Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Cree AWS recursos para una aplicación migrada

Modo de enfoque
Cree AWS recursos para una aplicación migrada - AWS Modernización de mainframe

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Para ejecutar la aplicación migrada AWS, debe crear algunos AWS recursos con otros Servicios de AWS. Los recursos que debe crear incluyen lo siguiente:

  • Un depósito de S3 para almacenar el código de la aplicación, la configuración, los archivos de datos y otros elementos necesarios.

  • Una base de datos de Amazon RDS o Amazon Aurora para almacenar los datos que requiere la aplicación.

  • Y AWS KMS key, que es necesaria AWS Secrets Manager para crear y almacenar secretos.

  • Un secreto de Secrets Manager para guardar las credenciales de la base de datos

nota

Cada aplicación migrada requiere su propio conjunto de estos recursos. Se trata de un conjunto mínimo. Es posible que la aplicación también requiera recursos adicionales, como secretos de Amazon Cognito o colas de MQ.

Permisos necesarios

Asegúrese de que tiene los siguientes permisos:

  • s3:CreateBucket, s3:PutObject

  • rds:CreateDBInstance

  • kms:CreateKey

  • secretsmanager:CreateSecret

Bucket de Amazon S3

Tanto las aplicaciones refactorizadas como las que han redefinido su plataforma requieren un bucket de Amazon S3 que se configura de la siguiente manera:

bucket-name/root-folder-name/application-name
bucket-name

Cualquier nombre dentro de las restricciones de nomenclatura de Amazon S3. Le recomendamos que incluya el nombre de la Región de AWS como parte del nombre de su bucket. Asegúrese de crear el bucket en la misma región en la que tiene previsto implementar la aplicación migrada.

root-folder-name

Nombre necesario para cumplir con las restricciones de la definición de la aplicación, que se crea como parte de la AWS Mainframe Modernization aplicación. Puede utilizar el root-folder-name para distinguir entre las distintas versiones de una aplicación, por ejemplo, la V1 y la V2.

application-name

El nombre de la aplicación migrada, por ejemplo, PlanetsDemo o BankDemo.

Database

Tanto las aplicaciones refactorizadas como las reconfiguradas pueden requerir una base de datos. Debe crear, configurar y administrar la base de datos de acuerdo con los requisitos específicos de cada motor de tiempo de ejecución. AWS Mainframe Modernization admite el cifrado en tránsito en esta base de datos. Si habilita el SSL en su base de datos, asegúrese de especificar sslMode en el secreto de la base de datos junto con los detalles de conexión de la base de datos. Para obtener más información, consulte AWS Secrets Manager secreto.

Si utiliza el patrón de refactorización de AWS Blu Age y necesita una BluSam base de datos, el motor de ejecución de AWS Blu Age espera una base de datos PostgreSQL de Amazon Aurora, que debe crear, configurar y administrar. La BluSam base de datos es opcional. Cree esta base de datos solo si su aplicación lo requiere. Para crear la base de datos, siga los pasos que se indican en Creación de un clúster de base de datos de Amazon Aurora en la Guía del usuario de Amazon Aurora.

Si utiliza el patrón de cambio de plataforma de Rocket Software, puede crear una base de datos PostgreSQL de Amazon RDS o Amazon Aurora. Para crear la base de datos, siga los pasos que se indican en Creación de una instancia de base de datos de Amazon RDS en la Guía del usuario de Amazon RDS o en Creación de un clúster de base de datos de Amazon Aurora en la Guía del usuario de Amazon Aurora.

En el caso de ambos motores de ejecución, debe almacenar las credenciales de la base de datos para cifrarlas y AWS Secrets Manager cifrarlas. AWS KMS key

AWS Key Management Service clave

Debe almacenar las credenciales de la base de datos de la aplicación de forma segura en AWS Secrets Manager. Para crear un secreto en Secrets Manager, debe crear una AWS KMS key. Para crear una nueva clave de KMS, siga los pasos de Creación de claves en la Guía para desarrolladores de AWS Key Management Service .

Tras crear la clave, debe actualizar la política de claves para conceder permisos de AWS Mainframe Modernization descifrado. Añada las siguiente instrucciones de política:

{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "kms:Decrypt", "Resource" : "*" }

AWS Secrets Manager secreto

Debe almacenar las credenciales de la base de datos de la aplicación de forma segura en AWS Secrets Manager. Para crear un secreto, siga los pasos de Creación de un secreto en la Guía del usuario de AWS Secrets Manager .

AWS Mainframe Modernization admite el cifrado en tránsito en esta base de datos. Si habilita el SSL en su base de datos, asegúrese de especificar sslMode en el secreto de la base de datos junto con los detalles de conexión de la base de datos. Puede especificar uno de los siguientes valores para sslMode: verify-full, verify-ca o disable.

Durante el proceso de creación de la clave, elija Permisos de recursos. Opcional y, a continuación, elija Editar permisos. En el editor de políticas, añada una política basada en recursos, como la siguiente, para recuperar el contenido de los campos cifrados.

{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*" }
PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.