As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS Mainframe Modernization referência de definição de aplicativo
Em AWS Mainframe Modernization, você configura aplicativos de mainframe migrados em um JSON arquivo de definição de aplicativo, que é específico para o mecanismo de tempo de execução escolhido. Uma definição de aplicação contém informações gerais e informações específicas do mecanismo. Este tópico descreve as definições dos aplicativos AWS Blu Age e Micro Focus e identifica todos os elementos obrigatórios e opcionais.
Sumário
- Seção de cabeçalho geral
- Visão geral da seção de definição
- AWS Exemplo de definição do aplicativo Blu Age
- AWS Detalhes da definição de Blu Age
- Definição de aplicação da Micro Focus
- Detalhes da definição da Micro Focus
- Receptor(es): obrigatório
- Localizações do conjunto de dados: obrigatório
- Manipulador de autenticação e autorização do Amazon Cognito: opcional
- LDAPe manipulador do Active Directory - opcional
- Configurações de lote: obrigatórias
- CICSconfigurações - obrigatório
- Impressoras - opcionais
- Recursos XA - opcionais
- Configurações de tempo de execução - opcional
Seção de cabeçalho geral
Cada definição de aplicação começa com informações gerais sobre a versão do modelo e os locais de origem. A versão atual da definição da aplicação é 2.0.
Use a estrutura a seguir para especificar a versão do modelo e os locais de origem.
"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
nota
Você pode usar a seguinte sintaxe se quiser inserir S3 ARN como s3-bucket:
"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "arn:aws:s3:::mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
- Versão do modelo
-
(Obrigatório) Especifica a versão do arquivo de definição do aplicativo. Não mude esse valor. Atualmente, o único valor permitido é 2,0. Especifique
template-version
com uma string. - locais de origem
-
Especifica os locais dos arquivos e outros recursos que a aplicação exige durante o runtime.
- ID de origem
-
Especifica um nome para o local. Esse nome é usado para referenciar o local de origem conforme necessário na definição do aplicativoJSON.
- tipo de fonte
-
Especifica o tipo da fonte. Atualmente, o único valor permitido é s3.
- propriedades
-
Fornece os detalhes do local de origem. Cada propriedade é especificada com uma string.
-
s3-bucket
- Obrigatório. Especifica o nome do bucket do Amazon S3 onde os arquivos estão armazenados. -
s3-key-prefix
: obrigatório. Especifica o nome da pasta no bucket do Amazon S3 em que os arquivos são armazenados.
-
Visão geral da seção de definição
Especifica as definições de recursos dos serviços, configurações, dados e outros recursos típicos de que a aplicação precisa para ser executada. Quando você atualiza uma definição de aplicativo, AWS Mainframe Modernization detecta alterações comparando definition
as listas source-locations
e das versões anteriores e atuais do JSON arquivo de definição do aplicativo.
A seção de definição é específica do mecanismo e está sujeita a alterações. As seções a seguir mostram exemplos de definições de aplicações específicas do mecanismo para ambos os mecanismos.
AWS Exemplo de definição do aplicativo Blu Age
{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 8194, "type": "http" }], "ba-application": { "app-location": "${s3-source}/murachs-v6/" }, "blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } } } }
AWS Detalhes da definição de Blu Age
Receptores: obrigatório
Especifique a porta que você usará para acessar o aplicativo por meio do Elastic Load Balancing AWS Mainframe Modernization criado. Use a seguinte estrutura:
"listeners": [{ "port": 8194, "type": "http" }],
- porta
-
(Obrigatório) Você pode usar qualquer porta disponível, exceto as conhecidas portas de 0 a 1023. Recomendamos usar o intervalo de 8192 a 8199. Verifique se não há outros receptores ou aplicações operando nessa porta.
- tipo
-
(Obrigatório) Atualmente, somente
http
é suportado.
AWS Aplicativo Blu Age - obrigatório
Especifique o local em que o mecanismo coleta o arquivo de imagem da aplicação usando a estrutura a seguir.
"ba-application": { "app-location": "${s3-source}/murachs-v6/", "files-directory": "/m2/mount/myfolder", "enable-jics": <true|false>, "shared-app-location": "${s3-source}/shared/" },
- app-location
-
O local específico no Amazon S3 em que o arquivo de imagem da aplicação é armazenado.
- files-directory
-
(Opcional) A localização dos arquivos de entrada/saída para lotes. Deve ser uma subpasta da Amazon EFS ou da configuração do ponto de FSx montagem da Amazon no nível do ambiente. A subpasta deve pertencer a um usuário adequado para ser usada pelo aplicativo Blu Age executado nela. AWS Mainframe Modernization Para isso, ao anexar a unidade a uma EC2 instância Linux da Amazon, um grupo com ID
101
e um usuário com ID3001
devem ser criados, e a pasta desejada deve pertencer a esse usuário. Por exemplo, dessa forma, atestclient
pasta pode ser usada pelo Blu Age AWS Mainframe Modernization Managed.groupadd -g 101 mygroup useradd -M -g mygroup -p mypassword -u 3001 myuser mkdir testclient chown myuser:mygroup testclient
- enable-jics
-
(Opcional) Especifica se a ativação deve ser JICS ativada. O valor padrão é verdadeiro. Definir isso como false impede que o JICS banco de dados seja gerado.
- shared-app-location
-
(Opcional) Localização adicional no Amazon S3 onde os elementos compartilhados do aplicativo são armazenados. Ele pode conter o mesmo tipo de estrutura de aplicação que app-location.
Blu SAM - opcional
Especifique o SAM banco de dados Blu e o cache Redis usando a estrutura a seguir.
"blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } }
- db
-
Especifica as propriedades do banco de dados usado com a aplicação. O banco de dados deve ser um banco de dados Aurora Postgre. SQL Você pode especificar as seguintes propriedades:
-
nb-threads
- (Opcional) Especifica quantos encadeamentos dedicados são usados para o mecanismo de gravação no qual o mecanismo Blu dependeSAM. O padrão é 8. -
batch-size
- (Opcional) Especifica o limite que o mecanismo de gravação posterior usa para iniciar as operações de armazenamento em lote. O limite representa o número de registros modificados que iniciarão uma operação de armazenamento em lote para garantir que os registros modificados persistam. O gatilho em si é baseado em uma combinação do tamanho do lote e do tempo decorrido de um segundo, o que for atingido primeiro. O padrão é 10000. -
name
- (Opcional) Especifica o nome do banco de dados. -
secret-manager-arn
- Especifica o Amazon Resource Name (ARN) do segredo que contém as credenciais do banco de dados. Para obter mais informações, consulte Etapa 4: criar e configurar um segredo de AWS Secrets Manager banco de dados.
-
- Redis
-
Especifica as propriedades do cache do Redis que a aplicação usa para armazenar os dados temporários necessários em um local central para melhorar o desempenho. Recomendamos que você criptografe e proteja com senha o cache do Redis.
-
hostname
: especifica a localização do cache do Redis. -
port
: especifica a porta, normalmente 6379, pela qual o cache do Redis envia e recebe comunicação. -
useSsl
: especifica se o cache do Redis está criptografado. Se o cache não estiver criptografado, definauseSsl
como false. -
secret-manager-arn
- Especifica o Amazon Resource Name (ARN) do segredo que contém a senha do cache do Redis. Se o cache do Redis não estiver protegido por senha, não especifiquesecret-manager-arn
. Para obter mais informações, consulte Etapa 4: criar e configurar um segredo de AWS Secrets Manager banco de dados.
-
AWS Filas de mensagens do Blu Age - opcionais
Especifique os detalhes da conexão JMS -MQ para o aplicativo AWS Blu Age.
"message-queues": [ { "product-type": "JMS-MQ", "queue-manager": "QMgr1", "channel": "mqChannel1", "hostname": "mqserver-host1", "port": 1414, "user-id": "app-user1", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" }, { "product-type": "JMS-MQ", "queue-manager": "QMgr2", "channel": "mqChannel2", "hostname": "mqserver-host2", "port": 1412, "user-id": "app-user2", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" } ]
- product-type
-
(Obrigatório) Especifica o tipo de produto. Atualmente, isso só pode ser "JMS-MQ” para aplicativos AWS Blu Age.
- queue-manager
-
(Obrigatório) Especifica o nome do gerenciador de filas.
- channel
-
(Obrigatório) Especifica o nome do canal de conexão do servidor.
- hostname
-
(Obrigatório) Especifica o nome do host do servidor da fila de mensagens.
- porta
-
(Obrigatório) Especifica o número da porta do ouvinte em que o servidor está escutando.
- user-id
-
(Opcional) Especifica a ID da conta de usuário permitida para realizar operações de fila de mensagens no canal especificado.
- secret-manager-arn
-
(Opcional) Especifica o Amazon Resource Name (ARN) do Secrets Manager que fornece a senha do usuário especificado.
AWS EFSConfiguração de armazenamento do aplicativo Blu Age - opcional
Especifique os detalhes do ponto de EFS acesso do armazenamento do aplicativo usando a estrutura a seguir.
"ba-application": { "file-permission-mask": "UMASK002" }, "efs-configs": [ { "file-system-id": "fs-01376dfsvfvrsvsr", "mount-point": "/m2/mount/efs-ap2", "access-point-id": fsap-0eaesefvrefrewgv8" } ]
- file-system-id
-
(Obrigatório) A ID do sistema de EFS arquivos ao qual o ponto de acesso se aplica. Padrão: “fs- ([0-9a-f] {8,40}) {1,128} $”
- ponto de montagem
-
(Obrigatório) O ponto de montagem do sistema de arquivos no nível do aplicativo. Isso deve ser diferente do ponto de montagem do armazenamento no nível do ambiente.
- access-point-id
-
(Obrigatório) O ID do ponto de acesso, atribuído pela AmazonEFS. Padrão: “^fsap- ([0-9a-f] {8,40}) {1,128} $”
- file-permission-mask
-
(Opcional) Define a máscara de criação de arquivo para arquivos criados pelo processo do aplicativo. Por exemplo, quando o valor for definido como
UMASK006
, todos os arquivos terão a permissão 660. Isso significa que somente o proprietário do arquivo e o grupo de arquivos terão acesso de leitura e gravação, enquanto outros usuários não terão nenhuma permissão.nota
O valor definido para esse campo só é considerado ao usar o EFS armazenamento em nível de aplicativo.
nota
Quando a configuração efs é fornecida, o diretório de arquivos deve ser especificado na seção de definição do aplicativo. Deve ser uma subpasta do ponto de EFS montagem da Amazon configurado no nível do aplicativo.
Definição de aplicação da Micro Focus
A seção de definição de exemplo a seguir é para o mecanismo de runtime da Micro Focus e contém elementos obrigatórios e opcionais.
{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 5101, "type": "tn3270" }], "dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }] }, "cognito-auth-handler": { "user-pool-id": "cognito-idp.us-west-2.amazonaws.com/us-west-2_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "us-west-2:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }, "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD-SECRETS] }, "batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }, "cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }, "jes-printers": [ { "name": "printerName", "classes": [ "A", "B" ], "description": "printer desc....", "exit-module": { "name": "lrsprte6" } } ], "xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "xa-connection-type": "postgres", "module": "${s3-source}/xa/ESPGSQLXA64.so" }], "runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs", "LRSQ_ADDRESS": "<lrsq-address>" } } } }
Detalhes da definição da Micro Focus
O conteúdo na seção de definição do arquivo de definição de aplicação da Micro Focus varia, dependendo dos recursos que sua aplicação de mainframe migrada exige em runtime.
Receptor(es): obrigatório
Especifique um receptor usando a seguinte estrutura:
"listeners": [{ "port": 5101, "type": "tn3270" }],
- porta
-
Para tn3270, o padrão é 5101. Para outros tipos de receptores de serviço, a porta varia. Você pode usar qualquer porta disponível, exceto as conhecidas portas de 0 a 1023. Cada receptor deve ter uma porta distinta. Os receptores não devem compartilhar portas. Para obter mais informações, consulte Listener Control
na documentação do Micro Focus Enterprise Server. - tipo
-
Especifica o tipo de receptor de serviço. Para obter mais informações, consulte Listeners
na documentação do Micro Focus Enterprise Server.
Localizações do conjunto de dados: obrigatório
Especifique a localização do conjunto de dados usando a estrutura a seguir.
"dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }], }
- db-locations
-
Especifica a localização dos conjuntos de dados que a aplicação migrada cria. Atualmente, AWS Mainframe Modernization suporta somente conjuntos de dados de um único VSAM banco de dados.
-
name
: especifica o nome da instância do banco de dados que contém os conjuntos de dados criados pela aplicação migrada. -
secret-manager-arn
- Especifica o Amazon Resource Name (ARN) do segredo que contém as credenciais do banco de dados.
-
Manipulador de autenticação e autorização do Amazon Cognito: opcional
AWS Mainframe Modernization usa o Amazon Cognito para autenticação e autorização de aplicativos migrados. Especifique o manipulador de autenticação do Amazon Cognito usando a estrutura a seguir.
"cognito-auth-handler": { "user-pool-id": "cognito-idp.
Region
.amazonaws.com/Region
_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "Region
:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }
- user-pool-id
-
Especifica o grupo AWS Mainframe Modernization de usuários do Amazon Cognito usado para autenticar usuários do aplicativo migrado. O Região da AWS for the user pool deve corresponder Região da AWS ao do AWS Mainframe Modernization aplicativo.
- client-id
-
Especifica a aplicação migrada que o usuário autenticado pode acessar.
- identity-pool-id
-
Especifica o pool de identidade do Amazon Cognito em que o usuário autenticado troca um token do grupo de usuários por credenciais que permitem o acesso do usuário. AWS Mainframe Modernization O Região da AWS for do pool de identidades deve corresponder Região da AWS ao do AWS Mainframe Modernization aplicativo.
LDAPe manipulador do Active Directory - opcional
Você pode integrar seu aplicativo ao Active Directory (AD) ou a qualquer tipo de LDAP servidor para possibilitar que os usuários do aplicativo usem suas credenciais LDAP /AD para autorização e autenticação.
Como integrar a aplicação ao AD
-
Siga as etapas descritas em Configurar o Active Directory para a segurança do Enterprise Server
na documentação do Micro Focus Enterprise Server. -
Crie um AWS Secrets Manager segredo com seu AD/LDAP details for each AD/LDAP servidor que você deseja usar com seu aplicativo. Para obter informações sobre como criar um segredo, consulte Create an AWS Secrets Manager secret no Guia AWS Secrets Manager do Usuário. Para o tipo de segredo, escolha Outro tipo de segredo e inclua os seguintes pares de chave/valor.
{ "connectionPath" : "<HOST-ADDRESS>:<PORT>", "authorizedId" : "<USER-FULL-DN>", "password" : "<PASSWORD>", "baseDn" : "<BASE-FULL-DN>", "userClassDn" : "<USER-TYPE>", "userContainerDn" : "<USER-CONTAINER-DN>", "groupContainerDn" : "<GROUP-CONTAINER-DN>", "resourceContainerDn" : "<RESOURCE-CONTAINER-DN>" }
Recomendações de segurança
-
Para
connectionPath
, AWS Mainframe Modernization suporta os protocolos LDAP e LDAP over SSL (LDAPS). Recomendamos o uso LDAPS porque é mais seguro e evita que as credenciais apareçam nas transmissões da rede. -
Para
authorizedId
epassword
, recomendamos que você especifique as credenciais de um usuário sem mais permissões do que as permissões mais restritivas de somente leitura e verificação necessárias para que a aplicação seja executada. -
Recomendamos alternar as LDAP credenciais do AD/A regularmente.
-
Não crie usuários do AD com o nome de usuário
awsuser
oumfuser
. Esses dois nomes de usuário são reservados para uso da AWS .
Veja um exemplo a seguir.
{ "connectionPath" : "ldaps://msad4.m2.example.people.aws.dev:636", "authorizedId" : "CN=LDAPUser,OU=Users,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "password" : "ADPassword", "userContainerDn" : "CN=Enterprise Server Users,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "groupContainerDn" : "CN=Enterprise Server Groups,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "resourceContainerDn" : "CN=Enterprise Server Resources,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev" }
Crie o segredo com uma chave gerenciada pelo clienteKMS. Você deve conceder AWS Mainframe Modernization as
DescribeSecret
permissõesGetSecretValue
e sobre o segredoDecrypt
eDescribeKey
as permissões sobre a KMS chave. Para obter mais informações, consulte Permissões para a KMS chave no Guia AWS Secrets Manager do usuário. -
-
Adicione o seguinte à definição da aplicação:
"ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD/LDAP SECRETS] }
Veja um exemplo a seguir.
"ldap-ad-auth-handler": { "ldap-ad-connection-secrets": ["arn:aws:secrets:1234:us-east-1:secret:123456"] }
Se o aplicativo estiver integrado LDAP e tiver sido iniciado, você deverá fornecer credenciais para executar pelo menos uma operação relacionada ao aplicativo mencionada na lista de autorizações suportadas.
O manipulador de autenticação LDAP /AD está disponível para Micro Focus 8.0.11 e versões posteriores.
nota
Atualmente, o LDAP administrador precisa fornecer permissões “alteradas” no casstart
utilitário nos recursos do servidor corporativo OPERCMDS "" em seu LDAP diretório. Isso precisa ser feito para que todos os usuários padrão necessários (por exemplo, CICSUSER - se o aplicativo estiver CICS relacionado) iniciem o aplicativo com êxito.
Para fornecer credenciais de LDAP usuário para autenticação e autorização
-
Crie um AWS Secrets Manager com as seguintes chaves e valores:
{ "username" : "<USERNAME>", "password" : "<PASSWORD>" }
Importante
Você deve ter o direito de executar
DescribeSecrets
eGetSecretValue
sobre o Secrets Manager que está sendo usado. Além disso, associe uma KMS chave e as permissões necessárias para o AWS Secrets Manager, conforme mencionado em Escolhendo um AWS KMS key. -
Escolha o parâmetro Secrets Manager.
Aqui está a lista de operações de aplicativos que atualmente oferecem suporte à autorização:
-
StartBatchJob
-
CancelBatchJobExecution
-
ListBatchJobRestartPoints
Configurações de lote: obrigatórias
Especifique os detalhes exigidos pelos trabalhos em lotes que são executados como parte da aplicação usando a estrutura a seguir.
"batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }
- initiators
-
Especifica um iniciador de lote que é iniciado quando a aplicação migrada é iniciada com êxito e continua em execução até que seja interrompida. Você pode definir uma ou várias classes por iniciador. Você também pode definir vários iniciadores. Por exemplo:
"batch-settings": { "initiators": [ { "classes": ["A", "B"], "description": "initiator...." }, { "classes": ["C", "D"], "description": "initiator...." } ], }
Para obter mais informações, consulte Para definir um iniciador de lote ou uma impressora SEP
na documentação do Micro Focus Enterprise Server. -
classes
: especifica as classes de trabalho que o iniciador pode executar. Você pode usar até 36 caracteres. Você pode usar os seguintes caracteres: A–Z ou 0–9. -
description
: descreve para que serve o iniciador.
-
- jcl-file-location
-
Especifica a localização dos arquivos JCL (Job Control Language) que são exigidos pelos trabalhos em lotes que o aplicativo migrado executa.
- caminho do programa
-
Especifica o caminho necessário para executar trabalhos em lotes quando um programa em um não JCL está no local padrão. Os diferentes nomes dos caminhos são separados por dois pontos (:).
nota
O caminho do programa só pode ser um EFS caminho.
- system-procedure-libraries
-
Especifica os conjuntos de dados particionados padrão que serão pesquisados pelos JCL procedimentos. O procedimento, no entanto, não é encontrado nas JCLLIB declarações JCL ou por meio delas. Esses conjuntos de dados devem ser catalogados e o nome do catálogo deve ser usado. E as entradas são separadas por ponto e vírgula (;).
- aliases
-
Define um mapeamento para os nomes de utilitários e programas usados no JCL nome de implementação do utilitário. AWS e utilitários de lote de terceiros (por exemploSFTP, M2, M2WAIT, Syncsort etc.) podem opcionalmente ter aliases para eliminar a necessidade de alterar o. JCL Por exemplo:
-
FDSSORTAlias FDSSORT para SORT e Alias FDSICET para ICETOOL
-
ADRDSSUAlias MFADRDSU para ADRDSSU
-
Alias Syncsort para DMXMFSRT SORT
-
CICSconfigurações - obrigatório
Especifique os detalhes necessários para as CICS transações que são executadas como parte do aplicativo usando a estrutura a seguir.
"cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }
- binary-file-location
-
Especifica a localização dos arquivos do programa de CICS transação.
- csd-file-location
-
Especifica a localização do arquivo de definição de CICS recursos (CSD) para esse aplicativo. Para obter mais informações, consulte Definições CICS de recursos
na documentação do Micro Focus Enterprise Server. - system-initialization-table
-
Especifica a tabela de inicialização do sistema (SIT) que o aplicativo migrado usa. O nome da SIT tabela pode ter até 8 caracteres. Você pode usar A–Z, 0–9, $, @ e #. Para obter mais informações, consulte Definições CICS de recursos
na documentação do Micro Focus Enterprise Server.
Impressoras - opcionais
Especifique uma impressora jes usando a estrutura a seguir.
"jes-printers": [ { "name": "printerName", "classes": [ "A", "B" ], "description": "printer desc....", "exit-module": { "name": "lrsprte6", "module" : "program" } } ],
nota
Pode haver no máximo 25 impressoras configuradas para um determinado aplicativo.
- name
-
(Obrigatório) Especifica o nome a ser associado a esse recurso de impressora. Os nomes devem ser exclusivos para cada impressora e um limite de 128 caracteres alfanuméricos pode ser usado.
- aulas
-
(Obrigatório) Especifica as classes de saída aplicáveis a esse recurso de impressora. Um limite de 36 caracteres alfanuméricos pode ser usado.
- description
-
(Opcional) Texto descritivo adicional para a impressora.
- módulo de saída
-
(Opcional) Especifica um módulo personalizado para saída de impressão. Não há valores padrão; se não forem especificados, nenhum módulo de saída será usado. Você pode usar um módulo gerenciado de saída de impressão ou fornecer o seu próprio. Os módulos de saída de impressão gerenciados são definidos usando o nome reservado
lrsprte6
para a LRS fila ou forneça o seu próprio usando o parâmetro do módulo para especificar a localização e o nome.A estrutura do
exit-module
tem dois componentes:-
name
- (Obrigatório), seexit-module
for usado. O nome da entrada do módulo de saída. Há um limite no nome da entrada do módulo de saída de até 8 caracteres. -
module
- (Opcional) A localização S3 do binário do módulo de saída de impressão.
-
Você pode ver mais exemplos de definição do módulo de saída na Impressoras seção.
Recursos XA - opcionais
Especifique os detalhes necessários para os recursos XA que a aplicação exige usando a estrutura a seguir.
"xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "xa-connection-type": "postgres", "module": "${s3-source}/xa/ESPGSQLXA64.so" }]
nota
A definição do recurso XA foi atualizada para incluir um xa-connection-type
campo opcional. Se não for fornecido, presume-se que o tipo de conexão seja “postgres”.
- name
-
(Obrigatório) Especifica o nome do recurso XA.
- secret-manager-arn
-
(Obrigatório) Especifica o Amazon Resource Name (ARN) para o segredo que contém as credenciais para conexão com o banco de dados.
- xa-connection-type
-
(Opcional) Especifica o tipo de conexão do recurso XA.
- module
-
(Obrigatório) Especifica a localização do arquivo executável do módulo de switch RM. Para obter mais informações, consulte Planejamento e projeto XARs
na documentação do Micro Focus Enterprise Server.
Configurações de tempo de execução - opcional
Especifique os detalhes necessários para que as configurações de tempo de execução gerenciem as variáveis de ambiente permitidas usando a estrutura a seguir.
"runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } }
- variáveis de ambiente
-
Especifica as variáveis de ambiente suportadas pela Micro Focus que são aplicadas ao tempo de execução desse aplicativo.
-
ES_JES_RESTART
é uma variável de ambiente da Micro Focus que permite JCL reiniciar o processamento. Opcionalmente, você também pode usarES_ALLOC_OVERRIDE
como variável de ambiente da Micro Focus. -
EFS_MOUNT
é uma variável de ambiente personalizada que seu aplicativo pode usar para identificar onde a EFS montagem do ambiente está localizada.
-
Você pode acessar todas as variáveis de ambiente da Micro Focus