Focus-Anwendungsdefinition

Der folgende Abschnitt mit einer Beispieldefinition bezieht sich auf die Micro Focus Runtime Engine und enthält sowohl erforderliche als auch optionale Elemente.

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 5101, "type": "tn3270" }], "dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }] }, "cognito-auth-handler": { "user-pool-id": "cognito-idp.us-west-2.amazonaws.com/us-west-2_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "us-west-2:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }, "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD-SECRETS] }, "batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }, "cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }, "jes-printers": [ { "name": "printerName", "classes": [ "A", "B" ], "description": "printer desc....", "exit-module": { "name": "lrsprte6" } } ], "xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "xa-connection-type": "postgres", "module": "${s3-source}/xa/ESPGSQLXA64.so" }], "runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs", "LRSQ_ADDRESS": "<lrsq-address>" } } } }

Einzelheiten zur Micro Focus-Definition

Der Inhalt des Definitionsabschnitts der Micro Focus-Anwendungsdefinitionsdatei variiert je nach den Ressourcen, die Ihre migrierte Mainframe-Anwendung zur Laufzeit benötigt.

Listener — erforderlich

Geben Sie einen Listener mit der folgenden Struktur an:

"listeners": [{ "port": 5101, "type": "tn3270" }],
port

Für tn3270 ist die Standardeinstellung 5101. Bei anderen Typen von Service-Listenern variiert der Port. Sie können jeden verfügbaren Port verwenden, mit Ausnahme der bekannten Ports von 0 bis 1023. Jeder Listener sollte einen eigenen Port haben. Listener sollten sich keine Ports teilen. Weitere Informationen finden Sie unter Listener Control in der Micro Focus Enterprise Server-Dokumentation.

Typ

Gibt den Typ des Service-Listeners an. Weitere Informationen finden Sie unter Listeners in der Micro Focus Enterprise Server-Dokumentation.

Speicherorte von Datensätzen — erforderlich

Geben Sie den Speicherort des Datensatzes anhand der folgenden Struktur an.

"dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }], }
DB-Standorte

Gibt den Speicherort der Datensätze an, die die migrierte Anwendung erstellt. AWS Mainframe Modernization Unterstützt derzeit nur Datensätze aus einer einzigen VSAM Datenbank.

  • name- Gibt den Namen der Datenbankinstanz an, die die Datensätze enthält, die die migrierte Anwendung erstellt.

  • secret-manager-arn— Gibt den Amazon-Ressourcennamen (ARN) des Geheimnisses an, das die Datenbankanmeldedaten enthält.

Amazon Cognito Cognito-Authentifizierungs- und Autorisierungshandler — optional

AWS Mainframe Modernization verwendet Amazon Cognito für die Authentifizierung und Autorisierung für migrierte Anwendungen. Geben Sie den Amazon Cognito Cognito-Authentifizierungshandler mithilfe der folgenden Struktur an.

"cognito-auth-handler": { "user-pool-id": "cognito-idp.Region.amazonaws.com/Region_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "Region:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }
user-pool-id

Gibt den Amazon Cognito Cognito-Benutzerpool an, der zur Authentifizierung von Benutzern der migrierten Anwendung AWS Mainframe Modernization verwendet wird. Der AWS-Region Benutzerpool sollte mit dem AWS-Region für die Anwendung übereinstimmen. AWS Mainframe Modernization

Client-ID

Gibt die migrierte Anwendung an, auf die der authentifizierte Benutzer zugreifen kann.

identity-pool-id

Gibt den Amazon Cognito Cognito-Identitätspool an, in dem der authentifizierte Benutzer ein Benutzerpool-Token gegen Anmeldeinformationen eintauscht, die dem Benutzer den Zugriff ermöglichen. AWS Mainframe Modernization Der AWS-Region für den Identitätspool sollte mit dem AWS-Region für die AWS Mainframe Modernization Anwendung übereinstimmen.

LDAPund Active Directory-Handler — optional

Sie können Ihre Anwendung in Active Directory (AD) oder einen beliebigen LDAP Servertyp integrieren, sodass Benutzer der Anwendung ihre LDAP /AD-Anmeldeinformationen für die Autorisierung und Authentifizierung verwenden können.

Um Ihre Anwendung in AD zu integrieren
  1. Folgen Sie den Schritten, die in der Micro Focus Enterprise Server-Dokumentation unter Konfiguration von Active Directory für Enterprise Server Security beschrieben sind.

  2. Erstellen Sie mit Ihrem AD/LDAP details for each AD/LDAP Server einen AWS Secrets Manager geheimen Schlüssel, den Sie mit Ihrer Anwendung verwenden möchten. Informationen zum Erstellen eines Secrets finden Sie unter Create an AWS Secrets Manager Secret im AWS Secrets Manager Benutzerhandbuch. Wählen Sie als Geheimtyp die Option Anderer Geheimtyp aus und geben Sie die folgenden Schlüssel-Wert-Paare an.

    { "connectionPath" : "<HOST-ADDRESS>:<PORT>", "authorizedId" : "<USER-FULL-DN>", "password" : "<PASSWORD>", "baseDn" : "<BASE-FULL-DN>", "userClassDn" : "<USER-TYPE>", "userContainerDn" : "<USER-CONTAINER-DN>", "groupContainerDn" : "<GROUP-CONTAINER-DN>", "resourceContainerDn" : "<RESOURCE-CONTAINER-DN>" }
    Sicherheitsempfehlungen
    • ForconnectionPath, AWS Mainframe Modernization unterstützt die Protokolle LDAP und LDAP over SSL (LDAPS). Wir empfehlen die VerwendungLDAPS, da sie sicherer ist und verhindert, dass Anmeldeinformationen bei Netzwerkübertragungen auftauchen.

    • Für authorizedId und empfehlen wirpassword, dass Sie die Anmeldeinformationen eines Benutzers angeben, der nicht mehr als die restriktivsten Lese- und Überprüfungsberechtigungen besitzt, die für die Ausführung Ihrer Anwendung erforderlich sind.

    • Wir empfehlen, die LDAP AD/Anmeldeinformationen regelmäßig zu wechseln.

    • Erstellen Sie keine AD-Benutzer mit dem Benutzernamen awsuser odermfuser. Diese beiden Benutzernamen sind für die AWS Verwendung reserviert.

    Im Folgenden wird ein Beispiel gezeigt.

    { "connectionPath" : "ldaps://msad4.m2.example.people.aws.dev:636", "authorizedId" : "CN=LDAPUser,OU=Users,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "password" : "ADPassword", "userContainerDn" : "CN=Enterprise Server Users,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "groupContainerDn" : "CN=Enterprise Server Groups,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "resourceContainerDn" : "CN=Enterprise Server Resources,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev" }

    Erstellen Sie das Geheimnis mit einem vom Kunden verwalteten KMS Schlüssel. Sie müssen AWS Mainframe Modernization dem Geheimnis GetSecretValue und DescribeSecret Berechtigungen für den Schlüssel Decrypt und DescribeKey Berechtigungen für den KMS Schlüssel erteilen. Weitere Informationen finden Sie im AWS Secrets Manager Benutzerhandbuch unter Berechtigungen für den KMS Schlüssel.

  3. Fügen Sie Ihrer Anwendungsdefinition Folgendes hinzu.

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD/LDAP SECRETS] }

    Im Folgenden wird ein Beispiel gezeigt.

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": ["arn:aws:secrets:1234:us-east-1:secret:123456"] }

Wenn die Anwendung integriert ist LDAP und gestartet wurde, müssen Sie Anmeldeinformationen angeben, um mindestens einen anwendungsbezogenen Vorgang ausführen zu können, der in der Liste der unterstützten Autorisierungen aufgeführt ist.

Der LDAP /AD-Authentifizierungshandler ist für Micro Focus 8.0.11 und spätere Versionen verfügbar.

Anmerkung

Derzeit muss der LDAP Administrator in den Unternehmensserverressourcen in seinem Verzeichnis „OPERCMDS" Berechtigungen zum Ändern des casstart Dienstprogramms bereitstellen. LDAP Dies muss für alle erforderlichen Standardbenutzer (z. B. CICSUSER - falls die Anwendung CICS verwandt ist) erledigt werden, damit die Anwendung erfolgreich gestartet werden kann.

Um LDAP Benutzeranmeldedaten für die Authentifizierung und Autorisierung bereitzustellen
  1. Erstellen Sie eine AWS Secrets Manager mit den folgenden Schlüsseln und Werten:

    { "username" : "<USERNAME>", "password" : "<PASSWORD>" }
    Wichtig

    Sie sollten die Rechte haben, den Secrets Manager auszuführen DescribeSecrets und GetSecretValue zu verwenden. Ordnen Sie außerdem einen KMS Schlüssel und die erforderlichen Berechtigungen für den zu AWS Secrets Manager, wie unter Auswahl eines beschrieben AWS KMS key.

  2. Wählen Sie den Secrets Manager Manager-Parameter.

    AWS console

    Bei der Ausführung von Operationen von der AWS Konsole aus besteht die Möglichkeit, den Secrets Manager auszuwählen, der übergeben werden muss.

    AWS CLI (or SDK)

    Bei der Ausführung von Operationen von AWS CLI (oderSDK) auth-secrets-manager-arn sollte der API Parameter mit dem Secrets Manager übergeben werdenARN.

Hier ist die Liste der Anwendungsoperationen, die derzeit die Autorisierung unterstützen:

  • StartBatchJob

  • CancelBatchJobExecution

  • ListBatchJobRestartPoints

Batch-Einstellungen — erforderlich

Geben Sie anhand der folgenden Struktur die Details an, die für die Batch-Jobs erforderlich sind, die als Teil der Anwendung ausgeführt werden.

"batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }
Initiatoren

Gibt einen Batch-Initiator an, der gestartet wird, wenn die migrierte Anwendung erfolgreich gestartet wird, und weiterhin ausgeführt wird, bis die Anwendung beendet wird. Sie können eine oder mehrere Klassen pro Initiator definieren. Sie können auch mehrere Initiatoren definieren. Beispielsweise:

"batch-settings": { "initiators": [ { "classes": ["A", "B"], "description": "initiator...." }, { "classes": ["C", "D"], "description": "initiator...." } ], }

Weitere Informationen finden Sie unter So definieren Sie einen Batchinitiator oder Drucker SEP in der Micro Focus Enterprise Server-Dokumentation.

  • classes- Gibt die Jobklassen an, die der Initiator ausführen kann. Sie können bis zu 36 Zeichen verwenden. Sie können die folgenden Zeichen verwenden: A-Z oder 0-9.

  • description- Beschreibt, wofür der Initiator gedacht ist.

jcl-file-location

Gibt den Speicherort der Dateien JCL (Job Control Language) an, die für die Batch-Jobs benötigt werden, die die migrierte Anwendung ausführt.

Programmpfad

Gibt den Pfad an, der erforderlich ist, um Batch-Jobs auszuführen, wenn sich ein Programm in a nicht am Standardverzeichnis JCL befindet. Die verschiedenen Pfadnamen werden durch einen Doppelpunkt (:) getrennt.

Anmerkung

Der Programmpfad kann nur ein EFS Pfad sein.

system-procedure-libraries

Gibt die partitionierten Standarddatensätze an, die nach JCL Prozeduren durchsucht werden. Die Prozedur ist jedoch nicht in den JCL oder über die JCLLIB Anweisungen zu finden. Diese Datensätze müssen katalogisiert werden und der Katalogname muss verwendet werden. Und die Einträge werden durch ein Semikolon (;) getrennt.

Aliase

Definiert eine Zuordnung der verwendeten Utility- und Programmnamen JCL zum Implementierungsnamen des Utilitys. AWS und Batch-Dienstprogramme von Drittanbietern (z. B. M2 SFTPWAIT, M2, Syncsort usw.) können optional Aliase haben, damit sie nicht geändert werden müssen. JCL Beispielsweise:

  • FDSSORTAlias für und Alias FDSSORT für SORT FDSICET ICETOOL

  • ADRDSSUAlias MFADRDSU für ADRDSSU

  • Syncsort Alias für DMXMFSRT SORT

CICSEinstellungen — erforderlich

Geben Sie die Details, die für die CICS Transaktionen erforderlich sind, die als Teil der Anwendung ausgeführt werden, mithilfe der folgenden Struktur an.

"cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }
binary-file-location

Gibt den Speicherort der CICS Transaktionsprogrammdateien an.

csd-file-location

Gibt den Speicherort der CICS Ressourcendefinitionsdatei (CSD) für diese Anwendung an. Weitere Informationen finden Sie unter CICSRessourcendefinitionen in der Micro Focus Enterprise Server-Dokumentation.

system-initialization-table

Gibt die Systeminitialisierungstabelle (SIT) an, die die migrierte Anwendung verwendet. Der Name der SIT Tabelle kann bis zu 8 Zeichen lang sein. Sie können A-Z, 0-9, $, @ und # verwenden. Weitere Informationen finden Sie unter CICSRessourcendefinitionen in der Micro Focus Enterprise Server-Dokumentation.

Drucker — optional

Geben Sie einen JES-Drucker mit der folgenden Struktur an.

"jes-printers": [ { "name": "printerName", "classes": [ "A", "B" ], "description": "printer desc....", "exit-module": { "name": "lrsprte6", "module" : "program" } } ],
Anmerkung

Für eine bestimmte Anwendung können maximal 25 Drucker konfiguriert werden.

Name

(Erforderlich) Gibt den Namen an, der dieser Druckerressource zugeordnet werden soll. Namen müssen für jeden Drucker eindeutig sein, und es können maximal 128 alphanumerische Zeichen verwendet werden.

Klassen

(Erforderlich) Gibt die für diese Druckerressource geltenden Ausgabeklassen an. Es können maximal 36 alphanumerische Zeichen verwendet werden.

description

(Optional) Zusätzlicher beschreibender Text für den Drucker.

Modul beenden

(Optional) Gibt ein benutzerdefiniertes Modul für den Druckausgang an. Es gibt keine Standardwerte. Wenn nicht angegeben, wird kein Exit-Modul verwendet. Sie können entweder ein verwaltetes Druck-Exit-Modul verwenden oder ein eigenes bereitstellen. Managed Print-Exit-Module werden mit einem reservierten Namen lrsprte6 für die LRS Warteschlange definiert oder Sie stellen einen eigenen Namen bereit, indem Sie den Modulparameter verwenden, um den Speicherort und den Namen anzugeben.

Die Struktur von exit-module besteht aus zwei Komponenten:

  • name- (Erforderlich), falls exit-module verwendet. Der Name des Eintrags des Ausgangsmoduls. Der Name des Eintrags für das Ausgangsmodul ist auf bis zu 8 Zeichen begrenzt.

  • module— (Optional) Der S3-Speicherort der Binärdatei für das Print-Exit-Modul.

Weitere Beispiele für die Definition des Exit-Moduls finden Sie im Drucker Abschnitt.

XA-Ressourcen — optional

Geben Sie mithilfe der folgenden Struktur die erforderlichen Details für die XA-Ressourcen an, die die Anwendung benötigt.

"xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "xa-connection-type": "postgres", "module": "${s3-source}/xa/ESPGSQLXA64.so" }]
Anmerkung

Die XA-Ressourcendefinition wurde aktualisiert und enthält nun ein optionales xa-connection-type Feld. Falls nicht angegeben, wird davon ausgegangen, dass der Verbindungstyp „Postgres“ ist.

Name

(Erforderlich) Gibt den Namen der XA-Ressource an.

secret-manager-arn

(Erforderlich) Gibt den Amazon-Ressourcennamen (ARN) für das Geheimnis an, das die Anmeldeinformationen für die Verbindung mit der Datenbank enthält.

xa-connection-type

(Optional) Gibt den Verbindungstyp der XA-Ressource an.

Modul

(Erforderlich) Gibt den Speicherort der ausführbaren Datei des RM-Switch-Moduls an. Weitere Informationen finden Sie unter Planung und Design XARs in der Micro Focus Enterprise Server-Dokumentation.

Laufzeiteinstellungen — optional

Geben Sie die Details an, die für die Laufzeiteinstellungen zur Verwaltung zulässiger Umgebungsvariablen erforderlich sind, indem Sie die folgende Struktur verwenden.

"runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } }
Umgebungsvariablen

Gibt von Micro Focus unterstützte Umgebungsvariablen an, die auf die Laufzeit dieser Anwendung angewendet werden.

  • ES_JES_RESTARTist eine Micro Focus-Umgebungsvariable, die einen JCL Neustart der Verarbeitung ermöglicht. Optional können Sie sie auch ES_ALLOC_OVERRIDE als Micro Focus-Umgebungsvariable verwenden.

  • EFS_MOUNTist eine benutzerdefinierte Umgebungsvariable, die Ihre Anwendung möglicherweise verwendet, um zu identifizieren, wo sich der EFS Mount der Umgebung befindet.

Als UNIXAnleitung können Sie auf alle Micro Focus-Umgebungsvariablen im Micro Focus Enterprise Server zugreifen.