As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS Mainframe Modernization referência de definição de aplicativo
Em AWS Mainframe Modernization, você configura aplicativos de mainframe migrados em um arquivo JSON de definição de aplicativo, que é específico para o mecanismo de tempo de execução escolhido. Uma definição de aplicação contém informações gerais e informações específicas do mecanismo. Este tópico descreve as definições dos aplicativos AWS Blu Age e Rocket Software (anteriormente Micro Focus) e identifica todos os elementos obrigatórios e opcionais.
Sumário
- Seção de cabeçalho geral
- Visão geral da seção de definição
- AWS Exemplo de definição do aplicativo Blu Age
- AWS Detalhes da definição de Blu Age
- Definição do aplicativo Rocket Software (anteriormente Micro Focus)
- Detalhes da definição do Rocket Software
- Receptor(es): obrigatório
- Localizações do conjunto de dados: obrigatório
- Manipulador de autenticação e autorização do Amazon Cognito: opcional
- Manipulador do LDAP e do Active Directory: opcional
- Configurações de lote: obrigatórias
- Configurações do CICS: obrigatórias
- Impressoras: opcionais
- Recursos XA: opcional
- Configurações de tempo de execução: opcional
Seção de cabeçalho geral
Cada definição de aplicação começa com informações gerais sobre a versão do modelo e os locais de origem. A versão atual da definição da aplicação é 2.0.
Use a estrutura a seguir para especificar a versão do modelo e os locais de origem.
"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
nota
É possível usar a seguinte sintaxe se você quiser inserir o ARN do S3 como s3-bucket:
"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "arn:aws:s3:::mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
- Versão do modelo
-
(Obrigatório) Especifica a versão do arquivo de definição da aplicação. Não mude esse valor. Atualmente, o único valor permitido é 2,0. Especifique
template-version
com uma string. - locais de origem
-
Especifica os locais dos arquivos e outros recursos que a aplicação exige durante o runtime.
- source-id
-
Especifica um nome para o local. Esse nome é usado para referenciar o local de origem conforme necessário no JSON de definição da aplicação.
- source-type
-
Especifica o tipo da fonte. Atualmente, o único valor permitido é s3.
- propriedades
-
Fornece os detalhes do local de origem. Cada propriedade é especificada com uma string.
-
s3-bucket
: obrigatório. Especifica o nome do bucket do Amazon S3 onde os arquivos estão armazenados. -
s3-key-prefix
: obrigatório. Especifica o nome da pasta no bucket do Amazon S3 em que os arquivos são armazenados.
-
Visão geral da seção de definição
Especifica as definições de recursos dos serviços, configurações, dados e outros recursos típicos de que a aplicação precisa para ser executada. Quando você atualiza uma definição de aplicação, o AWS Mainframe Modernization detecta alterações comparando as listas source-locations
e definition
das versões anteriores e atuais do arquivo JSON de definição de aplicação.
A seção de definição é específica do mecanismo e está sujeita a alterações. As seções a seguir mostram exemplos de definições de aplicações específicas do mecanismo para ambos os mecanismos.
AWS Exemplo de definição do aplicativo Blu Age
{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 8194, "type": "http" }], "ba-application": { "app-location": "${s3-source}/murachs-v6/" }, "blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } } } }
AWS Detalhes da definição de Blu Age
Receptores: obrigatório
Especifique a porta que você usará para acessar o aplicativo por meio do Elastic Load Balancing AWS Mainframe Modernization criado. Use a seguinte estrutura:
"listeners": [{ "port": 8194, "type": "http" }],
- porta
-
(Obrigatório) É possível usar qualquer porta disponível, exceto as conhecidas portas de 0 a 1023. Recomendamos usar o intervalo de 8192 a 8199. Verifique se não há outros receptores ou aplicações operando nessa porta.
- type
-
(Obrigatório) Atualmente, somente
http
é compatível.
AWS Aplicativo Blu Age - obrigatório
Especifique o local em que o mecanismo coleta o arquivo de imagem da aplicação usando a estrutura a seguir.
"ba-application": { "app-location": "${s3-source}/murachs-v6/", "files-directory": "/m2/mount/myfolder", "enable-jics": <true|false>, "shared-app-location": "${s3-source}/shared/" },
- app-location
-
O local específico no Amazon S3 em que o arquivo de imagem da aplicação é armazenado.
- files-directory
-
(Opcional) A localização dos arquivos de entrada/saída para lotes. Deve ser uma subpasta da configuração do Amazon EFS ou do ponto de FSx montagem da Amazon no nível do ambiente. A subpasta deve pertencer a um usuário adequado para ser usada pela aplicação Blu Age executada no AWS Mainframe Modernization. Para isso, ao anexar a unidade a uma EC2 instância Linux da Amazon, um grupo com ID
101
e um usuário com ID3001
devem ser criados, e a pasta desejada deve pertencer a esse usuário. Por exemplo, dessa forma, atestclient
pasta pode ser usada pelo Blu Age AWS Mainframe Modernization Managed.groupadd -g 101 mygroup useradd -M -g mygroup -p mypassword -u 3001 myuser mkdir testclient chown myuser:mygroup testclient
- enable-jics
-
(Opcional) Especifica se o JICS deve ser ativado. O valor padrão é verdadeiro. Definir isso como false impede que o banco de dados JICS seja gerado.
- shared-app-location
-
(Opcional) Localização adicional no Amazon S3 em que os elementos da aplicação compartilhados são armazenados. Ele pode conter o mesmo tipo de estrutura de aplicação que app-location.
BluSAM: opcional
Especifique o banco de dados BluSAM e o cache do Redis usando a estrutura a seguir.
"blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } }
- db
-
Especifica as propriedades do banco de dados usado com a aplicação. O banco de dados deve ser um banco de dados do Aurora PostgreSQL. Você pode especificar as seguintes propriedades:
-
nb-threads
: (opcional) especifica quantos threads dedicados são usados para o mecanismo write-behind do qual o mecanismo BluSAM depende. O padrão é 8. -
batch-size
: (opcional) especifica o limite que o mecanismo write-behind usa para iniciar as operações de armazenamento em lote. O limite representa o número de registros modificados que iniciarão uma operação de armazenamento em lote para garantir que os registros modificados persistam. O gatilho em si é baseado em uma combinação do tamanho do lote e do tempo decorrido de um segundo, o que for atingido primeiro. O padrão é 10000. -
name
: (opcional) especifica o nome do banco de dados. -
secret-manager-arn
: especifica o nome do recurso da Amazon (ARN) do segredo do que contém as credenciais do banco de dados. Para obter mais informações, consulte Etapa 4: criar e configurar um segredo de banco de dados do AWS Secrets Manager.
-
- Redis
-
Especifica as propriedades do cache do Redis que a aplicação usa para armazenar os dados temporários necessários em um local central para melhorar o desempenho. Recomendamos que você criptografe e proteja com senha o cache do Redis.
-
hostname
: especifica a localização do cache do Redis. -
port
: especifica a porta, normalmente 6379, pela qual o cache do Redis envia e recebe comunicação. -
useSsl
: especifica se o cache do Redis está criptografado. Se o cache não estiver criptografado, definauseSsl
como false. -
secret-manager-arn
: especifica o nome do recurso da Amazon (ARN) do segredo do que contém a senha de cache do Redis. Se o cache do Redis não estiver protegido por senha, não especifiquesecret-manager-arn
. Para obter mais informações, consulte Etapa 4: criar e configurar um segredo de banco de dados do AWS Secrets Manager.
-
AWS Filas de mensagens do Blu Age - opcionais
Especifique os detalhes da conexão JMS-MQ para AWS o aplicativo Blu Age.
"message-queues": [ { "product-type": "JMS-MQ", "queue-manager": "QMgr1", "channel": "mqChannel1", "hostname": "mqserver-host1", "port": 1414, "user-id": "app-user1", "ssl-cipher": "*TLS12ORHIGHER", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" }, { "product-type": "JMS-MQ", "queue-manager": "QMgr2", "channel": "mqChannel2", "hostname": "mqserver-host2", "port": 1412, "user-id": "app-user2", "ssl-cipher": "*TLS12ORHIGHER", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" } ]
- product-type
-
(Obrigatório) Especifica o tipo de produto. Atualmente, isso só pode ser “JMS-MQ” para AWS aplicativos Blu Age.
- queue-manager
-
(Obrigatório) Especifica o nome do gerenciador de filas.
- channel
-
(Obrigatório) Especifica o nome do canal de conexão do servidor.
- hostname
-
(Obrigatório) Especifica o nome do host do servidor da fila de mensagens.
- porta
-
(Obrigatório) Especifica o número da porta do receptor em que o servidor está escutando.
- user-id
-
(Opcional) Especifica o ID da conta de usuário que pode realizar operações de fila de mensagens no canal especificado.
- cifra ssl
-
(Opcional) Especifica a especificação da cifra SSL para a conexão.
- secret-manager-arn
-
(Opcional) Especifica o nome do recurso da Amazon (ARN) do Secrets Manager que fornece a senha do usuário especificado.
AWS Configuração EFS de armazenamento de aplicativos Blu Age - opcional
Especifique os detalhes do ponto de acesso EFS do armazenamento de aplicações usando a estrutura a seguir.
"ba-application": { "file-permission-mask": "UMASK002" }, "efs-configs": [ { "file-system-id": "fs-01376dfsvfvrsvsr", "mount-point": "/m2/mount/efs-ap2", "access-point-id": fsap-0eaesefvrefrewgv8" } ]
- file-system-id
-
(Obrigatório) O ID do sistema de arquivos do EFS ao qual o ponto de acesso se aplica. Padrão: "fs-([0-9a-f]{8,40}){1,128}$"
- mount-point
-
(Obrigatório) O ponto de montagem para o sistema de arquivos em nível de aplicação. Isso deve ser diferente do ponto de montagem do armazenamento em nível de ambiente.
- access-point-id
-
(Obrigatório) O ID do ponto de acesso, atribuído pelo Amazon EFS. Padrão: "^fsap-([0-9a-f]{8,40}){1,128}$"
- file-permission-mask
-
(Opcional) Define a máscara de criação dos arquivos criados pelo processo da aplicação. Por exemplo, quando o valor for definido como
UMASK006
, todos os arquivos terão a permissão 660. Isso significa que somente o proprietário do arquivo e o grupo de arquivos terão acesso de leitura e de gravação, enquanto outros usuários não terão nenhuma permissão.nota
O valor definido para esse campo só é considerado ao usar-se o armazenamento EFS em nível de aplicação.
nota
Quando a configuração efs é fornecida, o diretório de arquivos deve ser especificado na seção de definição da aplicação. Deve ser uma subpasta do ponto de montagem do Amazon EFS configurada em nível de aplicação.
Definição do aplicativo Rocket Software (anteriormente Micro Focus)
A seção de definição de amostra a seguir é para o mecanismo de tempo de execução da Rocket Software e contém elementos obrigatórios e opcionais.
{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 5101, "type": "tn3270" }], "dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }] }, "cognito-auth-handler": { "user-pool-id": "cognito-idp.us-west-2.amazonaws.com/us-west-2_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "us-west-2:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }, "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD-SECRETS] }, "batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }, "cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }, "jes-printers": [ { "name": "printerName", "classes": [ "A", "B" ], "description": "printer desc....", "exit-module": { "name": "lrsprte6" } } ], "xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "xa-connection-type": "postgres", "module": "${s3-source}/xa/ESPGSQLXA64.so" }], "runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs", "LRSQ_ADDRESS": "<lrsq-address>" } } } }
Detalhes da definição do Rocket Software
O conteúdo na seção de definição do arquivo de definição de aplicativo da Rocket Software varia, dependendo dos recursos que seu aplicativo de mainframe migrado exige em tempo de execução.
Receptor(es): obrigatório
Especifique um receptor usando a seguinte estrutura:
"listeners": [{ "port": 5101, "type": "tn3270" }],
- porta
-
Para tn3270, o padrão é 5101. Para outros tipos de receptores de serviço, a porta varia. Você pode usar qualquer porta disponível, exceto as conhecidas portas de 0 a 1023. Cada receptor deve ter uma porta distinta. Os receptores não devem compartilhar portas. Para obter mais informações, consulte Listener Control
na documentação do Micro Focus Enterprise Server. - type
-
Especifica o tipo de receptor de serviço. Para obter mais informações, consulte Listeners
na documentação do Micro Focus Enterprise Server.
Localizações do conjunto de dados: obrigatório
Especifique a localização do conjunto de dados usando a estrutura a seguir.
"dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }], }
- db-locations
-
Especifica a localização dos conjuntos de dados que a aplicação migrada cria. Atualmente, AWS Mainframe Modernization suporta somente conjuntos de dados de um único banco de dados VSAM.
-
name
: especifica o nome da instância do banco de dados que contém os conjuntos de dados criados pela aplicação migrada. -
secret-manager-arn
: especifica o nome do recurso da Amazon (ARN) do segredo do que contém as credenciais do banco de dados.
-
Manipulador de autenticação e autorização do Amazon Cognito: opcional
AWS Mainframe Modernization usa o Amazon Cognito para autenticação e autorização de aplicativos migrados. Especifique o manipulador de autenticação do Amazon Cognito usando a estrutura a seguir.
"cognito-auth-handler": { "user-pool-id": "cognito-idp.
Region
.amazonaws.com/Region
_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "Region
:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }
- user-pool-id
-
Especifica o grupo AWS Mainframe Modernization de usuários do Amazon Cognito usado para autenticar usuários do aplicativo migrado. O Região da AWS for the user pool deve corresponder Região da AWS ao do AWS Mainframe Modernization aplicativo.
- client-id
-
Especifica a aplicação migrada que o usuário autenticado pode acessar.
- identity-pool-id
-
Especifica o banco de identidades do Amazon Cognito no qual o usuário autenticado troca um token do grupo de usuários por credenciais que permitem a ele acessar o AWS Mainframe Modernization. O Região da AWS for do pool de identidades deve corresponder Região da AWS ao do AWS Mainframe Modernization aplicativo.
Manipulador do LDAP e do Active Directory: opcional
É possível integrar sua aplicação ao Active Directory (AD) ou a qualquer tipo de servidor LDAP para possibilitar que os usuários da aplicação usem suas credenciais do LDAP/AD para autorização e autenticação.
Como integrar a aplicação ao AD
-
Siga as etapas descritas em Configurar o Active Directory para a segurança do Enterprise Server
na documentação do Micro Focus Enterprise Server. -
Crie um AWS Secrets Manager segredo com seu AD/LDAP details for each AD/LDAP servidor que você deseja usar com seu aplicativo. Para obter informações sobre como criar um segredo, consulte Criar um segredo do AWS Secrets Manager no Guia AWS Secrets Manager do usuário. Para o tipo de segredo, escolha Outro tipo de segredo e inclua os seguintes pares de chave/valor.
{ "connectionPath" : "<HOST-ADDRESS>:<PORT>", "authorizedId" : "<USER-FULL-DN>", "password" : "<PASSWORD>", "baseDn" : "<BASE-FULL-DN>", "userClassDn" : "<USER-TYPE>", "userContainerDn" : "<USER-CONTAINER-DN>", "groupContainerDn" : "<GROUP-CONTAINER-DN>", "resourceContainerDn" : "<RESOURCE-CONTAINER-DN>" }
Recomendações de segurança
-
Para
connectionPath
, AWS Mainframe Modernization suporta os protocolos LDAP e LDAP sobre SSL (LDAPS). Recomendamos usar o LDAPS porque é mais seguro e evita que as credenciais apareçam nas transmissões da rede. -
Para
authorizedId
epassword
, recomendamos que você especifique as credenciais de um usuário sem mais permissões do que as permissões mais restritivas de somente leitura e verificação necessárias para que a aplicação seja executada. -
Recomendamos fazer a alternância das credenciais do AD/LDAP regularmente.
-
Não crie usuários do AD com o nome de usuário
awsuser
oumfuser
. Esses dois nomes de usuário são reservados para uso da AWS .
Veja um exemplo a seguir.
{ "connectionPath" : "ldaps://msad4.m2.example.people.aws.dev:636", "authorizedId" : "CN=LDAPUser,OU=Users,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "password" : "ADPassword", "userContainerDn" : "CN=Enterprise Server Users,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "groupContainerDn" : "CN=Enterprise Server Groups,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "resourceContainerDn" : "CN=Enterprise Server Resources,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev" }
Crie o segredo com uma chave do KMS gerenciada pelo cliente. É necessário conceder ao AWS Mainframe Modernization as permissões
GetSecretValue
eDescribeSecret
para o segredo, e as permissõesDecrypt
eDescribeKey
para a chave do KMS. Para obter mais informações, consulte Permissões para a chave KMS no Guia do AWS Secrets Manager usuário. -
-
Adicione o seguinte à definição da aplicação:
"ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD/LDAP SECRETS] }
Veja um exemplo a seguir.
"ldap-ad-auth-handler": { "ldap-ad-connection-secrets": ["arn:aws:secrets:1234:us-east-1:secret:123456"] }
Se a aplicação estiver integrada ao LDAP e tiver sido iniciada, será necessário fornecer credenciais para executar pelo menos uma operação relacionada à aplicação mencionada na lista de autorizações aceitas.
O manipulador de autenticação LDAP/AD está disponível para Micro Focus (Rocket) 8.0.11 e versões posteriores.
nota
Atualmente, o administrador do LDAP precisa fornecer permissões “alteradas” no utilitário casstart
nos recursos do servidor empresarial “OPERCMDS” no diretório LDAP. Isso precisa ser feito para que todos os usuários padrão necessários (por exemplo, CICSUSER, se a aplicação for relacionada ao CICS) para iniciar a aplicação com êxito.
Como fornecer credenciais de usuário do LDAP para autenticação e autorização
-
Crie um AWS Secrets Manager com as seguintes chaves e valores:
{ "username" : "<USERNAME>", "password" : "<PASSWORD>" }
Importante
Você deve ter o direito de executar
DescribeSecrets
eGetSecretValue
no Secrets Manager que está sendo usado. Além disso, associe uma chave KMS e as permissões necessárias para o AWS Secrets Manager, conforme mencionado em Escolhendo um AWS KMS key. -
Escolha o parâmetro do Secrets Manager.
Veja a lista de operações de aplicações que atualmente comportam a autorização:
-
StartBatchJob
-
CancelBatchJobExecution
-
ListBatchJobRestartPoints
Configurações de lote: obrigatórias
Especifique os detalhes exigidos pelos trabalhos em lotes que são executados como parte da aplicação usando a estrutura a seguir.
"batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }
- initiators
-
Especifica um iniciador de lote que é iniciado quando a aplicação migrada é iniciada com êxito e continua em execução até que seja interrompida. Você pode definir uma ou várias classes por iniciador. Você também pode definir vários iniciadores. Por exemplo:
"batch-settings": { "initiators": [ { "classes": ["A", "B"], "description": "initiator...." }, { "classes": ["C", "D"], "description": "initiator...." } ], }
Para obter mais informações, consulte Para definir um iniciador de lote ou uma impressora SEP
na documentação do Micro Focus Enterprise Server. -
classes
: especifica as classes de trabalho que o iniciador pode executar. Você pode usar até 36 caracteres. Você pode usar os seguintes caracteres: A–Z ou 0–9. -
description
: descreve para que serve o iniciador.
-
- jcl-file-location
-
Especifica a localização dos arquivos JCL (Job Control Language) exigidos pelos trabalhos em lote executados pela aplicação migrada.
- program-path
-
Especifica o caminho necessário para executar trabalhos em lote quando um programa em uma JCL não está no local padrão. Os diferentes nomes de caminho são separados por dois pontos (:).
nota
O caminho do programa só pode ser um caminho do EFS.
- system-procedure-libraries
-
Especifica os conjuntos de dados particionados padrão que serão pesquisados em busca de procedimentos JCL. No entanto, o procedimento não é encontrado no JCL nem por meio das declarações JCLLIB. Esses conjuntos de dados devem ser catalogados e o nome do catálogo deve ser usado. E as entradas são separadas por ponto e vírgula (;).
- aliases
-
Define um mapeamento dos nomes de utilitários e programas usados no JCL para o nome de implementação do utilitário. AWS e utilitários de lote de terceiros (por exemplo, M2SFTP, M2WAIT, Syncsort etc.) podem opcionalmente ter aliases para eliminar a necessidade de alterar o JCL. Por exemplo:
-
Alias FDSSORT FDSSORT para SORT e Alias FDSICET para ICETOOL
-
Alias ADRDSSU MFADRDSU para ADRDSSU
-
Alias Syncsort DMXMFSRT para SORT
-
Configurações do CICS: obrigatórias
Especifique os detalhes necessários para as transações do CICS que são executadas como parte da aplicação usando a estrutura a seguir.
"cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }
- binary-file-location
-
Especifica o local dos arquivos do programa de transação do CICS.
- csd-file-location
-
Especifica a localização do arquivo de definição de recursos (CSD) do CICS para essa aplicação. Para obter mais informações, consulte Definições de recursos do CICS
na documentação do Micro Focus Enterprise Server. - system-initialization-table
-
Especifica a tabela de inicialização do sistema (SIT) que a aplicação migrada usa. O nome da tabela SIT pode ter até 8 caracteres. Você pode usar A–Z, 0–9, $, @ e #. Para obter mais informações, consulte Definições de recursos do CICS
na documentação do Micro Focus Enterprise Server.
Impressoras: opcionais
Especifique uma impressora jes usando a estrutura a seguir.
"jes-printers": [ { "name": "printerName", "classes": [ "A", "B" ], "description": "printer desc....", "exit-module": { "name": "lrsprte6", "module" : "program" } } ],
nota
Pode haver no máximo 25 impressoras configuradas para uma aplicação específica.
- nome
-
(Obrigatório) Especifica o nome a ser associado a esse recurso de impressora. Os nomes devem ser exclusivos para cada impressora e um limite de 128 caracteres alfanuméricos pode ser usado.
- classes
-
(Obrigatório) Especifica as classes de saída aplicáveis a esse recurso de impressora. Um limite de 36 caracteres alfanuméricos pode ser usado.
- description
-
(Opcional) Texto descritivo adicional para a impressora.
- exit-module
-
(Opcional) Especifica um módulo personalizado para a saída de impressão. Não há valores padrão; se não forem especificados, nenhum módulo de saída será usado. É possível usar um módulo gerenciado de saída de impressão ou fornecer o seu próprio. Os módulos de saída de impressão gerenciados são definidos usando-se o nome reservado
lrsprte6
para a fila LRS ou forneça o seu próprio usando o parâmetro do módulo para especificar o local e o nome.A estrutura de
exit-module
tem dois componentes:-
name
: (obrigatório), seexit-module
for usado. O nome da entrada do módulo de saída. Há um limite para o nome da entrada do módulo de saída de até oito caracteres. -
module
: (opcional) a localização do S3 do binário do módulo de saída de impressão.
-
É possível ver mais exemplos de definição do módulo de saída na seção Impressoras.
Recursos XA: opcional
Especifique os detalhes necessários para os recursos XA que a aplicação exige usando a estrutura a seguir.
"xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "xa-connection-type": "postgres", "module": "${s3-source}/xa/ESPGSQLXA64.so" }]
nota
A definição de recursos XA foi atualizada para incluir um campo xa-connection-type
opcional. Se não for fornecido, presume-se que o tipo de conexão seja “postgres”.
- nome
-
(Obrigatório) Especifica o nome do recurso XA.
- secret-manager-arn
-
(Obrigatório) Especifica o nome do recurso da Amazon (ARN) para o segredo que contém as credenciais para a conexão com o banco de dados.
- xa-connection-type
-
(Opcional) Especifica o tipo de conexão do recurso XA.
- module
-
(Obrigatório) Especifica a localização do arquivo executável do módulo de switch RM. Para obter mais informações, consulte Planejamento e projeto XARs
na documentação do Micro Focus Enterprise Server.
Configurações de tempo de execução: opcional
Especifique os detalhes obrigatórios para que as configurações de tempo de execução gerenciem variáveis de ambiente permitidas usando a estrutura a seguir.
"runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } }
- environment-variables
-
Especifica as variáveis de ambiente suportadas pela Rocket Software que são aplicadas ao tempo de execução desse aplicativo.
-
ES_JES_RESTART
é uma variável de ambiente da Rocket Software que permite que o JCL reinicie o processamento. Opcionalmente, você também pode usarES_ALLOC_OVERRIDE
como variável de ambiente do Rocket Software. -
EFS_MOUNT
é uma variável de ambiente personalizada que sua aplicação pode usar para identificar onde a montagem EFS do ambiente está localizada.
-
Você pode acessar todas as variáveis de ambiente da Rocket Software