Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Erstellen Sie AWS Ressourcen für eine migrierte Anwendung

Fokusmodus
Erstellen Sie AWS Ressourcen für eine migrierte Anwendung - AWS Mainframe-Modernisierung

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Um Ihre migrierte Anwendung in ausführen zu können AWS, müssen Sie einige AWS Ressourcen zusammen mit anderen AWS-Services erstellen. Zu den Ressourcen, die Sie erstellen müssen, gehören:

  • Ein S3-Bucket für Anwendungscode, Konfiguration, Datendateien und andere erforderliche Artefakte.

  • Eine Amazon RDS- oder Amazon Aurora Aurora-Datenbank zur Speicherung der Daten, die die Anwendung benötigt.

  • Eine AWS KMS key, die AWS Secrets Manager zum Erstellen und Speichern von Geheimnissen benötigt wird.

  • Ein Secrets Manager Manager-Geheimnis zum Speichern der Datenbankanmeldedaten.

Anmerkung

Jede migrierte Anwendung benötigt einen eigenen Satz dieser Ressourcen. Dies ist ein Mindestsatz. Ihre Anwendung benötigt möglicherweise auch zusätzliche Ressourcen, wie Amazon Cognito Cognito-Geheimnisse oder MQ-Warteschlangen.

Erforderliche Berechtigungen

Stellen Sie sicher, dass Sie über die folgenden Berechtigungen verfügen:

  • s3:CreateBucket, s3:PutObject

  • rds:CreateDBInstance

  • kms:CreateKey

  • secretsmanager:CreateSecret

Amazon-S3-Bucket

Sowohl für umgestaltete als auch für neu plattformierte Anwendungen ist ein Amazon S3 S3-Bucket erforderlich, den Sie wie folgt konfigurieren:

bucket-name/root-folder-name/application-name
bucket-name

Jeder Name, der den Beschränkungen der Amazon S3 S3-Benennung entspricht. Wir empfehlen, dass Sie den AWS-Region Namen als Teil Ihres Bucket-Namens angeben. Stellen Sie sicher, dass Sie den Bucket in derselben Region erstellen, in der Sie die migrierte Anwendung bereitstellen möchten.

root-folder-name

Der Name ist erforderlich, um die Einschränkungen in der Anwendungsdefinition zu erfüllen, die Sie als Teil der AWS Mainframe Modernization Anwendung erstellen. Sie können den verwendenroot-folder-name, um zwischen verschiedenen Versionen einer Anwendung zu unterscheiden, z. B. V1 und V2.

application-name

Der Name Ihrer migrierten Anwendung, zum Beispiel PlanetsDemo oder BankDemo.

Datenbank

Sowohl für umgestaltete als auch für plattformübergreifende Anwendungen ist möglicherweise eine Datenbank erforderlich. Sie müssen die Datenbank gemäß den spezifischen Anforderungen für jede Runtime-Engine erstellen, konfigurieren und verwalten. AWS Mainframe Modernization unterstützt die Verschlüsselung bei der Übertragung in dieser Datenbank. Wenn Sie SSL sslMode in Ihrer Datenbank aktivieren, stellen Sie sicher, dass Sie das Datenbankgeheimnis zusammen mit den Verbindungsdetails der Datenbank angeben. Weitere Informationen finden Sie unter AWS Secrets Manager geheim.

Wenn Sie das AWS Blu Age-Refactoring-Pattern verwenden und eine BluSam Datenbank benötigen, erwartet die AWS Blu Age Runtime Engine eine Amazon Aurora PostgreSQL-Datenbank, die Sie erstellen, konfigurieren und verwalten müssen. Die BluSam Datenbank ist optional. Erstellen Sie diese Datenbank nur, wenn Ihre Anwendung sie benötigt. Um die Datenbank zu erstellen, folgen Sie den Schritten unter Erstellen eines Amazon Aurora Aurora-DB-Clusters im Amazon Aurora Aurora-Benutzerhandbuch.

Wenn Sie das Replatforming Pattern von Rocket Software verwenden, können Sie entweder eine Amazon RDS- oder eine Amazon Aurora PostgreSQL-Datenbank erstellen. Um die Datenbank zu erstellen, folgen Sie den Schritten unter Erstellen einer Amazon RDS-DB-Instance im Amazon RDS-Benutzerhandbuch oder unter Erstellen eines Amazon Aurora Aurora-DB-Clusters im Amazon Aurora Aurora-Benutzerhandbuch.

Für beide Runtime-Engines müssen Sie die Datenbankanmeldedaten in AWS Secrets Manager Using an speichern AWS KMS key , um sie zu verschlüsseln.

AWS Key Management Service Schlüssel

Sie müssen die Anmeldeinformationen für die Anwendungsdatenbank sicher in speichern AWS Secrets Manager. Um ein Geheimnis in Secrets Manager zu erstellen, müssen Sie ein erstellen AWS KMS key. Um einen KMS-Schlüssel zu erstellen, folgen Sie den Schritten unter Schlüssel erstellen im AWS Key Management Service Entwicklerhandbuch.

Nachdem Sie den Schlüssel erstellt haben, müssen Sie die Schlüsselrichtlinie aktualisieren, um AWS Mainframe Modernization Entschlüsselungsberechtigungen zu gewähren. Fügen Sie die folgenden Richtlinienerklärungen hinzu:

{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "kms:Decrypt", "Resource" : "*" }

AWS Secrets Manager geheim

Sie müssen die Anmeldeinformationen für die Anwendungsdatenbank sicher in speichern AWS Secrets Manager. Um einen geheimen Schlüssel zu erstellen, folgen Sie den Schritten unter Erstellen eines geheimen AWS Secrets Manager Datenbankschlüssels im Benutzerhandbuch.

AWS Mainframe Modernization unterstützt die Verschlüsselung bei der Übertragung in dieser Datenbank. Wenn Sie SSL sslMode in Ihrer Datenbank aktivieren, stellen Sie sicher, dass Sie das Datenbankgeheimnis zusammen mit den Verbindungsdetails der Datenbank angeben. Sie können einen der folgenden Werte fürsslMode: verify-fullverify-ca, oder angebendisable.

Wählen Sie während der Schlüsselerstellung die Option Ressourcenberechtigungen — optional und anschließend Berechtigungen bearbeiten aus. Fügen Sie im Richtlinieneditor eine ressourcenbasierte Richtlinie wie die folgende hinzu, um den Inhalt der verschlüsselten Felder abzurufen.

{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*" }
DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.