

AWS Le service de modernisation du mainframe (expérience de l'environnement d'exécution géré) n'est plus ouvert aux nouveaux clients. Pour des fonctionnalités similaires au service de modernisation AWS du mainframe (expérience de l'environnement d'exécution géré), explorez le service de modernisation AWS du mainframe (expérience autogérée). Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité de la modernisation du AWS mainframe](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de AWS Transform pour Mainframe Runtime
<a name="ba-runtime-setup"></a>

Cette section explique les étapes à suivre pour configurer AWS Transform for mainframe Runtime sur votre AWS infrastructure. Avant de configurer votre environnement d'exécution AWS Transform for mainframe pour les applications, prenez connaissance des conditions requises, des régions et des compartiments, ainsi que de la configuration des CloudWatch alarmes pour configurer et gérer votre environnement d'exécution.

**Topics**
+ [AWS Transform pour répondre aux exigences d'exécution du mainframe](ba-runtime-setup-prereq.md)
+ [Intégration de AWS Transform pour Mainframe Runtime](ba-runtime-setup-onboard.md)
+ [Exigences de configuration de l'infrastructure pour AWS Transform for mainframe Runtime](ba-infrastructure-setup.md)
+ [AWS Transformation pour les artefacts d'exécution du mainframe](ba-runtime-artifacts.md)
+ [Déployez AWS Transform for Mainframe Runtime sur Amazon EC2](ba-deploy-ec2.md)
+ [Déployez AWS Transform for mainframe Runtime sur des conteneurs sur Amazon ECS et Amazon EKS](ba-deploy-container.md)
+ [Testez l' PlanetsDemo application](ba-runtime-test-planetsdemo.md)

# AWS Transform pour répondre aux exigences d'exécution du mainframe
<a name="ba-runtime-setup-prereq"></a>

AWS Transform for mainframe Runtime est disponible en plusieurs [AWS Notes de mise à jour de Transform for mainframe](ba-release-notes.md) versions. Si vous avez des projets de modernisation en cours, vous pourriez avoir besoin de versions incrémentielles du moteur d'exécution à des fins de mise en œuvre et de test. Pour définir vos besoins, contactez votre responsable de livraison AWS Transform for mainframe.

Avant de commencer à utiliser le moteur d'exécution AWS Transform for mainframe, procédez comme suit :
+ Assurez-vous d'avoir un AWS compte.
+ Assurez-vous de disposer d'une application modernisée refactorisée avec AWS Transform pour mainframe.
+ Choisissez une AWS région et l'une des options de calcul prises en charge pour AWS Transform for mainframe Runtime.
+ Choisissez la version de AWS Transform for mainframe Runtime que vous souhaitez utiliser.
+ Passez en revue [Exigences de configuration de l'infrastructure pour AWS Transform for mainframe Runtime](ba-infrastructure-setup.md) et validez les composants supplémentaires requis pour exécuter le Runtime AWS Transform for mainframe.

**Note**  
Si vous souhaitez tester les fonctionnalités de AWS Transform for mainframe Runtime, vous pouvez utiliser l'application de démonstration`Planets Demo`, que vous pouvez télécharger depuis le [PlanetsDemofichier -v1.zip](https://d3lkpej5ajcpac.cloudfront.net/demo/bluage/PlanetsDemo-v1.zip).

# Intégration de AWS Transform pour Mainframe Runtime
<a name="ba-runtime-setup-onboard"></a>

**Note**  
L'accès au runtime AWS Transform for mainframe est passé des demandes basées sur des tickets au téléchargement direct via [AWS Transform pour](https://bluinsights.aws/) le refactoring du mainframe. Nous avons introduit une nouvelle méthode simplifiée d'accès aux AWS Transform for mainframe produits via la fonctionnalité [AWS Transform for mainframeToolbox d'](https://bluinsights.aws/docs/bluage-toolbox-introduction)AWS Transform pour le refactorage du mainframe.

Pour commencer, créez un [AWS Support](https://support.console.aws.amazon.com/support/home)dossier pour demander l'intégration afin d'accéder à AWS Transform for mainframe Runtime. Incluez dans votre demande votre Compte AWS identifiant, la AWS région que vous souhaitez utiliser et un choix de calcul, ainsi que la version AWS Transform for mainframe Runtime. Si vous n'êtes pas certain de la version dont vous avez besoin, contactez votre responsable de livraison de AWS Transform for mainframe. Si le code source de votre application est déjà généré par les outils de refactorisation de la modernisation du AWS mainframe, notez la valeur de la `gapwalk.version` balise dans le `pom.xml` fichier de votre base de code modernisée.

**Note**  
Le AWS Transform for mainframe Runtime est disponible en deux versions principales : les pré-versions Alpha et les versions. Pour déterminer la version à utiliser[AWS Transformation pour le contrôle des versions du mainframe](ba-versioning.md), consultez ou contactez votre responsable de mise à disposition de AWS Transform pour mainframe.

## Régions et compartiments pour AWS Transform for mainframe Runtime
<a name="ba-runtime-setup-buckets"></a>

Nous stockons les artefacts AWS Transform for mainframe Runtime dans différents compartiments Amazon S3 par région et par choix de calcul. Pour accéder au bucket correspondant à votre environnement d'exécution Région AWS for AWS Transform for mainframe, utilisez le nom indiqué dans le tableau suivant.


| Région AWS | Seau de déverrouillage | Seau de pré-sortie Alpha | 
| --- | --- | --- | 
|  USA Est (Ohio)  |  aws-bluage-runtime-artifacts-055777665268-us-est-2  | aws-bluage-runtime-artifacts-dev-055777665268-us-est-2 | 
|  USA Est (Virginie du Nord)  |  aws-bluage-runtime-artifacts-139023371234-us-est-1  | aws-bluage-runtime-artifacts-dev-139023371234-us-est-1 | 
|  USA Ouest (Californie du Nord)  |  aws-bluage-runtime-artifacts-788454048782-us-ouest-1  | aws-bluage-runtime-artifacts-dev-788454048782-us-ouest-1 | 
|  USA Ouest (Oregon)  |  aws-bluage-runtime-artifacts-836771190483-us-ouest-2  | aws-bluage-runtime-artifacts-dev-836771190483-us-ouest-2 | 
|  Canada (Centre)  |  aws-bluage-runtime-artifacts-637423580979-ca-central-1  |  aws-bluage-runtime-artifacts-dev-637423580979-ca-central-1  | 
|  Europe (Irlande)  |  aws-bluage-runtime-artifacts-925278190477-eu-ouest-1  | aws-bluage-runtime-artifacts-dev-925278190477-eu-west-1 | 
|  Europe (Londres)  |  aws-bluage-runtime-artifacts-767397831990-eu-ouest-1  |  aws-bluage-runtime-artifacts-dev-767397831990-eu-ouest-1  | 
|  Europe (Paris)  |  aws-bluage-runtime-artifacts-673009995881-eu-ouest-3  | aws-bluage-runtime-artifacts-dev-673009995881-eu-west-3 | 
|  Europe (Francfort)  |  aws-bluage-runtime-artifacts-485196800481-eu-central-1  | aws-bluage-runtime-artifacts-dev-485196800481-eu-central-1 | 
|  Europe (Stockholm)  |  aws-bluage-runtime-artifacts-654654484534-eu-nord-1  |  aws-bluage-runtime-artifacts-dev-654654484534-eu-nord-1  | 
|  Europe (Milan)  |  aws-bluage-runtime-artifacts-654654328338-eu-sud-1  |  aws-bluage-runtime-artifacts-dev-654654328338-eu-sud-1  | 
|  Europe (Espagne)  |  aws-bluage-runtime-artifacts-905417994954-eu-sud-2  |  aws-bluage-runtime-artifacts-dev-905417994954-eu-sud-2  | 
|  Amérique du Sud (São Paulo)  |  aws-bluage-runtime-artifacts-737536804457-sa-est-1  | aws-bluage-runtime-artifacts-dev-737536804457-sa-est-1 | 
|  Asie-Pacifique (Tokyo)  |  aws-bluage-runtime-artifacts-445578176276-ap-northeast-1  | aws-bluage-runtime-artifacts-dev-445578176276-ap-northeast-1 | 
|  Asie-Pacifique (Séoul)  |  aws-bluage-runtime-artifacts-381492221498-ap-northeast-2  |  aws-bluage-runtime-artifacts-dev-381492221498-ap-northeast-2  | 
|  Asie-Pacifique (Osaka)  |  aws-bluage-runtime-artifacts-905418229615-ap-northeast-3  |  aws-bluage-runtime-artifacts-dev-905418229615-ap-northeast-3  | 
|  Asie-Pacifique (Singapour)  |  aws-bluage-runtime-artifacts-767397774613-ap-southeast-1  |  aws-bluage-runtime-artifacts-dev-767397774613-ap-southeast-1  | 
|  Asie-Pacifique (Sydney)  |  aws-bluage-runtime-artifacts-726160321909-ap-southeast-2  | aws-bluage-runtime-artifacts-dev-726160321909-ap-southeast-2 | 
|  Asie-Pacifique (Mumbai)  |  aws-bluage-runtime-artifacts-905418353577-ap-south-1  |  aws-bluage-runtime-artifacts-dev-905418353577-ap-south-1  | 
|  Afrique (Le Cap)  |  aws-bluage-runtime-artifacts-992382777663-af-south-1  |  aws-bluage-runtime-artifacts-dev-992382777663-af-south-1  | 
|  Israël (Tel Aviv)  |  aws-bluage-runtime-artifacts-471112516508-il-central-1  |  aws-bluage-runtime-artifacts-dev-471112516508-il-central-1  | 

## Utiliser le AWS CLI pour répertorier le contenu du bucket
<a name="ba-runtime-setup-cmds"></a>

Une fois l'intégration terminée, vous pouvez répertorier le contenu du bucket en exécutant la AWS CLI commande suivante dans un terminal.

`aws s3 ls bucket-name `

Remplacez `bucket-name` par le nom du bucket correspondant Région AWS à votre nom indiqué dans le tableau précédent.

Cette commande renvoie une liste de dossiers correspondant aux différentes versions du runtime AWS Transform for mainframe, comme le suivant pour un bucket Release :

```
PRE 4.0.0/
PRE 4.10.0/
```

Ou ce qui suit pour un bucket de construction :

```
PRE 4.11.0/
PRE 4.13.0/
```

Nous vous recommandons d'utiliser la dernière version disponible. Si cela n'est pas possible, utilisez la version d'exécution qui a été validée lors de la phase de refactorisation de l'application. Pour répertorier les frameworks disponibles pour une version spécifique, exécutez la commande suivante :

`aws s3 ls s3://bucket-name/version/Framework/`

`bucket-name`Remplacez-le par le nom du bucket correspondant à votre Région AWS compte et `version` par la version de votre choix. Voici deux exemples.

Pour un compartiment de lancement :

`aws s3 ls s3://aws-bluage-runtime-artifacts-139023371234-us-east-1/4.10.0/Framework/`

La commande renvoie une liste de fichiers zip, tels que :

```
2025-04-08 16:11:19  152040176 aws-bluage-runtime-4.10.0.zip
2025-04-08 16:11:52  176518889 aws-bluage-webapps-4.10.0.zip
```

Pour un bucket de pré-version Alpha :

`aws s3 ls s3://aws-bluage-runtime-artifacts-dev-139023371234-us-east-1/4.11.0/Framework/`

La commande renvoie une liste de fichiers zip, tels que :

```
2025-04-09 20:23:34  152304534 aws-bluage-runtime-4.11.0.zip
2025-04-09 20:24:07  176262381 aws-bluage-webapps-4.11.0.zip
```

## Téléchargez le framework
<a name="ba-runtime-setup-download"></a>

Vous pouvez télécharger le framework, par exemple, pour mettre à niveau la version de AWS Transform for mainframe Runtime sur une instance Amazon EC2 existante.

`aws s3 cp s3://bucket-name/version/Framework/ folder-of-your-choice --recursive `

Où :

folder-of-your-choice  
chemin du dossier dans lequel vous souhaitez télécharger le framework.

Par exemple : `aws s3 cp s3://aws-bluage-runtime-artifacts-139023371234-us-east-1/4.0.0/Framework/ . --recursive`

Cette commande produit le résultat suivant :

```
download: s3://aws-bluage-runtime-artifacts-139023371234-us-east-1/4.0.0/Framework/aws-bluage-webapps-4.0.0.zip to ./aws-bluage-webapps-4.0.0.zip
download: s3://aws-bluage-runtime-artifacts-139023371234-us-east-1/4.0.0/Framework/aws-bluage-runtime-4.0.0.zip to ./aws-bluage-runtime-4.0.0.zip
```

Vous pouvez répertorier les fichiers du framework comme suit :

`ls -l`

Cette commande produit le résultat suivant :

```
total 230928
-rw-rw-r-- 1 cloudshell-user cloudshell-user 152040176 Apr  8 16:11 aws-bluage-runtime-4.0.0.zip
-rw-rw-r-- 1 cloudshell-user cloudshell-user 176518889 Apr  8 16:11 aws-bluage-webapps-4.0.0.zip
```

**Note**  
L'accès aux artefacts peut être temporairement interrompu et les versions peuvent être supprimées pour des raisons de sécurité. Nous vous recommandons vivement de stocker les objets que vous utilisez dans votre propre compte. La version locale doit être utilisée comme référence dans vos architectures internes.

# Exigences de configuration de l'infrastructure pour AWS Transform for mainframe Runtime
<a name="ba-infrastructure-setup"></a>

Cette rubrique décrit la configuration d'infrastructure minimale requise pour exécuter AWS Transform for mainframe Runtime. Les procédures suivantes décrivent comment configurer AWS Transform for mainframe Runtime sur l'ordinateur de votre choix afin de déployer une application modernisée sur AWS Transform for mainframe Runtime. Les ressources que vous créez doivent se trouver dans un Amazon VPC doté d'un sous-réseau dédié à votre domaine d'application.

**Topics**
+ [Exigences en matière d'infrastructure](#infrastructure-requirements)
+ [Exécution de AWS Transform pour mainframe Runtime sur Amazon EC2](#ba-running-on-ec2)
+ [Exécution de AWS Transform for mainframe Runtime sur Amazon ECS sur Amazon EC2](#ba-running-on-ecs-on-ec2)
+ [Exécution de AWS Transform for mainframe Runtime sur Amazon EKS sur Amazon EC2](#ba-running-on-eks-on-ec2)
+ [Exécution de AWS Transform for mainframe Runtime sur Amazon ECS géré par AWS Fargate](#ba-running-on-fargate)

## Exigences en matière d'infrastructure
<a name="infrastructure-requirements"></a>

**Création d’un groupe de sécurité**

Si vous prévoyez de travailler sur des instances Amazon EC2 sur Amazon EKS, ignorez cette procédure car le processus de création du cluster Amazon EKS crée un groupe de sécurité en votre nom. Utilisez ce groupe de sécurité dans les procédures suivantes au lieu d'en créer un nouveau.

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation de gauche, sous **Sécurité**, sélectionnez **Groupes de sécurité**.

1. Dans le volet central, choisissez **Create security group**.

1. Dans le champ **Nom du groupe de sécurité**, entrez**M2BluagePrivateLink-SG**.

1. Dans la section **Règles entrantes**, choisissez **Ajouter une règle**.

1. Pour **Type**, choisissez HTTPS.

1. Dans **Source**, entrez votre VPC CIDR.

1. Dans la section **Règles sortantes**, choisissez **Ajouter une règle**.

1. Pour **Type**, choisissez HTTPS.

1. En regard de **Destination**, entrez **0.0.0.0/0**.

1. Sélectionnez **Create security group** (Créer un groupe de sécurité).

**Créer un rôle IAM**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le volet de navigation de gauche, sous **Gestion des accès**, sélectionnez **Rôles**.

1. Dans le volet central, choisissez **Create role**.

1. Dans la section **Cas d'utilisation**, en fonction de votre choix de calcul, choisissez l'une des options suivantes :
   + **EC2** (pour Amazon EC2 et Amazon EKS sur Amazon EC2)
   + **Elastic Container Service**, puis **rôle EC2 pour Elastic Container Service** (pour Amazon ECS sur Amazon EC2)
   + **Elastic Container Service** puis **Elastic Container Service Task** (pour Amazon ECS géré par Fargate)

1. Choisissez **Suivant**.

1. Entrez un nom pour le rôle, puis choisissez **Créer un rôle**.

## Exécution de AWS Transform pour mainframe Runtime sur Amazon EC2
<a name="ba-running-on-ec2"></a>

Pour créer une instance Amazon EC2, procédez comme suit. 

**Création d'une instance Amazon EC2**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Choisissez **Launch instance** (Lancer une instance).

1. Pour **Type d'instance**, choisissez un type d'instance EC2 disponible.

1. Dans la section **Paire de clés**, choisissez une paire de clés existante ou créez-en une nouvelle.

1. Dans la section **Paramètres réseau**, choisissez **Sélectionner un groupe de sécurité existant**.

1. Pour les **groupes de sécurité communs**, choisissez **M2 BluagePrivateLink -SG**.

1. Développez la section **Détails avancés**.

1. Pour le **profil d'instance IAM**, choisissez le rôle IAM que vous avez créé précédemment.

1. Choisissez **Launch instance** (Lancer une instance).

**Installez l'application sur l'instance Amazon EC2**

1. Lorsque l'état de l'instance Amazon EC2 passe à En **cours d'exécution**, connectez-vous à l'instance.

1. Installez les composants logiciels suivants sur l'instance (reportez-vous aux versions mentionnées dans le[AWS Notes de mise à jour de Transform for mainframe](ba-release-notes.md)) :
   + Environnement d'exécution Java (JRE).
   + Apache Tomcat.
   + AWS Transform for mainframe Runtime (sur Amazon EC2). Installez le moteur d'exécution AWS Transform for mainframe à la racine du dossier d'installation d'Apache Tomcat (certains fichiers seront ajoutés tandis que d'autres seront remplacés).

   Pour installer les applications Web supplémentaires fournies avec l'archive AWS Transform for mainframe Runtime, configurez une instance secondaire du serveur Apache Tomcat et décompressez l'archive des applications Web à cet emplacement. Pour obtenir des instructions complètes, consultez [AWS Transformation pour les artefacts d'exécution du mainframe](ba-runtime-artifacts.md).

## Exécution de AWS Transform for mainframe Runtime sur Amazon ECS sur Amazon EC2
<a name="ba-running-on-ecs-on-ec2"></a>

1. Créez un cluster Amazon ECS, avec des **instances Amazon EC2** comme infrastructure sous-jacente. Consultez [Getting started with Windows on Amazon EC2](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/getting-started-ecs-ec2-v2.html#getting-started-ec2-cluster-v2) dans le manuel du développeur Amazon Elastic Container Service.

1. Spécifiez le rôle IAM que vous avez créé lors des étapes précédentes.

1. Choisissez un type d'instance EC2.

1. Dans **Paramètres réseau pour les instances Amazon EC2**, choisissez le groupe de sécurité que vous avez créé lors des étapes précédentes.

## Exécution de AWS Transform for mainframe Runtime sur Amazon EKS sur Amazon EC2
<a name="ba-running-on-eks-on-ec2"></a>

1. Créez un cluster Amazon EKS. Consultez [la section Création d'un cluster Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/create-cluster.html) dans le *guide de l'utilisateur Amazon EKS*.

1. Comme indiqué précédemment, un groupe de sécurité est créé en votre nom.

1. Créez un groupe de nœuds. Spécifiez le rôle IAM que vous avez créé lors des étapes précédentes.

1. Choisissez un type d'instance EC2.

1. Amazon EKS attribuera automatiquement le groupe de sécurité aux instances Amazon EC2 générées.

## Exécution de AWS Transform for mainframe Runtime sur Amazon ECS géré par AWS Fargate
<a name="ba-running-on-fargate"></a>

Créez un cluster Amazon ECS avec **AWS Fargate (sans serveur**) comme infrastructure sous-jacente. Consultez [Getting started with Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/getting-started-fargate.html) dans le guide du développeur *Amazon Elastic Container Service*.

# AWS Transformation pour les artefacts d'exécution du mainframe
<a name="ba-runtime-artifacts"></a>

AWS Transform for mainframe Les artefacts d'exécution sont les composants permettant de déployer et d'exécuter des applications modernisées. Ce document décrit les différents types d'artefacts disponibles, leurs emplacements de stockage et la façon d'y accéder.

## AWS Transformation pour les artefacts d'exécution du mainframe
<a name="ba-runtime-artifacts-contents"></a>

### Contenu des artefacts
<a name="ba-runtime-artifacts-artifacts"></a>

Dans les compartiments Release et Pre-release, vous trouverez :

**gapwalk-x.y.z.zip**

Cette archive, où x.y.z représente le numéro de version (voir [AWS Transform pour le contrôle de version du mainframe](https://docs.aws.amazon.com/m2/latest/userguide/ba-versioning.html)), contient les principaux composants de AWS Transform for mainframe Runtime essentiels à l'exécution de AWS Transform pour les applications mainframe, notamment :


| Artefact | Description | Type | Dossier de distribution | 
| --- | --- | --- | --- | 
| gapwalk-application-x.y.z.war | AWS Transform for mainframeapplication Web principale Gapwalk | Guerre | applications Web | 
| \$1.jar | AWS Transform for mainframeBibliothèques partagées Runtime Framework (Gapwalk) | Bocaux | shared | 
| gapwalk-\$1-x.y.z.war | AWS Transform for mainframeapplications Web supplémentaires (utility-pgm, support hiérarchique,...) | Guerre | webapps-extra | 
| bac-x.y.z.war/jac-x.y.z.war | AWS Transform for mainframeConsoles d'administration (non autonomes) | Guerre | consoles d'applications Web | 

**aws-bluage-webapps-x.y.z.zip**

Cette archive, où x.y.z suit le même schéma de version que ci-dessus, inclut des consoles d'AWS Transform for mainframeadministration (autonomes)
+ Fichier WAR **BAC** (Blusamconsole), utilisé pour surveiller la Blusam base de données.
+ Fichier WAR **JAC** (console JICS), utilisé pour surveiller la base de données JICS.
+ Bibliothèques de soutien nécessaires.

### Vérification de la signature du package
<a name="ba-runtime-signed"></a>

Les fichiers zip publiés sont fournis sous forme d'archives ZIP signées numériquement pour garantir la sécurité et l'authenticité. Les signatures numériques permettent de vérifier que les fichiers que vous téléchargez sont authentiques, non modifiés et publiés officiellement par notre organisation. Cela empêche la falsification et protège contre les logiciels malveillants ou les fichiers compromis susceptibles d'être distribués de manière malveillante.

Pour vérifier la signature du fichier ZIP avant de l'utiliser, vous pouvez utiliser la commande suivante :

`jarsigner -verify -certs -verbose aws-bluage-runtime-x.y.z.zip`

Voici l'exemple de résultat pour un fichier certifié :

```
...
jar verified.
```

Pour en savoir plus sur la manière dont les vulnérabilités de sécurité sont traitées, consultez [AWS Mainframe Modernization Refactor avec présentation des AWS Transform for mainframe versions](https://docs.aws.amazon.com/m2/latest/userguide/lifecycle-m2.html#lifecycle-ba-overview).

**Note**  
Bien que nous nous efforcions de lancer nos produits sans CVEs, de nouveaux produits CVEs peuvent apparaître ultérieurement.

# Déployez AWS Transform for Mainframe Runtime sur Amazon EC2
<a name="ba-deploy-ec2"></a>

Vous pouvez apprendre comment configurer AWS Transform for mainframe Runtime sur Amazon EC2, comment mettre à jour la version d'exécution, comment surveiller votre déploiement à l'aide des alarmes CloudWatch Amazon et comment ajouter des dépendances sous licence dans les rubriques de cette section. Ces instructions s'appliquent lorsque vous créez des instances Amazon EC2 ainsi que lorsque vous utilisez Amazon ECS sur Amazon EC2 ou Amazon EKS sur Amazon EC2.

À partir de la version alpha 5.60.0, la distribution AWS Transform for mainframe Runtime inclut un dossier de déploiement contenant un fichier README.md complet. Ce guide fournit des instructions de déploiement d' step-by-stepAmazon EC2, des options de configuration et des conseils de dépannage.

**Topics**
+ [Configuration de AWS Transform pour Mainframe Runtime sur Amazon EC2](ba-runtime-deploy-ec2.md)
+ [Mettre à niveau le moteur d'exécution AWS Transform for mainframe sur Amazon EC2](ba-runtime-maint-ec2.md)
+ [Configurer AWS Transform pour Mainframe Runtime (sur Amazon EC2) Amazon Alarms CloudWatch](ba-cw-alarms-ec2.md)
+ [Configuration des dépendances sous licence dans AWS Transform for mainframe Runtime sur Amazon EC2](ba-runtime-dependencies-ec2.md)

# Configuration de AWS Transform pour Mainframe Runtime sur Amazon EC2
<a name="ba-runtime-deploy-ec2"></a>

Cette rubrique explique comment configurer et déployer l' PlanetsDemo exemple d'application à l'aide de AWS Transform for mainframe Runtime sur Amazon EC2.

**Topics**
+ [Conditions préalables](#ba-runtime-deploy-prereq)
+ [Configuration](#ba-runtime-deploy-setup)
+ [Testez l'application déployée](#ba-runtime-deploy-test)

## Conditions préalables
<a name="ba-runtime-deploy-prereq"></a>

Avant de commencer, assurez-vous de remplir les conditions préalables suivantes.
+ Configurez le AWS CLI en suivant les étapes décrites dans [Configuration de l'AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html).
+ [AWS Transform pour répondre aux exigences d'exécution du mainframe](ba-runtime-setup-prereq.md)Complet et[Intégration de AWS Transform pour Mainframe Runtime](ba-runtime-setup-onboard.md).
+ Créez une instance Amazon EC2 à l'aide de l'un des types d'instance pris en charge. Pour plus d’informations, veuillez consulter [Mise en route avec les instances Linux Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html).
+ Assurez-vous de pouvoir vous connecter correctement à l'instance Amazon EC2, par exemple à l'aide de SSM.
**Note**  
Tout au long de ce guide, le chemin d'installation de Tomcat est supposé être`/m2-anywhere/tomcat-gapwalk/velocity`. Assurez-vous d'utiliser ce chemin lorsque vous suivez les instructions ci-dessous ou adaptez les instructions suivantes au chemin de votre choix.
+ Téléchargez et extrayez AWS Transform for mainframe Runtime (sur Amazon EC2) directement dans le `/m2-anywhere/tomcat-gapwalk/velocity` répertoire Velocity (le dossier d'installation de Tomcat). Pour obtenir des instructions sur la façon de récupérer les artefacts de AWS Transform for mainframe Runtime, notamment des informations sur le stockage, l'accès et le contenu, consultez[AWS Transformation pour les artefacts d'exécution du mainframe](ba-runtime-artifacts.md).
+ Téléchargez l'[archive de PlanetsDemo l'application](https://d3lkpej5ajcpac.cloudfront.net/demo/bluage/PlanetsDemo-v1.zip).
+ Décompressez l'archive et chargez l'application dans le compartiment Amazon S3 de votre choix.
+ Créez une base de données Amazon Aurora PostgreSQL pour JICS. Le moteur d'exécution AWS Transform for mainframe exécutera automatiquement le `PlanetsDemo-v1/jics/sql/initJics.sql` script lors du premier démarrage. Pour plus d'informations sur la création d'une base de données Amazon Aurora PostgreSQL, [consultez Création et connexion à un cluster de base de données Aurora PostgreSQL](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_GettingStartedAurora.CreatingConnecting.AuroraPostgreSQL.html#CHAP_GettingStarted.AuroraPostgreSQL.CreateDBCluster).

## Configuration
<a name="ba-runtime-deploy-setup"></a>

Pour configurer l' PlanetsDemo exemple d'application, procédez comme suit.

1. Connectez-vous à votre instance Amazon EC2 et accédez au dossier situé sous le `conf` dossier d'installation d'Apache Tomcat. Ouvrez le `catalina.properties` fichier pour le modifier et remplacez la ligne `common.loader` commençant par la ligne suivante.

   ```
   common.loader="${catalina.base}/lib","${catalina.base}/lib/*.jar","${catalina.home}/lib","${catalina.home}/lib/*.jar","${catalina.home}/shared","${catalina.home}/shared/*.jar","${catalina.home}/extra","${catalina.home}/extra/*.jar"
   ```

1. Accédez au dossier `/m2-anywhere/tomcat-gapwalk/velocity/webapps`.

1. Copiez les PlanetsDemo fichiers binaires disponibles `PlanetsDemo-v1/webapps/` dans le dossier depuis le compartiment Amazon S3 à l'aide de la commande suivante.

   ```
   aws s3 cp s3://path-to-demo-app-webapps/ . --recursive
   ```
**Note**  
`path-to-demo-app-webapps`Remplacez-le par l'URI Amazon S3 correct pour le compartiment dans lequel vous avez précédemment décompressé l' PlanetsDemo archive.

1. Copiez le contenu du `PlanetsDemo-v1/config/` dossier dans`/m2-anywhere/tomcat-gapwalk/velocity/config/`.

1. Fournissez les informations de connexion pour la base de données que vous avez créée dans le cadre des prérequis dans l'extrait de code suivant du fichier. `/m2-anywhere/tomcat-gapwalk/velocity/config/application-main.yml` Pour plus d'informations, voir [Création et connexion à un cluster de base de données Aurora PostgreSQL](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_GettingStartedAurora.CreatingConnecting.AuroraPostgreSQL.html#CHAP_GettingStarted.AuroraPostgreSQL.CreateDBCluster).

   ```
   datasource:
      jicsDs:
        driver-class-name :  
        url: 
        username: 
        password: 
        type :
   ```

1. Démarrez votre serveur Apache Tomcat et vérifiez les journaux.

   ```
   /m2-anywhere/tomcat-gapwalk/velocity/startup.sh
   
   tail -f /m2-anywhere/tomcat-gapwalk/velocity/logs/catalina.log
   ```

   Si vous trouvez des codes d'erreur commençant par un C suivi d'un chiffre, par exemple CXXXX, notez les messages d'erreur. Par exemple, le code d'erreur C5102 est une erreur courante indiquant une configuration d'infrastructure incorrecte.

## Testez l'application déployée
<a name="ba-runtime-deploy-test"></a>

Pour un exemple de test de l' PlanetsDemo application, consultez[Testez l' PlanetsDemo application](ba-runtime-test-planetsdemo.md).

# Mettre à niveau le moteur d'exécution AWS Transform for mainframe sur Amazon EC2
<a name="ba-runtime-maint-ec2"></a>

Ce guide explique comment mettre à niveau le moteur d'exécution AWS Transform for mainframe sur Amazon EC2.

**Topics**
+ [Conditions préalables](#ba-runtime-maint-prereq)
+ [Mettre à niveau le moteur d'exécution AWS Transform for mainframe dans l'instance Amazon EC2](#ba-runtime-maint-copy-files)
+ [Mettre à niveau le moteur d'exécution AWS Transform for mainframe dans un conteneur](#ba-runtime-maint-copy-files)

## Conditions préalables
<a name="ba-runtime-maint-prereq"></a>

Avant de commencer, assurez-vous de remplir les conditions préalables suivantes.
+ Pour vérifier s'il existe des instructions spécifiques pour votre version, consultez[Instructions de mise à niveau pour AWS Transform pour mainframe](ba-migration-notes.md).
+ [AWS Transform pour répondre aux exigences d'exécution du mainframe](ba-runtime-setup-prereq.md)Complet et[Intégration de AWS Transform pour Mainframe Runtime](ba-runtime-setup-onboard.md).
+ Assurez-vous que vous disposez d'une instance Amazon EC2 avec une installation AWS Transform for mainframe Runtime existante. Pour plus d’informations, veuillez consulter [Mise en route avec les instances Linux Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html).
+ Assurez-vous de pouvoir vous connecter correctement à l'instance Amazon EC2, par exemple à l'aide de SSM.
+ Téléchargez la version de AWS Transform for mainframe Runtime vers laquelle vous souhaitez effectuer la mise à niveau. Le framework se compose de deux fichiers d'archive : `gapwalk-x.y.z.zip` et`aws-bluage-webapps-x.y.z.zip`. Pour de plus amples informations, veuillez consulter [AWS Transformation pour les artefacts d'exécution du mainframe](ba-runtime-artifacts.md).

## Mettre à niveau le moteur d'exécution AWS Transform for mainframe dans l'instance Amazon EC2
<a name="ba-runtime-maint-copy-files"></a>

Procédez comme suit pour mettre à niveau le moteur d'exécution de AWS Transform for mainframe.

1. Connectez-vous à votre instance Amazon EC2 et remplacez l'utilisateur par **su** en exécutant la commande suivante.

   ```
   sudo su
   ```

   Vous devez disposer du privilège de superutilisateur pour exécuter des commandes dans ce didacticiel.

1. Pour extraire les fichiers binaires, utilisez les commandes suivantes. Exécutez les commandes dans chaque dossier.

   ```
   unzip gapwalk-x.y.z.zip
   unzip aws-bluage-webapps-x.y.z.zip
   ```

1. Arrêtez les services Apache Tomcat à l'aide des commandes suivantes.

   ```
   systemctl stop tomcat.service
   systemctl stop tomcat-webapps.service
   ```

1. Remplacez le contenu de `<your-tomcat-path>/shared/` par le contenu de`gapwalk-x.y.z/shared/`.

1. Remplacez `<your-tomcat-path>/webapps/gapwalk-application.war` par `gapwalk-x.y.z/webapps/gapwalk-application.war`.

1. Remplacez les fichiers war dans`<your-tomcat-path>/webapps/`, à savoir `bac.war` et`jac.war`, par les mêmes fichiers provenant de`aws-bluage-webapps-x.y.z/velocity/webapps/`.

1. Démarrez les services Apache Tomcat en exécutant les commandes suivantes.

   ```
   systemctl start tomcat.service
   systemctl start tomcat-webapps.service
   ```

1. Consultez les journaux.

Pour vérifier l'état de l'application déployée, exécutez les commandes suivantes.

```
curl http://localhost:8080/gapwalk-application/
```

Le message suivant doit apparaître.

```
Jics application is running
```

```
curl http://localhost:8181/jac/api/services/rest/jicsservice/
```

Le message suivant doit apparaître.

```
Jics application is running
```

```
curl http://localhost:8181/bac/api/services/rest/bluesamserver/serverIsUp
```

La réponse doit être vide.

Le moteur d'exécution AWS Transform for mainframe est correctement mis à niveau.

## Mettre à niveau le moteur d'exécution AWS Transform for mainframe dans un conteneur
<a name="ba-runtime-maint-copy-files"></a>

Procédez comme suit pour mettre à niveau le moteur d'exécution de AWS Transform for mainframe.

1. Reconstruisez votre image Docker avec la version AWS Transform for mainframe Runtime souhaitée. Pour obtenir des instructions, veuillez consulter [Configuration de AWS Transform pour Mainframe Runtime sur Amazon EC2](ba-runtime-deploy-ec2.md).

1. Transférez votre image Docker dans votre référentiel Amazon ECR.

1. Arrêtez et redémarrez votre service Amazon ECS ou Amazon EKS.

1. Consultez les journaux.

Le moteur d'exécution AWS Transform for mainframe est correctement mis à niveau.

# Configurer AWS Transform pour Mainframe Runtime (sur Amazon EC2) Amazon Alarms CloudWatch
<a name="ba-cw-alarms-ec2"></a>

Vous pouvez CloudWatch configurer la réception du journal de votre application et ajouter une alarme pour vous avertir d'éventuelles erreurs. Cela vous permet d'avoir des notifications plus visibles chaque fois que vos applications déployées rencontrent des exceptions. Les sections suivantes vous aident à comprendre et à découvrir la configuration de la CloudWatch journalisation et de la configuration des alarmes.

## Activer la CloudWatch journalisation
<a name="ba-cw-log-deploy"></a>

Pour activer la CloudWatch journalisation, créez un `logback-cloudwatch.xml` fichier dans le dossier de configuration à l'aide du modèle de configuration fourni dans la section suivante. Référencez ensuite ce fichier dans le `application-main.yml` fichier en décommentant les lignes suivantes :

```
# logging:
#  config: classpath:logback-cloudwatch.xml
```

 Après avoir décommenté ces lignes, la CloudWatch journalisation sera activée et pourra être configurée ultérieurement comme expliqué dans les sections suivantes.

## Configuration de la CloudWatch journalisation
<a name="config-cw-log"></a>

Utilisez le modèle suivant pour créer le `logback-cloudwatch.xml` fichier :

```
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE configuration>
<configuration>

    <appender name="console" class="ch.qos.logback.core.ConsoleAppender">
        <encoder>
            <pattern>%date{yyyy-MM-dd HH:mm:ss.SSS,UTC}  %level --- [%thread{15}] %logger{40} : %msg%n%xThrowable</pattern>
        </encoder>
    </appender>

    <appender name="cloudwatch" class="com.netfective.bluage.runtime.cloudwatchlogger.CloudWatchAppender">
        <logGroup>BluAgeRuntimeOnEC2-Logs</logGroup>
        <logStream>%date{yyyy-MM-dd,UTC}.%instanceId.%uuid</logStream>
        <layout>
            <pattern>%date{yyyy-MM-dd HH:mm:ss.SSS,UTC}  %level --- [%thread{15}] %logger{40} : %msg%n%xThrowable</pattern>
        </layout>
        <appender-ref ref="console" />
    </appender>

    <root level="INFO">
        <appender-ref ref="cloudwatch" />
    </root>
</configuration>
```

Tout ce qui se trouve en dehors de l'<appender name="cloudwatch"/>élément est une configuration de logback standard. Ce fichier contient deux annexes : un annexe de console pour envoyer les journaux à la console et un CloudWatch annexe pour envoyer les journaux. CloudWatch

L'`level`attribut de l'`root`élément indique le niveau de journalisation de l'ensemble de l'application.

Les valeurs requises à l'intérieur de la balise <appender name="cloudwatch"/> sont les suivantes : 
+ <logGroup/>:Définit le nom du groupe de journaux dans CloudWatch. Si la valeur n'est pas spécifiée, elle est définie par défaut sur`BluAgeRuntimeOnEC2-Logs`. Si le groupe de journaux n'existe pas, il sera créé automatiquement. Ce comportement peut être modifié par le biais de la configuration, décrite ci-dessous.
+ <logStream/>: définit le nom du LogStream (à l'intérieur du groupe de journaux) dans. CloudWatch

Valeurs facultatives : 
+ <region/>: remplace la région dans laquelle le flux de log sera écrit. Par défaut, les journaux sont envoyés dans la même région que l'instance EC2.
+ <layout/>: le modèle que les messages du journal utiliseront. 
+ <maxbatchsize/>: nombre maximal de messages de journal auxquels envoyer CloudWatch par opération.
+ <maxbatchtimemillis/>: durée en millisecondes pendant laquelle les CloudWatch journaux peuvent être écrits.
+ <maxqueuewaittimemillis/>: durée en millisecondes nécessaire pour essayer d'insérer des demandes dans la file d'attente interne du journal.
+ <internalqueuesize/>: taille maximale de la file d'attente interne.
+ <createlogdests/>: créez un groupe de journaux et un flux de journaux s'ils n'existent pas.
+ <initialwaittimemillis/>: durée pendant laquelle vous souhaitez que le thread soit mis en veille au démarrage. Cette attente initiale permet une accumulation initiale de journaux.
+ <maxeventmessagesize/>: taille maximale d'un événement de journal. Les journaux dont la taille dépasse cette taille ne seront pas envoyés.
+ <truncateeventmessages/>: tronque les messages trop longs.
+ <printrejectedevents/>: Activez l'annexe d'urgence.

## CloudWatch configuration
<a name="cw-setup"></a>

Pour que la configuration ci-dessus envoie correctement les journaux vers CloudWatch, mettez à jour votre rôle de profil d'instance Amazon EC2 IAM afin de lui accorder des autorisations supplémentaires pour le groupe de journaux `BluAgeRuntimeOnEC2-Logs` et ses flux de journaux : 
+ `logs:CreateLogStream`
+ `logs:DescribeLogStreams`
+ `logs:CreateLogGroup`
+ `logs:PutLogEvents`
+ `logs:DescribeLogGroups`

## Configuration de l'alarme
<a name="alarm-setup"></a>

Grâce aux CloudWatch journaux, vous pouvez ensuite configurer différentes métriques et alarmes, en fonction de votre application et de vos besoins. Plus précisément, vous pouvez configurer des alarmes proactives pour les alertes d'utilisation, afin d'être averti en cas d'erreur susceptible de mettre votre application en période de grâce (et, en fin de compte, de l'empêcher de fonctionner). Pour ce faire, vous pouvez ajouter une métrique concernant la chaîne « Error C5001 » dans les journaux, qui met en évidence les erreurs de connexion au système de contrôle AWS Transform for mainframe. Vous pouvez ensuite définir une alarme qui réagit à cette métrique. 

# Configuration des dépendances sous licence dans AWS Transform for mainframe Runtime sur Amazon EC2
<a name="ba-runtime-dependencies-ec2"></a>

Ce guide explique comment configurer des dépendances sous licence supplémentaires que vous pouvez utiliser avec AWS Transform for mainframe Runtime sur Amazon EC2.

**Topics**
+ [Conditions préalables](#ba-runtime-dependencies-prereq)
+ [Étapes d'installation](#ba-runtime-dependencies-overview)

## Conditions préalables
<a name="ba-runtime-dependencies-prereq"></a>

Avant de commencer, assurez-vous de remplir les conditions préalables suivantes.
+ [AWS Transform pour répondre aux exigences d'exécution du mainframe](ba-runtime-setup-prereq.md)Complet et[Intégration de AWS Transform pour Mainframe Runtime](ba-runtime-setup-onboard.md).
+ Assurez-vous d'avoir installé une instance Amazon EC2 sur laquelle AWS Transform for mainframe Runtime (sur Amazon EC2) est installé. Pour plus d’informations, veuillez consulter [Mise en route avec les instances Linux Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html).
+ Assurez-vous de pouvoir vous connecter correctement à l'instance Amazon EC2, par exemple à l'aide de SSM.
+ Obtenez les dépendances suivantes à partir de leurs sources.

### Oracle Database
<a name="ba-runtime-dependencies-prereq-oracle"></a>

Fournissez un [pilote de base de données Oracle](https://www.oracle.com/database/technologies/appdev/jdbc-downloads.html). Nous avons testé la fonctionnalité AWS Transform for mainframe Runtime (sur Amazon EC2) avec la **version ojdbc11-23.3.0.23.09.jar, mais une version** plus récente est peut-être compatible.

### Connexion IBM MQ
<a name="ba-runtime-dependencies-prereq-mq"></a>

Fournissez un [client IBM MQ](https://www.ibm.com/support/pages/mqc91-ibm-mq-clients). Nous avons testé la fonctionnalité AWS Transform for mainframe Runtime (sur Amazon EC2) avec la **version com.ibm.mq.jakarta.client-9.3.4.1.jar, mais une version** plus récente est peut-être compatible.

Avec cette version de dépendance, fournissez également les dépendances transitives suivantes :
+ bcprov-jdk15to18-1.76.jar
+ bcpkix-jdk15to18-1.76.jar
+ bcutil-jdk15to18-1.76.jar

### Fichiers d'imprimante DDS
<a name="ba-runtime-dependencies-prereq-dds"></a>

Fournissez la bibliothèque de rapports Jasper (https://community.jaspersoft). com/download-jaspersoft/community-édition). Nous avons testé la fonctionnalité AWS Transform for mainframe Runtime (sur Amazon EC2) **avec** jasperreports-6.16.0.jar, mais une version plus récente pourrait être compatible.

Avec cette version de dépendance, fournissez également les dépendances transitives suivantes :
+ castor-core-1.4.1.jar
+ castor-xml-1.4.1.jar
+ commons-digester-2.1.jar
+ ecj-3.21.0.jar
+ itext-2.1.7.js8.jar
+ javax.inject-1.jar
+ jcommon-1.0.23.jar
+ jfreechart-1.0.19.jar
+ commons-beanutils-1.9.4.jar
+ commons-collections-3.2.jar

## Étapes d'installation
<a name="ba-runtime-dependencies-overview"></a>

Pour installer les dépendances, procédez comme suit.

1. Connectez-vous à votre instance Amazon EC2 et remplacez l'utilisateur par **su** en exécutant la commande suivante.

   ```
   sudo su
   ```

   Vous devez disposer du privilège de superutilisateur pour exécuter des commandes dans ce didacticiel.

1. Accédez au dossier `<your-tomcat-path>/extra/`.

   ```
   cd <your-tomcat-path>/extra/
   ```

1. Copiez l'une des dépendances ci-dessus selon les besoins dans ce dossier.
**Note**  
Pour les applications Web JAC et BAC dotées de bases de données hébergées par Oracle, assurez-vous d'inclure le pilote de base de données Oracle (ojdbc) dans ce dossier.

1. Arrêtez et démarrez le tomcat.service en exécutant les commandes suivantes.

   ```
   systemctl stop tomcat.service
   ```

   ```
   systemctl start tomcat.service
   ```

1. Vérifiez l'état du service pour vous assurer qu'il fonctionne.

   ```
   systemctl status tomcat.service
   ```

1. Vérifiez les journaux.

# Déployez AWS Transform for mainframe Runtime sur des conteneurs sur Amazon ECS et Amazon EKS
<a name="ba-deploy-container"></a>

Vous pouvez utiliser les rubriques de cette section pour savoir comment configurer AWS Transform for mainframe Runtime sur des conteneurs afin de le déployer sur Amazon ECS (géré par Amazon EC2 AWS Fargate ou), et Amazon EKS géré par Amazon EC2, comment mettre à jour la version d'exécution, comment surveiller votre déploiement à l'aide des alarmes CloudWatch Amazon et comment ajouter des dépendances sous licence.

**Note**  
Ceci n'est pas compatible avec Amazon EKS géré par AWS Fargate.

**Topics**
+ [Configuration de AWS Transform pour mainframe Runtime sur un conteneur](ba-runtime-deploy-container.md)
+ [Mettre à niveau le moteur d'exécution AWS Transform for mainframe sur un conteneur](ba-runtime-maint-container.md)
+ [Configurer les CloudWatch alarmes Amazon pour AWS Transform for mainframe Runtime sur un conteneur](ba-cw-alarms-container.md)
+ [Configuration des dépendances sous licence dans AWS Transform for mainframe Runtime on container](ba-runtime-dependencies-container.md)

# Configuration de AWS Transform pour mainframe Runtime sur un conteneur
<a name="ba-runtime-deploy-container"></a>

Cette rubrique explique comment configurer et déployer l' PlanetsDemo exemple d'application à l'aide de AWS Transform for mainframe Runtime sur un conteneur docker.

AWS Transform for mainframe Runtime on container est disponible pour Amazon ECS géré par Amazon EC2, Amazon ECS géré AWS Fargate par et Amazon EKS géré par Amazon EC2. Il n'est pas compatible avec Amazon EKS géré par AWS Fargate.

**Topics**
+ [Conditions préalables](#ba-runtime-deploy-prereq)
+ [Configuration](#ba-runtime-deploy-setup)
+ [Testez l'application déployée](#ba-runtime-deploy-test)

## Conditions préalables
<a name="ba-runtime-deploy-prereq"></a>

Avant de commencer, assurez-vous de remplir les conditions préalables suivantes.
+ Configurez le AWS CLI en suivant les étapes décrites dans [Configuration de l'AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html).
+ [AWS Transform pour répondre aux exigences d'exécution du mainframe](ba-runtime-setup-prereq.md)Complet et[Intégration de AWS Transform pour Mainframe Runtime](ba-runtime-setup-onboard.md).
+ Téléchargez les fichiers binaires AWS Transform for mainframe Runtime. Pour obtenir des instructions, veuillez consulter [Intégration de AWS Transform pour Mainframe Runtime](ba-runtime-setup-onboard.md).
+ Téléchargez les fichiers binaires d'Apache Tomcat.
+ Téléchargez l'[archive de PlanetsDemo l'application](https://d3lkpej5ajcpac.cloudfront.net/demo/bluage/PlanetsDemo-v1.zip).
+ Créez une base de données Amazon Aurora PostgreSQL pour JICS et exécutez `PlanetsDemo-v1/jics/sql/initJics.sql` la requête dessus. Pour plus d'informations sur la création d'une base de données Amazon Aurora PostgreSQL[, consultez Création et connexion à un cluster de bases de données Aurora PostgreSQL](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_GettingStartedAurora.CreatingConnecting.AuroraPostgreSQL.html#CHAP_GettingStarted.AuroraPostgreSQL.CreateDBCluster).

## Configuration
<a name="ba-runtime-deploy-setup"></a>

Pour configurer l' PlanetsDemo exemple d'application, procédez comme suit.

1. Après avoir téléchargé les fichiers binaires d'Apache Tomcat, extrayez le contenu et accédez au `conf` dossier. Ouvrez le `catalina.properties` fichier pour le modifier et remplacez la ligne `common.loader` commençant par la ligne suivante.

   ```
   common.loader="${catalina.base}/lib","${catalina.base}/lib/*.jar","${catalina.home}/lib","${catalina.home}/lib/*.jar","${catalina.home}/shared","${catalina.home}/shared/*.jar","${catalina.home}/extra","${catalina.home}/extra/*.jar"
   ```

1. Compressez le dossier Apache Tomcat en utilisant la commande tar pour créer une archive « tar.gz ».

1. Préparez un [Dockerfile](https://docs.docker.com/engine/reference/builder/) pour créer votre image personnalisée en fonction des fichiers binaires d'exécution et des fichiers binaires du serveur Apache Tomcat fournis. Consultez l'exemple de Dockerfile suivant. L'objectif est d'installer Apache Tomcat, puis d'installer AWS Transform for mainframe Runtime (pour Amazon ECS géré par AWS Fargate) extrait à la racine du répertoire d'installation d'Apache Tomcat, puis d'installer l'exemple d'application modernisée nommé. PlanetsDemo
**Note**  
Le contenu des scripts install-gapwalk.sh et install-app.sh, utilisés dans cet exemple de Dockerfile, est répertorié après le Dockerfile.

   ```
   FROM --platform=linux/x86_64 amazonlinux:2
   
   RUN mkdir -p /workdir/apps
   WORKDIR /workdir
   COPY install-gapwalk.sh .
   COPY install-app.sh .
   RUN chmod +x install-gapwalk.sh
   RUN chmod +x install-app.sh
   
   # Install Java and AWS CLI v2-y
   RUN yum install sudo java-17-amazon-corretto unzip tar -y
   RUN sudo yum remove awscli -y
   RUN curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
   RUN sudo unzip awscliv2.zip
   RUN sudo ./aws/install
   
   # Installation dir
   RUN mkdir -p /usr/local/velocity/installation/gapwalk
   # Copy PlanetsDemo archive to a dedicated apps dir
   COPY PlanetsDemo-v1.zip /workdir/apps/
   
   # Copy resources (tomcat, blu age runtime) to installation dir
   COPY tomcat.tar.gz /usr/local/velocity/installation/tomcat.tar.gz
   COPY aws-bluage-runtime-4.x.x.zip /usr/local/velocity/installation/gapwalk/gapwalk.zip
   
   # run relevant installation scripts
   RUN ./install-gapwalk.sh
   RUN ./install-app.sh
   
   EXPOSE 8080
   EXPOSE 8081
   # ...
   
   WORKDIR /bluage/tomcat.gapwalk/velocity
   # Run Command to start Tomcat server
   CMD ["sh", "-c", "sudo bin/catalina.sh run"]
   ```

   Voici le contenu de `install-gapwalk.sh.`

   ```
   # Vars
   TEMP_DIR=/bluage-on-fargate/tomcat.gapwalk/temp
   
   # Install
   echo "Installing Gapwalk and Tomcat"
   sudo rm -rf /bluage-on-fargate
   mkdir -p ${TEMP_DIR}
   # Copy AWS Transform for mainframe runtime and tomcat archives to temporary extraction dir
   sudo cp /usr/local/velocity/installation/gapwalk/gapwalk.zip ${TEMP_DIR}
   sudo cp /usr/local/velocity/installation/tomcat.tar.gz ${TEMP_DIR}
   # Create velocity dir
   mkdir -p /bluage/tomcat.gapwalk/velocity
   # Extract tomcat files
   tar -xvf ${TEMP_DIR}/tomcat.tar.gz -C ${TEMP_DIR}
   # Copy all tomcat files to velocity dir
   cp -fr ${TEMP_DIR}/apache-tomcat-10.x.x/* /bluage/tomcat.gapwalk/velocity
   # Remove default webapps of Tomcat
   rm -f /bluage-on-fargate/tomcat.gapwalk/velocity/webapps/*
   # Extract AWS Transform for mainframe runtime at velocity dir
   unzip ${TEMP_DIR}/gapwalk.zip -d /bluage/tomcat.gapwalk
   # Remove temporary extraction dir
   sudo rm -rf ${TEMP_DIR}
   ```

   Le contenu de `install-app.sh` est le suivant :

   ```
   #!/bin/sh
   
   APP_DIR=/workdir/apps
   TOMCAT_GAPWALK_DIR=/bluage-on-fargate/tomcat.gapwalk
   
   unzip ${APP_DIR}/PlanetsDemo-v1.zip -d ${APP_DIR}
   cp -r ${APP_DIR}/webapps/* ${TOMCAT_GAPWALK_DIR}/velocity/webapps/
   cp -r ${APP_DIR}/config/* ${TOMCAT_GAPWALK_DIR}/velocity/config/
   ```

1. Fournissez les informations de connexion pour la base de données que vous avez créée dans le cadre des prérequis dans l'extrait suivant du `application-main.yml` fichier, qui se trouve dans le dossier. `{TOMCAT_GAPWALK_DIR}/config` Pour plus d'informations, voir [Création et connexion à un cluster de base de données Aurora PostgreSQL](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_GettingStartedAurora.CreatingConnecting.AuroraPostgreSQL.html#CHAP_GettingStarted.AuroraPostgreSQL.CreateDBCluster).

   ```
   datasource:
      jicsDs:
        driver-class-name :  
        url: 
        username: 
        password: 
        type :
   ```

1. Créez et transférez l'image dans votre référentiel Amazon ECR. Pour obtenir des instructions, consultez la section [Envoyer une image Docker](https://docs.aws.amazon.com/AmazonECR/latest/userguide/docker-push-ecr-image.html) dans le guide de l'utilisateur d'Amazon Elastic Container Registry. Ensuite, en fonction de votre situation, créez un pod Amazon EKS ou une définition de tâche Amazon ECS à l'aide de votre image Amazon ECR, puis déployez-la sur votre cluster. Pour en savoir plus sur leur création, consultez les sections [Création d'une définition de tâche à l'aide de la console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-task-definition.html) dans le guide du *développeur Amazon Elastic Container Service (Amazon ECS)* [et Déployer un exemple d'](https://docs.aws.amazon.com/eks/latest/userguide/sample-deployment.html)application dans le guide de l'utilisateur *Amazon EKS*.

1.  Plus précisément, pour **Amazon ECS géré au AWS Fargate cas par** cas, lors de la création de la définition de tâche, utilisez le rôle IAM que vous avez créé dans le cadre de la configuration initiale de l'infrastructure. Ensuite, lors de la création du service, développez la section **Mise en réseau** et configurez le VPC, les sous-réseaux et le groupe de sécurité que vous avez créés dans le cadre de la configuration initiale de l'infrastructure. Voir les [exigences de configuration de l'infrastructure pour AWS Transform for mainframe Runtime](https://docs.aws.amazon.com/m2/latest/userguide/ba-infrastructure-setup.html).

## Testez l'application déployée
<a name="ba-runtime-deploy-test"></a>

Pour un exemple de test de l' PlanetsDemo application, consultez[Testez l' PlanetsDemo application](ba-runtime-test-planetsdemo.md).

# Mettre à niveau le moteur d'exécution AWS Transform for mainframe sur un conteneur
<a name="ba-runtime-maint-container"></a>

Ce guide explique comment mettre à niveau le moteur d'exécution AWS Transform for mainframe sur un conteneur. Pour ce faire, vous devez d'abord remplir certaines conditions préalables, puis utiliser l'image Docker pour mettre à niveau le moteur d'exécution de AWS Transform for mainframe.

**Topics**
+ [Conditions préalables](#ba-runtime-maint-prereq)
+ [Mettre à niveau le moteur d' AWS exécution de Transform for mainframe](#ba-runtime-maint-copy-files)

## Conditions préalables
<a name="ba-runtime-maint-prereq"></a>

Avant de commencer, assurez-vous de remplir les conditions préalables suivantes.
+ [AWS Transform pour répondre aux exigences d'exécution du mainframe](ba-runtime-setup-prereq.md)Complet et[Intégration de AWS Transform pour Mainframe Runtime](ba-runtime-setup-onboard.md).
+ Téléchargez la version de AWS Transform for mainframe Runtime vers laquelle vous souhaitez effectuer la mise à niveau. Pour de plus amples informations, veuillez consulter [Intégration de AWS Transform pour Mainframe Runtime](ba-runtime-setup-onboard.md). Le framework se compose de deux fichiers binaires : `aws-bluage-runtime-x.y.z.zip` et`aws-bluage-webapps-x.y.z.zip`.

## Mettre à niveau le moteur d' AWS exécution de Transform for mainframe
<a name="ba-runtime-maint-copy-files"></a>

Procédez comme suit pour mettre à niveau le moteur d'exécution de AWS Transform for mainframe.

1. Reconstruisez votre image Docker avec la version AWS Transform for mainframe Runtime souhaitée. Pour obtenir des instructions, veuillez consulter [Configuration de AWS Transform pour mainframe Runtime sur un conteneur](ba-runtime-deploy-container.md).

1. Transférez votre image Docker dans votre référentiel Amazon ECR.

1. Arrêtez et redémarrez votre service Amazon ECS ou Amazon EKS.

1. Vérifiez les journaux.

Le moteur d'exécution AWS Transform for mainframe est correctement mis à niveau.

# Configurer les CloudWatch alarmes Amazon pour AWS Transform for mainframe Runtime sur un conteneur
<a name="ba-cw-alarms-container"></a>

Vous pouvez configurer CloudWatch des notifications plus visibles chaque fois que vos applications déployées rencontrent des exceptions. Cela vous permet de surveiller le journal de votre application redirigé vers CloudWatch et d'ajouter une alarme pour vous avertir d'éventuelles erreurs.

## Configuration de l'alarme
<a name="alarm-setup"></a>

Avec CloudWatch les journaux, vous pouvez configurer autant de métriques et d'alarmes que vous le souhaitez, en fonction de votre application et de vos besoins.

Plus précisément, vous pouvez configurer des alarmes proactives pour les alertes d'utilisation directement lors de la création de votre cluster, afin d'être averti en cas d'erreur. Pour mettre en évidence les erreurs de connexion au système de contrôle AWS Transform for mainframe, ajoutez une métrique concernant la chaîne « Error C » dans les journaux. Vous pouvez ensuite définir une alarme qui réagit à cette métrique. 

# Configuration des dépendances sous licence dans AWS Transform for mainframe Runtime on container
<a name="ba-runtime-dependencies-container"></a>

Cette rubrique décrit comment configurer des dépendances sous licence supplémentaires que vous pouvez utiliser avec AWS Transform for mainframe Runtime sur un conteneur.

**Topics**
+ [Conditions préalables](#ba-runtime-dependencies-prereq)
+ [Présentation de](#ba-runtime-dependencies-overview)

## Conditions préalables
<a name="ba-runtime-dependencies-prereq"></a>

Avant de commencer, assurez-vous de remplir les conditions préalables suivantes.
+ [AWS Transform pour répondre aux exigences d'exécution du mainframe](ba-runtime-setup-prereq.md)Complet et[Intégration de AWS Transform pour Mainframe Runtime](ba-runtime-setup-onboard.md).
+ Obtenez les dépendances suivantes à partir de leur source.

### Oracle Database
<a name="ba-runtime-dependencies-prereq-oracle"></a>

Fournissez un [pilote de base de données Oracle]( https://www.oracle.com/database/technologies/appdev/jdbc-downloads.html). Par exemple, **ojdbc11-23.3.0.23.09.jar**.

### Connexion IBM MQ
<a name="ba-runtime-dependencies-prereq-mq"></a>

Fournissez un [client IBM MQ](https://www.ibm.com/support/pages/mqc91-ibm-mq-clients). Par exemple, **com.ibm.mq.jakarta.client-9.3.4.1.jar**.

Avec cette version de dépendance, fournissez également les dépendances transitives suivantes :
+ bcprov-jdk15to18-1.76.jar
+ bcpkix-jdk15to18-1.76.jar
+ bcutil-jdk15to18-1.76.jar

### Fichiers d'imprimante DDS
<a name="ba-runtime-dependencies-prereq-dds"></a>

Fournissez la bibliothèque de rapports Jasper (https://community.jaspersoft). com/download-jaspersoft/community-édition). Par exemple, **jasperreports-6.16.0.jar**, mais une version plus récente peut être compatible.

Avec cette version de dépendance, fournissez également les dépendances transitives suivantes :
+ castor-core-1.4.1.jar
+ castor-xml-1.4.1.jar
+ commons-digester-2.1.jar
+ ecj-3.21.0.jar
+ itext-2.1.7.js8.jar
+ javax.inject-1.jar
+ jcommon-1.0.23.jar
+ jfreechart-1.0.19.jar
+ commons-beanutils-1.9.4.jar
+ commons-collections-3.2.jar

## Présentation de
<a name="ba-runtime-dependencies-overview"></a>

Pour installer les dépendances, procédez comme suit.

1. Copiez l'une des dépendances ci-dessus selon les besoins dans votre dossier de génération d'image Docker.

1. Si votre base de données JICS est hébergée sur Oracle, fournissez le pilote de base de données Oracle dans`your-tomcat-path/extra`.

1. Sur votre Dockerfile, copiez ces dépendances dans. `your-tomcat-path/extra`

1. Créez votre image Docker, puis envoyez-la vers Amazon ECR.

1. Arrêtez et redémarrez votre service Amazon ECS ou Amazon EKS.

1. Consultez les journaux.

# Testez l' PlanetsDemo application
<a name="ba-runtime-test-planetsdemo"></a>

Pour vérifier l'état de l' PlanetsDemo application déployée, exécutez les commandes suivantes après l'avoir `listener-port` remplacée`load-balancer-DNS-name`, `web-binary-name` avec les valeurs correctes pour votre configuration.

```
curl http://load-balancer-DNS-name:listener-port/gapwalk-application/
```

Si l'application est en cours d'exécution, le message de sortie suivant s'affiche : `Jics application is running`

Exécutez ensuite la commande suivante.

```
curl http://load-balancer-DNS-name:listener-port/jac/api/services/rest/jicsservice/
```

Si l'application est en cours d'exécution, le message de sortie suivant s'affiche : `Jics application is running`

```
Jics application is running
```

Si vous avez configuréBlusam, vous pouvez vous attendre à une réponse vide lorsque vous exécutez la commande suivante.

```
curl http://load-balancer-DNS-name:listener-port/bac/api/services/rest/bluesamserver/serverIsUp
```

Notez le nom du binaire Web (PlanetsDemo-web-1.0.0, s'il est inchangé). Pour accéder à l' PlanetsDemo application, utilisez une URL au format suivant.

```
https://load-balancer-DNS-name:listener-port/web-binary-name
```

Après le démarrage de PlanetsDemo l'application, la page d'accueil s'affiche.

![\[Page d’accueil\]](http://docs.aws.amazon.com/fr_fr/m2/latest/userguide/images/PlanetsDemo-homepage.png)


Entrez PINQ dans la zone de texte, puis appuyez sur Entrée. La page de demande de données s'affiche.

![\[Page de demande de données\]](http://docs.aws.amazon.com/fr_fr/m2/latest/userguide/images/PlanetsDemo-app.png)


Par exemple, entrez EARTH dans le champ de PlanetsDemo nom, puis appuyez sur Entrée. La page de la planète que vous avez saisie s'affiche.

![\[page EARTH\]](http://docs.aws.amazon.com/fr_fr/m2/latest/userguide/images/PlanetsDemo-EARTH.png)
