

AWS Le service de modernisation du mainframe (expérience de l'environnement d'exécution géré) n'est plus ouvert aux nouveaux clients. Pour des fonctionnalités similaires au service de modernisation AWS du mainframe (expérience de l'environnement d'exécution géré), explorez le service de modernisation AWS du mainframe (expérience autogérée). Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité de la modernisation du AWS mainframe](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Exigences de configuration de l'infrastructure pour AWS Transform for mainframe Runtime
<a name="ba-infrastructure-setup"></a>

Cette rubrique décrit la configuration d'infrastructure minimale requise pour exécuter AWS Transform for mainframe Runtime. Les procédures suivantes décrivent comment configurer AWS Transform for mainframe Runtime sur l'ordinateur de votre choix afin de déployer une application modernisée sur AWS Transform for mainframe Runtime. Les ressources que vous créez doivent se trouver dans un Amazon VPC doté d'un sous-réseau dédié à votre domaine d'application.

**Topics**
+ [Exigences en matière d'infrastructure](#infrastructure-requirements)
+ [Exécution de AWS Transform pour mainframe Runtime sur Amazon EC2](#ba-running-on-ec2)
+ [Exécution de AWS Transform for mainframe Runtime sur Amazon ECS sur Amazon EC2](#ba-running-on-ecs-on-ec2)
+ [Exécution de AWS Transform for mainframe Runtime sur Amazon EKS sur Amazon EC2](#ba-running-on-eks-on-ec2)
+ [Exécution de AWS Transform for mainframe Runtime sur Amazon ECS géré par AWS Fargate](#ba-running-on-fargate)

## Exigences en matière d'infrastructure
<a name="infrastructure-requirements"></a>

**Création d’un groupe de sécurité**

Si vous prévoyez de travailler sur des instances Amazon EC2 sur Amazon EKS, ignorez cette procédure car le processus de création du cluster Amazon EKS crée un groupe de sécurité en votre nom. Utilisez ce groupe de sécurité dans les procédures suivantes au lieu d'en créer un nouveau.

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation de gauche, sous **Sécurité**, sélectionnez **Groupes de sécurité**.

1. Dans le volet central, choisissez **Create security group**.

1. Dans le champ **Nom du groupe de sécurité**, entrez**M2BluagePrivateLink-SG**.

1. Dans la section **Règles entrantes**, choisissez **Ajouter une règle**.

1. Pour **Type**, choisissez HTTPS.

1. Dans **Source**, entrez votre VPC CIDR.

1. Dans la section **Règles sortantes**, choisissez **Ajouter une règle**.

1. Pour **Type**, choisissez HTTPS.

1. En regard de **Destination**, entrez **0.0.0.0/0**.

1. Sélectionnez **Create security group** (Créer un groupe de sécurité).

**Créer un rôle IAM**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le volet de navigation de gauche, sous **Gestion des accès**, sélectionnez **Rôles**.

1. Dans le volet central, choisissez **Create role**.

1. Dans la section **Cas d'utilisation**, en fonction de votre choix de calcul, choisissez l'une des options suivantes :
   + **EC2** (pour Amazon EC2 et Amazon EKS sur Amazon EC2)
   + **Elastic Container Service**, puis **rôle EC2 pour Elastic Container Service** (pour Amazon ECS sur Amazon EC2)
   + **Elastic Container Service** puis **Elastic Container Service Task** (pour Amazon ECS géré par Fargate)

1. Choisissez **Suivant**.

1. Entrez un nom pour le rôle, puis choisissez **Créer un rôle**.

## Exécution de AWS Transform pour mainframe Runtime sur Amazon EC2
<a name="ba-running-on-ec2"></a>

Pour créer une instance Amazon EC2, procédez comme suit. 

**Création d'une instance Amazon EC2**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Choisissez **Launch instance** (Lancer une instance).

1. Pour **Type d'instance**, choisissez un type d'instance EC2 disponible.

1. Dans la section **Paire de clés**, choisissez une paire de clés existante ou créez-en une nouvelle.

1. Dans la section **Paramètres réseau**, choisissez **Sélectionner un groupe de sécurité existant**.

1. Pour les **groupes de sécurité communs**, choisissez **M2 BluagePrivateLink -SG**.

1. Développez la section **Détails avancés**.

1. Pour le **profil d'instance IAM**, choisissez le rôle IAM que vous avez créé précédemment.

1. Choisissez **Launch instance** (Lancer une instance).

**Installez l'application sur l'instance Amazon EC2**

1. Lorsque l'état de l'instance Amazon EC2 passe à En **cours d'exécution**, connectez-vous à l'instance.

1. Installez les composants logiciels suivants sur l'instance (reportez-vous aux versions mentionnées dans le[AWS Notes de mise à jour de Transform for mainframe](ba-release-notes.md)) :
   + Environnement d'exécution Java (JRE).
   + Apache Tomcat.
   + AWS Transform for mainframe Runtime (sur Amazon EC2). Installez le moteur d'exécution AWS Transform for mainframe à la racine du dossier d'installation d'Apache Tomcat (certains fichiers seront ajoutés tandis que d'autres seront remplacés).

   Pour installer les applications Web supplémentaires fournies avec l'archive AWS Transform for mainframe Runtime, configurez une instance secondaire du serveur Apache Tomcat et décompressez l'archive des applications Web à cet emplacement. Pour obtenir des instructions complètes, consultez [AWS Transformation pour les artefacts d'exécution du mainframe](ba-runtime-artifacts.md).

## Exécution de AWS Transform for mainframe Runtime sur Amazon ECS sur Amazon EC2
<a name="ba-running-on-ecs-on-ec2"></a>

1. Créez un cluster Amazon ECS, avec des **instances Amazon EC2** comme infrastructure sous-jacente. Consultez [Getting started with Windows on Amazon EC2](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/getting-started-ecs-ec2-v2.html#getting-started-ec2-cluster-v2) dans le manuel du développeur Amazon Elastic Container Service.

1. Spécifiez le rôle IAM que vous avez créé lors des étapes précédentes.

1. Choisissez un type d'instance EC2.

1. Dans **Paramètres réseau pour les instances Amazon EC2**, choisissez le groupe de sécurité que vous avez créé lors des étapes précédentes.

## Exécution de AWS Transform for mainframe Runtime sur Amazon EKS sur Amazon EC2
<a name="ba-running-on-eks-on-ec2"></a>

1. Créez un cluster Amazon EKS. Consultez [la section Création d'un cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/create-cluster.html) dans le *guide de l'utilisateur Amazon EKS*.

1. Comme indiqué précédemment, un groupe de sécurité est créé en votre nom.

1. Créez un groupe de nœuds. Spécifiez le rôle IAM que vous avez créé lors des étapes précédentes.

1. Choisissez un type d'instance EC2.

1. Amazon EKS attribuera automatiquement le groupe de sécurité aux instances Amazon EC2 générées.

## Exécution de AWS Transform for mainframe Runtime sur Amazon ECS géré par AWS Fargate
<a name="ba-running-on-fargate"></a>

Créez un cluster Amazon ECS avec **AWS Fargate (sans serveur**) comme infrastructure sous-jacente. Consultez [Getting started with Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/getting-started-fargate.html) dans le guide du développeur *Amazon Elastic Container Service*.