View a markdown version of this page

Requisitos de configuración de infraestructura para AWS Transform for mainframe Runtime - AWS Modernización de mainframe

AWS El servicio de modernización de mainframes (experiencia en entornos de ejecución gestionados) ya no está abierto a nuevos clientes. Para obtener prestaciones similares a las del Servicio de Modernización de AWS Mainframe (experiencia en entornos de ejecución gestionados), explore el Servicio de Modernización de AWS Mainframe (experiencia autogestionada). Los clientes existentes pueden seguir utilizando el servicio con normalidad. Para obtener más información, consulte Cambio en la disponibilidad de la modernización del AWS mainframe.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requisitos de configuración de infraestructura para AWS Transform for mainframe Runtime

En este tema se describe la configuración de infraestructura mínima necesaria para ejecutar AWS Transform for mainframe Runtime. Los siguientes procedimientos describen cómo configurar AWS Transform for mainframe Runtime en el equipo de su elección para implementar una aplicación modernizada en AWS Transform for mainframe Runtime. Los recursos que cree deben estar en una Amazon VPC que tenga una subred dedicada al dominio de su aplicación.

Requisitos de infraestructura

Creación de un grupo de seguridad

Si planea trabajar en instancias de Amazon EC2 en Amazon EKS, omita este procedimiento porque el proceso de creación del clúster de Amazon EKS crea un grupo de seguridad en su nombre. Utilice ese grupo de seguridad en los siguientes procedimientos en lugar de crear otro nuevo.

  1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

  2. En el panel de navegación izquierdo, en Seguridad, elija Grupos de seguridad.

  3. En el panel central, elija Crear grupos de seguridad.

  4. En el campo Nombre del grupo de seguridad, escriba M2BluagePrivateLink-SG.

  5. En la sección Inbound rules (Reglas de entrada), elija Add rule (agregar regla).

  6. En Tipo, seleccione HTTPS.

  7. En Origen, introduzca el CIDR de su VPC.

  8. En la sección Reglas salientes, elija Agregar regla.

  9. En Tipo, seleccione HTTPS.

  10. En Destino, escriba 0.0.0.0/0.

  11. Elija Creación de grupo de seguridad.

Creación de un rol de IAM
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, en Administración del acceso, elija Roles.

  3. En el panel central, elija Crear rol.

  4. En la sección Casos de uso, en función de la opción de computación que elija, seleccione una de las siguientes opciones:

    • EC2 (para Amazon EC2 y Amazon EKS en Amazon EC2)

    • Elastic Container Service y, a continuación, Rol de EC2 para Elastic Container Service (para Amazon ECS en Amazon EC2)

    • Elastic Container Service y, a continuación, Tarea de Elastic Container Service (para Amazon ECS administrado por Fargate)

  5. Elija Siguiente.

  6. Ingrese un nombre para el rol y, a continuación, seleccione Crear rol.

Ejecución de AWS Transform para mainframe Runtime en Amazon EC2

Siga los siguientes pasos para crear una instancia de Amazon EC2.

Crear una instancia de Amazon EC2
  1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

  2. Seleccione Iniciar instancia.

  3. Para el tipo de instancia, elija un tipo de instancia EC2 disponible.

  4. En la sección Par de claves, seleccione o bien un par de claves existente o bien cree uno nuevo.

  5. En la sección Configuración de red, elija Seleccionar grupo de seguridad existente.

  6. En Grupos de seguridad comunes, elija M2 BluagePrivateLink -SG.

  7. Amplíe la sección Detalles avanzados.

  8. En Perfil de instancia de IAM, seleccione el rol de IAM que creó antes.

  9. Seleccione Iniciar instancia.

Instalación de la aplicación en la instancia de Amazon EC2
  1. Cuando el estado de la instancia de Amazon EC2 cambie a En ejecución, conéctese a la instancia.

  2. Instale los siguientes componentes de software en la instancia (consulte las versiones que se mencionan en laAWS Notas de la versión de Transform for mainframe):

    • Java Runtime Environment (JRE).

    • Apache Tomcat.

    • AWS Transform for mainframe Runtime (en Amazon EC2). Instale el motor de ejecución AWS Transform for mainframe en la raíz de la carpeta de instalación de Apache Tomcat (algunos archivos se añadirán y otros se sobrescribirán).

    Para instalar las aplicaciones web adicionales que se incluyen con el archivo AWS Transform for mainframe Runtime, configure una instancia secundaria del servidor Apache Tomcat y descomprima el archivo de aplicaciones web en esa ubicación. Para obtener instrucciones detalladas, consulte AWS Transformación para artefactos de tiempo de ejecución de mainframe.

Ejecución de AWS Transform for mainframe Runtime en Amazon ECS en Amazon EC2

  1. Cree un clúster de Amazon ECS, con instancias de Amazon EC2 como infraestructura subyacente. Consulte Introducción a Windows en Amazon EC2 en la Amazon Elastic Container Service Developer Guide.

  2. Especifique el rol de IAM que creó en los pasos anteriores.

  3. Elija un tipo de instancia EC2.

  4. En Configuración de red para instancias de Amazon EC2, elija el grupo de seguridad que creó en los pasos anteriores.

Ejecución de AWS Transform for mainframe Runtime en Amazon EKS en Amazon EC2

  1. Cree un clúster de Amazon EKS. Consulte Creación de un clúster de Amazon EKS en la Guía del usuario de Amazon EKS.

  2. Como se ha mencionado anteriormente, se crea un grupo de seguridad en su nombre.

  3. Cree un grupo de nodos. Especifique el rol de IAM que creó en los pasos anteriores.

  4. Elija un tipo de instancia EC2.

  5. Amazon EKS asignará automáticamente el grupo de seguridad a las instancias de Amazon EC2 generadas.

Ejecución de AWS Transform for mainframe Runtime en Amazon ECS gestionado por AWS Fargate

Cree un clúster de Amazon ECS con AWS Fargate (sin servidor) como infraestructura subyacente. Consulte Introducción a Fargate en la Amazon Elastic Container Service Developer Guide.