BMC AMI クラウドデータを使用してメインフレームデータを Amazon S3 にバックアップおよびアーカイブする - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

BMC AMI クラウドデータを使用してメインフレームデータを Amazon S3 にバックアップおよびアーカイブする

作成者: Santosh Kumar Singh (AWS)、Mikhael Liberman (Model9 Mainframe Software)、Gilberto Biondo (AWS)、Maggie Li (AWS)

概要

このパターンは、メインフレームデータを Amazon Simple Storage Service (Amazon S3) に直接バックアップしてアーカイブし、BMCAMIクラウドデータ (以前は Model9 Manager と呼ばれていました) を使用してそのデータをリコールしてメインフレームに復元する方法を示しています。メインフレームのモダナイゼーションプロジェクトの一環としてバックアップおよびアーカイブソリューションをモダナイズする方法、またはコンプライアンス要件を満たす方法をお探しの場合は、このパターンがこれらの目標を達成するのに役立ちます。

通常、メインフレームでコアビジネスアプリケーションを実行する組織は、仮想テープライブラリ (VTL) を使用してファイルやログなどのデータストアをバックアップします。この方法は、請求可能な を消費しMIPS、メインフレーム外のテープに保存されているデータにアクセスできないため、コストがかかる可能性があります。このような問題を回避するには、BMCAMIクラウドデータを使用して、運用および履歴のメインフレームデータを迅速かつ費用対効果の高い方法で Amazon S3 に直接転送できます。BMC AMI クラウドデータを使用して、z 統合インフォメーションプロセッサ (IBMzIIP) エンジンを活用してコスト、並列処理、転送時間を短縮 AWS しながら、TCP/IP 経由でデータを にバックアップおよびアーカイブできます。

前提条件と制限

前提条件

  • アクティブなAWSアカウント

  • BMC AMI 有効なライセンスキーを持つクラウドデータ

  • TCPメインフレームと の間の /IP 接続 AWS

  • S3 バケットへの読み取り/書き込みアクセス用の AWS Identity and Access Management (IAM) ロール

  • BMC AMI クラウドプロセスを実行するためのメインフレームセキュリティ製品 (RACF) アクセス

  • 使用可能なネットワークポート、S3 バケットへのアクセスを許可するファイアウォールルール、および専用の z/FS ファイルシステムを備えた BMC AMI Cloud z/OS エージェント (Java バージョン 8 64 ビットSR5FP16以降)

  • BMC AMI クラウド管理サーバーの要件を満たす

制約事項

  • BMC AMI クラウドデータは、管理サーバーと同じ Amazon Elastic Compute Cloud (Amazon EC2) インスタンスで Docker コンテナとして実行される PostgreSQL データベースに運用データを保存します。Amazon Relational Database Service (Amazon RDS) は現在、BMCAMIクラウドデータのバックエンドとしてサポートされていません。最新の製品更新の詳細については、 ドキュメントの「最新情報」を参照してください。 BMC

  • このパターンは、z/OS メインフレームデータのみをバックアップおよびアーカイブします。 BMC AMIクラウドデータはメインフレームファイルのみをバックアップおよびアーカイブします。

  • このパターンは、データを JSONや などの標準のオープン形式に変換しませんCSV。BMC AMI Cloud Analytics (以前は Model9 Gravity と呼ばれていました) などの追加の変換サービスを使用して、データを標準のオープン形式に変換します。クラウドネイティブアプリケーションとデータ分析ツールは、クラウドに書き込まれたデータにアクセスできます。

製品バージョン

  • BMC AMI クラウドデータバージョン 2.x

アーキテクチャ

ソーステクノロジースタック

  • z/OS を実行するメインフレーム

  • データセットや z/OS UNIX System Services (USS) ファイルなどのメインフレームファイル

  • 直接アクセスストレージデバイスなどのメインフレームディスク (DASD)

  • メインフレームテープ (仮想または物理テープライブラリ)

ターゲットテクノロジースタック

  • Amazon S3

  • 仮想プライベートクラウドの Amazon EC2インスタンス (VPC)

  • AWS Direct Connect

  • Amazon Elastic File System (Amazon EFS)

ターゲット アーキテクチャ

次の図は、メインフレーム上のBMCAMIクラウドデータソフトウェアエージェントがAmazon S3 にデータを保存するレガシーデータのバックアップおよびアーカイブプロセスを駆動するリファレンスアーキテクチャを示しています。

BMC AMI レガシーデータのバックアップおよびアーカイブプロセスを推進するメインフレーム上のクラウドデータソフトウェアエージェント

この図表は、次のワークフローを示しています:

  1. BMC AMI クラウドデータソフトウェアエージェントは、メインフレームの論理パーティション () で実行されますLPARs。ソフトウェアエージェントは、メインフレームデータを TCP/IP 経由で DASDまたはテープから直接 Amazon S3 に読み書きします。

  2. AWS Direct Connect は、オンプレミスネットワークと の間に物理的に分離された接続を設定します AWS。セキュリティを強化するには、 VPN上で AWS Direct Connect を実行して site-to-site、転送中のデータを暗号化します。

  3. S3 バケットはメインフレームファイルをオブジェクトストレージデータとして保存し、BMCAMIクラウドデータエージェントは S3 バケットと直接通信します。証明書は、エージェントと Amazon S3 間のすべての通信のHTTPS暗号化に使用されます。Amazon S3 データ暗号化は、保管中のデータを暗号化して保護するために使用されます。

  4. BMC AMI クラウドデータ管理サーバーは、 EC2インスタンスで Docker コンテナとして実行されます。インスタンスは、メインフレームLPARsおよび S3 バケットで実行されているエージェントと通信します。

  5. Amazon EFS は、ネットワークファイルシステム (NFS) ストレージを共有するために、アクティブインスタンスとパッシブEC2インスタンスの両方にマウントされます。これは、フェイルオーバー時に管理サーバーで作成されたポリシーに関連するメタデータが失われないようにするためです。アクティブなサーバーによるフェイルオーバーが発生した場合、パッシブサーバーにはデータ損失なしでアクセスできます。パッシブサーバーに障害が発生した場合、データ損失なしでアクティブサーバーにアクセスできます。

ツール

AWS サービス

  • Amazon Elastic Compute Cloud (Amazon EC2) は、 でスケーラブルなコンピューティング性能を提供します AWS クラウド。必要な数の仮想サーバーを起動することができ、迅速にスケールアップまたはスケールダウンができます。

  • Amazon Elastic File System (Amazon EFS) は、 で共有ファイルシステムを作成および設定するのに役立ちます AWS クラウド。

  • Amazon Simple Storage Service (Amazon S3) は、ほぼすべての量のデータを保存、保護、取得するのに役立つクラウドベースのオブジェクトストレージサービスです。

  • Amazon Virtual Private Cloud (Amazon VPC) は、定義した仮想ネットワークで AWS リソースを起動するのに役立ちます。この仮想ネットワークは、ユーザー自身のデータセンターで運用されていた従来のネットワークと似ていますが、 AWSのスケーラブルなインフラストラクチャを使用できるという利点があります。

  • AWS Direct Connectは、標準のイーサネット光ファイバケーブルを介して内部ネットワークを AWS Direct Connect ロケーションにリンクします。この接続を使用すると、ネットワークパスでインターネットサービスプロバイダーをバイパスしながら、パブリック AWS サービスへの仮想インターフェイスを直接作成できます。

  • AWS Identity and Access Management (IAM) は、誰を認証し、誰に使用を許可するかを制御することで、 AWS リソースへのアクセスを安全に管理します。

BMC ツール

  • BMC AMI クラウド管理サーバーは、Amazon の Amazon Linux Amazon マシンイメージ (AMI) で Docker コンテナとして実行されるGUIアプリケーションですEC2。管理サーバーは、レポート、ポリシーの作成と管理、アーカイブの実行、バックアップ、リコール、復元の実行などの BMC AMI クラウドアクティビティを管理する機能を提供します。

  • BMC AMI クラウドエージェントは、/TCPIP を使用してファイルをオブジェクトストレージに直接読み書きLPARするオンプレミスメインフレームで実行されます。開始されたタスクはメインフレームで実行LPARされ、Amazon S3 との間でバックアップおよびアーカイブデータの読み取りと書き込みを行います。

  • BMC AMI クラウドメインフレームコマンドラインインターフェイス (M9CLI) には、管理サーバーに依存することなく、TSO/E から直接、またはバッチオペレーションでBMCAMIクラウドアクションを実行するための一連のコマンドが用意されています。

エピック

タスク説明必要なスキル

S3 バケットを作成します。

S3 バケット」 を作成して、メインフレーム環境からバックアップおよびアーカイブするファイルとボリュームを保存します。

全般 AWS

IAM ポリシーを作成します。

すべてのBMCAMIクラウド管理サーバーとエージェントには、前のステップで作成した S3 バケットへのアクセスが必要です。

必要なアクセス権を付与するには、次のIAMポリシーを作成します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Listfolder", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:ListBucketVersions" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::<Bucket Name>" ] }, { "Sid": "Objectaccess", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObjectAcl", "s3:GetObject", "s3:DeleteObjectVersion", "s3:DeleteObject", "s3:PutObjectAcl", "s3:GetObjectVersion" ], "Resource": [ "arn:aws:s3:::<Bucket Name>/*" ] } ] }
全般 AWS
タスク説明必要なスキル

BMC AMI クラウドソフトウェアライセンスを取得します。

ソフトウェアライセンスキーを取得するには、BMC AMI クラウドチームにお問い合わせください。ライセンスを生成するには z/OS D M=CPU コマンドの出力が必要です。

ビルドリード

BMC AMI クラウドソフトウェアとライセンスキーをダウンロードします。

BMC ドキュメントの指示に従って、インストールファイルとライセンスキーを取得します。

メインフレームインフラストラクチャ管理者
タスク説明必要なスキル

BMC AMI クラウドソフトウェアエージェントをインストールします。

  1. インストールプロセスを開始する前に、エージェントのソフトウェアとハードウェアの最小要件を満たしていることを確認してください。

  2. エージェントをインストールするには、 BMCドキュメントの指示に従います。

  3. エージェントがメインフレーム で実行を開始したらLPAR、スプール内のZM91000I MODEL9 BACKUP AGENT INITIALIZEDメッセージを確認します。エージェントの でObject store connectivity has been established successfullyメッセージを探して、エージェントと S3 バケット間の接続が正常に確立されたことを確認しますSTDOUT。

メインフレームインフラストラクチャ管理者
タスク説明必要なスキル

Amazon EC2 Linux 2 インスタンスを作成します。

「Amazon EC2ドキュメント」の「ステップ 1: インスタンスを起動する」の手順に従って、異なるアベイラビリティーゾーンで 2 つの Amazon EC2 Linux 2 インスタンスを起動します。https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/EC2_GetStarted.html#ec2-launch-instance

インスタンスは、以下の推奨ハードウェアおよびソフトウェア要件を満たしている必要があります。

  • CPU – 最小 4 コア

  • RAM – 最小 8 GB

  • ドライブ — 40 GB

  • 推奨EC2インスタンス – C5.xlarge

  • OS – Linux

  • ソフトウェア – Docker、unzip、vi/VIM

  • ネットワーク帯域幅 – 最小 1 GB

詳細については、BMC のドキュメントを参照してください。

クラウドアーキテクト、クラウド管理者

Amazon EFS ファイルシステムを作成します。

Amazon EFSドキュメントのEFS「ステップ 1: Amazon ファイルシステムを作成する」の手順に従って Amazon EFS ファイルシステムを作成します。

ファイルシステムを作成するときは、次の操作を行います。

  • 標準ストレージクラスを選択します。

  • EC2 インスタンスの起動に使用したVPCものと同じ を選択します。

クラウド管理者、クラウドアーキテクト

Docker をインストールし、管理サーバーを設定します。

EC2インスタンスに接続します。

Amazon EC2ドキュメントの「Linux EC2インスタンスへの接続」の手順に従って、インスタンスに接続します。

EC2インスタンスを設定します。

EC2 インスタンスごとに、次の操作を行います。

  1. Docker をインストールするには、 コマンドを実行します。

    sudo yum install docker
  2. Docker を起動するには、 コマンドを実行します。

    sudo service docker start
  3. Docker のステータスを検証するには、 コマンドを実行します。

    sudo service docker status
  4. /etc/selinux フォルダー内の config ファイルを SELINUX=permissive に変更します。

  5. model9-v2.x.y_build_build-id-server.zip および VerificationScripts.zip ファイル (以前にダウンロードしたファイル) を、いずれかのEC2インスタンスの一時フォルダ (インスタンスの /var/tmpフォルダなど) にアップロードします。

  6. tmp フォルダに移動するには、 コマンドを実行します。

    cd/var/tmp
  7. 検証スクリプトを解凍するには、 コマンドを実行します。

    unzip VerificationScripts.zip
  8. ディレクトリを変更するには、 コマンドを実行します。

    cd /var/tmp/sysutils/PrereqsScripts
  9. 検証スクリプトを実行するには、 コマンドを実行します。

    ./M9VerifyPrereqs.sh
  10. 検証スクリプトで入力を求められたら、Amazon S3 URLとポート番号を入力します。次に、z/OS IP/DNS とポート番号を入力します。

    注記

    スクリプトはチェックを実行して、EC2インスタンスがメインフレームで実行されている S3 バケットとエージェントに接続できることを確認します。接続が確立されると、成功メッセージが表示されます。

クラウドアーキテクト、クラウド管理者

管理サーバーソフトウェアをインストールします。

  1. アクティブサーバーを作成する予定のEC2インスタンスのルートディレクトリ ( など/data/model9) にフォルダとサブフォルダを作成します。

  2. パッケージをインストールamazon-efs-utilsし、以前に作成した Amazon EFS ファイルシステムをマウントするには、次のコマンドを実行します。

    sudo yum install -y amazon-efs-utils sudo mount -t efs -o tls <File System ID>:/ /data/model9
  3. EC2 インスタンスの/etc/fstab ファイルを Amazon EFS ファイルシステムのエントリで更新するには (Amazon EFSのEC2再起動時に Amazon が自動的に再マウントされるようにするには)、 コマンドを実行します。

    <Amazon-EFS-file-system-id>:/ /data/model9 efs defaults,_netdev 0 0
  4. BMC AMI クラウドインストールファイルへのパスとターゲットのインストール場所を定義するには、次のコマンドを実行して変数をエクスポートします。

    export MODEL9_HOME=/data/model9 export M9INSTALL=/var/tmp
    注記

    これらのEXPORTコマンドを.bashrcスクリプトに追加することをお勧めします。

  5. ディレクトリを変更するには、mkdir diag コマンドを実行し、cd $MODEL9_HOME コマンドを実行して別のサブディレクトリを作成します。

  6. インストールファイルを解凍するには、 コマンドを実行します。

    unzip $M9INSTALL/model9-<v2.x.y>_build_<build-id>-server.zip
    注記

    x.y ( バージョン) と を自分の値build-idに置き換えます。

  7. アプリケーションをデプロイするには、次のコマンドを実行します:

    docker load -i $MODEL9_HOME/model9-<v2.x.y>_build_<build-id>.docker docker load -i $MODEL9_HOME/postgres-12.10-x86.docker.gz
    注記

    v2.x.y ( バージョン) と を自分の値build-idに置き換えます。

  8. $MODEL9_HOME/conf フォルダー内の model9-local.yml ファイルを更新します。

    注記

    一部のパラメータにはデフォルト値があり、他のパラメータは必要に応じて更新できます。詳細については、 model9-local.yml ファイルの手順を参照してください。

  9. という名前のファイルを作成し$MODEL9_HOME/conf、次のパラメータをファイルに追加します。

    TZ=America/New_York EXTRA_JVM_ARGS=-Xmx2048m
  10. Docker ネットワークブリッジを作成するには、 コマンドを実行します。

    docker network create -d bridge model9network
  11. BMC AMI クラウド用の PostgreSQL データベースコンテナを起動するには、次のコマンドを実行します。

    docker run -p 127.0.0.1:5432:5432 \ -v $MODEL9_HOME/db/data:/var/lib/postgresql/data:z \ --name model9db --restart unless-stopped \ --network model9network \ -e POSTGRES_PASSWORD=model9 -e POSTGRES_DB=model9 -d postgres:12.10
  12. PostgreSQL コンテナの実行が開始されたら、次のコマンドを実行してアプリケーションサーバーを起動します。

    docker run -d -p 0.0.0.0:443:443 -p 0.0.0.0:80:80 \ --sysctl net.ipv4.tcp_keepalive_time=600 \ --sysctl net.ipv4.tcp_keepalive_intvl=30 \ --sysctl net.ipv4.tcp_keepalive_probes=10 \ -v $MODEL9_HOME:/model9:z -h $(hostname) --restart unless-stopped \ --env-file $MODEL9_HOME/conf/model9.env \ --network model9network \ --name model9-v2.x.y model9:<v2.x.y>.<build-id>
    注記

    v2.x.y ( バージョン) と を自分の値build-idに置き換えます。

  13. 両方のコンテナのヘルスステータスを確認するには、 コマンドを実行します。

    docker ps -a
  14. パッシブEC2インスタンスに管理サーバーをインストールするには、ステップ 1~4、7、10~13 を繰り返します。

注記

問題をトラブルシューティングするには、 /data/model9/logs/フォルダに保存されているログに移動します。詳細については、BMC のドキュメントを参照してください。

クラウドアーキテクト、クラウド管理者
タスク説明必要なスキル

新しいエージェントを追加します。

新しいエージェントを追加する前に、以下を確認してください。

  • BMC AMI クラウドエージェントはメインフレームで実行LPARされており、完全に初期化されています。スプール内のZM91000I MODEL9 BACKUP AGENT INITIALIZED初期化メッセージを探して、エージェントを特定します。

  • 管理サーバーの Docker コンテナは完全に初期化され、実行されます。

バックアップポリシーとアーカイブポリシーを定義する前に、管理サーバーでエージェントを作成する必要があります。エージェントを作成するには、以下の作業を行います。

  1. ウェブブラウザを使用して、Amazon EC2マシンにデプロイされている管理サーバーにアクセスし、メインフレーム認証情報でログインします。

  2. AGENTS タブを選択し、ADD NEW AGENTを選択します。

  3. 名前では、エージェン名を入力します。

  4. ホスト名/IP アドレスには、メインフレームのホスト名または IP アドレスを入力します。

  5. ポートでは、ポート番号を入力します。

  6. [TEST CONNECTION] を選択します。接続が正常に確立されると、成功メッセージが表示されます。

  7. CREATE を選択します。

エージェントが作成されると、テーブルに表示される新しいウィンドウに、オブジェクトストレージとメインフレームエージェントに対する接続ステータスが表示されます。

メインフレームストレージ管理者または開発者

バックアップポリシーまたはアーカイブポリシーを作成する。

  1. POLICIES を選択します。

  2. CREATE を選択しますPOLICY

  3. CREATE A NEWPOLICYページで、ポリシーの仕様を入力します。

    注記

    使用可能な仕様の詳細については、 BMCドキュメントの「新しいポリシーの作成」を参照してください。

  4. 選択 FINISH

  5. これで、新しいポリシーが表として一覧表示されました。このテーブルを表示するには、 POLICIESタブを選択します。

メインフレームストレージ管理者または開発者
タスク説明必要なスキル

バックアップポリシーまたはアーカイブポリシーを実行する。

管理サーバーから以前に作成したデータバックアップまたはアーカイブポリシーを手動または自動で (スケジュールに基づいて) 実行します。ポリシーを手動で実行するには:

  1. ナビゲーションメニューからタブを選択しますPOLICIES

  2. 実行するポリシーのテーブルの右側で、3 つのドットのメニューを選択します。

  3. 今すぐ実行を選択します。

  4. ポップアップ確認ウィンドウで、YES RUN POLICY NOWを選択します。

  5. ポリシーが実行されたら、ポリシーアクティビティセクションで実行ステータスを確認します。

  6. 実行されたポリシーで、3 つのドットのメニューを選択し、実行ログを表示を選択してログを表示します。

  7. バックアップが作成されたことを確認するには、S3 バケットを確認します。

メインフレームストレージ管理者または開発者

バックアップポリシーまたはアーカイブポリシーを復元します。

  1. ナビゲーションメニューで、 タブを選択しますPOLICIES

  2. 復元プロセスを実行するポリシーを選択します。これにより、その特定のポリシーに対して過去に実行されたすべてのバックアップまたはアーカイブアクティビティが一覧表示されます。

  3. 復元するバックアップを選択するには、日付/時間列を選択します。file/Volume/Storage グループ名にはポリシーの実行詳細が表示されます。

  4. テーブルの右側で、3 つのドットのメニューを選択し、 を選択しますRESTORE

  5. ポップアップウィンドウで、ターゲット名、ボリューム、ストレージグループを入力し、 を選択しますRESTORE

  6. メインフレーム認証情報を入力し、RESTOREもう一度 を選択します。

  7. 復元が成功したことを確認するには、ログまたはメインフレームを確認します。

メインフレームストレージ管理者または開発者
タスク説明必要なスキル

M9CLI を使用してバックアップまたはアーカイブポリシーを実行します。

M9CLI を使用して、 BMC AMI クラウド管理サーバーでルールを設定JCLsせずに、TSO/E、REXX、または から までのバックアップおよび復元プロセスを実行します。

TSO/E の使用:

TSO/E を使用する場合は、 M9CLI REXXが と連結されていることを確認しますTSO。TSO/E を使用してデータセットをバックアップするには、 TSO M9CLI BACKDSN <DSNAME> コマンドを使用します。

注記

M9CLI コマンドの詳細については、 BMCドキュメントの「 CLIリファレンス」を参照してください。

の使用JCLs:

を使用してバックアップポリシーとアーカイブポリシーを実行するにはJCLs、 M9CLI コマンドを実行します。

バッチオペレーションの使用:

次の例は、バッチで M9CLI コマンドを実行してデータセットをアーカイブする方法を示しています。

//JOBNAME JOB … //M9CLI EXEC PGM=IKJEFT01 //STEPLIB DD DISP=SHR,DSN=<MODEL9 LOADLIB> //SYSEXEC DD DISP=SHR,DSN=<MODEL9 EXEC LIB> //SYSTSPRT DD SYSOUT=* //SYSPRINT DD SYSOUT=* //SYSTSIN DD TSO M9CLI ARCHIVE M9CLI ARCHIVE <DSNNAME OR DSN PATTERN> /
メインフレームストレージ管理者または開発者

バックアップポリシーまたはアーカイブポリシーをJCLバッチで実行します。

BMC AMI クラウドには、M9SAPIJ というサンプルJCLルーチンが用意されています。M9SAPIJ をカスタマイズして、 を使用して管理サーバーで作成された特定のポリシーを実行できますJCL。このジョブは、バックアップと復元のプロセスを自動的に実行するバッチスケジューラの一部にすることもできます。

バッチジョブには以下の必須値が必要です。

  • 管理サーバの IP アドレス/ホスト名

  • ポート番号

  • ポリシー ID またはポリシー名 (管理サーバー上で作成される)

注記

サンプルジョブの手順に従って、他の値を変更することもできます。

メインフレームストレージ管理者または開発者

関連リソース