AWS Mainframe Modernization 애플리케이션 정의 참조 - AWS 메인프레임 현대화

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Mainframe Modernization 애플리케이션 정의 참조

AWS Mainframe Modernization에서는 선택한 런타임 엔진에 맞는 애플리케이션 정의 JSON 파일에서 마이그레이션된 메인프레임 애플리케이션을 구성합니다. 애플리케이션 정의에는 일반 정보와 엔진별 정보가 모두 포함됩니다. 이 항목에서는 AWS Blu Age 및 Micro Focus 애플리케이션 정의를 모두 설명하고 모든 필수 및 옵션 요소를 식별합니다.

일반 헤더 섹션

각 애플리케이션 정의는 템플릿 버전 및 소스 위치에 대한 일반 정보로 시작됩니다. 애플리케이션 정의의 현재 버전은 2.0입니다.

다음 구조를 사용하여 템플릿 버전과 소스 위치를 지정합니다.

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
참고

S3를 ARN s3-버킷으로 입력하려는 경우 다음 구문을 사용할 수 있습니다.

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "arn:aws:s3:::mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
template-version

필수 사항입니다. 애플리케이션 정의 파일의 버전을 지정합니다. 이 값은 변경하지 마세요. 현재, 유일하게 허용되는 값은 2.0입니다. 문자열을 사용하여 template-version를 지정합니다.

source-locations

런타임 중에 응용 프로그램에 필요한 파일 및 기타 리소스의 위치를 지정합니다.

소스 ID

위치의 이름을 지정합니다. 이 이름은 응용 프로그램 정의에서 필요에 따라 소스 위치를 참조하는 데 사용됩니다JSON.

소스 유형

소스 유형을 지정합니다. 현재 허용되는 값은 s3뿐입니다.

속성

소스 위치의 세부 정보를 제공합니다. 각 속성은 문자열로 지정됩니다.

  • s3-bucket - 필수입니다. 원본 파일이 저장된 Amazon S3 버킷 이름입니다.

  • s3-key-prefix - 필수입니다. 파일이 저장되는 Amazon S3 버킷의 폴더 이름을 지정합니다.

정의 섹션 개요

애플리케이션을 실행하는 데 필요한 서비스, 설정, 데이터 및 기타 일반 리소스의 리소스 정의를 지정합니다. 응용 프로그램 정의를 업데이트하면 응용 프로그램 정의 JSON 파일의 이전 버전과 현재 버전 모두에서 source-locationsdefinition 목록을 비교하여 변경 내용을 AWS Mainframe Modernization 감지합니다.

정의 섹션은 엔진별로 다르며 변경될 수도 있습니다. 다음 섹션에서는 두 엔진에 대한 샘플 엔진별 애플리케이션 정의를 보여줍니다.

AWS Blu Age 애플리케이션 정의 샘플

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 8194, "type": "http" }], "ba-application": { "app-location": "${s3-source}/murachs-v6/" }, "blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } } } }

AWS 블루 에이지 정의 세부 정보

리스너 - 필수

AWS Mainframe Modernization생성된 Elastic Load Balancing을 통해 애플리케이션에 액세스하는 데 사용할 포트를 지정합니다. 다음 구조를 사용합니다.

"listeners": [{ "port": 8194, "type": "http" }],
포트

필수 사항입니다. 잘 알려진 포트(0~1023)를 제외하고 사용 가능한 모든 포트를 사용할 수 있습니다. 8192 ~ 8199 사이의 값을 사용하는 것이 좋습니다. 이 포트에서 작동하는 다른 리스너나 애플리케이션이 없는지 확인하세요.

type

필수 사항입니다. 현재 http만 지원됩니다.

AWS 블루 에이지 애플리케이션 - 필수

다음 구조를 사용하여 엔진이 애플리케이션 이미지 파일을 픽업하는 위치를 지정합니다.

"ba-application": { "app-location": "${s3-source}/murachs-v6/", "files-directory": "/m2/mount/myfolder", "enable-jics": <true|false>, "shared-app-location": "${s3-source}/shared/" },
app-location

애플리케이션 이미지 파일이 저장되는 Amazon S3의 특정 위치입니다.

app-location

선택 사항. 배치의 입력/출력 파일 위치. 환경 수준에서 Amazon EFS 또는 Amazon FSx 마운트 포인트 설정의 하위 폴더여야 합니다. 하위 폴더는 내부에서 실행되는 Blu Age 애플리케이션이 사용할 수 있는 적합한 사용자가 소유해야 합니다. AWS Mainframe Modernization이를 위해서는 드라이브를 Linux Amazon EC2 인스턴스에 연결할 때 ID가 있는 101 그룹과 ID가 있는 사용자를 생성하고 원하는 폴더를 이 사용자가 소유해야 합니다. 3001 예를 들어 이 방법을 사용하면 Blu Age AWS Mainframe Modernization Managed에서 testclient 해당 폴더를 사용할 수 있습니다.

groupadd -g 101 mygroup useradd -M -g mygroup -p mypassword -u 3001 myuser mkdir testclient chown myuser:mygroup testclient
enable-jics

선택 사항입니다. 활성화 JICS 여부를 지정합니다. 기본값은 true입니다. 이 값을 false로 설정하면 JICS 데이터베이스가 생성되지 않습니다.

shared-app-location

선택 사항입니다. 공유 애플리케이션 요소가 저장되는 Amazon S3의 추가 위치입니다. 앱 위치와 같은 종류의 애플리케이션 구조를 포함할 수 있습니다.

Blu - 선택 사항 SAM

다음 구조를 사용하여 Blu SAM 데이터베이스와 Redis 캐시를 지정합니다.

"blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } }
db

애플리케이션과 함께 사용되는 데이터베이스의 속성을 지정합니다. 데이터베이스는 Aurora SQL Postgre 데이터베이스여야 합니다. 다음과 같은 옵션을 지정할 수 있습니다.

  • nb-threads- 선택 사항입니다. Blu SAM 엔진이 사용하는 쓰기 숨김 메커니즘에 사용되는 전용 스레드 수를 지정합니다. 기본값은 8입니다.

  • batch-size- 선택 사항입니다. 쓰기 숨김 메커니즘이 일괄 저장 작업을 시작하는 데 사용하는 임계값을 지정합니다. 임계값은 수정된 레코드가 지속되도록 일괄 저장 작업을 시작하는 수정된 레코드의 수를 나타냅니다. 트리거 자체는 배치 크기와 1초의 경과 시간(둘 중 먼저 도달하는 시점)의 조합을 기반으로 합니다. 기본값은 10000입니다.

  • name- 선택 사항입니다. 데이터베이스의 이름을 지정합니다.

  • secret-manager-arn- 데이터베이스 자격 증명이 포함된 암호의 Amazon 리소스 이름 (ARN) 을 지정합니다. 자세한 내용은 4단계: 데이터베이스 보안 암호 생성 및 구성 AWS Secrets Manager 단원을 참조하십시오.

Redis

애플리케이션이 성능 개선을 위해 필요한 임시 데이터를 중앙 위치에 저장하는 데 사용하는 Redis 캐시의 속성을 지정합니다. Redis 캐시를 암호화하고 암호로 보호하는 것이 좋습니다.

  • hostname - Redis 캐시의 위치를 지정합니다.

  • port - Redis 캐시가 통신을 보내고 받는 포트(일반적으로 6379)를 지정합니다.

  • useSsl - Redis 캐시의 암호화 여부를 지정합니다. 캐시가 암호화되지 않은 경우 useSsl false로 설정합니다.

  • secret-manager-arn- Redis 캐시 암호가 포함된 암호의 Amazon 리소스 이름 (ARN) 을 지정합니다. Redis 캐시가 암호로 보호되지 않는 경우 secret-manager-arn를 지정하지 마세요. 자세한 내용은 4단계: 데이터베이스 보안 암호 생성 및 구성 AWS Secrets Manager 단원을 참조하십시오.

AWS 블루에이지 메시지 대기열 - 선택 사항

AWS Blu Age 애플리케이션에 대한 JMS -MQ 연결 세부 정보를 지정합니다.

"message-queues": [ { "product-type": "JMS-MQ", "queue-manager": "QMgr1", "channel": "mqChannel1", "hostname": "mqserver-host1", "port": 1414, "user-id": "app-user1", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" }, { "product-type": "JMS-MQ", "queue-manager": "QMgr2", "channel": "mqChannel2", "hostname": "mqserver-host2", "port": 1412, "user-id": "app-user2", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" } ]
product-type

필수 사항입니다. 제품 유형을 지정합니다. 현재는 AWS Blu Age 애플리케이션의 경우 “JMS-MQ”만 가능합니다.

queue-manager

필수 사항입니다. 큐 매니저의 이름을 지정합니다.

채널

필수 사항입니다. 서버 연결 채널의 이름을 지정합니다.

hostname

필수 사항입니다. 메시지 큐 서버의 호스트 이름을 지정합니다.

포트

필수 사항입니다. 서버가 수신 중인 리스너 포트 번호를 지정합니다.

user-id

선택 사항입니다. 지정된 채널에서 메시지 큐 작업을 수행할 수 있는 사용자 계정 ID를 지정합니다.

secret-manager-arn

선택 사항입니다. 지정된 사용자의 비밀번호를 제공하는 Secrets Manager의 Amazon 리소스 이름 (ARN) 을 지정합니다.

AWS 블루에이지 애플리케이션 스토리지 EFS 구성 - 선택 사항

다음 구조를 사용하여 애플리케이션 스토리지 EFS 액세스 포인트 세부 정보를 지정합니다.

"ba-application": { "file-permission-mask": "UMASK002" }, "efs-configs": [ { "file-system-id": "fs-01376dfsvfvrsvsr", "mount-point": "/m2/mount/efs-ap2", "access-point-id": fsap-0eaesefvrefrewgv8" } ]
file-system-id

필수 사항입니다. 액세스 포인트가 적용되는 EFS 파일 시스템의 ID. 패턴: “fs- ([0-9a-f] {8,40}) {1,128} $”

마운트 포인트

필수 사항입니다. 애플리케이션 수준 파일 시스템의 마운트 지점입니다. 이는 환경 수준 스토리지 마운트 지점과 달라야 합니다.

access-point-id

필수 사항입니다. Amazon에서 할당한 액세스 포인트의 IDEFS. 패턴: “^fsap- ([0-9a-f] {8,40}) {1,128} $”

file-permission-mask

선택 사항입니다. 애플리케이션 프로세스에서 생성되는 파일의 파일 생성 마스크를 정의합니다. 예를 들어, 값을 로 UMASK006 설정하면 모든 파일에 권한 660이 부여됩니다. 즉, 파일 소유자와 파일 그룹만 읽기 및 쓰기 권한을 갖게 되며 다른 사용자에게는 권한이 없습니다.

참고

이 필드에 설정된 값은 애플리케이션 수준 EFS 스토리지를 사용할 때만 고려됩니다.

참고

efs config를 제공하는 경우 응용 프로그램 정의 섹션에서 files-directory를 지정해야 합니다. 애플리케이션 수준에서 설정된 Amazon EFS 마운트 포인트의 하위 폴더여야 합니다.

Micro Focus 애플리케이션 정의

다음 샘플 정의 섹션은 Micro Focus 런타임 엔진용이며 필수 요소와 옵션 요소를 모두 포함합니다.

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 5101, "type": "tn3270" }], "dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }] }, "cognito-auth-handler": { "user-pool-id": "cognito-idp.us-west-2.amazonaws.com/us-west-2_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "us-west-2:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }, "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD-SECRETS] }, "batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }, "cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }, "xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "module": "${s3-source}/xa/ESPGSQLXA64.so" }], "runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } } } }

Micro Focus 정의 세부 정보

Micro Focus 애플리케이션 정의 파일의 정의 섹션 내용은 마이그레이션된 메인프레임 애플리케이션에 런타임에 필요한 리소스에 따라 다릅니다.

리스너 - 필수

다음 구조를 사용하여 리스너를 지정합니다.

"listeners": [{ "port": 5101, "type": "tn3270" }],
포트

tn3270의 경우 기본값은 5101입니다. 다른 유형의 서비스 리스너의 경우 포트가 다릅니다. 잘 알려진 포트(0~1023)를 제외하고 사용 가능한 모든 포트를 사용할 수 있습니다. 각 리스너에는 고유한 포트가 있어야 합니다. 리스너는 포트를 공유해서는 안 됩니다. 자세한 내용은 Micro Focus 엔터프라이즈 서버 설명서의 리스너 제어를 참조하세요.

type

서비스 리스너 유형을 지정합니다. 자세한 내용은 Microsoft 엔터프라이즈 서버 설명서에서 리스너를 참조하세요.

데이터 세트 위치 - 필수

다음 구조를 사용하여 데이터 세트 위치를 지정합니다.

"dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }], }
db-locations

마이그레이션된 애플리케이션이 생성하는 데이터 세트의 위치를 지정합니다. 현재는 단일 VSAM 데이터베이스의 데이터 세트만 AWS Mainframe Modernization 지원합니다.

  • name - 마이그레이션된 애플리케이션에서 생성하는 데이터 세트를 포함하는 데이터베이스 인스턴스의 이름을 지정합니다.

  • secret-manager-arn- 데이터베이스 자격 증명이 포함된 암호의 Amazon 리소스 이름 (ARN) 을 지정합니다.

Amazon Cognito 인증 및 권한 부여 핸들러 - 선택 사항

AWS Mainframe Modernization 마이그레이션된 애플리케이션의 인증 및 권한 부여에 Amazon Cognito를 사용합니다. 다음 구조를 사용하여 Amazon Cognito 인증 핸들러를 지정합니다.

"cognito-auth-handler": { "user-pool-id": "cognito-idp.Region.amazonaws.com/Region_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "Region:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }
user-pool-id

마이그레이션된 애플리케이션의 사용자를 인증하는 데 AWS Mainframe Modernization 사용하는 Amazon Cognito 사용자 풀을 지정합니다. 대상 사용자 풀은 AWS 리전 애플리케이션용 사용자 풀과 일치해야 합니다 AWS 리전 . AWS Mainframe Modernization

client-id

인증된 사용자가 액세스할 수 있는 마이그레이션된 애플리케이션을 지정합니다.

identity-pool-id

인증된 사용자가 사용자 풀 토큰을 사용자가 액세스할 수 있는 자격 증명으로 교환하는 Amazon Cognito 자격 증명 풀을 지정합니다. AWS Mainframe Modernization자격 증명 풀의 AWS 리전 용도는 애플리케이션의 자격 증명 풀과 일치해야 합니다 AWS Mainframe Modernization . AWS 리전

LDAP및 액티브 디렉터리 핸들러 - 선택 사항

응용 프로그램을 Active Directory (AD) 또는 모든 유형의 LDAP 서버와 통합하여 응용 프로그램 사용자가 권한 부여 및 인증에 자신의 LDAP /AD 자격 증명을 사용할 수 있도록 할 수 있습니다.

애플리케이션을 AD와 통합하려면
  1. Micro Focus Enterprise Server 설명서의 Enterprise Server 보안을 위한 Active Directory 구성에 설명된 단계를 따릅니다.

  2. 응용 프로그램에 사용할 각 AD/ LDAP 서버의 AD/ LDAP 세부 정보가 포함된 AWS Secrets Manager 암호를 만드십시오. 암호를 만드는 방법에 대한 자세한 내용은 AWS Secrets Manager 사용 설명서의 AWSSecrets Manager 암호 만들기를 참조하십시오. 암호 유형에서 기타 유형의 암호를 선택하고 다음 키-값 페어를 포함합니다.

    { "connectionPath" : "<HOST-ADDRESS>:<PORT>", "authorizedId" : "<USER-FULL-DN>", "password" : "<PASSWORD>", "baseDn" : "<BASE-FULL-DN>", "userClassDn" : "<USER-TYPE>", "userContainerDn" : "<USER-CONTAINER-DN>", "groupContainerDn" : "<GROUP-CONTAINER-DN>", "resourceContainerDn" : "<RESOURCE-CONTAINER-DN>" }
    보안 권장 사항
    • ForconnectionPath, AWS Mainframe Modernization 는 LDAP and LDAP over SSL (LDAPS) 프로토콜을 지원합니다. 더 안전하며 네트워크 전송 시 자격 증명이 표시되지 않도록 LDAPS 하므로 사용하는 것이 좋습니다.

    • authorizedIdpassword의 경우 애플리케이션 실행에 필요한 가장 제한적인 읽기 전용 및 확인 권한보다 많은 권한이 없는 사용자의 보안 인증 정보를 지정하는 것이 좋습니다.

    • AD/ LDAP 자격 증명을 정기적으로 교체하는 것이 좋습니다.

    • 사용자 이름 awsuser 또는 mfuser로 AD 사용자를 생성하지 마세요. 이 두 사용자 이름은 AWS 사용에 예약되어 있습니다.

    다음은 예입니다.

    { "connectionPath" : "ldaps://msad4.m2.example.people.aws.dev:636", "authorizedId" : "CN=LDAPUser,OU=Users,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "password" : "ADPassword", "userContainerDn" : "CN=Enterprise Server Users,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "groupContainerDn" : "CN=Enterprise Server Groups,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "resourceContainerDn" : "CN=Enterprise Server Resources,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev" }

    고객 KMS 관리 키로 시크릿을 생성하세요. AWS Mainframe Modernization 비밀에 대한 GetSecretValueDescribeSecret 권한, 키에 대한 DescribeKey 권한을 부여해야 합니다KMS. Decrypt 자세한 내용은 사용 설명서의 KMS 키 AWS Secrets Manager 권한을 참조하십시오.

  3. 애플리케이션 정의에 다음을 추가합니다.

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD/LDAP SECRETS] }

    다음은 예입니다.

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": ["arn:aws:secrets:1234:us-east-1:secret:123456"] }

LDAP/AD 인증 핸들러는 Micro Focus 8.0.11 이상 버전에서 사용할 수 있습니다.

Batch 설정 - 필수

다음 구조를 사용하여 응용 프로그램의 일부로 실행되는 배치 작업에 필요한 세부 정보를 지정합니다.

"batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }
시작한 사용자

마이그레이션된 응용 프로그램이 성공적으로 시작될 때 시작되고 응용 프로그램이 중지될 때까지 계속 실행되는 배치 이니시에이터를 지정합니다. 시작한 사용자당 하나 이상의 클래스를 정의할 수 있습니다. 여러 시작한 사용자를 정의할 수도 있습니다. 예:

"batch-settings": { "initiators": [ { "classes": ["A", "B"], "description": "initiator...." }, { "classes": ["C", "D"], "description": "initiator...." } ], }

자세한 내용은 Micro Focus 엔터프라이즈 서버 설명서의 배치 이니시에이터 또는 프린터 SEP 정의하기를 참조하십시오.

  • classes - 시작한 사용자가 실행할 수 있는 작업 클래스를 지정합니다. 최대 36자의 유니코드 문자를 사용할 수 있습니다. A-Z 또는 0-9와 같은 문자를 사용할 수 있습니다.

  • description- 시작한 사용자의 용도를 설명합니다.

jcl-file-location

마이그레이션된 응용 프로그램이 실행하는 배치 작업에 필요한 JCL (Job Control Language) 파일의 위치를 지정합니다.

프로그램 경로

의 프로그램이 기본 위치에 JCL 있지 않을 때 일괄 작업을 실행하는 데 필요한 경로를 지정합니다. 여러 경로 이름은 콜론 (:) 으로 구분됩니다.

참고

프로그램 경로는 경로만 가능합니다. EFS

system-procedure-libraries

JCL프로시저에서 검색할 기본 파티셔닝된 데이터 세트를 지정합니다. 그러나 명령문에서는 JCL 또는 JCLLIB 명령문을 통해 프로시저를 찾을 수 없습니다. 이러한 데이터 세트는 카탈로그로 작성하고 카탈로그 이름을 사용해야 합니다. 그리고 항목은 세미콜론 (;) 으로 구분됩니다.

별칭

에서 사용되는 유틸리티 및 프로그램 이름을 유틸리티의 구현 이름에 JCL 매핑할 수 있도록 정의합니다. AWS 타사 배치 유틸리티 (예: M2SFTP, M2WAIT, Syncsort 등) 는 별칭을 변경할 필요가 없도록 선택적으로 별칭을 지정할 수 있습니다. JCL 예:

  • FDSSORT의 별칭 및 별칭 FDSSORT SORT FDSICET ICETOOL

  • ADRDSSU별칭: MFADRDSU ADRDSSU

  • 싱크소트 별칭: DMXMFSRT SORT

CICS설정 - 필수

다음 구조를 사용하여 응용 프로그램의 일부로 실행되는 CICS 트랜잭션에 필요한 세부 정보를 지정합니다.

"cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }
binary-file-location

CICS트랜잭션 프로그램 파일의 위치를 지정합니다.

csd-file-location

이 응용 프로그램의 CICS 리소스 정의 (CSD) 파일 위치를 지정합니다. 자세한 내용은 Micro Focus 엔터프라이즈 서버 설명서의 CICS리소스 정의를 참조하십시오.

system-initialization-table

마이그레이션된 애플리케이션이 사용하는 시스템 초기화 테이블 (SIT) 을 지정합니다. SIT테이블 이름은 최대 8자까지 가능합니다. A~Z, 0~9, $, @ 및 #을 사용할 수 있습니다. 자세한 내용은 Micro Focus 엔터프라이즈 서버 설명서의 CICS리소스 정의를 참조하십시오.

XA 리소스 - 필수

다음 구조를 사용하여 애플리케이션에 필요한 XA 리소스에 필요한 세부 정보를 지정하세요.

"xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "module": "${s3-source}/xa/ESPGSQLXA64.so" }]
name

필수 사항입니다. XA 리소스 공유의 이름을 지정합니다.

secret-manager-arn

데이터베이스 연결을 위한 자격 증명이 포함된 암호의 Amazon 리소스 이름 (ARN) 을 지정합니다.

모듈

RM 스위치 모듈 실행 파일의 위치를 지정합니다. 자세한 내용은 Micro Focus 엔터프라이즈 서버 설명서의 계획 및 설계를 XARs 참조하십시오.

런타임 설정 - 선택 사항

다음 구조를 사용하여 허용된 환경 변수를 관리하기 위한 런타임 설정에 필요한 세부 정보를 지정합니다.

"runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } }
환경 변수

이 응용 프로그램의 런타임에 적용되는 Micro Focus 지원 환경 변수를 지정합니다.

  • ES_JES_RESTARTJCL재시작 처리를 가능하게 하는 Micro Focus 환경 변수입니다. 선택적으로 Micro Focus 환경 ES_ALLOC_OVERRIDE 변수로 사용할 수도 있습니다.

  • EFS_MOUNT애플리케이션에서 환경 EFS 마운트의 위치를 식별하는 데 사용할 수 있는 사용자 지정 환경 변수입니다.

UNIX안내를 위해 Micro Focus 엔터프라이즈 서버에서 모든 Micro Focus 환경 변수에 액세스할 수 있습니다.