

AWS Mainframe Modernization Service (マネージドランタイム環境エクスペリエンス) は、新規のお客様に公開されなくなりました。 AWS Mainframe Modernization Service (マネージドランタイム環境エクスペリエンス) と同様の機能については、 AWS Mainframe Modernization Service (セルフマネージドエクスペリエンス) をご覧ください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[AWS 「 Mainframe Modernization の可用性の変更](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# メインフレームランタイムの AWS 変換のインフラストラクチャセットアップ要件
<a name="ba-infrastructure-setup"></a>

このトピックでは、メインフレームランタイムの AWS 変換を実行するために必要な最小限のインフラストラクチャ設定について説明します。次の手順では、選択したコンピューティングでメインフレームランタイムの AWS 変換をセットアップして、メインフレームランタイムの AWS 変換にモダナイズされたアプリケーションをデプロイする方法について説明します。作成するリソースは、アプリケーションドメイン専用のサブネットを持つ Amazon VPC 内にある必要があります。

**Topics**
+ [インフラストラクチャ要件](#infrastructure-requirements)
+ [Amazon EC2 でのメインフレームランタイムの AWS 変換の実行](#ba-running-on-ec2)
+ [Amazon EC2 での Amazon ECS でのメインフレームランタイムの AWS 変換の実行](#ba-running-on-ecs-on-ec2)
+ [Amazon EC2 での Amazon EKS でのメインフレームランタイムの AWS 変換の実行](#ba-running-on-eks-on-ec2)
+ [によって管理される Amazon ECS でのメインフレームランタイムの AWS 変換の実行 AWS Fargate](#ba-running-on-fargate)

## インフラストラクチャ要件
<a name="infrastructure-requirements"></a>

**セキュリティグループを作成する**

Amazon EKS で Amazon EC2 インスタンスを使用する予定の場合、ユーザーの代わりに Amazon EKS クラスター作成プロセスによってセキュリティグループが作成されるため、この手順をスキップしてください。新しいセキュリティグループを作成する代わりに、以下の手順でそのセキュリティグループを使用します。

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインの **[セキュリティ]** で、**[セキュリティグループ]** を選択します。

1. 中央のペインで、**[セキュリティグループの作成]** を選択します。

1. **[セキュリティグループ名]** フィールドに「**M2BluagePrivateLink-SG**」と入力します。

1. [**インバウンドルール**] セクションで、[**ルールの追加**] を選択します。

1. **[タイプ]** で、[HTTPS] を選択します。

1. **[ソース]** に VPC CIDR を入力します。

1. **[アウトバウンドのルール]** セクションで、**[ルールの追加]** を選択します。

1. **[タイプ]** で、[HTTPS] を選択します。

1. [**送信先**] に「**0.0.0.0/0**」と入力します。

1. **[セキュリティグループの作成]** を選択してください。

**IAM ロールを作成する**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. 左のナビゲーションペインの **[アクセス管理]** で、**[ロール]** を選択します。

1. 中央のペインで、**[ロールを作成]** を選択します。

1. **[ユースケース]** セクションで、コンピューティングの選択に応じて、次のいずれかを選択します。
   + **[EC2]** (Amazon EC2、および Amazon EC2 上の Amazon EKS 用)
   + **[Elastic Container Service]**、**[Elastic Container Service の EC2 ロール]** の順 (Amazon EC2 上の Amazon ECS 用)
   + **[Elastic Container Service]**、**[Elastic Container Service タスク]** の順 (Fargate によって管理される Amazon ECS 用)

1. [**次へ**] を選択します。

1. ロールの名前を入力し、[**ロールの作成**] を選択します。

## Amazon EC2 でのメインフレームランタイムの AWS 変換の実行
<a name="ba-running-on-ec2"></a>

Amazon EC2 インスタンスを作成するには、次のステップを使用します。

**Amazon EC2 インスタンスを作成する**

1. Amazon EC2 コンソール ([https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)) を開きます。

1. **[インスタンスを起動]** を選択します。

1. **インスタンスタイプで**、EC2 で使用可能なインスタンスタイプを選択します。

1. **[キーペア]** セクションで、既存のキーペアを選択するか、新規にキーペアを作成します。

1. **[ネットワーク設定]** セクションで、**[既存のセキュリティグループを選択する]** を選択します。

1. **[共通のセキュリティグループ]** で、**[M2BluagePrivateLink-SG]** を選択します。

1. **[高度な詳細]** セクションを展開します。

1. **[IAM インスタンスプロファイル]** で、先ほど作成した IAM ロールを選択します。

1. **[インスタンスを起動]** を選択します。

**Amazon EC2 インスタンスへのアプリケーションのインストール**

1. Amazon EC2 インスタンスの状態が **[実行中]** に変わったら、インスタンスに接続します。

1. インスタンスに次のソフトウェアコンポーネントをインストールします (「」に記載されているバージョンを参照してください[AWS メインフレームリリースノートの変換](ba-release-notes.md))。
   + Java ランタイム環境 (JRE)。
   + Apache Tomcat。
   + AWS メインフレームランタイム (Amazon EC2) の変換。Transform AWS for mainframe ランタイムを Apache Tomcat インストールフォルダのルートにインストールします (一部のファイルは追加され、他のファイルは上書きされます）。

    AWS Transform for mainframe Runtime アーカイブと一緒に配信される追加のウェブアプリケーションをインストールするには、Apache Tomcat サーバーのセカンダリインスタンスを設定し、その場所でウェブアプリケーションアーカイブを解凍します。詳細な手順については、「[AWS メインフレームランタイムアーティファクトの変換](ba-runtime-artifacts.md)」を参照してください。

## Amazon EC2 での Amazon ECS でのメインフレームランタイムの AWS 変換の実行
<a name="ba-running-on-ecs-on-ec2"></a>

1. **Amazon EC2 インスタンス**を基盤となるインフラストラクチャとして使用し、Amazon ECS クラスターを作成します。「Amazon Elastic Container Service デベロッパーガイド」の「[Amazon EC2 での Windows の開始方法](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/getting-started-ecs-ec2-v2.html#getting-started-ec2-cluster-v2)」を参照してください。

1. 前のステップで作成した IAM ロールを指定します。

1. EC2 インスタンスタイプを選択します。

1. **[Amazon EC2 インスタンスのネットワーク設定]** で、前のステップで作成したセキュリティグループを選択します。

## Amazon EC2 での Amazon EKS でのメインフレームランタイムの AWS 変換の実行
<a name="ba-running-on-eks-on-ec2"></a>

1. Amazon EKS クラスターを作成します。詳細については、「*Amazon EKS ユーザーガイド*」の「[Amazon EKS クラスターを作成する](https://docs.aws.amazon.com/eks/latest/userguide/create-cluster.html)」を参照してください。

1. 前述のように、ユーザーの代わりにセキュリティグループが作成されます。

1. ノードグループを作成します。前のステップで作成した IAM ロールを指定します。

1. EC2 インスタンスタイプを選択します。

1. Amazon EKS により、スポーンされた Amazon EC2 インスタンスにセキュリティグループが自動的に割り当てられます。

## によって管理される Amazon ECS でのメインフレームランタイムの AWS 変換の実行 AWS Fargate
<a name="ba-running-on-fargate"></a>

基盤となるインフラストラクチャとして **AWS Fargate (サーバーレス)** を使用し、Amazon ECS クラスターを作成します。「*Amazon Elastic Container Service デベロッパーガイド*」の「[Fargate の使用開始](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/getting-started-fargate.html)」を参照してください。