Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Membuat AWS sumber daya untuk aplikasi yang dimigrasi

Mode fokus
Membuat AWS sumber daya untuk aplikasi yang dimigrasi - AWS Modernisasi Mainframe

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk menjalankan aplikasi yang dimigrasi AWS, Anda harus membuat beberapa AWS sumber daya dengan yang lain Layanan AWS. Sumber daya yang harus Anda buat meliputi yang berikut:

  • Bucket S3 untuk menyimpan kode aplikasi, konfigurasi, file data, dan artefak lain yang diperlukan.

  • Basis data Amazon RDS atau Amazon Aurora untuk menyimpan data yang dibutuhkan aplikasi.

  • An AWS KMS key, yang diperlukan oleh AWS Secrets Manager untuk membuat dan menyimpan rahasia.

  • Rahasia Secrets Manager untuk menyimpan kredensil database.

catatan

Setiap aplikasi yang dimigrasi memerlukan kumpulan sumber daya ini sendiri. Ini adalah set minimum. Aplikasi Anda mungkin juga memerlukan sumber daya tambahan, seperti rahasia Amazon Cognito atau antrian MQ.

Izin yang diperlukan

Pastikan Anda memiliki izin berikut:

  • s3:CreateBucket, s3:PutObject

  • rds:CreateDBInstance

  • kms:CreateKey

  • secretsmanager:CreateSecret

Bucket Amazon S3

Aplikasi refactored dan replatformed memerlukan bucket Amazon S3 yang Anda konfigurasikan sebagai berikut:

bucket-name/root-folder-name/application-name
nama-ember

Nama apa pun dalam batasan penamaan Amazon S3. Kami menyarankan Anda memasukkan Wilayah AWS nama sebagai bagian dari nama bucket Anda. Pastikan Anda membuat bucket di Wilayah yang sama dengan tempat Anda berencana untuk menerapkan aplikasi yang dimigrasi.

root-folder-name

Nama diperlukan untuk memenuhi batasan dalam definisi aplikasi, yang Anda buat sebagai bagian dari aplikasi. AWS Mainframe Modernization Anda dapat menggunakan root-folder-name untuk membedakan antara berbagai versi aplikasi, misalnya, V1 dan V2.

nama aplikasi

Nama aplikasi Anda yang dimigrasi, misalnya, PlanetsDemo atau BankDemo.

Basis Data

Aplikasi refactored dan replatformed mungkin memerlukan database. Anda harus membuat, mengkonfigurasi, dan mengelola database sesuai dengan persyaratan khusus untuk setiap mesin runtime. AWS Mainframe Modernization mendukung enkripsi dalam perjalanan pada database ini. Jika Anda mengaktifkan SSL pada database Anda, pastikan bahwa Anda menentukan sslMode dalam rahasia database bersama dengan rincian koneksi database. Untuk informasi selengkapnya, lihat AWS Secrets Manager rahasia.

Jika Anda menggunakan pola refactoring AWS Blu Age, dan Anda memerlukan database, mesin runtime AWS Blu Age mengharapkan BluSam database Amazon Aurora PostgreSQL, yang harus Anda buat, konfigurasi, dan kelola. BluSam Database adalah opsional. Buat database ini hanya jika aplikasi Anda membutuhkannya. Untuk membuat database, ikuti langkah-langkah dalam Membuat cluster Amazon Aurora DB di Panduan Pengguna Amazon Aurora.

Jika Anda menggunakan pola replatforming Software Rocket, Anda dapat membuat Amazon RDS atau database Amazon Aurora PostgreSQL. Untuk membuat database, ikuti langkah-langkah dalam Membuat instans Amazon RDS DB di Panduan Pengguna Amazon RDS atau dalam Membuat klaster DB Amazon Aurora di Panduan Pengguna Amazon Aurora.

Untuk kedua mesin runtime, Anda harus menyimpan kredensi database dalam AWS Secrets Manager menggunakan AWS KMS key untuk mengenkripsi mereka.

AWS Key Management Service kunci

Anda harus menyimpan kredensyal untuk database aplikasi dengan aman. AWS Secrets Manager Untuk membuat rahasia di Secrets Manager, Anda harus membuat file AWS KMS key. Untuk membuat kunci KMS, ikuti langkah-langkah dalam Membuat kunci di Panduan AWS Key Management Service Pengembang.

Setelah membuat kunci, Anda harus memperbarui kebijakan kunci untuk memberikan izin AWS Mainframe Modernization dekripsi. Tambahkan pernyataan kebijakan berikut:

{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "kms:Decrypt", "Resource" : "*" }

AWS Secrets Manager rahasia

Anda harus menyimpan kredensyal untuk database aplikasi dengan aman. AWS Secrets Manager Untuk membuat rahasia ikuti langkah-langkah di Buat rahasia database di Panduan AWS Secrets Manager Pengguna.

AWS Mainframe Modernization mendukung enkripsi dalam perjalanan pada database ini. Jika Anda mengaktifkan SSL pada database Anda, pastikan bahwa Anda menentukan sslMode dalam rahasia database bersama dengan rincian koneksi database. Anda dapat menentukan salah satu nilai berikut untuksslMode:verify-full,verify-ca, ataudisable.

Selama proses pembuatan kunci, pilih Izin sumber daya - opsional, lalu pilih Edit izin. Di editor kebijakan, tambahkan kebijakan berbasis sumber daya, seperti berikut ini, untuk mengambil konten bidang terenkripsi.

{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*" }
PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.