

AWS Mainframe Modernization Service (マネージドランタイム環境エクスペリエンス) は、新規のお客様に公開されなくなりました。 AWS Mainframe Modernization Service (マネージドランタイム環境エクスペリエンス) と同様の機能については、 AWS Mainframe Modernization Service (セルフマネージドエクスペリエンス) をご覧ください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[AWS 「 Mainframe Modernization の可用性の変更](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# チュートリアル: Rocket Software (旧 Micro Focus) のマネージドランタイムを設定する
<a name="tutorial-runtime-mf"></a>

Rocket Software ランタイムエンジンを使用して、 AWS Mainframe Modernization マネージドランタイム環境でアプリケーションをデプロイして実行できます。このチュートリアルでは、Rocket Software ランタイムエンジンを使用して AWS 、 Mainframe Modernization マネージドランタイム環境に CardDemo サンプルアプリケーションをデプロイして実行する方法を示します。CardDemo サンプルアプリケーションは、メインフレームのモダナイゼーションのユースケースのテクノロジーをテストして紹介 AWS し、パートナーとなるために開発されたシンプルなクレジットカードアプリケーションです。

チュートリアルでは、他の にリソースを作成します AWS のサービス。これには、Amazon Simple Storage Service、Amazon Relational Database Service AWS Key Management Service、 が含まれます AWS Secrets Manager。

**Topics**
+ [前提条件](#tutorial-runtime-mf-prerequisites)
+ [ステップ 1: Amazon S3 バケットを作成する](#tutorial-runtime-mf-s3)
+ [ステップ 2: データベースを作成して設定する](#tutorial-runtime-mf-db)
+ [ステップ 3: を作成して設定する AWS KMS key](#tutorial-runtime-mf-kms)
+ [ステップ 4: AWS Secrets Manager データベースシークレットを作成して設定する](#tutorial-runtime-mf-secret)
+ [ステップ 5: sslMode をシークレットに追加する](#tutorial-runtime-mf-ssl-mode)
+ [ステップ 6: ランタイム環境を作成する](#tutorial-runtime-mf-env)
+ [ステップ 7: アプリケーションを作成する](#tutorial-runtime-mf-app)
+ [ステップ 8: アプリケーションをデプロイする](#tutorial-runtime-mf-deploy)
+ [ステップ 9: データセットをインポートする](#tutorial-runtime-mf-import)
+ [ステップ 10: アプリケーションを起動する](#tutorial-runtime-mf-start)
+ [ステップ 11: CardDemo CICS アプリケーションに接続する](#tutorial-runtime-mf-connect)
+ [リソースをクリーンアップする](#tutorial-runtime-mf-clean)
+ [次の手順](#tutorial-runtime-mf-next)

## 前提条件
<a name="tutorial-runtime-mf-prerequisites"></a>
+ CICS 接続を使用するための 3270 エミュレータへのアクセス権があることを確認してください。無料およびトライアル 3270 エミュレータは、サードパーティーのウェブサイトから入手できます。または、 AWS Mainframe Modernization WorkSpaces Applications Rocket Software インスタンスを起動し、Rumba 3270 エミュレータ (無料利用不可) を使用することもできます。

  WorkSpaces アプリケーションの詳細については、「」を参照してください[チュートリアル: Rocket Enterprise Analyzer と Rocket Enterprise Developer で使用する WorkSpaces アプリケーションをセットアップする](set-up-appstream-mf.md)。
**注記**  
スタックを作成するときは、Enterprise Analyzer (EA) ではなく、Enterprise Developer (ED) オプションを選択します。
+ [CardDemo サンプルアプリケーション](https://github.com/aws-samples/aws-mainframe-modernization-carddemo/blob/main/samples/m2/mf/CardDemo_runtime.zip)をダウンロードし、ダウンロードしたファイルを任意のローカルディレクトリに解凍します。このディレクトリには、`CardDemo_runtime` という名前のサブディレクトリが含まれます。
+ このチュートリアルで作成したリソースを定義できるアカウント内の VPC を特定します。VPC には、少なくとも 2 つのアベイラビリティゾーンのサブネットが必要です。Amazon VPC の詳細については、「[Amazon VPC の仕組み](https://docs.aws.amazon.com/vpc/latest/userguide/how-it-works.html)」を参照してください。

## ステップ 1: Amazon S3 バケットを作成する
<a name="tutorial-runtime-mf-s3"></a>

このステップでは、Amazon S3 バケットを作成し、CardDemo ファイルをバケットにアップロードします。このチュートリアルの後半では、これらのファイルを使用して、 AWS Mainframe Modernization Rocket Software Managed Runtime 環境で CardDemo サンプルアプリケーションをデプロイして実行します。

**注記**  
新しい S3 バケットを作成する必要はありませんが、選択したバケットは、このチュートリアルで使用される他のリソースと同じリージョンにある必要があります。

**Amazon S3 バケットを作成するには**

1. [[Amazon S3 コンソール]](https://s3.console.aws.amazon.com/s3/home) を開き、**[バケットを作成]** を選択します。

1. **全般設定**で、 AWS Mainframe Modernization Rocket Software Managed Runtime を構築する **AWS リージョン**を選択します。

1. `yourname-aws-region-carddemo` など、**[バケット名]** を入力します。デフォルト設定はそのままにして、**[バケットを作成]** をクリックします。または、既存の Amazon S3 バケットから設定をコピーし、**[バケットを作成]** を選択することもできます。

1. 作成したバケットを選択し、**[アップロード]** を選択します。

1. **[アップロード]** セクションで、**[フォルダを追加]** を選択し、ローカルコンピュータから　`CardDemo_runtime`　ディレクトリを参照します。

1. **[アップロード]** を選択し、アップロードプロセスを開始します。アップロード時間は接続速度によって異なります。

1. アップロードが完了したら、すべてのファイルが正常にアップロードされたことを確認し、**[閉じる]** を選択します。

これで Amazon S3 バケットに `CardDemo_runtime` フォルダが含まれるようになりました。

![\[CardDemo アプリケーションフォルダを示す CardDemo Objects タブ。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-carddemo-s3.png)


S3 バケットの詳細については、「[Amazon S3 バケットの作成、設定、操作](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-buckets-s3.html)」を参照してください。

## ステップ 2: データベースを作成して設定する
<a name="tutorial-runtime-mf-db"></a>

このステップでは、Amazon Relational Database Service (Amazon RDS) で PostgreSQL データベースを作成します。このチュートリアルでは、このデータベースには、CardDemo サンプルアプリケーションがクレジットカードトランザクションに関するお客様のタスクに使用するデータセットが含まれています。

**Amazon RDS にデータベースを作成するには**

1. [Amazon RDS コンソール](https://console.aws.amazon.com/rds/)を開きます。

1. データベースインスタンスを作成したい AWS リージョンを選択します。

1. ナビゲーションペインから、**[Databases]** (データベース) を選択します。

1. **[データベースを作成]** を選択し、**[標準作成]** を選択します。

1. **[エンジンタイプ]** として、**[PostgreSQL]** を選択します。

1. **[エンジンバージョン]** 15 以上を選択します。
**注記**  
このチュートリアルの後半で必要になるため、エンジンバージョンを保存します。

1. **[テンプレート]** で、**[無料利用枠]** を選択します。

1. **[DB インスタンス識別子]** を、`MicroFocus-Tutorial` などの意味のあるものに変更します。

1.  AWS Secrets Managerでマスター認証情報を管理しないでください。新しい*マスター*ユーザーパスワードを入力して確認します。
**注記**  
データベースに使用するユーザー名とパスワードを保存します。このチュートリアルの次のステップでは、それらを安全に保存します。

1. **Connectivity** で、 AWS Mainframe Modernization マネージドランタイム環境を作成する **VPC** を選択します。

1. **[データベースの作成]** を選択します。

**Amazon RDS でカスタムパラメータグループを作成する方法**

1. Amazon RDS コンソールのナビゲーションペインで、**[パラメータグループ]**、**[グループを作成]** の順に選択します。

1. **[パラメータグループを作成]** ウィンドウの **[パラメータグループファミリー]** に、データベースのバージョンに一致する **[Postgres]** オプションを選択します。
**注記**  
一部の Postgres バージョンでは、**[タイプ]** が必要です。必要に応じて、**[DB パラメータグループ]** を選択します。パラメータグループで、**[グループ名]** と **[説明]** に値を入力します。

1. **[作成]** を選択します。

**カスタムパラメータグループを設定する方法**

1. 新しく作成されたパラメータグループを選択します。

1. **[アクション]** を選択し、**[編集]** を選択します。

1. `max_prepared_transactions` でフィルタリングし、パラメータ値を [100] に変更します。

1. **[Save changes]** (変更の保存) をクリックします。

**カスタムパラメータグループをデータベースに関連付ける方法**

1. Amazon RDS コンソールのナビゲーションペインで、**[データベース]** を選択し、変更する DB インスタンスを選択します。

1. **[Modify]** (変更) を選択します。**Modify DB instance** ページが表示されます。
**注記**  
データベースの作成とバックアップが完了するまで、**[変更]** オプションは使用できません。これには数分かかる場合があります。

1. **[DB インスタンスの変更]** ページで、**[追加設定]** に移動し、**[DB パラメータグループ]** をパラメータグループに変更します。パラメータグループが一覧にない場合は、正しいデータベースバージョンで作成されたかどうかを確認します。

1. **[続行]** を選択して、変更の概要を確認します。

1. 変更をすぐに反映させるには、**[すぐに適用]** を選択します。

1. **[DB インスタンスを変更]** を選択して、変更を保存します。

パラメータグループの詳細については、「[パラメータグループを使用する](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html)」を参照してください。

**注記**  
 AWS Mainframe Modernization で Amazon Aurora PostgreSQL データベースを使用することもできますが、無料利用枠オプションはありません。詳細については、「[Amazon Aurora PostgreSQL の使用](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.AuroraPostgreSQL.html)」を参照してください。

## ステップ 3: を作成して設定する AWS KMS key
<a name="tutorial-runtime-mf-kms"></a>

Amazon RDS インスタンスの認証情報を安全に保存するには、まず AWS KMS keyを作成します。

**を作成するには AWS KMS key**

1. [[Key Management Service のコンソール]](https://console.aws.amazon.com/kms/home) を開きます。

1. **[Create Key]** (キーを作成) を選択します。

1. キータイプは **[対称]** のデフォルトに、キーの使用は **[暗号化および復号化]** のままにします。

1. [**次へ**] を選択します。

1. キーに `MicroFocus-Tutorial-RDS-Key` などの **[エイリアス]**やオプションの説明を指定します。

1. [**次へ**] を選択します。

1. ユーザーまたはロールの横にあるチェックボックスをオンにして、キー管理者を割り当てます。

1. [**次へ**] を選択します。

1. ユーザーまたはロールの横にあるチェックボックスをオンにして、キーの使用許可を割り当てます。

1. [**次へ**] を選択します。

1. レビュー画面で、**[キーポリシー]** を編集し、**既存の「Statement」配列内**に以下を入力します。

   ```
   {
        "Sid" : "Allow access for Mainframe Modernization Service",
        "Effect" : "Allow",
           "Principal" : {
              "Service" : "m2.amazonaws.com"
                    },
         "Action" : "kms:Decrypt",
         "Resource" : "*"
   },
   ```

   このポリシーは、この特定のキーポリシーを使用して AWS Mainframe Modernization の復号化アクセス許可を付与します。

1. **[Finish]** (完了) を選択し、KMS キーを作成します。

詳細については、「 AWS Key Management Service デベロッパーガイド」の[「キーの作成](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)」を参照してください。

## ステップ 4: AWS Secrets Manager データベースシークレットを作成して設定する
<a name="tutorial-runtime-mf-secret"></a>

ここで、 AWS Secrets Manager と を使用してデータベース認証情報を安全に保存します AWS KMS key。

**AWS Secrets Manager データベースシークレットを作成して設定するには**

1. [Secrets Manager コンソール](https://console.aws.amazon.com/secretsmanager/)を開きます。

1. ナビゲーションペインで **[シークレット]** を選択します。

1. **[シークレット]** で、**[新しいシークレットを保存する]** を選択します。

1. **[シークレットタイプ]** で、**[Amazon RDS データベースの認証情報]** を選択します。

1. データベースを作成したときに指定した**認証情報**を入力します。

1. **[暗号化キー]** で、ステップ 3 で作成したキーを選択します。

1. **[データベース]** セクションで、このチュートリアル用に作成したデータベースを選択し、**[次へ]** を選択します。

1. **[シークレット名]** に、`MicroFocus-Tutorial-RDS-Secret` などの名前とオプションの説明を入力します。

1. **[リソースに対するアクセス許可]** セクションで、**[アクセス許可を編集]** を選択し、次のポリシーのコンテンツを置き換えます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect" : "Allow",
               "Principal" : {
                   "Service" : "m2.amazonaws.com"
               },
               "Action" : "secretsmanager:GetSecretValue",
               "Resource" : "*"
           }
       ]
   }
   ```

------

1. **[保存]** を選択します。

1. 後続の画面で **[次へ]** を選択し、**[ストア]** を選択します。

## ステップ 5: sslMode をシークレットに追加する
<a name="tutorial-runtime-mf-ssl-mode"></a>

**sslMode をシークレットに追加するには**

1. シークレット一覧を更新して、新しいシークレットを表示します。

1. ステップ 4 で新しく作成したシークレットを選択し、チュートリアルの後半で必要`Secret ARN`になるため、 を書き留めます。

1. シークレットの **[概要]** タブで、**[シークレット値を取得]** を選択します。

1. **[編集]** を選択し、**[列を追加]** の順に選択します。

1. `verify-full` の **[値]** を持つ **[キー]** を追加します。  
![\[Secrets Manager Secret のキーと値のペアを入力します。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-carddemo-secret.png)

1. **[保存]** を選択します。

## ステップ 6: ランタイム環境を作成する
<a name="tutorial-runtime-mf-env"></a>

**ランタイム環境を作成するには**

1. [AWS Mainframe Modernization コンソール](https://us-east-2.console.aws.amazon.com/m2/home?region=us-east-2#/landing)を開きます。

1. ナビゲーションペインで [**Environments (環境)**] を選択します。次に、**[環境を作成]** をクリックします。  
![\[[環境] タブの「環境の作成」ページ。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-environment.png)

1. **[基本情報を指定]** で、

   1. 環境名に `MicroFocus-Environment` を入力します。

   1. エンジンオプションで、**Micro Focus (Rocket)** が選択されていることを確認します。

   1. 最新の **Micro Focus (Rocket) バージョン**を選択します。

   1. [**次へ**] を選択します。  
![\[ランタイム環境名、説明、エンジンバージョンセクション。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-create-env-basic.png)

1. 環境を設定する

   1. **[可用性]** で **[高可用性クラスター]** を選択します。

   1. **[リソース]** で、インスタンスタイプと必要なインスタンス数として **[M2.c5.large]** または **[M2.m5.large]** を選択します。最大 2 つのインスタンスを指定できます。

   1. **[セキュリティとネットワーク]** で、少なくとも 2 つのサブネットを選択し、**[この環境にデプロイされたアプリケーションをパブリックにアクセスできるようにする]** を選択してください。

   1. [**次へ**] を選択します。  
![\[高可用性クラスターと特定のインスタンスタイプが選択されている設定の指定ページ。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/env-config.png)

1. **[ポリシーをアタッチ]** ページで、**[次へ]** を選択します。

1. **[メンテナンスをスケジュール]** で、**[指定なし]** を選択し、**[次へ]** を選択します。  
![\[環境のスケジュールメンテナンス。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-env-maintenance.png)

1. **[確認と作成]** ページで、ランタイム環境に設定したすべての設定を確認し、**[環境を作成]** を選択します。  
![\[以前の選択を含む [確認と作成] ページ。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-env-review.png)

環境を作成すると、`Environment name was created successfully` というバナーが表示され、**[ステータス]** フィールドが **[使用可能]** に変わります。環境作成プロセスには数分かかりますが、実行中は次のステップに進むことができます。

![\[環境が正常に作成されたというメッセージ。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-env-confirm.png)


## ステップ 7: アプリケーションを作成する
<a name="tutorial-runtime-mf-app"></a>

**アプリケーションを作成するには**

1. ナビゲーションペインで、**[アプリケーション]** を選択します。次に **[アプリケーションを作成]** を選択します。  
![\[[アプリケーションを作成] ボタンが表示された [アプリケーション] ページ。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/app-create.png)

1. **アプリケーションの作成**ページの**「基本情報を指定する**」で、アプリケーション名`MicroFocus-CardDemo`に「」と**「エンジンタイプ**」で、**Micro Focus (Rocket)** が選択されていることを確認します。次いで、**[次へ]** を選択します。  
![\[Rocket Software エンジンタイプが選択されているアプリケーションの作成ページ。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-create-app.png)

1. **[リソースと設定を指定]** で、インラインエディタを使用して、リソースと設定を使用してアプリケーション定義を指定するオプションを選択します。  
![\[オンラインエディタに JSON ファイルが表示された [リソースと設定を指定] ページ。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-app-config.png)

   エディタに次のアプリケーション定義を入力します。

   ```
   {
     "template-version": "2.0",
     "source-locations": [
       {
         "source-id": "s3-source",
         "source-type": "s3",
         "properties": {
           "s3-bucket": "yourname-aws-region-carddemo",
           "s3-key-prefix": "CardDemo_runtime"
         }
       }
     ],
     "definition": {
       "listeners": [
         {
           "port": 6000,
           "type": "tn3270"
         }
       ],
       "dataset-location": {
         "db-locations": [
           {
             "name": "Database1",
             "secret-manager-arn": "arn:aws:secretsmanager:Region:123456789012:secret:MicroFocus-Tutorial-RDS-Secret-xxxxxx"
           }
         ]
       },
       "batch-settings": {
         "initiators": [
           {
             "classes": [
                  "A",
                  "B"
               ],
             "description": "initiator_AB...."
           },
           {
             "classes": [
                   "C",
                   "D"
                ],
             "description": "initiator_CD...."
           }
         ],
         "jcl-file-location": "${s3-source}/catalog/jcl"
       },
       "cics-settings": {
         "binary-file-location": "${s3-source}/loadlib",
         "csd-file-location": "${s3-source}/rdef",
         "system-initialization-table": "CARDSIT"
       },
       "xa-resources": [
         {
           "name": "XASQL",
           "secret-manager-arn": "arn:aws:secretsmanager:Region:123456789012:secret:MicroFocus-Tutorial-RDS-Secret-xxxxxx",
           "module": "${s3-source}/xa/ESPGSQLXA64.so"
         }
       ]
     }
   }
   ```
**注記**  
このファイルは変更される可能性があります。

1. **[source-locations]** の **[プロパティ]** オブジェクトのアプリケーション JSON を次のように編集します。

   1. `s3_bucket` の値を、ステップ 1 で作成した Amazon S3 バケット名に置き換えます。

   1. `s3-key-prefix` の値を、CardDemo サンプルファイルをアップロードしたフォルダ (キープレフィックス) に置き換えます。`CardDemo` ディレクトリを Amazon S3 バケットに直接アップロードした場合、`s3-key-prefix` を変更する必要はありません。

   1. 両方の `secret-manager-arn` の値を、ステップ 4 で作成したデータベースシークレットの ARN に置き換えます。  
![\[JSON アプリケーション定義。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-app-resources.png)

   アプリケーション定義の詳細については、「[Rocket Software (旧 Micro Focus) アプリケーション定義](applications-m2-definition.md#applications-m2-definition-mf)」を参照してください。

1. **[次へ]** を選択して続行します。

1. **[レビューおよび作成]** ページで入力した情報を確認してから、**[アプリケーションを作成]** を選択します。

![\[「アプリケーションは正常に作成されました」というメッセージ。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-app-confirm.png)


アプリケーションを作成すると、`Application name was created successfully` というバナーが表示されます。**[ステータス]** フィールドが **[使用可能]** に変わります。

## ステップ 8: アプリケーションをデプロイする
<a name="tutorial-runtime-mf-deploy"></a>

**アプリケーションをデプロイするには**

1. ナビゲーションペインで **[デプロイ]** を展開し、`MicroFocus-CardDemo` を選択します。

1. **[アプリケーションをデプロイ]** で、**[デプロイ]** を選択します。  
![\[The MicroFocus-CardDemo アプリケーションのデプロイメント。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-app-deploy.png)

1. 以前に作成したアプリケーションの最新バージョンと環境を選択し、**[デプロイ]** を選択します。  
![\[環境ページにアプリケーションをデプロイします。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-app-env-deploy.png)

CardDemo アプリケーションが正常にデプロイされると、ステータスが **[準備完了]** に変わります。

![\[環境確認ページにデプロイされたアプリケーション。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-app-env-confirm.png)


## ステップ 9: データセットをインポートする
<a name="tutorial-runtime-mf-import"></a>

**データをインポートする方法**

1. ナビゲーションペインで、**[アプリケーション]** を選択し、[アプリケーションを作成] を選択します。

1. **[データセット]** タブを選択します。次に、**[インポート]** を選択します。

1. **[JSON 設定のインポートと編集]** を選択し、**[独自の JSON をコピーして貼り付ける]** オプションを選択します。  
![\[独自の JSON スクリプトをコピーしてデータセットをインポートします。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-import.png)

1. 次の JSON をコピーして貼り付けますが、まだ「送信」を選択しないでください。この JSON には、デモアプリケーションに必要なすべてのデータセットが含まれていますが、Amazon S3 バケットの詳細が必要です。

   ```
   {
       "dataSets": [
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.ACCTDATA.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 11,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 300,
                       "max": 300
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.ACCTDATA.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CARDDATA.VSAM.AIX.PATH",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 11,
                               "offset": 16
                           }
                       }
                   },
                   "recordLength": {
                       "min": 150,
                       "max": 150
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CARDDATA.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CARDDATA.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 16,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 150,
                       "max": 150
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CARDDATA.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CARDXREF.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 16,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 50,
                       "max": 50
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CARDXREF.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CUSTDATA.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 9,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 500,
                       "max": 500
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CUSTDATA.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CARDXREF.VSAM.AIX.PATH",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 11,
                               "offset": 25
                           }
                       }
                   },
                   "recordLength": {
                       "min": 50,
                       "max": 50
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CARDXREF.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.TRANSACT.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 16,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 350,
                       "max": 350
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.TRANSACT.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.USRSEC.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 8,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 80,
                       "max": 80
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.USRSEC.VSAM.KSDS.DAT"
               }
           }
       ]
   }
   ```

1. `<s3-bucket-name>` の各出現 (8 個) を、CardDemo フォルダを含む Amazon S3 バケットの名前に置き換えます。例えば、`your-name-aws-region-carddemo` です。
**注記**  
Amazon S3 のフォルダの Amazon S3 URI をコピーするには、フォルダを選択し、**[Amazon S3 URI をコピー]** を選択します。

1. [**Submit**] を選択してください。

   インポートが完了すると、バナーにメッセージ「`Import task with resource identifier name was completed successfully.`」が表示されます。インポートされたデータセットの一覧が表示されます。  
![\[データセットのインポートに成功しました。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-import-success.png)

**[データセット]** タブで **[インポート履歴]** を選択すると、すべてのデータセットのインポートのステータスを表示することもできます。

## ステップ 10: アプリケーションを起動する
<a name="tutorial-runtime-mf-start"></a>

**アプリケーションを起動する方法**

1. ナビゲーションペインで、**[アプリケーション]** を選択し、[アプリケーションを作成] を選択します。

1. **[アプリケーションを開始]** を選択します。  
![\[CardDemo アプリケーションページを選択します。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-app-start.png)

CardDemo アプリケーションが正常に実行され始めると、バナーにメッセージ「`Application name was started successfully`」が表示されます。**[ステータス]** フィールドが **[実行中]** に変わります。

![\[「アプリケーション開始成功」メッセージ。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/m2-mf-startapp-confirm.png)


## ステップ 11: CardDemo CICS アプリケーションに接続する
<a name="tutorial-runtime-mf-connect"></a>

接続する前に、アプリケーションに指定した VPC とセキュリティグループが、接続元のネットワークインターフェイスに適用した VPC とセキュリティグループと同じであることを確認してください。

TN3270 接続を設定するには、DNS ホスト名とアプリケーションのポートも必要です。

**ターミナルエミュレータを使用してアプリケーションを構成してメインフレームに接続する方法**

1.  AWS Mainframe Modernization コンソールを開き、**アプリケーション**を選択し、 を選択します`MicroFocus-CardDemo`。

1. **[DNS ホスト名]** をコピーするには、コピーアイコンを選択します。また、**ポート**番号も必ず書き留めてください。

1. ターミナルエミュレータを起動します。このチュートリアルでは、Micro Focus Rumba\$1 を使用しています。
**注記**  
設定手順はエミュレータによって異なります。

1. **[Mainframe Display]** を選択します。  
![\[Rumba+ のようこそ画面。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-cics-mainframe.png)

1. **[接続]** を選択し、**[設定]** を選択します。  
![\[Rumba+ のようこそ画面。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-cics-configure.png)

1. **[インストール済みインターフェイス]** で、`TN3270` を選択し、**[接続]** メニューで `TN3270` をもう一度選択します。  
![\[インストールされているインターフェイスに接続します。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-cics-connection.png)

1. **[挿入]** を選択し、アプリケーションの `DNS Hostname` を貼り付けます。**[Telnet ポート]** に `6000` を指定します。  
![\[ホスト名を指定し、ポートをセットアップします。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-cics-dns-hostname.png)
**注記**  
ブラウザで AWS AppStream 2.0 を使用していて、値の貼り付けに問題がある場合は、「[AppStream 2.0 ユーザーの問題のトラブルシューティング](https://docs.aws.amazon.com/appstream2/latest/developerguide/troubleshooting-user-issues.html#copy-paste-doesnt-work)」を参照してください。

1. **[接続]** で、**[高度な設定]** を選択し、**[キープアライブを送信]** と **[NOP を送信]** を選択し、**[間隔]** に **[180]** を入力します。
**注記**  
Network Load Balancer が接続をサイレントに切断しないようにするには、TN3270 ターミナルのキープアライブ設定を 180 秒以上に設定します。  
![\[高度な設定画面。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-cics-advanced.png)

1. **接続** を選択します。
**注記**  
接続が失敗した場合:   
AppStream 2.0 を使用している場合は、アプリケーションの環境に指定された VPC とセキュリティグループが AppStream 2.0 フリートと同じであることを確認します。
VPC Reachability Analyzer を使用して接続を分析します。Reachability Analyzer には、[[コンソール]](https://console.aws.amazon.com/networkinsights/home#ReachabilityAnalyzer) からアクセスできます。
診断ステップとして、アプリケーションのセキュリティグループのインバウンドルールを追加または変更して、どこからでもポート 6000 のトラフィックを許可してみてください (CIDR ブロック 0.0.0.0/0)。正常に接続すると、セキュリティグループがトラフィックをブロックしていることがわかります。セキュリティグループのソースをより具体的なものに変更します。セキュリティグループの詳細については、「[Amazon EC2 セキュリティグループ](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html#security-group-basics)」を参照してください。

1. ユーザー名に `USER0001` をパスワードに `password` を入力します。
**注記**  
Rumba では、Clear のデフォルトは ctrl-shift-z で、Reset のデフォルトは ctrl-r です。  
![\[CardDemo アプリケーションのユーザー名とパスワードを設定します。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-cics-username-password.png)

1. ログインに成功すると、CardDemo アプリケーション内を移動できます。

1. アカウントビューに `01` を入力します。  
![\[CardDemo アプリケーションを表示します。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-cics-carddemo.png)

1. アカウント番号に `00000000010` を入力し、キーボードで **Enter** キーを押します。
**注記**  
その他の有効なアカウントは `0000000011` および `00000000020` です。  
![\[CardDemo アプリケーションを管理します。\]](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-cics-carddemo-account.png)

1. **F3** を押してメニューを終了し、**F3** トランザクションを終了します。

## リソースをクリーンアップする
<a name="tutorial-runtime-mf-clean"></a>

このチュートリアルのために作成したリソースが不要になった場合は、追加料金が発生しないように削除します。そのためには、以下のステップを実行します。
+ 必要に応じて、アプリケーションを停止させます。
+  アプリケーションを削除します。詳細については、「[AWS Mainframe Modernization アプリケーションを削除する](applications-m2-delete.md)」を参照してください。
+ ランタイム環境を削除します。詳細については、「[AWS Mainframe Modernization ランタイム環境を削除するランタイム環境を削除する](delete-environments-m2.md)」を参照してください。
+ このチュートリアル用に作成した S3 バケットを削除します。詳細については、「*Amazon S3 ユーザーガイド*」の「[バケットの削除](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html)」を参照してください。
+ このチュートリアル用に作成した AWS Secrets Manager シークレットを削除します。詳細については、[[スタックの削除の失敗]](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_delete-secret.html) を参照してください。
+ このチュートリアル用に作成した KMS キーを削除します。詳細については、「[AWS KMS キーを削除する](https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys.html)」を参照してください。
+ このチュートリアル用に作成した Amazon RDS データベースを削除します。詳細については、「*Amazon RDS ユーザーガイド*」の「[EC2 インスタンスと DB インスタンスを削除する](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_GettingStarted.CreatingConnecting.PostgreSQL.html#CHAP_GettingStarted.Deleting.PostgreSQL)」を参照してください。
+ ポート 6000 のセキュリティグループルールを追加した場合は、ルールを削除します。

## 次の手順
<a name="tutorial-runtime-mf-next"></a>

モダナイズされたアプリケーションの開発環境を設定する方法については、[「チュートリアル: Rocket Enterprise Analyzer と Rocket Enterprise Developer で使用する AppStream 2.0 をセットアップする](https://docs.aws.amazon.com/m2/latest/userguide/set-up-appstream-mf.html)」を参照してください。