AWS Mainframe Modernization référence de définition d'application - AWS Modernisation du mainframe

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Mainframe Modernization référence de définition d'application

Dans AWS Mainframe Modernization, vous configurez les applications mainframe migrées dans un JSON fichier de définition d'application, spécifique au moteur d'exécution que vous choisissez. Une définition d'application contient à la fois des informations générales et des informations spécifiques au moteur. Cette rubrique décrit les définitions des applications AWS Blu Age et Micro Focus et identifie tous les éléments obligatoires et facultatifs.

Section d'en-tête générale

Chaque définition d'application commence par des informations générales sur la version du modèle et les emplacements des sources. La version actuelle de la définition de l'application est 2.0.

Utilisez la structure suivante pour spécifier la version du modèle et les emplacements des sources.

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
Note

Vous pouvez utiliser la syntaxe suivante si vous souhaitez saisir S3 en ARN tant que s3-bucket :

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "arn:aws:s3:::mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
version du modèle

(Obligatoire) Spécifie la version du fichier de définition de l'application. Ne modifiez pas cette valeur. Actuellement, la seule valeur autorisée est 2,0. Spécifiez template-version avec une chaîne.

localisations des sources

Spécifie l'emplacement des fichiers et des autres ressources dont l'application a besoin pendant l'exécution.

identificateur de source

Spécifie le nom de l'emplacement. Ce nom est utilisé pour faire référence à l'emplacement de la source selon les besoins dans la définition de l'applicationJSON.

type de source

Spécifie le type de source. Actuellement, la seule valeur autorisée est s3.

propriétés

Fournit les détails de l'emplacement de la source. Chaque propriété est spécifiée avec une chaîne.

  • s3-bucket- Obligatoire. Spécifie le nom du compartiment Amazon S3 dans lequel les fichiers sont stockés.

  • s3-key-prefix- Obligatoire. Spécifie le nom du dossier dans le compartiment Amazon S3 dans lequel les fichiers sont stockés.

Présentation de la section consacrée aux définitions

Spécifie les définitions des ressources des services, des paramètres, des données et des autres ressources typiques dont l'application a besoin pour s'exécuter. Lorsque vous mettez à jour une définition d'application, AWS Mainframe Modernization détecte les modifications en comparant les definition listes source-locations et des versions précédentes et actuelles du JSON fichier de définition d'application.

La section de définition est spécifique au moteur et peut être modifiée. Les sections suivantes présentent des exemples de définitions d'applications spécifiques au moteur pour les deux moteurs.

AWS Exemple de définition d'application Blu Age

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 8194, "type": "http" }], "ba-application": { "app-location": "${s3-source}/murachs-v6/" }, "blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } } } }

AWS Détails de la définition de Blu Age

Écouteur (s) - obligatoire

Spécifiez le port que vous utiliserez pour accéder à l'application par le biais de l'Elastic Load Balancing AWS Mainframe Modernization créé. Utilisez la structure suivante :

"listeners": [{ "port": 8194, "type": "http" }],
port

(Obligatoire) Vous pouvez utiliser n'importe quel port disponible, à l'exception des ports connus compris entre 0 et 1023. Nous recommandons d'utiliser la plage comprise entre 8192 et 8199. Assurez-vous qu'aucun autre écouteur ou application ne fonctionne sur ce port.

type

(Obligatoire) Actuellement, seul http est pris en charge.

AWS Application Blu Age - obligatoire

Spécifiez l'emplacement où le moteur récupère le fichier image de l'application à l'aide de la structure suivante.

"ba-application": { "app-location": "${s3-source}/murachs-v6/", "files-directory": "/m2/mount/myfolder", "enable-jics": <true|false>, "shared-app-location": "${s3-source}/shared/" },
emplacement de l'application

Emplacement spécifique dans Amazon S3 où le fichier image de l'application est stocké.

répertoire-fichiers

(Facultatif) Emplacement des fichiers d'entrée/sortie pour les lots. Il doit s'agir d'un sous-dossier de la configuration du point de FSx montage Amazon EFS ou Amazon au niveau de l'environnement. Le sous-dossier doit appartenir à un utilisateur approprié pour être utilisé par l'application Blu Age exécutée à l'intérieur AWS Mainframe Modernization. Pour ce faire, lors de l'attachement du lecteur à une EC2 instance Amazon Linux, un groupe avec un ID 101 et un utilisateur avec un ID 3001 doivent être créés, et le dossier souhaité doit appartenir à cet utilisateur. Par exemple, le testclient dossier peut être utilisé par Blu Age AWS Mainframe Modernization Managed.

groupadd -g 101 mygroup useradd -M -g mygroup -p mypassword -u 3001 myuser mkdir testclient chown myuser:mygroup testclient
activer-jics

(Facultatif) Spécifie s'il faut l'activerJICS. La valeur par défaut est true (vrai). La définition de ce paramètre sur false empêche la création de la JICS base de données.

shared-app-location

(Facultatif) Emplacement supplémentaire dans Amazon S3 où les éléments d'application partagés sont stockés. Il peut contenir le même type de structure d'application que app-location.

Blu SAM - facultatif

Spécifiez la SAM base de données Blu et le cache Redis à l'aide de la structure suivante.

"blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } }
db

Spécifie les propriétés de la base de données utilisée avec l'application. La base de données doit être une base de SQL données Aurora Postgre. Vous pouvez définir les propriétés suivantes :

  • nb-threads- (Facultatif) Spécifie le nombre de threads dédiés utilisés pour le mécanisme d'écriture secondaire sur lequel repose le SAM moteur Blu. La valeur par défaut est de 8.

  • batch-size- (Facultatif) Spécifie le seuil utilisé par le mécanisme d'écriture différée pour démarrer les opérations de stockage par lots. Le seuil représente le nombre d'enregistrements modifiés qui démarreront une opération de stockage par lots afin de garantir la persistance des enregistrements modifiés. Le déclencheur lui-même est basé sur la combinaison de la taille du lot et d'un temps écoulé d'une seconde, selon la première valeur atteinte. La valeur par défaut est 10 000.

  • name- (Facultatif) Spécifie le nom de la base de données.

  • secret-manager-arn- Spécifie le nom de ressource Amazon (ARN) du secret qui contient les informations d'identification de la base de données. Pour de plus amples informations, veuillez consulter Étape 4 : Création et configuration d'un secret AWS Secrets Manager de base de données.

Redis

Spécifie les propriétés du cache Redis que l'application utilise pour stocker les données temporaires dont elle a besoin dans un emplacement central afin d'améliorer les performances. Nous vous recommandons de chiffrer et de protéger le cache Redis par mot de passe.

  • hostname- Spécifie l'emplacement du cache Redis.

  • port- Spécifie le port, généralement 6379, où le cache Redis envoie et reçoit les communications.

  • useSsl- Spécifie si le cache Redis est crypté. Si le cache n'est pas chiffré, useSsl définissez-le sur false.

  • secret-manager-arn- Spécifie le nom de ressource Amazon (ARN) du secret qui contient le mot de passe du cache Redis. Si le cache Redis n'est pas protégé par mot de passe, ne le spécifiez pas. secret-manager-arn Pour de plus amples informations, veuillez consulter Étape 4 : Création et configuration d'un secret AWS Secrets Manager de base de données.

AWS files d'attente de messages Blu Age - facultatif

Spécifiez les détails de connexion JMS -MQ pour l'application AWS Blu Age.

"message-queues": [ { "product-type": "JMS-MQ", "queue-manager": "QMgr1", "channel": "mqChannel1", "hostname": "mqserver-host1", "port": 1414, "user-id": "app-user1", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" }, { "product-type": "JMS-MQ", "queue-manager": "QMgr2", "channel": "mqChannel2", "hostname": "mqserver-host2", "port": 1412, "user-id": "app-user2", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" } ]
type de produit

(Obligatoire) Spécifie le type de produit. Actuellement, il ne peut s'agir que de « JMS -MQ » pour les applications AWS Blu Age.

gestionnaire de files d'attente

(Obligatoire) Spécifie le nom du gestionnaire de files d'attente.

channel

(Obligatoire) Spécifie le nom du canal de connexion au serveur.

hostname

(Obligatoire) Spécifie le nom d'hôte du serveur de file d'attente de messages.

port

(Obligatoire) Spécifie le numéro de port de l'écouteur sur lequel le serveur écoute.

identifiant d'utilisateur

(Facultatif) Spécifie l'ID de compte utilisateur autorisé à effectuer des opérations de file de messages sur le canal spécifié.

secret-manager-arn

(Facultatif) Spécifie le nom de ressource Amazon (ARN) de Secrets Manager qui fournit le mot de passe de l'utilisateur spécifié.

AWS EFSConfiguration du stockage de l'application Blu Age : en option

Spécifiez les détails du point EFS d'accès au stockage de l'application à l'aide de la structure suivante.

"ba-application": { "file-permission-mask": "UMASK002" }, "efs-configs": [ { "file-system-id": "fs-01376dfsvfvrsvsr", "mount-point": "/m2/mount/efs-ap2", "access-point-id": fsap-0eaesefvrefrewgv8" } ]
file-system-id

(Obligatoire) L'ID du système de EFS fichiers auquel s'applique le point d'accès. Modèle : « fs- ([0-9a-f] {8,40}) {1,128} $ »

point de montage

(Obligatoire) Point de montage du système de fichiers au niveau de l'application. Il doit être différent du point de montage du stockage au niveau de l'environnement.

access-point-id

(Obligatoire) L'ID du point d'accès, attribué par AmazonEFS. Modèle : « ^fsap- ([0-9a-f] {8,40}) {1,128} $ »

file-permission-mask

(Facultatif) Définit le masque de création de fichiers pour les fichiers créés par le processus de candidature. Par exemple, lorsque la valeur est définie surUMASK006, tous les fichiers auront l'autorisation 660. Cela signifie que seuls le propriétaire du fichier et le groupe de fichiers auront l'accès en lecture et en écriture, les autres utilisateurs n'ayant aucune autorisation.

Note

La valeur définie pour ce champ n'est prise en compte que lors de l'utilisation du EFS stockage au niveau de l'application.

Note

Lorsque la configuration efs est fournie, le répertoire des fichiers doit être spécifié dans la section de définition de l'application. Il doit s'agir d'un sous-dossier du point de EFS montage Amazon configuré au niveau de l'application.

Définition de l'application Micro Focus

L'exemple de section de définition suivant concerne le moteur d'exécution Micro Focus et contient des éléments obligatoires et facultatifs.

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 5101, "type": "tn3270" }], "dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }] }, "cognito-auth-handler": { "user-pool-id": "cognito-idp.us-west-2.amazonaws.com/us-west-2_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "us-west-2:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }, "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD-SECRETS] }, "batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }, "cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }, "jes-printers": [ { "name": "printerName", "classes": [ "A", "B" ], "description": "printer desc....", "exit-module": { "name": "lrsprte6" } } ], "xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "xa-connection-type": "postgres", "module": "${s3-source}/xa/ESPGSQLXA64.so" }], "runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs", "LRSQ_ADDRESS": "<lrsq-address>" } } } }

Détails de la définition de Micro Focus

Le contenu de la section de définition du fichier de définition de l'application Micro Focus varie en fonction des ressources dont votre application mainframe migrée a besoin au moment de l'exécution.

Écouteur (s) - obligatoire

Spécifiez un écouteur à l'aide de la structure suivante :

"listeners": [{ "port": 5101, "type": "tn3270" }],
port

Pour tn3270, la valeur par défaut est 5101. Pour les autres types d'auditeurs de service, le port varie. Vous pouvez utiliser n'importe quel port disponible, à l'exception des ports connus compris entre 0 et 1023. Chaque écouteur doit avoir un port distinct. Les écouteurs ne doivent pas partager de ports. Pour plus d'informations, voir Listener Control dans la documentation de Micro Focus Enterprise Server.

type

Spécifie le type d'écouteur de service. Pour plus d'informations, consultez la section Listeners dans la documentation de Micro Focus Enterprise Server.

Emplacement des ensembles de données : obligatoire

Spécifiez l'emplacement de l'ensemble de données à l'aide de la structure suivante.

"dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }], }
emplacements de base de données

Spécifie l'emplacement des ensembles de données créés par l'application migrée. Actuellement, ne AWS Mainframe Modernization prend en charge que les ensembles de données d'une seule VSAM base de données.

  • name- Spécifie le nom de l'instance de base de données qui contient les ensembles de données créés par l'application migrée.

  • secret-manager-arn- Spécifie le nom de ressource Amazon (ARN) du secret qui contient les informations d'identification de la base de données.

Gestionnaire d'authentification et d'autorisation Amazon Cognito : facultatif

AWS Mainframe Modernization utilise Amazon Cognito pour l'authentification et l'autorisation des applications migrées. Spécifiez le gestionnaire d'authentification Amazon Cognito à l'aide de la structure suivante.

"cognito-auth-handler": { "user-pool-id": "cognito-idp.Region.amazonaws.com/Region_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "Region:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }
user-pool-id

Spécifie le groupe d'utilisateurs Amazon Cognito AWS Mainframe Modernization utilisé pour authentifier les utilisateurs de l'application migrée. La Région AWS valeur pour le groupe d'utilisateurs doit correspondre à celle Région AWS pour l' AWS Mainframe Modernization application.

identificateur du client

Spécifie l'application migrée à laquelle l'utilisateur authentifié peut accéder.

identity-pool-id

Spécifie le groupe d'identités Amazon Cognito auquel l'utilisateur authentifié échange un jeton de groupe d'utilisateurs contre des informations d'identification lui permettant d'accéder. AWS Mainframe Modernization Le Région AWS nom du pool d'identités doit correspondre à Région AWS celui de l' AWS Mainframe Modernization application.

LDAPet gestionnaire Active Directory (facultatif)

Vous pouvez intégrer votre application à Active Directory (AD) ou à n'importe quel type de LDAP serveur pour permettre aux utilisateurs de l'application d'utiliser leurs informations d'identification LDAP /AD pour l'autorisation et l'authentification.

Pour intégrer votre application à AD
  1. Suivez les étapes décrites dans Configuration d'Active Directory pour la sécurité des serveurs d'entreprise dans la documentation de Micro Focus Enterprise Server.

  2. Créez un AWS Secrets Manager secret avec votre AD/LDAP details for each AD/LDAP serveur que vous souhaitez utiliser avec votre application. Pour plus d'informations sur la création d'un secret, voir Create an AWS Secrets Manager secret dans le Guide de AWS Secrets Manager l'utilisateur. Pour le type de secret, choisissez Autre type de secret et incluez les paires clé-valeur suivantes.

    { "connectionPath" : "<HOST-ADDRESS>:<PORT>", "authorizedId" : "<USER-FULL-DN>", "password" : "<PASSWORD>", "baseDn" : "<BASE-FULL-DN>", "userClassDn" : "<USER-TYPE>", "userContainerDn" : "<USER-CONTAINER-DN>", "groupContainerDn" : "<GROUP-CONTAINER-DN>", "resourceContainerDn" : "<RESOURCE-CONTAINER-DN>" }
    Recommandations en matière de sécurité
    • PourconnectionPath, AWS Mainframe Modernization prend en charge les protocoles LDAP and LDAP over SSL (LDAPS). Nous vous recommandons de l'utiliser LDAPS car il est plus sécurisé et empêche les informations d'identification d'apparaître dans les transmissions réseau.

    • Pour authorizedId etpassword, nous vous recommandons de spécifier les informations d'identification d'un utilisateur ne disposant que des autorisations de lecture seule et de vérification les plus restrictives requises pour l'exécution de votre application.

    • Nous vous recommandons de changer régulièrement les LDAP informations d'identification AD/.

    • Ne créez pas d'utilisateurs AD avec le nom d'utilisateur awsuser oumfuser. Ces deux noms d'utilisateur sont réservés à l' AWS usage.

    Voici un exemple.

    { "connectionPath" : "ldaps://msad4.m2.example.people.aws.dev:636", "authorizedId" : "CN=LDAPUser,OU=Users,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "password" : "ADPassword", "userContainerDn" : "CN=Enterprise Server Users,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "groupContainerDn" : "CN=Enterprise Server Groups,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "resourceContainerDn" : "CN=Enterprise Server Resources,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev" }

    Créez le secret à l'aide d'une clé gérée par le clientKMS. Vous devez accorder AWS Mainframe Modernization les DescribeSecret autorisations GetSecretValue et sur le secret Decrypt et DescribeKey les autorisations sur la KMS clé. Pour plus d'informations, consultez la section Autorisations relatives à la KMS clé dans le guide de AWS Secrets Manager l'utilisateur.

  3. Ajoutez ce qui suit à la définition de votre application.

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD/LDAP SECRETS] }

    Voici un exemple.

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": ["arn:aws:secrets:1234:us-east-1:secret:123456"] }

Si l'application est intégrée LDAP et a été démarrée, vous devez fournir des informations d'identification pour exécuter au moins une opération liée à l'application mentionnée dans la liste des autorisations prises en charge.

Le gestionnaire d'authentification LDAP /AD est disponible pour Micro Focus 8.0.11 et versions ultérieures.

Note

Actuellement, l'LDAPadministrateur doit fournir des autorisations de « modification » sur l'casstartutilitaire dans les « OPERCMDS » ressources du serveur d'entreprise de son LDAP répertoire. Cela doit être fait pour que tous les utilisateurs par défaut requis (par exemple, CICSUSER si l'application est CICS associée) puissent démarrer l'application avec succès.

Pour fournir des informations LDAP d'identification utilisateur pour l'authentification et l'autorisation
  1. Créez un AWS Secrets Manager avec les clés et valeurs suivantes :

    { "username" : "<USERNAME>", "password" : "<PASSWORD>" }
    Important

    Vous devez avoir le droit d'exécuter DescribeSecrets et de GetSecretValue contrôler le Secrets Manager utilisé. Associez également une KMS clé et les autorisations nécessaires pour le AWS Secrets Manager, comme indiqué dans Choisir un AWS KMS key.

  2. Choisissez le paramètre Secrets Manager.

    AWS console

    Lors de l'exécution des opérations depuis la AWS console, il sera possible de choisir le Gestionnaire de Secrets à transmettre.

    AWS CLI (or SDK)

    Lors de l'exécution d'opérations depuis AWS CLI (ouSDK), le API paramètre auth-secrets-manager-arn doit être transmis au Secrets ManagerARN.

Voici la liste des opérations d'application qui prennent actuellement en charge l'autorisation :

  • StartBatchJob

  • CancelBatchJobExecution

  • ListBatchJobRestartPoints

Réglages par lots : obligatoire

Spécifiez les détails requis par les tâches par lots exécutées dans le cadre de l'application à l'aide de la structure suivante.

"batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }
initiateurs

Spécifie un initiateur par lots qui démarre lorsque l'application migrée démarre avec succès et continue de fonctionner jusqu'à ce que l'application s'arrête. Vous pouvez définir une ou plusieurs classes par initiateur. Vous pouvez également définir plusieurs initiateurs. Par exemple :

"batch-settings": { "initiators": [ { "classes": ["A", "B"], "description": "initiator...." }, { "classes": ["C", "D"], "description": "initiator...." } ], }

Pour plus d'informations, consultez la section Pour définir un initiateur par lots ou une imprimante SEP dans la documentation de Micro Focus Enterprise Server.

  • classes- Spécifie les classes de travail que l'initiateur peut exécuter. Vous pouvez utiliser jusqu'à 36 caractères. Vous pouvez utiliser les caractères suivants : A-Z ou 0-9.

  • description- Décrit à quoi sert l'initiateur.

jcl-file-location

Spécifie l'emplacement des fichiers JCL (Job Control Language) requis par les tâches par lots exécutées par l'application migrée.

cheminement du programme

Spécifie le chemin requis pour exécuter des tâches par lots lorsqu'un programme situé dans a ne JCL se trouve pas à l'emplacement par défaut. Les différents noms de chemin sont séparés par deux points (:).

Note

Le chemin du programme ne peut être qu'un EFS chemin.

system-procedure-libraries

Spécifie les ensembles de données partitionnés par défaut dans lesquels les JCL procédures seront recherchées. La procédure ne se trouve toutefois pas dans JCL ou via les JCLLIB déclarations. Ces ensembles de données doivent être catalogués et le nom du catalogue doit être utilisé. Et les entrées sont séparées par un point-virgule (;).

alias

Définit un mappage entre les noms d'utilitaires et de programmes utilisés dans JCL le nom d'implémentation de l'utilitaire. AWS et les utilitaires de traitement par lots tiers (par exemple M2 SFTPWAIT, M2, Syncsort, etc.) peuvent éventuellement avoir des alias pour éviter de devoir modifier le. JCL Par exemple :

  • FDSSORTAlias FDSSORT pour SORT et alias FDSICET pour ICETOOL

  • ADRDSSUAlias MFADRDSU pour ADRDSSU

  • Alias Syncsort pour DMXMFSRT SORT

CICSparamètres - obligatoire

Spécifiez les détails requis pour les CICS transactions exécutées dans le cadre de l'application à l'aide de la structure suivante.

"cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }
binary-file-location

Spécifie l'emplacement des fichiers du programme de CICS transaction.

csd-file-location

Spécifie l'emplacement du fichier de définition de CICS ressource (CSD) pour cette application. Pour plus d'informations, consultez la section Définitions CICS des ressources dans la documentation de Micro Focus Enterprise Server.

system-initialization-table

Spécifie la table d'initialisation du système (SIT) utilisée par l'application migrée. Le nom de la SIT table peut comporter jusqu'à 8 caractères. Vous pouvez utiliser A-Z, 0-9, $, @ et #. Pour plus d'informations, consultez la section Définitions CICS des ressources dans la documentation de Micro Focus Enterprise Server.

Imprimantes : en option

Spécifiez une imprimante JES en utilisant la structure suivante.

"jes-printers": [ { "name": "printerName", "classes": [ "A", "B" ], "description": "printer desc....", "exit-module": { "name": "lrsprte6", "module" : "program" } } ],
Note

Un maximum de 25 imprimantes peuvent être configurées pour une application donnée.

name

(Obligatoire) Spécifie le nom à associer à cette ressource d'imprimante. Les noms doivent être uniques pour chaque imprimante, et une limite de 128 caractères alphanumériques peut être utilisée.

cours

(Obligatoire) Spécifie les classes de sortie applicables à cette ressource d'imprimante. Une limite de 36 caractères alphanumériques peut être utilisée.

description

(Facultatif) Texte descriptif supplémentaire pour l'imprimante.

module de sortie

(Facultatif) Spécifie un module personnalisé pour la sortie de l'impression. Il n'existe aucune valeur par défaut. Si elle n'est pas spécifiée, aucun module de sortie ne sera utilisé. Vous pouvez utiliser un module de sortie d'impression géré ou fournir le vôtre. Les modules de sortie d'impression gérés sont définis en utilisant un nom réservé lrsprte6 pour la LRS file d'attente ou fournissent le vôtre à l'aide du paramètre du module pour spécifier l'emplacement et le nom.

La structure de exit-module comporte deux éléments :

  • name- (Obligatoire), s'exit-moduleil est utilisé. Nom de l'entrée du module de sortie. Le nom d'entrée du module de sortie est limité à 8 caractères.

  • module- (Facultatif) L'emplacement S3 du binaire du module de sortie d'impression.

Vous pouvez voir d'autres exemples de définition du module de sortie dans la Imprimantes section.

Ressources XA - facultatives

Spécifiez les détails requis pour les ressources XA dont l'application a besoin à l'aide de la structure suivante.

"xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "xa-connection-type": "postgres", "module": "${s3-source}/xa/ESPGSQLXA64.so" }]
Note

La définition de la ressource XA a été mise à jour pour inclure un xa-connection-type champ facultatif. Si ce n'est pas le cas, le type de connexion est supposé être « postgres ».

name

(Obligatoire) Spécifie le nom de la ressource XA.

secret-manager-arn

(Obligatoire) Spécifie le nom de ressource Amazon (ARN) pour le secret qui contient les informations d'identification pour la connexion à la base de données.

xa-connection-type

(Facultatif) Spécifie le type de connexion à la ressource XA.

module

(Obligatoire) Spécifie l'emplacement du fichier exécutable du module de commutation RM. Pour plus d'informations, consultez la section Planification et conception XARs dans la documentation de Micro Focus Enterprise Server.

Paramètres d'exécution : facultatif

Spécifiez les détails requis pour les paramètres d'exécution afin de gérer les variables d'environnement autorisées à l'aide de la structure suivante.

"runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } }
variables d'environnement

Spécifie les variables d'environnement prises en charge par Micro Focus qui sont appliquées au runtime de cette application.

  • ES_JES_RESTARTest une variable d'environnement Micro Focus qui permet de JCL redémarrer le traitement. En option, vous pouvez également l'utiliser ES_ALLOC_OVERRIDE comme variable d'environnement Micro Focus.

  • EFS_MOUNTest une variable d'environnement personnalisée que votre application peut utiliser pour identifier l'emplacement du EFS montage de l'environnement.

Vous pouvez accéder à toutes les variables d'environnement Micro Focus sur le serveur Micro Focus Enterprise pour obtenir un UNIX guide.