Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour exécuter votre application migrée dans AWS, vous devez créer des AWS ressources avec d'autres Services AWS. Les ressources que vous devez créer sont les suivantes :
-
Un compartiment S3 contenant le code de l'application, la configuration, les fichiers de données et les autres artefacts requis.
-
Une base de données Amazon RDS ou Amazon Aurora contenant les données requises par l'application.
-
Et AWS KMS key, qui est requis AWS Secrets Manager pour créer et stocker des secrets.
-
Un secret du Gestionnaire de Secrets pour contenir les informations d'identification de la base de données.
Note
Chaque application migrée nécessite son propre ensemble de ressources. Il s'agit d'un ensemble minimum. Votre application peut également nécessiter des ressources supplémentaires, telles que les secrets Amazon Cognito ou les files d'attente MQ.
Autorisations requises
Vérifiez que vous disposez des autorisations suivantes :
-
s3:CreateBucket
,s3:PutObject
-
rds:CreateDBInstance
-
kms:CreateKey
-
secretsmanager:CreateSecret
Compartiment Amazon S3
Les applications refactorisées et replateformes nécessitent un compartiment Amazon S3 que vous configurez comme suit :
bucket-name/root-folder-name/application-name
- bucket-name
-
N'importe quel nom respectant les contraintes de dénomination d'Amazon S3. Nous vous recommandons d'inclure le Région AWS nom dans le nom de votre bucket. Assurez-vous de créer le bucket dans la même région que celle dans laquelle vous prévoyez de déployer l'application migrée.
- root-folder-name
-
Nom requis pour satisfaire aux contraintes de la définition de l'application, que vous créez dans le cadre de l' AWS Mainframe Modernization application. Vous pouvez utiliser le
root-folder-name
pour distinguer les différentes versions d'une application, par exemple V1 et V2. - nom-application
-
Le nom de votre application migrée, par exemple, PlanetsDemo ou BankDemo.
Base de données
Les applications refactorisées et replateformes peuvent nécessiter une base de données. Vous devez créer, configurer et gérer la base de données conformément aux exigences spécifiques de chaque moteur d'exécution. AWS Mainframe Modernization prend en charge le chiffrement en transit sur cette base de données. Si vous activez le protocole SSL sur votre base de données, assurez-vous de le spécifier sslMode
dans le secret de la base de données ainsi que les détails de connexion de la base de données. Pour de plus amples informations, veuillez consulter AWS Secrets Manager secret.
Si vous utilisez le modèle de refactorisation AWS Blu Age et que vous avez besoin d'une BluSam base de données, le moteur d'exécution AWS Blu Age nécessite une base de données Amazon Aurora PostgreSQL, que vous devez créer, configurer et gérer. La BluSam base de données est facultative. Créez cette base de données uniquement si votre application l'exige. Pour créer la base de données, suivez les étapes décrites dans la section Création d'un cluster de base de données Amazon Aurora dans le guide de l'utilisateur Amazon Aurora.
Si vous utilisez le modèle de replateforme Rocket Software, vous pouvez créer une base de données Amazon RDS ou Amazon Aurora PostgreSQL. Pour créer la base de données, suivez les étapes décrites dans Création d'une instance de base de données Amazon RDS dans le guide de l'utilisateur Amazon RDS ou dans Création d'un cluster de base de données Amazon Aurora dans le guide de l'utilisateur Amazon Aurora.
Pour les deux moteurs d'exécution, vous devez stocker les informations d'identification de la base de données à AWS Secrets Manager l'aide d'un AWS KMS key pour les chiffrer.
AWS Key Management Service clé
Vous devez stocker les informations d'identification de la base de données de l'application de manière sécurisée dans AWS Secrets Manager. Pour créer un secret dans Secrets Manager, vous devez créer un AWS KMS key. Pour créer une clé KMS, suivez les étapes décrites dans la section Création de clés du Guide du AWS Key Management Service développeur.
Après avoir créé la clé, vous devez mettre à jour la politique de clé pour accorder des autorisations de AWS Mainframe Modernization déchiffrement. Ajoutez les déclarations de politique suivantes :
{
"Effect" : "Allow",
"Principal" : {
"Service" : "m2.amazonaws.com"
},
"Action" : "kms:Decrypt",
"Resource" : "*"
}
AWS Secrets Manager secret
Vous devez stocker les informations d'identification de la base de données de l'application de manière sécurisée dans AWS Secrets Manager. Pour créer un secret, suivez les étapes décrites dans Créer un secret de base de données dans le Guide de AWS Secrets Manager l'utilisateur.
AWS Mainframe Modernization prend en charge le chiffrement en transit sur cette base de données. Si vous activez le protocole SSL sur votre base de données, assurez-vous de le spécifier sslMode
dans le secret de la base de données ainsi que les détails de connexion de la base de données. Vous pouvez spécifier l'une des valeurs suivantes pour sslMode
: verify-full
verify-ca
, oudisable
.
Au cours du processus de création de la clé, choisissez Autorisations relatives aux ressources - facultatif, puis sélectionnez Modifier les autorisations. Dans l'éditeur de stratégie, ajoutez une stratégie basée sur les ressources, telle que la suivante, pour récupérer le contenu des champs chiffrés.
{
"Effect" : "Allow",
"Principal" : {
"Service" : "m2.amazonaws.com"
},
"Action" : "secretsmanager:GetSecretValue",
"Resource" : "*"
}