Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Untuk menjalankan aplikasi yang dimigrasi AWS, Anda harus membuat beberapa AWS sumber daya dengan yang lain Layanan AWS. Sumber daya yang harus Anda buat meliputi yang berikut:
-
Bucket S3 untuk menyimpan kode aplikasi, konfigurasi, file data, dan artefak lain yang diperlukan.
-
Basis data Amazon RDS atau Amazon Aurora untuk menyimpan data yang dibutuhkan aplikasi.
-
An AWS KMS key, yang diperlukan oleh AWS Secrets Manager untuk membuat dan menyimpan rahasia.
-
Rahasia Secrets Manager untuk menyimpan kredensil database.
catatan
Setiap aplikasi yang dimigrasi memerlukan kumpulan sumber daya ini sendiri. Ini adalah set minimum. Aplikasi Anda mungkin juga memerlukan sumber daya tambahan, seperti rahasia Amazon Cognito atau antrian MQ.
Izin yang diperlukan
Pastikan Anda memiliki izin berikut:
-
s3:CreateBucket
,s3:PutObject
-
rds:CreateDBInstance
-
kms:CreateKey
-
secretsmanager:CreateSecret
Bucket Amazon S3
Aplikasi refactored dan replatformed memerlukan bucket Amazon S3 yang Anda konfigurasikan sebagai berikut:
bucket-name/root-folder-name/application-name
- nama-ember
-
Nama apa pun dalam batasan penamaan Amazon S3. Kami menyarankan Anda memasukkan Wilayah AWS nama sebagai bagian dari nama bucket Anda. Pastikan Anda membuat bucket di Wilayah yang sama dengan tempat Anda berencana untuk menerapkan aplikasi yang dimigrasi.
- root-folder-name
-
Nama diperlukan untuk memenuhi batasan dalam definisi aplikasi, yang Anda buat sebagai bagian dari aplikasi. AWS Mainframe Modernization Anda dapat menggunakan
root-folder-name
untuk membedakan antara berbagai versi aplikasi, misalnya, V1 dan V2. - nama aplikasi
-
Nama aplikasi Anda yang dimigrasi, misalnya, PlanetsDemo atau BankDemo.
Basis Data
Aplikasi refactored dan replatformed mungkin memerlukan database. Anda harus membuat, mengkonfigurasi, dan mengelola database sesuai dengan persyaratan khusus untuk setiap mesin runtime. AWS Mainframe Modernization mendukung enkripsi dalam perjalanan pada database ini. Jika Anda mengaktifkan SSL pada database Anda, pastikan bahwa Anda menentukan sslMode
dalam rahasia database bersama dengan rincian koneksi database. Untuk informasi selengkapnya, lihat AWS Secrets Manager rahasia.
Jika Anda menggunakan pola refactoring AWS Blu Age, dan Anda memerlukan database, mesin runtime AWS Blu Age mengharapkan BluSam database Amazon Aurora PostgreSQL, yang harus Anda buat, konfigurasi, dan kelola. BluSam Database adalah opsional. Buat database ini hanya jika aplikasi Anda membutuhkannya. Untuk membuat database, ikuti langkah-langkah dalam Membuat cluster Amazon Aurora DB di Panduan Pengguna Amazon Aurora.
Jika Anda menggunakan pola replatforming Software Rocket, Anda dapat membuat Amazon RDS atau database Amazon Aurora PostgreSQL. Untuk membuat database, ikuti langkah-langkah dalam Membuat instans Amazon RDS DB di Panduan Pengguna Amazon RDS atau dalam Membuat klaster DB Amazon Aurora di Panduan Pengguna Amazon Aurora.
Untuk kedua mesin runtime, Anda harus menyimpan kredensi database dalam AWS Secrets Manager menggunakan AWS KMS key untuk mengenkripsi mereka.
AWS Key Management Service kunci
Anda harus menyimpan kredensyal untuk database aplikasi dengan aman. AWS Secrets Manager Untuk membuat rahasia di Secrets Manager, Anda harus membuat file AWS KMS key. Untuk membuat kunci KMS, ikuti langkah-langkah dalam Membuat kunci di Panduan AWS Key Management Service Pengembang.
Setelah membuat kunci, Anda harus memperbarui kebijakan kunci untuk memberikan izin AWS Mainframe Modernization dekripsi. Tambahkan pernyataan kebijakan berikut:
{
"Effect" : "Allow",
"Principal" : {
"Service" : "m2.amazonaws.com"
},
"Action" : "kms:Decrypt",
"Resource" : "*"
}
AWS Secrets Manager rahasia
Anda harus menyimpan kredensyal untuk database aplikasi dengan aman. AWS Secrets Manager Untuk membuat rahasia ikuti langkah-langkah di Buat rahasia database di Panduan AWS Secrets Manager Pengguna.
AWS Mainframe Modernization mendukung enkripsi dalam perjalanan pada database ini. Jika Anda mengaktifkan SSL pada database Anda, pastikan bahwa Anda menentukan sslMode
dalam rahasia database bersama dengan rincian koneksi database. Anda dapat menentukan salah satu nilai berikut untuksslMode
:verify-full
,verify-ca
, ataudisable
.
Selama proses pembuatan kunci, pilih Izin sumber daya - opsional, lalu pilih Edit izin. Di editor kebijakan, tambahkan kebijakan berbasis sumber daya, seperti berikut ini, untuk mengambil konten bidang terenkripsi.
{
"Effect" : "Allow",
"Principal" : {
"Service" : "m2.amazonaws.com"
},
"Action" : "secretsmanager:GetSecretValue",
"Resource" : "*"
}