

AWS O Mainframe Modernization Service (experiência em Managed Runtime Environment) não está mais aberto a novos clientes. Para recursos semelhantes ao AWS Mainframe Modernization Service (experiência em Managed Runtime Environment), explore o AWS Mainframe Modernization Service (experiência autogerenciada). Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte Alteração na [disponibilidade AWS da modernização do mainframe](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Requisitos de configuração de infraestrutura para AWS Transform for mainframe Runtime
<a name="ba-infrastructure-setup"></a>

Este tópico descreve a configuração mínima de infraestrutura necessária para executar o AWS Transform for mainframe Runtime. Os procedimentos a seguir descrevem como configurar o AWS Transform for mainframe Runtime na computação de sua escolha para implantar um aplicativo modernizado no AWS Transform for mainframe Runtime. Os recursos criados devem estar em uma Amazon VPC que tenha uma sub-rede dedicada ao domínio da aplicação.

**Topics**
+ [Requisitos de infraestrutura](#infrastructure-requirements)
+ [Executando o AWS Transform para mainframe Runtime no Amazon EC2](#ba-running-on-ec2)
+ [Executando o AWS Transform para mainframe Runtime no Amazon ECS no Amazon EC2](#ba-running-on-ecs-on-ec2)
+ [Executando o AWS Transform para mainframe Runtime no Amazon EKS no Amazon EC2](#ba-running-on-eks-on-ec2)
+ [Executando o AWS Transform para mainframe Runtime no Amazon ECS gerenciado por AWS Fargate](#ba-running-on-fargate)

## Requisitos de infraestrutura
<a name="infrastructure-requirements"></a>

**Criar um grupo de segurança**

Se você planeja trabalhar em instâncias do Amazon EC2 no Amazon EKS, ignore esse procedimento porque o processo de criação de clusters do Amazon EKS cria um grupo de segurança em seu nome. Use esse grupo de segurança nos procedimentos a seguir em vez de criar outro.

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação esquerdo, em **Segurança**, escolha **Grupos de segurança**.

1. No painel central, escolha **Criar grupo de segurança**.

1. No campo **Nome do grupo de segurança**, insira **M2BluagePrivateLink-SG**.

1. Na seção **Regras de entrada**, escolha **Adicionar regra**.

1. Para **Tipo**, escolha HTTPS.

1. Em **Origem**, insira seu CIDR da VPC.

1. Na seção **Regras de saída**, escolha **Adicionar regra**.

1. Para **Tipo**, escolha HTTPS.

1. Em **Destination**, insira **0.0.0.0/0**.

1. Escolha **Criar grupo de segurança**.

**Criar um perfil do IAM**

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação esquerdo, em **Gerenciamento de acesso**, escolha **Perfis**.

1. No painel central, escolha **Criar perfil**.

1. Na seção **Caso de uso**, dependendo da sua escolha de computação, escolha uma das seguintes opções:
   + **EC2** (para Amazon EC2 e Amazon EKS no Amazon EC2)
   + **Elastic Container Service** e, depois, **EC2 Role for Elastic Container Service** (para Amazon ECS no Amazon EC2)
   + **Elastic Container Service** e depois **Elastic Container Service Task** (para Amazon ECS gerenciado pela Fargate)

1. Escolha **Próximo**.

1. Insira um nome para o perfil e escolha **Criar perfil**.

## Executando o AWS Transform para mainframe Runtime no Amazon EC2
<a name="ba-running-on-ec2"></a>

Para criar uma instância do Amazon EC2, execute as etapas a seguir. 

**Criar uma instância do Amazon EC2**

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Escolha **Iniciar instância**.

1. Em **Tipo de instância**, escolha um tipo de instância disponível no EC2.

1. Na seção **Par de chaves**, selecione um par de chaves existente ou crie um.

1. Na seção **Configurações de rede**, escolha **Selecionar grupo de segurança existente**.

1. Para **Grupos de segurança comuns**, escolha **M2 BluagePrivateLink -SG**.

1. Expanda a seção **Detalhes avançados**.

1. Em **Perfil de instância do IAM**, selecione o perfil do IAM que você criou anteriormente.

1. Escolha **Iniciar instância**.

**Instalar a aplicação na instância do Amazon EC2**

1. Quando o estado da instância do Amazon EC2 mudar para **Em execução**, conecte-se à instância.

1. Instale os seguintes componentes de software na instância (consulte as versões mencionadas no[AWS Notas de versão do Transform for mainframe](ba-release-notes.md)):
   + Ambiente de execução Java (JRE).
   + Apache Tomcat.
   + AWS Transforme para mainframe Runtime (no Amazon EC2). Instale o tempo de execução do AWS Transform for mainframe na raiz da pasta de instalação do Apache Tomcat (alguns arquivos serão adicionados e outros serão sobrescritos).

   Para instalar os aplicativos web adicionais fornecidos junto com o arquivamento AWS Transform for mainframe Runtime, configure uma instância secundária do servidor Apache Tomcat e descompacte o arquivo de aplicativos web nesse local. Para obter instruções detalhadas, consulte [AWS Transformação para artefatos do mainframe Runtime](ba-runtime-artifacts.md).

## Executando o AWS Transform para mainframe Runtime no Amazon ECS no Amazon EC2
<a name="ba-running-on-ecs-on-ec2"></a>

1. Crie um cluster do Amazon ECS, com **instâncias do Amazon EC2** como infraestrutura subjacente. Consulte [Conceitos básicos do Windows no Amazon EC2](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/getting-started-ecs-ec2-v2.html#getting-started-ec2-cluster-v2) no Guia do desenvolvedor do Amazon Elastic Container Service.

1. Selecione o perfil do IAM que você criou nas etapas anteriores.

1. Escolha um tipo de instância EC2.

1. Em **Configurações de rede para instâncias do Amazon EC2**, selecione o grupo de segurança que você criou nas etapas anteriores.

## Executando o AWS Transform para mainframe Runtime no Amazon EKS no Amazon EC2
<a name="ba-running-on-eks-on-ec2"></a>

1. Crie um cluster do Amazon EKS. Consulte [Creating an Amazon EKS cluster](https://docs.aws.amazon.com/eks/latest/userguide/create-cluster.html) no *Guia do usuário do Amazon EKS*.

1. Conforme mencionado anteriormente, um grupo de segurança é criado em seu nome.

1. Crie um grupo de nós. Selecione o perfil do IAM que você criou nas etapas anteriores.

1. Escolha um tipo de instância EC2.

1. O Amazon EKS atribuirá automaticamente o grupo de segurança às instâncias geradas do Amazon EC2.

## Executando o AWS Transform para mainframe Runtime no Amazon ECS gerenciado por AWS Fargate
<a name="ba-running-on-fargate"></a>

Crie um cluster do Amazon ECS com o **AWS Fargate (tecnologia sem servidor**) como uma infraestrutura subjacente. Consulte [Getting started with Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/getting-started-fargate.html) no *Guia do desenvolvedor do Amazon Elastic Container Service*.