Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Um Ihre migrierte Anwendung in ausführen zu können AWS, müssen Sie einige AWS Ressourcen zusammen mit anderen AWS-Services erstellen. Zu den Ressourcen, die Sie erstellen müssen, gehören:
-
Ein S3-Bucket für Anwendungscode, Konfiguration, Datendateien und andere erforderliche Artefakte.
-
Eine Amazon RDS- oder Amazon Aurora Aurora-Datenbank zur Speicherung der Daten, die die Anwendung benötigt.
-
Eine AWS KMS key, die AWS Secrets Manager zum Erstellen und Speichern von Geheimnissen benötigt wird.
-
Ein Secrets Manager Manager-Geheimnis zum Speichern der Datenbankanmeldedaten.
Anmerkung
Jede migrierte Anwendung benötigt einen eigenen Satz dieser Ressourcen. Dies ist ein Mindestsatz. Ihre Anwendung benötigt möglicherweise auch zusätzliche Ressourcen, wie Amazon Cognito Cognito-Geheimnisse oder MQ-Warteschlangen.
Erforderliche Berechtigungen
Stellen Sie sicher, dass Sie über die folgenden Berechtigungen verfügen:
-
s3:CreateBucket
,s3:PutObject
-
rds:CreateDBInstance
-
kms:CreateKey
-
secretsmanager:CreateSecret
Amazon-S3-Bucket
Sowohl für umgestaltete als auch für neu plattformierte Anwendungen ist ein Amazon S3 S3-Bucket erforderlich, den Sie wie folgt konfigurieren:
bucket-name/root-folder-name/application-name
- bucket-name
-
Jeder Name, der den Beschränkungen der Amazon S3 S3-Benennung entspricht. Wir empfehlen, dass Sie den AWS-Region Namen als Teil Ihres Bucket-Namens angeben. Stellen Sie sicher, dass Sie den Bucket in derselben Region erstellen, in der Sie die migrierte Anwendung bereitstellen möchten.
- root-folder-name
-
Der Name ist erforderlich, um die Einschränkungen in der Anwendungsdefinition zu erfüllen, die Sie als Teil der AWS Mainframe Modernization Anwendung erstellen. Sie können den verwenden
root-folder-name
, um zwischen verschiedenen Versionen einer Anwendung zu unterscheiden, z. B. V1 und V2. - application-name
-
Der Name Ihrer migrierten Anwendung, zum Beispiel PlanetsDemo oder BankDemo.
Datenbank
Sowohl für umgestaltete als auch für plattformübergreifende Anwendungen ist möglicherweise eine Datenbank erforderlich. Sie müssen die Datenbank gemäß den spezifischen Anforderungen für jede Runtime-Engine erstellen, konfigurieren und verwalten. AWS Mainframe Modernization unterstützt die Verschlüsselung bei der Übertragung in dieser Datenbank. Wenn Sie SSL sslMode
in Ihrer Datenbank aktivieren, stellen Sie sicher, dass Sie das Datenbankgeheimnis zusammen mit den Verbindungsdetails der Datenbank angeben. Weitere Informationen finden Sie unter AWS Secrets Manager geheim.
Wenn Sie das AWS Blu Age-Refactoring-Pattern verwenden und eine BluSam Datenbank benötigen, erwartet die AWS Blu Age Runtime Engine eine Amazon Aurora PostgreSQL-Datenbank, die Sie erstellen, konfigurieren und verwalten müssen. Die BluSam Datenbank ist optional. Erstellen Sie diese Datenbank nur, wenn Ihre Anwendung sie benötigt. Um die Datenbank zu erstellen, folgen Sie den Schritten unter Erstellen eines Amazon Aurora Aurora-DB-Clusters im Amazon Aurora Aurora-Benutzerhandbuch.
Wenn Sie das Replatforming Pattern von Rocket Software verwenden, können Sie entweder eine Amazon RDS- oder eine Amazon Aurora PostgreSQL-Datenbank erstellen. Um die Datenbank zu erstellen, folgen Sie den Schritten unter Erstellen einer Amazon RDS-DB-Instance im Amazon RDS-Benutzerhandbuch oder unter Erstellen eines Amazon Aurora Aurora-DB-Clusters im Amazon Aurora Aurora-Benutzerhandbuch.
Für beide Runtime-Engines müssen Sie die Datenbankanmeldedaten in AWS Secrets Manager Using an speichern AWS KMS key , um sie zu verschlüsseln.
AWS Key Management Service Schlüssel
Sie müssen die Anmeldeinformationen für die Anwendungsdatenbank sicher in speichern AWS Secrets Manager. Um ein Geheimnis in Secrets Manager zu erstellen, müssen Sie ein erstellen AWS KMS key. Um einen KMS-Schlüssel zu erstellen, folgen Sie den Schritten unter Schlüssel erstellen im AWS Key Management Service Entwicklerhandbuch.
Nachdem Sie den Schlüssel erstellt haben, müssen Sie die Schlüsselrichtlinie aktualisieren, um AWS Mainframe Modernization Entschlüsselungsberechtigungen zu gewähren. Fügen Sie die folgenden Richtlinienerklärungen hinzu:
{
"Effect" : "Allow",
"Principal" : {
"Service" : "m2.amazonaws.com"
},
"Action" : "kms:Decrypt",
"Resource" : "*"
}
AWS Secrets Manager geheim
Sie müssen die Anmeldeinformationen für die Anwendungsdatenbank sicher in speichern AWS Secrets Manager. Um einen geheimen Schlüssel zu erstellen, folgen Sie den Schritten unter Erstellen eines geheimen AWS Secrets Manager Datenbankschlüssels im Benutzerhandbuch.
AWS Mainframe Modernization unterstützt die Verschlüsselung bei der Übertragung in dieser Datenbank. Wenn Sie SSL sslMode
in Ihrer Datenbank aktivieren, stellen Sie sicher, dass Sie das Datenbankgeheimnis zusammen mit den Verbindungsdetails der Datenbank angeben. Sie können einen der folgenden Werte fürsslMode
: verify-full
verify-ca
, oder angebendisable
.
Wählen Sie während der Schlüsselerstellung die Option Ressourcenberechtigungen — optional und anschließend Berechtigungen bearbeiten aus. Fügen Sie im Richtlinieneditor eine ressourcenbasierte Richtlinie wie die folgende hinzu, um den Inhalt der verschlüsselten Felder abzurufen.
{
"Effect" : "Allow",
"Principal" : {
"Service" : "m2.amazonaws.com"
},
"Action" : "secretsmanager:GetSecretValue",
"Resource" : "*"
}