Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Création de AWS ressources pour une application migrée

Mode de mise au point
Création de AWS ressources pour une application migrée - AWS Modernisation du mainframe

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour exécuter votre application migrée dans AWS, vous devez créer des AWS ressources avec d'autres Services AWS. Les ressources que vous devez créer sont les suivantes :

  • Un compartiment S3 contenant le code de l'application, la configuration, les fichiers de données et les autres artefacts requis.

  • Une base de données Amazon RDS ou Amazon Aurora contenant les données requises par l'application.

  • Et AWS KMS key, qui est requis AWS Secrets Manager pour créer et stocker des secrets.

  • Un secret du Gestionnaire de Secrets pour contenir les informations d'identification de la base de données.

Note

Chaque application migrée nécessite son propre ensemble de ressources. Il s'agit d'un ensemble minimum. Votre application peut également nécessiter des ressources supplémentaires, telles que les secrets Amazon Cognito ou les files d'attente MQ.

Autorisations requises

Vérifiez que vous disposez des autorisations suivantes :

  • s3:CreateBucket, s3:PutObject

  • rds:CreateDBInstance

  • kms:CreateKey

  • secretsmanager:CreateSecret

Compartiment Amazon S3

Les applications refactorisées et replateformes nécessitent un compartiment Amazon S3 que vous configurez comme suit :

bucket-name/root-folder-name/application-name
bucket-name

N'importe quel nom respectant les contraintes de dénomination d'Amazon S3. Nous vous recommandons d'inclure le Région AWS nom dans le nom de votre bucket. Assurez-vous de créer le bucket dans la même région que celle dans laquelle vous prévoyez de déployer l'application migrée.

root-folder-name

Nom requis pour satisfaire aux contraintes de la définition de l'application, que vous créez dans le cadre de l' AWS Mainframe Modernization application. Vous pouvez utiliser le root-folder-name pour distinguer les différentes versions d'une application, par exemple V1 et V2.

nom-application

Le nom de votre application migrée, par exemple, PlanetsDemo ou BankDemo.

Base de données

Les applications refactorisées et replateformes peuvent nécessiter une base de données. Vous devez créer, configurer et gérer la base de données conformément aux exigences spécifiques de chaque moteur d'exécution. AWS Mainframe Modernization prend en charge le chiffrement en transit sur cette base de données. Si vous activez le protocole SSL sur votre base de données, assurez-vous de le spécifier sslMode dans le secret de la base de données ainsi que les détails de connexion de la base de données. Pour de plus amples informations, veuillez consulter AWS Secrets Manager secret.

Si vous utilisez le modèle de refactorisation AWS Blu Age et que vous avez besoin d'une BluSam base de données, le moteur d'exécution AWS Blu Age nécessite une base de données Amazon Aurora PostgreSQL, que vous devez créer, configurer et gérer. La BluSam base de données est facultative. Créez cette base de données uniquement si votre application l'exige. Pour créer la base de données, suivez les étapes décrites dans la section Création d'un cluster de base de données Amazon Aurora dans le guide de l'utilisateur Amazon Aurora.

Si vous utilisez le modèle de replateforme Rocket Software, vous pouvez créer une base de données Amazon RDS ou Amazon Aurora PostgreSQL. Pour créer la base de données, suivez les étapes décrites dans Création d'une instance de base de données Amazon RDS dans le guide de l'utilisateur Amazon RDS ou dans Création d'un cluster de base de données Amazon Aurora dans le guide de l'utilisateur Amazon Aurora.

Pour les deux moteurs d'exécution, vous devez stocker les informations d'identification de la base de données à AWS Secrets Manager l'aide d'un AWS KMS key pour les chiffrer.

AWS Key Management Service clé

Vous devez stocker les informations d'identification de la base de données de l'application de manière sécurisée dans AWS Secrets Manager. Pour créer un secret dans Secrets Manager, vous devez créer un AWS KMS key. Pour créer une clé KMS, suivez les étapes décrites dans la section Création de clés du Guide du AWS Key Management Service développeur.

Après avoir créé la clé, vous devez mettre à jour la politique de clé pour accorder des autorisations de AWS Mainframe Modernization déchiffrement. Ajoutez les déclarations de politique suivantes :

{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "kms:Decrypt", "Resource" : "*" }

AWS Secrets Manager secret

Vous devez stocker les informations d'identification de la base de données de l'application de manière sécurisée dans AWS Secrets Manager. Pour créer un secret, suivez les étapes décrites dans Créer un secret de base de données dans le Guide de AWS Secrets Manager l'utilisateur.

AWS Mainframe Modernization prend en charge le chiffrement en transit sur cette base de données. Si vous activez le protocole SSL sur votre base de données, assurez-vous de le spécifier sslMode dans le secret de la base de données ainsi que les détails de connexion de la base de données. Vous pouvez spécifier l'une des valeurs suivantes pour sslMode : verify-fullverify-ca, oudisable.

Au cours du processus de création de la clé, choisissez Autorisations relatives aux ressources - facultatif, puis sélectionnez Modifier les autorisations. Dans l'éditeur de stratégie, ajoutez une stratégie basée sur les ressources, telle que la suivante, pour récupérer le contenu des champs chiffrés.

{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*" }

Rubrique précédente :

Applications gérées
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.