AWS Mainframe Modernization referência de definição de aplicativo - AWS Modernização do mainframe

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS Mainframe Modernization referência de definição de aplicativo

Em AWS Mainframe Modernization, você configura aplicativos de mainframe migrados em um JSON arquivo de definição de aplicativo, que é específico para o mecanismo de tempo de execução escolhido. Uma definição de aplicação contém informações gerais e informações específicas do mecanismo. Este tópico descreve as definições dos aplicativos AWS Blu Age e Micro Focus e identifica todos os elementos obrigatórios e opcionais.

Seção de cabeçalho geral

Cada definição de aplicação começa com informações gerais sobre a versão do modelo e os locais de origem. A versão atual da definição da aplicação é 2.0.

Use a estrutura a seguir para especificar a versão do modelo e os locais de origem.

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
nota

Você pode usar a seguinte sintaxe se quiser inserir S3 ARN como s3-bucket:

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "arn:aws:s3:::mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
Versão do modelo

(Obrigatório) Especifica a versão do arquivo de definição do aplicativo. Não mude esse valor. Atualmente, o único valor permitido é 2,0. Especifique template-version com uma string.

locais de origem

Especifica os locais dos arquivos e outros recursos que a aplicação exige durante o runtime.

ID de origem

Especifica um nome para o local. Esse nome é usado para referenciar o local de origem conforme necessário na definição do aplicativoJSON.

tipo de fonte

Especifica o tipo da fonte. Atualmente, o único valor permitido é s3.

propriedades

Fornece os detalhes do local de origem. Cada propriedade é especificada com uma string.

  • s3-bucket- Obrigatório. Especifica o nome do bucket do Amazon S3 onde os arquivos estão armazenados.

  • s3-key-prefix: obrigatório. Especifica o nome da pasta no bucket do Amazon S3 em que os arquivos são armazenados.

Visão geral da seção de definição

Especifica as definições de recursos dos serviços, configurações, dados e outros recursos típicos de que a aplicação precisa para ser executada. Quando você atualiza uma definição de aplicativo, AWS Mainframe Modernization detecta alterações comparando definition as listas source-locations e das versões anteriores e atuais do JSON arquivo de definição do aplicativo.

A seção de definição é específica do mecanismo e está sujeita a alterações. As seções a seguir mostram exemplos de definições de aplicações específicas do mecanismo para ambos os mecanismos.

AWS Exemplo de definição do aplicativo Blu Age

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 8194, "type": "http" }], "ba-application": { "app-location": "${s3-source}/murachs-v6/" }, "blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } } } }

AWS Detalhes da definição de Blu Age

Receptores: obrigatório

Especifique a porta que você usará para acessar o aplicativo por meio do Elastic Load Balancing AWS Mainframe Modernization criado. Use a seguinte estrutura:

"listeners": [{ "port": 8194, "type": "http" }],
porta

(Obrigatório) Você pode usar qualquer porta disponível, exceto as conhecidas portas de 0 a 1023. Recomendamos usar o intervalo de 8192 a 8199. Verifique se não há outros receptores ou aplicações operando nessa porta.

tipo

(Obrigatório) Atualmente, somente http é suportado.

AWS Aplicativo Blu Age - obrigatório

Especifique o local em que o mecanismo coleta o arquivo de imagem da aplicação usando a estrutura a seguir.

"ba-application": { "app-location": "${s3-source}/murachs-v6/", "files-directory": "/m2/mount/myfolder", "enable-jics": <true|false>, "shared-app-location": "${s3-source}/shared/" },
app-location

O local específico no Amazon S3 em que o arquivo de imagem da aplicação é armazenado.

files-directory

(Opcional) A localização dos arquivos de entrada/saída para lotes. Deve ser uma subpasta da Amazon EFS ou da configuração do ponto de FSx montagem da Amazon no nível do ambiente. A subpasta deve pertencer a um usuário adequado para ser usada pelo aplicativo Blu Age executado nela. AWS Mainframe Modernization Para isso, ao anexar a unidade a uma EC2 instância Linux da Amazon, um grupo com ID 101 e um usuário com ID 3001 devem ser criados, e a pasta desejada deve pertencer a esse usuário. Por exemplo, dessa forma, a testclient pasta pode ser usada pelo Blu Age AWS Mainframe Modernization Managed.

groupadd -g 101 mygroup useradd -M -g mygroup -p mypassword -u 3001 myuser mkdir testclient chown myuser:mygroup testclient
enable-jics

(Opcional) Especifica se a ativação deve ser JICS ativada. O valor padrão é verdadeiro. Definir isso como false impede que o JICS banco de dados seja gerado.

shared-app-location

(Opcional) Localização adicional no Amazon S3 onde os elementos compartilhados do aplicativo são armazenados. Ele pode conter o mesmo tipo de estrutura de aplicação que app-location.

Blu SAM - opcional

Especifique o SAM banco de dados Blu e o cache Redis usando a estrutura a seguir.

"blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } }
db

Especifica as propriedades do banco de dados usado com a aplicação. O banco de dados deve ser um banco de dados Aurora Postgre. SQL Você pode especificar as seguintes propriedades:

  • nb-threads- (Opcional) Especifica quantos encadeamentos dedicados são usados para o mecanismo de gravação no qual o mecanismo Blu dependeSAM. O padrão é 8.

  • batch-size- (Opcional) Especifica o limite que o mecanismo de gravação posterior usa para iniciar as operações de armazenamento em lote. O limite representa o número de registros modificados que iniciarão uma operação de armazenamento em lote para garantir que os registros modificados persistam. O gatilho em si é baseado em uma combinação do tamanho do lote e do tempo decorrido de um segundo, o que for atingido primeiro. O padrão é 10000.

  • name- (Opcional) Especifica o nome do banco de dados.

  • secret-manager-arn- Especifica o Amazon Resource Name (ARN) do segredo que contém as credenciais do banco de dados. Para obter mais informações, consulte Etapa 4: criar e configurar um segredo de AWS Secrets Manager banco de dados.

Redis

Especifica as propriedades do cache do Redis que a aplicação usa para armazenar os dados temporários necessários em um local central para melhorar o desempenho. Recomendamos que você criptografe e proteja com senha o cache do Redis.

  • hostname: especifica a localização do cache do Redis.

  • port: especifica a porta, normalmente 6379, pela qual o cache do Redis envia e recebe comunicação.

  • useSsl: especifica se o cache do Redis está criptografado. Se o cache não estiver criptografado, defina useSsl como false.

  • secret-manager-arn- Especifica o Amazon Resource Name (ARN) do segredo que contém a senha do cache do Redis. Se o cache do Redis não estiver protegido por senha, não especifique secret-manager-arn. Para obter mais informações, consulte Etapa 4: criar e configurar um segredo de AWS Secrets Manager banco de dados.

AWS Filas de mensagens do Blu Age - opcionais

Especifique os detalhes da conexão JMS -MQ para o aplicativo AWS Blu Age.

"message-queues": [ { "product-type": "JMS-MQ", "queue-manager": "QMgr1", "channel": "mqChannel1", "hostname": "mqserver-host1", "port": 1414, "user-id": "app-user1", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" }, { "product-type": "JMS-MQ", "queue-manager": "QMgr2", "channel": "mqChannel2", "hostname": "mqserver-host2", "port": 1412, "user-id": "app-user2", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" } ]
product-type

(Obrigatório) Especifica o tipo de produto. Atualmente, isso só pode ser "JMS-MQ” para aplicativos AWS Blu Age.

queue-manager

(Obrigatório) Especifica o nome do gerenciador de filas.

channel

(Obrigatório) Especifica o nome do canal de conexão do servidor.

hostname

(Obrigatório) Especifica o nome do host do servidor da fila de mensagens.

porta

(Obrigatório) Especifica o número da porta do ouvinte em que o servidor está escutando.

user-id

(Opcional) Especifica a ID da conta de usuário permitida para realizar operações de fila de mensagens no canal especificado.

secret-manager-arn

(Opcional) Especifica o Amazon Resource Name (ARN) do Secrets Manager que fornece a senha do usuário especificado.

AWS EFSConfiguração de armazenamento do aplicativo Blu Age - opcional

Especifique os detalhes do ponto de EFS acesso do armazenamento do aplicativo usando a estrutura a seguir.

"ba-application": { "file-permission-mask": "UMASK002" }, "efs-configs": [ { "file-system-id": "fs-01376dfsvfvrsvsr", "mount-point": "/m2/mount/efs-ap2", "access-point-id": fsap-0eaesefvrefrewgv8" } ]
file-system-id

(Obrigatório) A ID do sistema de EFS arquivos ao qual o ponto de acesso se aplica. Padrão: “fs- ([0-9a-f] {8,40}) {1,128} $”

ponto de montagem

(Obrigatório) O ponto de montagem do sistema de arquivos no nível do aplicativo. Isso deve ser diferente do ponto de montagem do armazenamento no nível do ambiente.

access-point-id

(Obrigatório) O ID do ponto de acesso, atribuído pela AmazonEFS. Padrão: “^fsap- ([0-9a-f] {8,40}) {1,128} $”

file-permission-mask

(Opcional) Define a máscara de criação de arquivo para arquivos criados pelo processo do aplicativo. Por exemplo, quando o valor for definido comoUMASK006, todos os arquivos terão a permissão 660. Isso significa que somente o proprietário do arquivo e o grupo de arquivos terão acesso de leitura e gravação, enquanto outros usuários não terão nenhuma permissão.

nota

O valor definido para esse campo só é considerado ao usar o EFS armazenamento em nível de aplicativo.

nota

Quando a configuração efs é fornecida, o diretório de arquivos deve ser especificado na seção de definição do aplicativo. Deve ser uma subpasta do ponto de EFS montagem da Amazon configurado no nível do aplicativo.

Definição de aplicação da Micro Focus

A seção de definição de exemplo a seguir é para o mecanismo de runtime da Micro Focus e contém elementos obrigatórios e opcionais.

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 5101, "type": "tn3270" }], "dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }] }, "cognito-auth-handler": { "user-pool-id": "cognito-idp.us-west-2.amazonaws.com/us-west-2_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "us-west-2:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }, "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD-SECRETS] }, "batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }, "cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }, "jes-printers": [ { "name": "printerName", "classes": [ "A", "B" ], "description": "printer desc....", "exit-module": { "name": "lrsprte6" } } ], "xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "xa-connection-type": "postgres", "module": "${s3-source}/xa/ESPGSQLXA64.so" }], "runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs", "LRSQ_ADDRESS": "<lrsq-address>" } } } }

Detalhes da definição da Micro Focus

O conteúdo na seção de definição do arquivo de definição de aplicação da Micro Focus varia, dependendo dos recursos que sua aplicação de mainframe migrada exige em runtime.

Receptor(es): obrigatório

Especifique um receptor usando a seguinte estrutura:

"listeners": [{ "port": 5101, "type": "tn3270" }],
porta

Para tn3270, o padrão é 5101. Para outros tipos de receptores de serviço, a porta varia. Você pode usar qualquer porta disponível, exceto as conhecidas portas de 0 a 1023. Cada receptor deve ter uma porta distinta. Os receptores não devem compartilhar portas. Para obter mais informações, consulte Listener Control na documentação do Micro Focus Enterprise Server.

tipo

Especifica o tipo de receptor de serviço. Para obter mais informações, consulte Listeners na documentação do Micro Focus Enterprise Server.

Localizações do conjunto de dados: obrigatório

Especifique a localização do conjunto de dados usando a estrutura a seguir.

"dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }], }
db-locations

Especifica a localização dos conjuntos de dados que a aplicação migrada cria. Atualmente, AWS Mainframe Modernization suporta somente conjuntos de dados de um único VSAM banco de dados.

  • name: especifica o nome da instância do banco de dados que contém os conjuntos de dados criados pela aplicação migrada.

  • secret-manager-arn- Especifica o Amazon Resource Name (ARN) do segredo que contém as credenciais do banco de dados.

Manipulador de autenticação e autorização do Amazon Cognito: opcional

AWS Mainframe Modernization usa o Amazon Cognito para autenticação e autorização de aplicativos migrados. Especifique o manipulador de autenticação do Amazon Cognito usando a estrutura a seguir.

"cognito-auth-handler": { "user-pool-id": "cognito-idp.Region.amazonaws.com/Region_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "Region:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }
user-pool-id

Especifica o grupo AWS Mainframe Modernization de usuários do Amazon Cognito usado para autenticar usuários do aplicativo migrado. O Região da AWS for the user pool deve corresponder Região da AWS ao do AWS Mainframe Modernization aplicativo.

client-id

Especifica a aplicação migrada que o usuário autenticado pode acessar.

identity-pool-id

Especifica o pool de identidade do Amazon Cognito em que o usuário autenticado troca um token do grupo de usuários por credenciais que permitem o acesso do usuário. AWS Mainframe Modernization O Região da AWS for do pool de identidades deve corresponder Região da AWS ao do AWS Mainframe Modernization aplicativo.

LDAPe manipulador do Active Directory - opcional

Você pode integrar seu aplicativo ao Active Directory (AD) ou a qualquer tipo de LDAP servidor para possibilitar que os usuários do aplicativo usem suas credenciais LDAP /AD para autorização e autenticação.

Como integrar a aplicação ao AD
  1. Siga as etapas descritas em Configurar o Active Directory para a segurança do Enterprise Server na documentação do Micro Focus Enterprise Server.

  2. Crie um AWS Secrets Manager segredo com seu AD/LDAP details for each AD/LDAP servidor que você deseja usar com seu aplicativo. Para obter informações sobre como criar um segredo, consulte Create an AWS Secrets Manager secret no Guia AWS Secrets Manager do Usuário. Para o tipo de segredo, escolha Outro tipo de segredo e inclua os seguintes pares de chave/valor.

    { "connectionPath" : "<HOST-ADDRESS>:<PORT>", "authorizedId" : "<USER-FULL-DN>", "password" : "<PASSWORD>", "baseDn" : "<BASE-FULL-DN>", "userClassDn" : "<USER-TYPE>", "userContainerDn" : "<USER-CONTAINER-DN>", "groupContainerDn" : "<GROUP-CONTAINER-DN>", "resourceContainerDn" : "<RESOURCE-CONTAINER-DN>" }
    Recomendações de segurança
    • ParaconnectionPath, AWS Mainframe Modernization suporta os protocolos LDAP e LDAP over SSL (LDAPS). Recomendamos o uso LDAPS porque é mais seguro e evita que as credenciais apareçam nas transmissões da rede.

    • Para authorizedId e password, recomendamos que você especifique as credenciais de um usuário sem mais permissões do que as permissões mais restritivas de somente leitura e verificação necessárias para que a aplicação seja executada.

    • Recomendamos alternar as LDAP credenciais do AD/A regularmente.

    • Não crie usuários do AD com o nome de usuário awsuser ou mfuser. Esses dois nomes de usuário são reservados para uso da AWS .

    Veja um exemplo a seguir.

    { "connectionPath" : "ldaps://msad4.m2.example.people.aws.dev:636", "authorizedId" : "CN=LDAPUser,OU=Users,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "password" : "ADPassword", "userContainerDn" : "CN=Enterprise Server Users,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "groupContainerDn" : "CN=Enterprise Server Groups,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "resourceContainerDn" : "CN=Enterprise Server Resources,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev" }

    Crie o segredo com uma chave gerenciada pelo clienteKMS. Você deve conceder AWS Mainframe Modernization as DescribeSecret permissões GetSecretValue e sobre o segredo Decrypt e DescribeKey as permissões sobre a KMS chave. Para obter mais informações, consulte Permissões para a KMS chave no Guia AWS Secrets Manager do usuário.

  3. Adicione o seguinte à definição da aplicação:

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD/LDAP SECRETS] }

    Veja um exemplo a seguir.

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": ["arn:aws:secrets:1234:us-east-1:secret:123456"] }

Se o aplicativo estiver integrado LDAP e tiver sido iniciado, você deverá fornecer credenciais para executar pelo menos uma operação relacionada ao aplicativo mencionada na lista de autorizações suportadas.

O manipulador de autenticação LDAP /AD está disponível para Micro Focus 8.0.11 e versões posteriores.

nota

Atualmente, o LDAP administrador precisa fornecer permissões “alteradas” no casstart utilitário nos recursos do servidor corporativo OPERCMDS "" em seu LDAP diretório. Isso precisa ser feito para que todos os usuários padrão necessários (por exemplo, CICSUSER - se o aplicativo estiver CICS relacionado) iniciem o aplicativo com êxito.

Para fornecer credenciais de LDAP usuário para autenticação e autorização
  1. Crie um AWS Secrets Manager com as seguintes chaves e valores:

    { "username" : "<USERNAME>", "password" : "<PASSWORD>" }
    Importante

    Você deve ter o direito de executar DescribeSecrets e GetSecretValue sobre o Secrets Manager que está sendo usado. Além disso, associe uma KMS chave e as permissões necessárias para o AWS Secrets Manager, conforme mencionado em Escolhendo um AWS KMS key.

  2. Escolha o parâmetro Secrets Manager.

    AWS console

    Ao executar operações a partir do AWS console, haverá a opção de escolher o Secrets Manager que precisa ser aprovado.

    AWS CLI (or SDK)

    Ao executar operações de AWS CLI (ouSDK), o API parâmetro auth-secrets-manager-arn deve ser passado com o Secrets ManagerARN.

Aqui está a lista de operações de aplicativos que atualmente oferecem suporte à autorização:

  • StartBatchJob

  • CancelBatchJobExecution

  • ListBatchJobRestartPoints

Configurações de lote: obrigatórias

Especifique os detalhes exigidos pelos trabalhos em lotes que são executados como parte da aplicação usando a estrutura a seguir.

"batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }
initiators

Especifica um iniciador de lote que é iniciado quando a aplicação migrada é iniciada com êxito e continua em execução até que seja interrompida. Você pode definir uma ou várias classes por iniciador. Você também pode definir vários iniciadores. Por exemplo:

"batch-settings": { "initiators": [ { "classes": ["A", "B"], "description": "initiator...." }, { "classes": ["C", "D"], "description": "initiator...." } ], }

Para obter mais informações, consulte Para definir um iniciador de lote ou uma impressora SEP na documentação do Micro Focus Enterprise Server.

  • classes: especifica as classes de trabalho que o iniciador pode executar. Você pode usar até 36 caracteres. Você pode usar os seguintes caracteres: A–Z ou 0–9.

  • description: descreve para que serve o iniciador.

jcl-file-location

Especifica a localização dos arquivos JCL (Job Control Language) que são exigidos pelos trabalhos em lotes que o aplicativo migrado executa.

caminho do programa

Especifica o caminho necessário para executar trabalhos em lotes quando um programa em um não JCL está no local padrão. Os diferentes nomes dos caminhos são separados por dois pontos (:).

nota

O caminho do programa só pode ser um EFS caminho.

system-procedure-libraries

Especifica os conjuntos de dados particionados padrão que serão pesquisados pelos JCL procedimentos. O procedimento, no entanto, não é encontrado nas JCLLIB declarações JCL ou por meio delas. Esses conjuntos de dados devem ser catalogados e o nome do catálogo deve ser usado. E as entradas são separadas por ponto e vírgula (;).

aliases

Define um mapeamento para os nomes de utilitários e programas usados no JCL nome de implementação do utilitário. AWS e utilitários de lote de terceiros (por exemploSFTP, M2, M2WAIT, Syncsort etc.) podem opcionalmente ter aliases para eliminar a necessidade de alterar o. JCL Por exemplo:

  • FDSSORTAlias FDSSORT para SORT e Alias FDSICET para ICETOOL

  • ADRDSSUAlias MFADRDSU para ADRDSSU

  • Alias Syncsort para DMXMFSRT SORT

CICSconfigurações - obrigatório

Especifique os detalhes necessários para as CICS transações que são executadas como parte do aplicativo usando a estrutura a seguir.

"cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }
binary-file-location

Especifica a localização dos arquivos do programa de CICS transação.

csd-file-location

Especifica a localização do arquivo de definição de CICS recursos (CSD) para esse aplicativo. Para obter mais informações, consulte Definições CICS de recursos na documentação do Micro Focus Enterprise Server.

system-initialization-table

Especifica a tabela de inicialização do sistema (SIT) que o aplicativo migrado usa. O nome da SIT tabela pode ter até 8 caracteres. Você pode usar A–Z, 0–9, $, @ e #. Para obter mais informações, consulte Definições CICS de recursos na documentação do Micro Focus Enterprise Server.

Impressoras - opcionais

Especifique uma impressora jes usando a estrutura a seguir.

"jes-printers": [ { "name": "printerName", "classes": [ "A", "B" ], "description": "printer desc....", "exit-module": { "name": "lrsprte6", "module" : "program" } } ],
nota

Pode haver no máximo 25 impressoras configuradas para um determinado aplicativo.

name

(Obrigatório) Especifica o nome a ser associado a esse recurso de impressora. Os nomes devem ser exclusivos para cada impressora e um limite de 128 caracteres alfanuméricos pode ser usado.

aulas

(Obrigatório) Especifica as classes de saída aplicáveis a esse recurso de impressora. Um limite de 36 caracteres alfanuméricos pode ser usado.

description

(Opcional) Texto descritivo adicional para a impressora.

módulo de saída

(Opcional) Especifica um módulo personalizado para saída de impressão. Não há valores padrão; se não forem especificados, nenhum módulo de saída será usado. Você pode usar um módulo gerenciado de saída de impressão ou fornecer o seu próprio. Os módulos de saída de impressão gerenciados são definidos usando o nome reservado lrsprte6 para a LRS fila ou forneça o seu próprio usando o parâmetro do módulo para especificar a localização e o nome.

A estrutura do exit-module tem dois componentes:

  • name- (Obrigatório), se exit-module for usado. O nome da entrada do módulo de saída. Há um limite no nome da entrada do módulo de saída de até 8 caracteres.

  • module- (Opcional) A localização S3 do binário do módulo de saída de impressão.

Você pode ver mais exemplos de definição do módulo de saída na Impressoras seção.

Recursos XA - opcionais

Especifique os detalhes necessários para os recursos XA que a aplicação exige usando a estrutura a seguir.

"xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "xa-connection-type": "postgres", "module": "${s3-source}/xa/ESPGSQLXA64.so" }]
nota

A definição do recurso XA foi atualizada para incluir um xa-connection-type campo opcional. Se não for fornecido, presume-se que o tipo de conexão seja “postgres”.

name

(Obrigatório) Especifica o nome do recurso XA.

secret-manager-arn

(Obrigatório) Especifica o Amazon Resource Name (ARN) para o segredo que contém as credenciais para conexão com o banco de dados.

xa-connection-type

(Opcional) Especifica o tipo de conexão do recurso XA.

module

(Obrigatório) Especifica a localização do arquivo executável do módulo de switch RM. Para obter mais informações, consulte Planejamento e projeto XARs na documentação do Micro Focus Enterprise Server.

Configurações de tempo de execução - opcional

Especifique os detalhes necessários para que as configurações de tempo de execução gerenciem as variáveis de ambiente permitidas usando a estrutura a seguir.

"runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } }
variáveis de ambiente

Especifica as variáveis de ambiente suportadas pela Micro Focus que são aplicadas ao tempo de execução desse aplicativo.

  • ES_JES_RESTARTé uma variável de ambiente da Micro Focus que permite JCL reiniciar o processamento. Opcionalmente, você também pode usar ES_ALLOC_OVERRIDE como variável de ambiente da Micro Focus.

  • EFS_MOUNTé uma variável de ambiente personalizada que seu aplicativo pode usar para identificar onde a EFS montagem do ambiente está localizada.

Você pode acessar todas as variáveis de ambiente da Micro Focus no Micro Focus Enterprise Server para obter um UNIX guia.