

AWS O Mainframe Modernization Service (experiência em Managed Runtime Environment) não está mais aberto a novos clientes. Para recursos semelhantes ao AWS Mainframe Modernization Service (experiência em Managed Runtime Environment), explore o AWS Mainframe Modernization Service (experiência autogerenciada). Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte Alteração na [disponibilidade AWS da modernização do mainframe](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar o AWS Transform para mainframe Runtime
<a name="ba-runtime-setup"></a>

Esta seção explica as etapas para configurar o AWS Transform for mainframe Runtime em sua AWS infraestrutura. Antes de configurar o AWS Transform for mainframe Runtime para aplicativos, entenda os pré-requisitos, as regiões e os buckets, bem como a configuração de CloudWatch alarmes para configurar e gerenciar seu ambiente de tempo de execução.

**Topics**
+ [AWS Pré-requisitos do Transform for mainframe Runtime](ba-runtime-setup-prereq.md)
+ [AWS Transformação de integração para o mainframe Runtime](ba-runtime-setup-onboard.md)
+ [Requisitos de configuração de infraestrutura para AWS Transform for mainframe Runtime](ba-infrastructure-setup.md)
+ [AWS Transformação para artefatos do mainframe Runtime](ba-runtime-artifacts.md)
+ [Implante o AWS Transform para mainframe Runtime no Amazon EC2](ba-deploy-ec2.md)
+ [Implante o AWS Transform for mainframe Runtime em contêineres no Amazon ECS e no Amazon EKS](ba-deploy-container.md)
+ [Teste o PlanetsDemo aplicativo](ba-runtime-test-planetsdemo.md)

# AWS Pré-requisitos do Transform for mainframe Runtime
<a name="ba-runtime-setup-prereq"></a>

AWS O Transform for mainframe Runtime está disponível em várias versões [AWS Notas de versão do Transform for mainframe](ba-release-notes.md) de lançamento. Se você tiver projetos de modernização em andamento, talvez precise de versões incrementais do tempo de execução para fins de implementação e teste. Para definir suas necessidades, entre em contato com o gerente de entrega do AWS Transform for mainframe.

Antes de começar a usar o AWS Transform for mainframe Runtime, faça o seguinte:
+ Verifique se você tem uma AWS conta.
+ Certifique-se de ter um aplicativo modernizado refatorado com AWS o Transform for mainframe.
+ Escolha uma AWS região e uma das opções de computação compatíveis com o AWS Transform for mainframe Runtime.
+ Escolha a versão do AWS Transform for mainframe Runtime que você deseja usar.
+ Analise [Requisitos de configuração de infraestrutura para AWS Transform for mainframe Runtime](ba-infrastructure-setup.md) e valide os componentes adicionais necessários para executar o AWS Transform for mainframe Runtime.

**nota**  
Se quiser testar os recursos do AWS Transform for mainframe Runtime, você pode usar o aplicativo de demonstração`Planets Demo`, que pode ser baixado do [PlanetsDemo-v1.zip](https://d3lkpej5ajcpac.cloudfront.net/demo/bluage/PlanetsDemo-v1.zip).

# AWS Transformação de integração para o mainframe Runtime
<a name="ba-runtime-setup-onboard"></a>

**nota**  
O acesso ao AWS Transform for mainframe Runtime passou de solicitações baseadas em tickets para download direto por meio do [AWS Transform](https://bluinsights.aws/) for mainframe refactor. Introduzimos uma forma nova e simplificada de acessar AWS Transform for mainframe produtos por meio do recurso [AWS Transform for mainframeToolbox](https://bluinsights.aws/docs/bluage-toolbox-introduction) no AWS Transform para refatoração de mainframe.

Para começar, crie um [AWS Support](https://support.console.aws.amazon.com/support/home)caso para solicitar a integração para acessar o AWS Transform for mainframe Runtime. Inclua em sua solicitação seu Conta da AWS ID, a AWS região que você deseja usar e uma opção de computação e AWS transforme para a versão Runtime do mainframe. Se você não tiver certeza de qual versão precisa, entre em contato com o gerente de entrega do AWS Transform for mainframe. Se você já tem a fonte de código do aplicativo gerada pelas ferramentas de refatoração de modernização de AWS mainframe, anote o valor da `gapwalk.version` tag no `pom.xml` arquivo em sua base de código modernizada.

**nota**  
O AWS Transform for mainframe Runtime está disponível em duas variedades principais: pré-lançamentos e lançamentos Alpha. Para determinar qual versão usar[AWS Transforme para controle de versão de mainframe](ba-versioning.md), consulte ou entre em contato com seu gerente de entrega do AWS Transform for mainframe.

## Regiões e buckets do AWS Transform for mainframe Runtime
<a name="ba-runtime-setup-buckets"></a>

Armazenamos os artefatos do AWS Transform for mainframe Runtime em diferentes buckets do Amazon S3 por região e por opção de computação. Para acessar o bucket do seu for AWS Transform Região da AWS for mainframe Runtime, use o nome listado na tabela a seguir.


| Região da AWS | Bucket de versão | Bucket de pré-lançamento Alpha | 
| --- | --- | --- | 
|  Leste dos EUA (Ohio)  |  aws-bluage-runtime-artifacts-055777665268-us-east-2  | aws-bluage-runtime-artifacts-dev-055777665268-us-east-2 | 
|  Leste dos EUA (Norte da Virgínia)  |  aws-bluage-runtime-artifacts-139023371234-us-east-1  | aws-bluage-runtime-artifacts-dev-139023371234-us-east-1 | 
|  Oeste dos EUA (N. da Califórnia)  |  aws-bluage-runtime-artifacts-788454048782-us-west-1  | aws-bluage-runtime-artifacts-dev-788454048782-us-west-1 | 
|  Oeste dos EUA (Oregon)  |  aws-bluage-runtime-artifacts-836771190483-us-west-2  | aws-bluage-runtime-artifacts-dev-836771190483-us-west-2 | 
|  Canadá (Central)  |  aws-bluage-runtime-artifacts-637423580979-ca-central-1  |  aws-bluage-runtime-artifacts-dev-637423580979-ca-central-1  | 
|  Europa (Irlanda)  |  aws-bluage-runtime-artifacts-925278190477-eu-west-1  | aws-bluage-runtime-artifacts-dev-925278190477-eu-west-1 | 
|  Europa (Londres)  |  aws-bluage-runtime-artifacts-767397831990-ue-west-1  |  aws-bluage-runtime-artifacts-dev-767397831990-eu-west-1  | 
|  Europa (Paris)  |  aws-bluage-runtime-artifacts-673009995881-eu-west-3  | aws-bluage-runtime-artifacts-dev-673009995881-eu-west-3 | 
|  Europa (Frankfurt)  |  aws-bluage-runtime-artifacts-485196800481-eu-central-1  | aws-bluage-runtime-artifacts-dev-485196800481-eu-central-1 | 
|  Europa (Estocolmo)  |  aws-bluage-runtime-artifacts-654654484534-eu-norte-1  |  aws-bluage-runtime-artifacts-dev-654654484534-eu-norte-1  | 
|  Europa (Milão)  |  aws-bluage-runtime-artifacts-654654328338-eu-sul-1  |  aws-bluage-runtime-artifacts-dev-654654328338-eu-sul-1  | 
|  Europa (Espanha)  |  aws-bluage-runtime-artifacts-905417994954-eu-sul-2  |  aws-bluage-runtime-artifacts-dev-905417994954-eu-sul-2  | 
|  América do Sul (São Paulo)  |  aws-bluage-runtime-artifacts-737536804457-sa-lest-1  | aws-bluage-runtime-artifacts-dev-737536804457-sa-east-1 | 
|  Ásia-Pacífico (Tóquio)  |  aws-bluage-runtime-artifacts-445578176276-ap-nordeste-1  | aws-bluage-runtime-artifacts-dev-445578176276-ap-nordeste-1 | 
|  Ásia-Pacífico (Seul)  |  aws-bluage-runtime-artifacts-381492221498-ap-nordeste-2  |  aws-bluage-runtime-artifacts-dev-381492221498-ap-nordeste-2  | 
|  Ásia-Pacífico (Osaka)  |  aws-bluage-runtime-artifacts-905418229615-ap-nordeste-3  |  aws-bluage-runtime-artifacts-dev-905418229615-ap-nordeste-3  | 
|  Ásia-Pacífico (Singapura)  |  aws-bluage-runtime-artifacts-767397774613-ap-sudeste-1  |  aws-bluage-runtime-artifacts-dev-767397774613-ap-sudeste-1  | 
|  Ásia-Pacífico (Sydney)  |  aws-bluage-runtime-artifacts-726160321909-ap-sudeste-2  | aws-bluage-runtime-artifacts-dev-726160321909-ap-southeast-2 | 
|  Ásia-Pacífico (Mumbai)  |  aws-bluage-runtime-artifacts-905418353577-ap-sul-1  |  aws-bluage-runtime-artifacts-dev-905418353577-ap-south-1  | 
|  África (Cidade do Cabo)  |  aws-bluage-runtime-artifacts-992382777663-af-sul-1  |  aws-bluage-runtime-artifacts-dev-992382777663-af-sul-1  | 
|  Israel (Tel Aviv)  |  aws-bluage-runtime-artifacts-471112516508-il-central-1  |  aws-bluage-runtime-artifacts-dev-471112516508-il-central-1  | 

## Usando o AWS CLI para listar o conteúdo do bucket
<a name="ba-runtime-setup-cmds"></a>

Após a integração, é possível listar o conteúdo do bucket executando-se o comando AWS CLI a seguir em um terminal.

`aws s3 ls bucket-name `

`bucket-name`Substitua pelo nome do seu bucket Região da AWS da tabela anterior.

Esse comando retorna uma lista de pastas que correspondem a diferentes versões do tempo de execução do AWS Transform for mainframe Runtime, como a seguinte para um Release bucket:

```
PRE 4.0.0/
PRE 4.10.0/
```

Ou o seguinte para um bucket de compilação:

```
PRE 4.11.0/
PRE 4.13.0/
```

É recomendável usar a versão mais recente disponível. Se isso não for possível, use a versão do tempo de execução que foi validada durante nossa fase de refatoração da aplicação. Para listar os frameworks disponíveis para uma versão específica, execute o seguinte comando:

`aws s3 ls s3://bucket-name/version/Framework/`

`bucket-name`Substitua pelo nome do bucket para você Região da AWS e `version` pela versão desejada. Veja os dois exemplos a seguir.

Para um bucket de versão:

`aws s3 ls s3://aws-bluage-runtime-artifacts-139023371234-us-east-1/4.10.0/Framework/`

O comando retorna uma lista de arquivos zip, como:

```
2025-04-08 16:11:19  152040176 aws-bluage-runtime-4.10.0.zip
2025-04-08 16:11:52  176518889 aws-bluage-webapps-4.10.0.zip
```

Para um bucket de pré-lançamento do Alpha:

`aws s3 ls s3://aws-bluage-runtime-artifacts-dev-139023371234-us-east-1/4.11.0/Framework/`

O comando retorna uma lista de arquivos zip, como:

```
2025-04-09 20:23:34  152304534 aws-bluage-runtime-4.11.0.zip
2025-04-09 20:24:07  176262381 aws-bluage-webapps-4.11.0.zip
```

## Baixe o framework
<a name="ba-runtime-setup-download"></a>

Você pode baixar a estrutura, por exemplo, para atualizar a versão AWS Transform for mainframe Runtime em uma instância existente do Amazon EC2.

`aws s3 cp s3://bucket-name/version/Framework/ folder-of-your-choice --recursive `

Em que:

folder-of-your-choice  
caminho da pasta onde você gostaria de baixar a estrutura.

Por exemplo: `aws s3 cp s3://aws-bluage-runtime-artifacts-139023371234-us-east-1/4.0.0/Framework/ . --recursive`

Esse comando produzirá a saída a seguir:

```
download: s3://aws-bluage-runtime-artifacts-139023371234-us-east-1/4.0.0/Framework/aws-bluage-webapps-4.0.0.zip to ./aws-bluage-webapps-4.0.0.zip
download: s3://aws-bluage-runtime-artifacts-139023371234-us-east-1/4.0.0/Framework/aws-bluage-runtime-4.0.0.zip to ./aws-bluage-runtime-4.0.0.zip
```

Você pode listar os arquivos da estrutura da seguinte forma:

`ls -l`

Esse comando produzirá a saída a seguir:

```
total 230928
-rw-rw-r-- 1 cloudshell-user cloudshell-user 152040176 Apr  8 16:11 aws-bluage-runtime-4.0.0.zip
-rw-rw-r-- 1 cloudshell-user cloudshell-user 176518889 Apr  8 16:11 aws-bluage-webapps-4.0.0.zip
```

**nota**  
O acesso aos artefatos pode ser temporariamente interrompido e as versões podem ser removidas por motivos de segurança. É altamente recomendável que você armazene os artefatos que usa em sua própria conta. A versão local deve ser usada como referência em suas arquiteturas internas.

# Requisitos de configuração de infraestrutura para AWS Transform for mainframe Runtime
<a name="ba-infrastructure-setup"></a>

Este tópico descreve a configuração mínima de infraestrutura necessária para executar o AWS Transform for mainframe Runtime. Os procedimentos a seguir descrevem como configurar o AWS Transform for mainframe Runtime na computação de sua escolha para implantar um aplicativo modernizado no AWS Transform for mainframe Runtime. Os recursos criados devem estar em uma Amazon VPC que tenha uma sub-rede dedicada ao domínio da aplicação.

**Topics**
+ [Requisitos de infraestrutura](#infrastructure-requirements)
+ [Executando o AWS Transform para mainframe Runtime no Amazon EC2](#ba-running-on-ec2)
+ [Executando o AWS Transform para mainframe Runtime no Amazon ECS no Amazon EC2](#ba-running-on-ecs-on-ec2)
+ [Executando o AWS Transform para mainframe Runtime no Amazon EKS no Amazon EC2](#ba-running-on-eks-on-ec2)
+ [Executando o AWS Transform para mainframe Runtime no Amazon ECS gerenciado por AWS Fargate](#ba-running-on-fargate)

## Requisitos de infraestrutura
<a name="infrastructure-requirements"></a>

**Criar um grupo de segurança**

Se você planeja trabalhar em instâncias do Amazon EC2 no Amazon EKS, ignore esse procedimento porque o processo de criação de clusters do Amazon EKS cria um grupo de segurança em seu nome. Use esse grupo de segurança nos procedimentos a seguir em vez de criar outro.

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação esquerdo, em **Segurança**, escolha **Grupos de segurança**.

1. No painel central, escolha **Criar grupo de segurança**.

1. No campo **Nome do grupo de segurança**, insira **M2BluagePrivateLink-SG**.

1. Na seção **Regras de entrada**, escolha **Adicionar regra**.

1. Para **Tipo**, escolha HTTPS.

1. Em **Origem**, insira seu CIDR da VPC.

1. Na seção **Regras de saída**, escolha **Adicionar regra**.

1. Para **Tipo**, escolha HTTPS.

1. Em **Destination**, insira **0.0.0.0/0**.

1. Escolha **Criar grupo de segurança**.

**Criar um perfil do IAM**

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação esquerdo, em **Gerenciamento de acesso**, escolha **Perfis**.

1. No painel central, escolha **Criar perfil**.

1. Na seção **Caso de uso**, dependendo da sua escolha de computação, escolha uma das seguintes opções:
   + **EC2** (para Amazon EC2 e Amazon EKS no Amazon EC2)
   + **Elastic Container Service** e, depois, **EC2 Role for Elastic Container Service** (para Amazon ECS no Amazon EC2)
   + **Elastic Container Service** e depois **Elastic Container Service Task** (para Amazon ECS gerenciado pela Fargate)

1. Escolha **Próximo**.

1. Insira um nome para o perfil e escolha **Criar perfil**.

## Executando o AWS Transform para mainframe Runtime no Amazon EC2
<a name="ba-running-on-ec2"></a>

Para criar uma instância do Amazon EC2, execute as etapas a seguir. 

**Criar uma instância do Amazon EC2**

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Escolha **Iniciar instância**.

1. Em **Tipo de instância**, escolha um tipo de instância disponível no EC2.

1. Na seção **Par de chaves**, selecione um par de chaves existente ou crie um.

1. Na seção **Configurações de rede**, escolha **Selecionar grupo de segurança existente**.

1. Para **Grupos de segurança comuns**, escolha **M2 BluagePrivateLink -SG**.

1. Expanda a seção **Detalhes avançados**.

1. Em **Perfil de instância do IAM**, selecione o perfil do IAM que você criou anteriormente.

1. Escolha **Iniciar instância**.

**Instalar a aplicação na instância do Amazon EC2**

1. Quando o estado da instância do Amazon EC2 mudar para **Em execução**, conecte-se à instância.

1. Instale os seguintes componentes de software na instância (consulte as versões mencionadas no[AWS Notas de versão do Transform for mainframe](ba-release-notes.md)):
   + Ambiente de execução Java (JRE).
   + Apache Tomcat.
   + AWS Transforme para mainframe Runtime (no Amazon EC2). Instale o tempo de execução do AWS Transform for mainframe na raiz da pasta de instalação do Apache Tomcat (alguns arquivos serão adicionados e outros serão sobrescritos).

   Para instalar os aplicativos web adicionais fornecidos junto com o arquivamento AWS Transform for mainframe Runtime, configure uma instância secundária do servidor Apache Tomcat e descompacte o arquivo de aplicativos web nesse local. Para obter instruções detalhadas, consulte [AWS Transformação para artefatos do mainframe Runtime](ba-runtime-artifacts.md).

## Executando o AWS Transform para mainframe Runtime no Amazon ECS no Amazon EC2
<a name="ba-running-on-ecs-on-ec2"></a>

1. Crie um cluster do Amazon ECS, com **instâncias do Amazon EC2** como infraestrutura subjacente. Consulte [Conceitos básicos do Windows no Amazon EC2](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/getting-started-ecs-ec2-v2.html#getting-started-ec2-cluster-v2) no Guia do desenvolvedor do Amazon Elastic Container Service.

1. Selecione o perfil do IAM que você criou nas etapas anteriores.

1. Escolha um tipo de instância EC2.

1. Em **Configurações de rede para instâncias do Amazon EC2**, selecione o grupo de segurança que você criou nas etapas anteriores.

## Executando o AWS Transform para mainframe Runtime no Amazon EKS no Amazon EC2
<a name="ba-running-on-eks-on-ec2"></a>

1. Crie um cluster do Amazon EKS. Consulte [Creating an Amazon EKS cluster](https://docs.aws.amazon.com/eks/latest/userguide/create-cluster.html) no *Guia do usuário do Amazon EKS*.

1. Conforme mencionado anteriormente, um grupo de segurança é criado em seu nome.

1. Crie um grupo de nós. Selecione o perfil do IAM que você criou nas etapas anteriores.

1. Escolha um tipo de instância EC2.

1. O Amazon EKS atribuirá automaticamente o grupo de segurança às instâncias geradas do Amazon EC2.

## Executando o AWS Transform para mainframe Runtime no Amazon ECS gerenciado por AWS Fargate
<a name="ba-running-on-fargate"></a>

Crie um cluster do Amazon ECS com o **AWS Fargate (tecnologia sem servidor**) como uma infraestrutura subjacente. Consulte [Getting started with Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/getting-started-fargate.html) no *Guia do desenvolvedor do Amazon Elastic Container Service*.

# AWS Transformação para artefatos do mainframe Runtime
<a name="ba-runtime-artifacts"></a>

AWS Os artefatos do Transform for mainframe Runtime são os componentes para implantar e executar aplicativos modernizados. Este documento descreve os diferentes tipos de artefatos disponíveis, seus locais de armazenamento e como acessá-los.

## AWS Transformação para artefatos do mainframe Runtime
<a name="ba-runtime-artifacts-contents"></a>

### Conteúdo de artefatos
<a name="ba-runtime-artifacts-artifacts"></a>

Nos buckets de lançamento e pré-lançamento, você encontrará:

**gapwalk-x.y.z.zip**

Esse arquivo, em que x.y.z representa o número da versão (consulte [AWS Transform para versionamento de mainframe](https://docs.aws.amazon.com/m2/latest/userguide/ba-versioning.html)), contém os principais componentes do AWS Transform for mainframe Runtime essenciais para executar AWS o Transform para aplicativos de mainframe, incluindo:


| Artifact | Description | Tipo | Pasta de distribuição | 
| --- | --- | --- | --- | 
| gapwalk-application-x.y.z.war | AWS Transform for mainframeaplicativo web principal Gapwalk | Guerra | webapps | 
| \$1.jar | AWS Transform for mainframeBibliotecas compartilhadas do Runtime Framework (Gapwalk) | Frascos | compartilhado | 
| gapwalk-\$1-x.y.z.war | AWS Transform for mainframeaplicativos web adicionais (utility-pgm, suporte hierárquico,...) | Guerra | aplicativos da web - extras | 
| bac-x.y.z.war/jac-x.y.z.war | AWS Transform for mainframeConsoles de administração (não autônomos) | Guerra | consoles de aplicativos da web | 

**aws-bluage-webapps-x.y.z.zip**

Esse arquivo, em que x.y.z segue o mesmo esquema de controle de versão acima, inclui consoles de AWS Transform for mainframe administração (autônomos)
+ Arquivo WAR **BAC** (Blusamconsole), usado para monitorar o Blusam banco de dados.
+ Arquivo WAR **JAC** (console JICS), usado para monitorar o banco de dados JICS.
+ Bibliotecas de apoio necessárias.

### Verificação de assinatura de pacote
<a name="ba-runtime-signed"></a>

Os arquivos zip lançados são fornecidos como arquivos ZIP assinados digitalmente para garantir segurança e autenticidade. As assinaturas digitais ajudam a verificar se os arquivos baixados são originais, inalterados e lançados oficialmente pela nossa organização. Isso evita adulterações e protege contra malware ou arquivos comprometidos que podem ser distribuídos de forma maliciosa.

Para verificar a assinatura do arquivo ZIP antes de usá-lo, você pode usar o seguinte comando:

`jarsigner -verify -certs -verbose aws-bluage-runtime-x.y.z.zip`

Aqui está o exemplo do resultado de um arquivo certificado:

```
...
jar verified.
```

Para obter detalhes sobre como as vulnerabilidades de segurança são tratadas, consulte [AWS Mainframe Modernization Refactor](https://docs.aws.amazon.com/m2/latest/userguide/lifecycle-m2.html#lifecycle-ba-overview) com visão geral do lançamento. AWS Transform for mainframe

**nota**  
Embora nos esforcemos para lançar nossos produtos sem CVEs, novos CVEs podem aparecer mais tarde.

# Implante o AWS Transform para mainframe Runtime no Amazon EC2
<a name="ba-deploy-ec2"></a>

Você pode aprender como configurar o AWS Transform for mainframe Runtime no Amazon EC2, como atualizar a versão do runtime, como monitorar sua implantação usando alarmes da CloudWatch Amazon e como adicionar dependências licenciadas com os tópicos desta seção. Essas instruções são aplicáveis quando você cria instâncias do Amazon EC2, bem como ao usar o Amazon ECS no Amazon EC2 ou o Amazon EKS no Amazon EC2.

A partir da versão alfa 5.60.0, a distribuição AWS Transform for mainframe Runtime inclui uma pasta de implantação com um arquivo README.md abrangente. Este guia fornece instruções de implantação, opções de configuração e dicas de solução de problemas do step-by-step Amazon EC2.

**Topics**
+ [Configure o AWS Transform para mainframe Runtime no Amazon EC2](ba-runtime-deploy-ec2.md)
+ [Atualize o AWS Transform for mainframe Runtime no Amazon EC2](ba-runtime-maint-ec2.md)
+ [Configure o AWS Transform for mainframe Runtime (no Amazon EC2) Amazon Alarms CloudWatch](ba-cw-alarms-ec2.md)
+ [Configure dependências licenciadas no AWS Transform for mainframe Runtime no Amazon EC2](ba-runtime-dependencies-ec2.md)

# Configure o AWS Transform para mainframe Runtime no Amazon EC2
<a name="ba-runtime-deploy-ec2"></a>

Este tópico explica como configurar e implantar o aplicativo de PlanetsDemo amostra usando o AWS Transform for mainframe Runtime no Amazon EC2.

**Topics**
+ [Pré-requisitos](#ba-runtime-deploy-prereq)
+ [Configurar](#ba-runtime-deploy-setup)
+ [Testar a aplicação implantada](#ba-runtime-deploy-test)

## Pré-requisitos
<a name="ba-runtime-deploy-prereq"></a>

Antes de começar, certifique-se de que você concluiu os seguintes pré-requisitos.
+ Configure o AWS CLI seguindo as etapas em [Configuração da AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html).
+ Preencha [AWS Pré-requisitos do Transform for mainframe Runtime](ba-runtime-setup-prereq.md), e [AWS Transformação de integração para o mainframe Runtime](ba-runtime-setup-onboard.md).
+ Crie uma instância do Amazon EC2 usando um dos tipos de instância aceitos. Para obter mais informações, consulte [Introdução às instâncias do Amazon EC2 Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html).
+ Certifique-se de que você possa se conectar à instância do Amazon EC2 com sucesso, por exemplo, usando SSM.
**nota**  
Ao longo deste guia, presume-se que o caminho de instalação do Tomcat seja`/m2-anywhere/tomcat-gapwalk/velocity`. Certifique-se de usar esse caminho ao seguir as instruções abaixo ou adapte as instruções a seguir ao caminho de sua escolha.
+ Baixe e extraia o AWS Transform for mainframe Runtime (no Amazon EC2) diretamente no `/m2-anywhere/tomcat-gapwalk/velocity` diretório de velocidade (a pasta de instalação do Tomcat). Para obter instruções sobre como recuperar os artefatos do AWS Transform for mainframe Runtime, incluindo informações sobre armazenamento, acesso e conteúdo, consulte. [AWS Transformação para artefatos do mainframe Runtime](ba-runtime-artifacts.md)
+ Baixe o [arquivo do PlanetsDemo aplicativo](https://d3lkpej5ajcpac.cloudfront.net/demo/bluage/PlanetsDemo-v1.zip).
+ Descompacte o arquivo e faça o upload da aplicação para um bucket do Amazon S3 de sua escolha.
+ Crie um banco de dados Amazon Aurora PostgreSQL para JICS. O AWS Transform for mainframe Runtime executará automaticamente o `PlanetsDemo-v1/jics/sql/initJics.sql` script durante a primeira inicialização. Para ter informações sobre como criar um banco de dados do Amazon Aurora PostgreSQL, consulte [Criar um cluster de banco de dados do Aurora PostgreSQL e se conectar a ele](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_GettingStartedAurora.CreatingConnecting.AuroraPostgreSQL.html#CHAP_GettingStarted.AuroraPostgreSQL.CreateDBCluster).

## Configurar
<a name="ba-runtime-deploy-setup"></a>

Para configurar o aplicativo de PlanetsDemo amostra, conclua as etapas a seguir.

1. Conecte-se à sua instância do Amazon EC2 e vá até a `conf` pasta abaixo da pasta de instalação do Apache Tomcat. Abra o arquivo `catalina.properties` para edição e substitua a linha que começa com `common.loader` com a linha a seguir.

   ```
   common.loader="${catalina.base}/lib","${catalina.base}/lib/*.jar","${catalina.home}/lib","${catalina.home}/lib/*.jar","${catalina.home}/shared","${catalina.home}/shared/*.jar","${catalina.home}/extra","${catalina.home}/extra/*.jar"
   ```

1. Navegue para a pasta `/m2-anywhere/tomcat-gapwalk/velocity/webapps`.

1. Copie os PlanetsDemo binários disponíveis na `PlanetsDemo-v1/webapps/` pasta do bucket do Amazon S3 usando o comando a seguir.

   ```
   aws s3 cp s3://path-to-demo-app-webapps/ . --recursive
   ```
**nota**  
`path-to-demo-app-webapps`Substitua pelo URI correto do Amazon S3 para o bucket em que você descompactou o arquivo anteriormente. PlanetsDemo 

1. Copie o conteúdo da pasta `PlanetsDemo-v1/config/` para `/m2-anywhere/tomcat-gapwalk/velocity/config/`.

1. Forneça as informações de conexão do banco de dados que você criou como parte dos pré-requisitos no trecho a seguir, no arquivo `/m2-anywhere/tomcat-gapwalk/velocity/config/application-main.yml`. Para obter mais informações, consulte [Criação e conexão a um cluster Aurora PostgreSQL DB](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_GettingStartedAurora.CreatingConnecting.AuroraPostgreSQL.html#CHAP_GettingStarted.AuroraPostgreSQL.CreateDBCluster).

   ```
   datasource:
      jicsDs:
        driver-class-name :  
        url: 
        username: 
        password: 
        type :
   ```

1. Inicie o servidor Apache Tomcat e verifique os logs.

   ```
   /m2-anywhere/tomcat-gapwalk/velocity/startup.sh
   
   tail -f /m2-anywhere/tomcat-gapwalk/velocity/logs/catalina.log
   ```

   Se você encontrar códigos de erro que comecem com C seguido por um número, como CXXXX, anote as mensagens de erro. Por exemplo, o código de erro C5102 é um erro comum que indica uma configuração incorreta da infraestrutura.

## Testar a aplicação implantada
<a name="ba-runtime-deploy-test"></a>

Para obter um exemplo de como testar o PlanetsDemo aplicativo, consulte[Teste o PlanetsDemo aplicativo](ba-runtime-test-planetsdemo.md).

# Atualize o AWS Transform for mainframe Runtime no Amazon EC2
<a name="ba-runtime-maint-ec2"></a>

Este guia descreve como atualizar o AWS Transform for mainframe Runtime no Amazon EC2.

**Topics**
+ [Pré-requisitos](#ba-runtime-maint-prereq)
+ [Atualize o AWS Transform for mainframe Runtime na instância do Amazon EC2](#ba-runtime-maint-copy-files)
+ [Atualize o AWS Transform for mainframe Runtime em um contêiner](#ba-runtime-maint-copy-files)

## Pré-requisitos
<a name="ba-runtime-maint-prereq"></a>

Antes de começar, verifique se você atende aos seguintes pré-requisitos.
+ Para conferir se há instruções específicas para a versão, consulte [Instruções de atualização do AWS Transform for mainframe](ba-migration-notes.md).
+ Preencha [AWS Pré-requisitos do Transform for mainframe Runtime](ba-runtime-setup-prereq.md), e [AWS Transformação de integração para o mainframe Runtime](ba-runtime-setup-onboard.md).
+ Certifique-se de ter uma instância do Amazon EC2 com uma instalação existente do AWS Transform for mainframe Runtime. Para obter mais informações, consulte [Introdução às instâncias do Amazon EC2 Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html).
+ Garanta que você possa se conectar à instância do Amazon EC2 com êxito, por exemplo, usando SSM.
+ Baixe a versão do AWS Transform for mainframe Runtime para a qual você deseja fazer o upgrade. A estrutura consiste em dois arquivos de arquivamento: `gapwalk-x.y.z.zip` `aws-bluage-webapps-x.y.z.zip` e. Para obter mais informações, consulte [AWS Transformação para artefatos do mainframe Runtime](ba-runtime-artifacts.md).

## Atualize o AWS Transform for mainframe Runtime na instância do Amazon EC2
<a name="ba-runtime-maint-copy-files"></a>

Conclua as etapas a seguir para atualizar o AWS Transform for mainframe Runtime.

1. Conecte-se à sua instância do Amazon EC2 e altere o usuário para **su** executando o comando a seguir.

   ```
   sudo su
   ```

   Você precisa do privilégio de superusuário para executar comandos neste tutorial.

1. Para extrair os binários, use os seguintes comandos. Execute os comandos em cada pasta.

   ```
   unzip gapwalk-x.y.z.zip
   unzip aws-bluage-webapps-x.y.z.zip
   ```

1. Encerre os serviços Apache Tomcat usando os comandos a seguir.

   ```
   systemctl stop tomcat.service
   systemctl stop tomcat-webapps.service
   ```

1. Substitua o conteúdo de `<your-tomcat-path>/shared/` pelo conteúdo de `gapwalk-x.y.z/shared/`.

1. Substitua `<your-tomcat-path>/webapps/gapwalk-application.war` por `gapwalk-x.y.z/webapps/gapwalk-application.war`.

1. Substitua os arquivos war em `<your-tomcat-path>/webapps/`, ou seja `jac.war` e `bac.war`, pelos mesmos arquivos de `aws-bluage-webapps-x.y.z/velocity/webapps/`.

1. Inicie os serviços do Apache Tomcat executando os comandos a seguir.

   ```
   systemctl start tomcat.service
   systemctl start tomcat-webapps.service
   ```

1. Verificar os logs.

Para verificar o status da aplicação implantada, execute os seguintes comandos.

```
curl http://localhost:8080/gapwalk-application/
```

A seguinte mensagem deve ser exibida.

```
Jics application is running
```

```
curl http://localhost:8181/jac/api/services/rest/jicsservice/
```

A seguinte mensagem deve ser exibida.

```
Jics application is running
```

```
curl http://localhost:8181/bac/api/services/rest/bluesamserver/serverIsUp
```

A resposta deve estar vazia.

O tempo de execução do AWS Transform for mainframe foi atualizado com sucesso.

## Atualize o AWS Transform for mainframe Runtime em um contêiner
<a name="ba-runtime-maint-copy-files"></a>

Conclua as etapas a seguir para atualizar o AWS Transform for mainframe Runtime.

1. Reconstrua sua imagem do Docker com a versão desejada do AWS Transform for mainframe Runtime. Para instruções, consulte [Configure o AWS Transform para mainframe Runtime no Amazon EC2](ba-runtime-deploy-ec2.md).

1. Envie a imagem do Docker ao repositório do Amazon ECR.

1. Pare e reinicie o serviço Amazon ECS ou Amazon EKS.

1. Verificar os logs.

O AWS Transform for mainframe Runtime foi atualizado com sucesso.

# Configure o AWS Transform for mainframe Runtime (no Amazon EC2) Amazon Alarms CloudWatch
<a name="ba-cw-alarms-ec2"></a>

Você pode configurar CloudWatch para receber o registro do aplicativo e adicionar um alarme para avisá-lo sobre possíveis erros. Isso permite que você tenha notificações mais visíveis sempre que suas aplicações implantadas encontrarem exceções. As seções a seguir ajudam você a entender e aprender sobre a configuração de CloudWatch registro e configuração de alarmes.

## Ativar CloudWatch registro
<a name="ba-cw-log-deploy"></a>

Para ativar o CloudWatch registro, crie um `logback-cloudwatch.xml` arquivo na pasta config usando o modelo de configuração fornecido na seção a seguir. Em seguida, faça referência a esse arquivo no `application-main.yml` arquivo descomentando as seguintes linhas:

```
# logging:
#  config: classpath:logback-cloudwatch.xml
```

 Depois de descomentar essas linhas, o CloudWatch registro será ativado e poderá ser configurado posteriormente conforme explicado nas seções a seguir.

## Configuração do CloudWatch registro
<a name="config-cw-log"></a>

Use o modelo a seguir para criar o `logback-cloudwatch.xml` arquivo:

```
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE configuration>
<configuration>

    <appender name="console" class="ch.qos.logback.core.ConsoleAppender">
        <encoder>
            <pattern>%date{yyyy-MM-dd HH:mm:ss.SSS,UTC}  %level --- [%thread{15}] %logger{40} : %msg%n%xThrowable</pattern>
        </encoder>
    </appender>

    <appender name="cloudwatch" class="com.netfective.bluage.runtime.cloudwatchlogger.CloudWatchAppender">
        <logGroup>BluAgeRuntimeOnEC2-Logs</logGroup>
        <logStream>%date{yyyy-MM-dd,UTC}.%instanceId.%uuid</logStream>
        <layout>
            <pattern>%date{yyyy-MM-dd HH:mm:ss.SSS,UTC}  %level --- [%thread{15}] %logger{40} : %msg%n%xThrowable</pattern>
        </layout>
        <appender-ref ref="console" />
    </appender>

    <root level="INFO">
        <appender-ref ref="cloudwatch" />
    </root>
</configuration>
```

Tudo fora do <appender name="cloudwatch"/> elemento é uma configuração padrão de logback. Há dois anexadores neste arquivo: um anexador de console para enviar registros para o console e um CloudWatch anexador para o qual enviar registros. CloudWatch

O atributo `level` no elemento `root` especifica o nível de log de toda a aplicação.

Os valores necessários dentro da tag <appender name="cloudwatch"/> são: 
+ <logGroup/>:Define o nome do grupo de registros em CloudWatch. Se o valor não for especificado, o padrão será `BluAgeRuntimeOnEC2-Logs`. Se o grupo de logs não existir, ele será criado automaticamente. Esse comportamento pode ser alterado por meio da configuração, que será abordada a seguir.
+ <logStream/>: define o nome do LogStream (dentro do grupo de registros) em. CloudWatch

Valores opcionais: 
+ <region/>: Substitui a região na qual o fluxo de logs será gravado. Por padrão, os logs vão para a mesma região que a instância do EC2.
+ <layout/>: o padrão que as mensagens de log usarão. 
+ <maxbatchsize/>: o número máximo de mensagens de registro a serem enviadas CloudWatch por operação.
+ <maxbatchtimemillis/>: o tempo em milissegundos para permitir que CloudWatch os registros sejam gravados.
+ <maxqueuewaittimemillis/>: o tempo em milissegundos para tentar inserir solicitações na fila de logs interna.
+ <internalqueuesize/>: o tamanho máximo da fila interna.
+ <createlogdests/>: crie um grupo de logs e um fluxo de logs, se eles não existirem.
+ <initialwaittimemillis/>: a quantidade de tempo em que você deseja que o thread permaneça suspenso na inicialização. Essa espera inicial permite um acúmulo inicial de logs.
+ <maxeventmessagesize/>: o tamanho máximo de um evento de logs. Os logs que excederem esse tamanho não serão enviados.
+ <truncateeventmessages/>: trunque as mensagens que são muito longas.
+ <printrejectedevents/>: Ative o anexador de emergência.

## CloudWatch configuração
<a name="cw-setup"></a>

Para que a configuração acima envie corretamente os registros para CloudWatch, atualize sua função de perfil de instância IAM do Amazon EC2 para conceder permissões adicionais para o grupo de logs `BluAgeRuntimeOnEC2-Logs` e seus fluxos de log: 
+ `logs:CreateLogStream`
+ `logs:DescribeLogStreams`
+ `logs:CreateLogGroup`
+ `logs:PutLogEvents`
+ `logs:DescribeLogGroups`

## Configuração de alarmes
<a name="alarm-setup"></a>

Graças aos CloudWatch registros, você pode configurar diferentes métricas e alarmes, dependendo do seu aplicativo e de suas necessidades. Especificamente, você pode configurar alarmes proativos para alertas de uso, para ser avisado no caso de erros que possam colocar a aplicação em um período de carência (e, no final, impedir que ele funcione). Para fazer isso, você pode adicionar uma métrica relacionada à string “Erro C5001" nos registros, que destaca os erros na conexão com o sistema de controle AWS Transform for mainframe. Depois, você poderá definir um alarme que reaja a essa métrica. 

# Configure dependências licenciadas no AWS Transform for mainframe Runtime no Amazon EC2
<a name="ba-runtime-dependencies-ec2"></a>

Este guia descreve como configurar dependências licenciadas adicionais que você pode usar com o AWS Transform for mainframe Runtime no Amazon EC2.

**Topics**
+ [Pré-requisitos](#ba-runtime-dependencies-prereq)
+ [Etapas de instalação](#ba-runtime-dependencies-overview)

## Pré-requisitos
<a name="ba-runtime-dependencies-prereq"></a>

Antes de começar, certifique-se de que você concluiu os seguintes pré-requisitos.
+ Preencha [AWS Pré-requisitos do Transform for mainframe Runtime](ba-runtime-setup-prereq.md), e [AWS Transformação de integração para o mainframe Runtime](ba-runtime-setup-onboard.md).
+ Certifique-se de ter uma instância do Amazon EC2 com o AWS Transform for mainframe Runtime (no Amazon EC2) instalado. Para obter mais informações, consulte [Introdução às instâncias do Amazon EC2 Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html).
+ Garanta que você possa se conectar à instância do Amazon EC2 com êxito, por exemplo, usando SSM.
+ Obtenha as dependências a seguir das origens.

### Banco de dados Oracle
<a name="ba-runtime-dependencies-prereq-oracle"></a>

Forneça um [driver de banco de dados Oracle](https://www.oracle.com/database/technologies/appdev/jdbc-downloads.html). Testamos a funcionalidade AWS Transform for mainframe Runtime (no Amazon EC2) com a **versão ojdbc11-23.3.0.23.09.jar, mas uma versão** mais recente pode ser compatível.

### Conexão IBM MQ
<a name="ba-runtime-dependencies-prereq-mq"></a>

Forneça um [cliente IBM MQ](https://www.ibm.com/support/pages/mqc91-ibm-mq-clients). Testamos a funcionalidade AWS Transform for mainframe Runtime (no Amazon EC2) com a **versão com.ibm.mq.jakarta.client-9.3.4.1.jar, mas uma versão** mais recente pode ser compatível.

Com essa versão de dependência, forneça também as seguintes dependências transitivas:
+ bcprov-jdk15to18-1.76.jar
+ bcpkix-jdk15to18-1.76.jar
+ bcutil-jdk15to18-1.76.jar

### Arquivos de impressora DDS
<a name="ba-runtime-dependencies-prereq-dds"></a>

Forneça a biblioteca de relatórios do Jasper (https://community.jaspersoft). com/download-jaspersoft/community-edição). Testamos a funcionalidade AWS Transform for mainframe Runtime (no Amazon EC2) **com** jasperreports-6.16.0.jar, mas uma versão mais recente pode ser compatível.

Com essa versão de dependência, forneça também as seguintes dependências transitivas:
+ castor-core-1.4.1.jar
+ castor-xml-1.4.1.jar
+ commons-digester-2.1.jar
+ ecj-3.21.0.jar
+ itext-2.1.7.js8.jar
+ javax.inject-1.jar
+ jcommon-1.0.23.jar
+ jfreechart-1.0.19.jar
+ commons-beanutils-1.9.4.jar
+ commons-collections-3.2.2.jar

## Etapas de instalação
<a name="ba-runtime-dependencies-overview"></a>

Para instalar as dependências, conclua as etapas a seguir.

1. Conecte-se à sua instância do Amazon EC2 e altere o usuário para **su** executando o comando a seguir.

   ```
   sudo su
   ```

   Você precisa do privilégio de superusuário para executar comandos neste tutorial.

1. Navegue para a pasta `<your-tomcat-path>/extra/`.

   ```
   cd <your-tomcat-path>/extra/
   ```

1. Copie qualquer uma das dependências acima conforme necessário nesta pasta.
**nota**  
Para aplicativos web JAC e BAC com bancos de dados hospedados pela Oracle, certifique-se de incluir o driver de banco de dados Oracle (ojdbc) nessa pasta.

1. Pare e inicie o tomcat.service executando os seguintes comandos.

   ```
   systemctl stop tomcat.service
   ```

   ```
   systemctl start tomcat.service
   ```

1. Verifique o status do serviço para se certificar de que ele está sendo executado.

   ```
   systemctl status tomcat.service
   ```

1. Verificar os logs.

# Implante o AWS Transform for mainframe Runtime em contêineres no Amazon ECS e no Amazon EKS
<a name="ba-deploy-container"></a>

Você pode usar os tópicos desta seção para aprender como configurar o AWS Transform for mainframe Runtime em contêineres para implantá-lo no Amazon ECS (gerenciado pelo Amazon EC2 AWS Fargate ou) e no Amazon EKS gerenciado pelo Amazon EC2, como atualizar a versão do tempo de execução, como monitorar sua implantação usando alarmes da CloudWatch Amazon e como adicionar dependências licenciadas.

**nota**  
Isso não é compatível com o Amazon EKS gerenciado pelo AWS Fargate.

**Topics**
+ [Configurar o AWS Transform for mainframe Runtime no contêiner](ba-runtime-deploy-container.md)
+ [Atualize o AWS Transform for mainframe Runtime no contêiner](ba-runtime-maint-container.md)
+ [Configure os CloudWatch alarmes da Amazon para o AWS Transform for mainframe Runtime no contêiner](ba-cw-alarms-container.md)
+ [Configure dependências licenciadas no AWS Transform for mainframe Runtime no contêiner](ba-runtime-dependencies-container.md)

# Configurar o AWS Transform for mainframe Runtime no contêiner
<a name="ba-runtime-deploy-container"></a>

Este tópico explica como configurar e implantar o aplicativo de PlanetsDemo amostra usando o AWS Transform for mainframe Runtime em um contêiner docker.

AWS O Transform for mainframe Runtime em contêiner está disponível para Amazon ECS gerenciado pelo Amazon EC2, Amazon ECS gerenciado por e Amazon EKS AWS Fargate gerenciado pelo Amazon EC2. Não é compatível com o Amazon EKS gerenciado por AWS Fargate.

**Topics**
+ [Pré-requisitos](#ba-runtime-deploy-prereq)
+ [Configurar](#ba-runtime-deploy-setup)
+ [Testar a aplicação implantada](#ba-runtime-deploy-test)

## Pré-requisitos
<a name="ba-runtime-deploy-prereq"></a>

Antes de começar, certifique-se de que você concluiu os seguintes pré-requisitos.
+ Configure o AWS CLI seguindo as etapas em [Configuração da AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html).
+ Preencha [AWS Pré-requisitos do Transform for mainframe Runtime](ba-runtime-setup-prereq.md), e [AWS Transformação de integração para o mainframe Runtime](ba-runtime-setup-onboard.md).
+ Baixe os binários do AWS Transform for mainframe Runtime. Para instruções, consulte [AWS Transformação de integração para o mainframe Runtime](ba-runtime-setup-onboard.md).
+ Baixe os binários do Apache Tomcat.
+ Baixe o [arquivo do PlanetsDemo aplicativo](https://d3lkpej5ajcpac.cloudfront.net/demo/bluage/PlanetsDemo-v1.zip).
+ Crie um banco de dados do Amazon Aurora PostgreSQL para JICS e execute a consulta `PlanetsDemo-v1/jics/sql/initJics.sql`. Para ter informações sobre como criar um banco de dados do Amazon Aurora PostgreSQL, consulte [Criar um cluster de banco de dados do Aurora PostgreSQL e se conectar a ele](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_GettingStartedAurora.CreatingConnecting.AuroraPostgreSQL.html#CHAP_GettingStarted.AuroraPostgreSQL.CreateDBCluster).

## Configurar
<a name="ba-runtime-deploy-setup"></a>

Para configurar o aplicativo de PlanetsDemo amostra, conclua as etapas a seguir.

1. Depois de baixar os binários do Apache Tomcat, extraia o conteúdo e acesse a pasta `conf`. Abra o arquivo `catalina.properties` para edição e substitua a linha que começa com `common.loader` com a linha a seguir.

   ```
   common.loader="${catalina.base}/lib","${catalina.base}/lib/*.jar","${catalina.home}/lib","${catalina.home}/lib/*.jar","${catalina.home}/shared","${catalina.home}/shared/*.jar","${catalina.home}/extra","${catalina.home}/extra/*.jar"
   ```

1. Compacte a pasta do Apache Tomcat utilizando o comando tar para criar um arquivo “tar.gz”.

1. Prepare um [Dockerfile](https://docs.docker.com/engine/reference/builder/) para criar uma imagem personalizada com base nos binários de tempo de execução fornecidos e nos binários do servidor Apache Tomcat. Veja o exemplo do Dockerfile a seguir. O objetivo é instalar o Apache Tomcat, seguido pelo AWS Transform for mainframe Runtime (para Amazon ECS gerenciado por AWS Fargate) extraído na raiz do diretório de instalação do Apache Tomcat e, em seguida, instalar o exemplo de aplicativo modernizado chamado. PlanetsDemo
**nota**  
O conteúdo dos scripts install-gapwalk.sh e install-app.sh, usados neste exemplo do Dockerfile, está listado após o Dockerfile.

   ```
   FROM --platform=linux/x86_64 amazonlinux:2
   
   RUN mkdir -p /workdir/apps
   WORKDIR /workdir
   COPY install-gapwalk.sh .
   COPY install-app.sh .
   RUN chmod +x install-gapwalk.sh
   RUN chmod +x install-app.sh
   
   # Install Java and AWS CLI v2-y
   RUN yum install sudo java-17-amazon-corretto unzip tar -y
   RUN sudo yum remove awscli -y
   RUN curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
   RUN sudo unzip awscliv2.zip
   RUN sudo ./aws/install
   
   # Installation dir
   RUN mkdir -p /usr/local/velocity/installation/gapwalk
   # Copy PlanetsDemo archive to a dedicated apps dir
   COPY PlanetsDemo-v1.zip /workdir/apps/
   
   # Copy resources (tomcat, blu age runtime) to installation dir
   COPY tomcat.tar.gz /usr/local/velocity/installation/tomcat.tar.gz
   COPY aws-bluage-runtime-4.x.x.zip /usr/local/velocity/installation/gapwalk/gapwalk.zip
   
   # run relevant installation scripts
   RUN ./install-gapwalk.sh
   RUN ./install-app.sh
   
   EXPOSE 8080
   EXPOSE 8081
   # ...
   
   WORKDIR /bluage/tomcat.gapwalk/velocity
   # Run Command to start Tomcat server
   CMD ["sh", "-c", "sudo bin/catalina.sh run"]
   ```

   Veja a seguir o conteúdo de `install-gapwalk.sh.`

   ```
   # Vars
   TEMP_DIR=/bluage-on-fargate/tomcat.gapwalk/temp
   
   # Install
   echo "Installing Gapwalk and Tomcat"
   sudo rm -rf /bluage-on-fargate
   mkdir -p ${TEMP_DIR}
   # Copy AWS Transform for mainframe runtime and tomcat archives to temporary extraction dir
   sudo cp /usr/local/velocity/installation/gapwalk/gapwalk.zip ${TEMP_DIR}
   sudo cp /usr/local/velocity/installation/tomcat.tar.gz ${TEMP_DIR}
   # Create velocity dir
   mkdir -p /bluage/tomcat.gapwalk/velocity
   # Extract tomcat files
   tar -xvf ${TEMP_DIR}/tomcat.tar.gz -C ${TEMP_DIR}
   # Copy all tomcat files to velocity dir
   cp -fr ${TEMP_DIR}/apache-tomcat-10.x.x/* /bluage/tomcat.gapwalk/velocity
   # Remove default webapps of Tomcat
   rm -f /bluage-on-fargate/tomcat.gapwalk/velocity/webapps/*
   # Extract AWS Transform for mainframe runtime at velocity dir
   unzip ${TEMP_DIR}/gapwalk.zip -d /bluage/tomcat.gapwalk
   # Remove temporary extraction dir
   sudo rm -rf ${TEMP_DIR}
   ```

   Veja a seguir o conteúdo de `install-app.sh`.

   ```
   #!/bin/sh
   
   APP_DIR=/workdir/apps
   TOMCAT_GAPWALK_DIR=/bluage-on-fargate/tomcat.gapwalk
   
   unzip ${APP_DIR}/PlanetsDemo-v1.zip -d ${APP_DIR}
   cp -r ${APP_DIR}/webapps/* ${TOMCAT_GAPWALK_DIR}/velocity/webapps/
   cp -r ${APP_DIR}/config/* ${TOMCAT_GAPWALK_DIR}/velocity/config/
   ```

1. Forneça as informações de conexão do banco de dados que você criou como parte dos pré-requisitos no trecho a seguir, no arquivo `application-main.yml`, localizado na pasta `{TOMCAT_GAPWALK_DIR}/config`. Para obter mais informações, consulte [Criação e conexão a um cluster Aurora PostgreSQL DB](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_GettingStartedAurora.CreatingConnecting.AuroraPostgreSQL.html#CHAP_GettingStarted.AuroraPostgreSQL.CreateDBCluster).

   ```
   datasource:
      jicsDs:
        driver-class-name :  
        url: 
        username: 
        password: 
        type :
   ```

1. Crie e envie a imagem ao repositório do Amazon ECR. Para ter informações, consulte [Envio de uma imagem do Docker](https://docs.aws.amazon.com/AmazonECR/latest/userguide/docker-push-ecr-image.html) no Manual do usuário do Amazon Elastic Container Registry. Então, dependendo da sua situação, crie um pod do Amazon EKS ou uma definição de tarefa do Amazon ECS usando a imagem do Amazon ECR e implante-a no cluster. Por exemplo, sobre como criá-los, consulte [Criação de uma definição de tarefa usando o console](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-task-definition.html) no *Guia do desenvolvedor do Amazon Elastic Container Service (Amazon ECS)* e [Deploy a sample application](https://docs.aws.amazon.com/eks/latest/userguide/sample-deployment.html) no *Guia do usuário do Amazon EKS*.

1.  Especificamente, em relação ao **Amazon ECS gerenciado pelo AWS Fargate**, ao criar a definição da tarefa, use o perfil do IAM que você criou como parte da configuração inicial da infraestrutura. Depois, ao criar o serviço, expanda a seção **Rede** e configure a VPC, as sub-redes e o grupo de segurança que você criou como parte da configuração inicial da infraestrutura. Consulte os [requisitos de configuração da infraestrutura para o AWS Transform for mainframe Runtime](https://docs.aws.amazon.com/m2/latest/userguide/ba-infrastructure-setup.html).

## Testar a aplicação implantada
<a name="ba-runtime-deploy-test"></a>

Para obter um exemplo de como testar o PlanetsDemo aplicativo, consulte[Teste o PlanetsDemo aplicativo](ba-runtime-test-planetsdemo.md).

# Atualize o AWS Transform for mainframe Runtime no contêiner
<a name="ba-runtime-maint-container"></a>

Este guia descreve como atualizar o AWS Transform for mainframe Runtime no contêiner. Para fazer isso, primeiro você precisa preencher alguns pré-requisitos e, em seguida, trabalhar com a imagem do Docker para atualizar o AWS Transform for mainframe Runtime.

**Topics**
+ [Pré-requisitos](#ba-runtime-maint-prereq)
+ [Atualize o AWS Transform for mainframe Runtime](#ba-runtime-maint-copy-files)

## Pré-requisitos
<a name="ba-runtime-maint-prereq"></a>

Antes de começar, verifique se você atende aos seguintes pré-requisitos.
+ Preencha [AWS Pré-requisitos do Transform for mainframe Runtime](ba-runtime-setup-prereq.md), e [AWS Transformação de integração para o mainframe Runtime](ba-runtime-setup-onboard.md).
+ Faça o download da versão do AWS Transform for mainframe Runtime para a qual você deseja fazer o upgrade. Para obter mais informações, consulte [AWS Transformação de integração para o mainframe Runtime](ba-runtime-setup-onboard.md). O framework consiste em dois arquivos binários: `aws-bluage-runtime-x.y.z.zip` e `aws-bluage-webapps-x.y.z.zip`.

## Atualize o AWS Transform for mainframe Runtime
<a name="ba-runtime-maint-copy-files"></a>

Conclua as etapas a seguir para atualizar o AWS Transform for mainframe Runtime.

1. Reconstrua sua imagem do Docker com a versão desejada do AWS Transform for mainframe Runtime. Para instruções, consulte [Configurar o AWS Transform for mainframe Runtime no contêiner](ba-runtime-deploy-container.md).

1. Envie a imagem do Docker ao repositório do Amazon ECR.

1. Pare e reinicie o serviço Amazon ECS ou Amazon EKS.

1. Verificar os logs.

O AWS Transform for mainframe Runtime foi atualizado com sucesso.

# Configure os CloudWatch alarmes da Amazon para o AWS Transform for mainframe Runtime no contêiner
<a name="ba-cw-alarms-container"></a>

Você pode configurar CloudWatch para ter notificações mais visíveis sempre que seus aplicativos implantados encontrarem exceções. Isso ajuda você a monitorar o registro do aplicativo redirecionado e a CloudWatch adicionar um alarme para avisá-lo sobre possíveis erros.

## Configuração de alarmes
<a name="alarm-setup"></a>

Com CloudWatch os registros, você pode configurar qualquer número de métricas e alarmes, dependendo do seu aplicativo e das suas necessidades.

Especificamente, é possível configurar alarmes proativos para alertas de uso diretamente durante a criação do cluster, para ser notificado quando ocorrerem erros. Para destacar erros na conexão com o sistema de controle AWS Transform for mainframe, adicione uma métrica referente à string “Erro C” nos registros. Depois, você poderá definir um alarme que reaja a essa métrica. 

# Configure dependências licenciadas no AWS Transform for mainframe Runtime no contêiner
<a name="ba-runtime-dependencies-container"></a>

Este tópico descreve como configurar dependências licenciadas adicionais que você pode usar com o AWS Transform for mainframe Runtime no contêiner.

**Topics**
+ [Pré-requisitos](#ba-runtime-dependencies-prereq)
+ [Visão geral do](#ba-runtime-dependencies-overview)

## Pré-requisitos
<a name="ba-runtime-dependencies-prereq"></a>

Antes de começar, certifique-se de que você concluiu os seguintes pré-requisitos.
+ Preencha [AWS Pré-requisitos do Transform for mainframe Runtime](ba-runtime-setup-prereq.md), e [AWS Transformação de integração para o mainframe Runtime](ba-runtime-setup-onboard.md).
+ Obtenha as seguintes dependências de sua fonte.

### Banco de dados Oracle
<a name="ba-runtime-dependencies-prereq-oracle"></a>

Forneça um [driver de banco de dados Oracle]( https://www.oracle.com/database/technologies/appdev/jdbc-downloads.html). Por exemplo, **ojdbc11-23.3.0.23.09.jar**.

### Conexão IBM MQ
<a name="ba-runtime-dependencies-prereq-mq"></a>

Forneça um [cliente IBM MQ](https://www.ibm.com/support/pages/mqc91-ibm-mq-clients). Por exemplo, **com.ibm.mq.jakarta.client-9.3.4.1.jar**.

Com essa versão de dependência, forneça também as seguintes dependências transitivas:
+ bcprov-jdk15to18-1.76.jar
+ bcpkix-jdk15to18-1.76.jar
+ bcutil-jdk15to18-1.76.jar

### Arquivos de impressora DDS
<a name="ba-runtime-dependencies-prereq-dds"></a>

Forneça a biblioteca de relatórios do Jasper (https://community.jaspersoft). com/download-jaspersoft/community-edição). Por exemplo, **jasperreports-6.16.0.jar**, mas uma versão mais recente pode ser compatível.

Com essa versão de dependência, forneça também as seguintes dependências transitivas:
+ castor-core-1.4.1.jar
+ castor-xml-1.4.1.jar
+ commons-digester-2.1.jar
+ ecj-3.21.0.jar
+ itext-2.1.7.js8.jar
+ javax.inject-1.jar
+ jcommon-1.0.23.jar
+ jfreechart-1.0.19.jar
+ commons-beanutils-1.9.4.jar
+ commons-collections-3.2.2.jar

## Visão geral do
<a name="ba-runtime-dependencies-overview"></a>

Para instalar as dependências, conclua as etapas a seguir.

1. Copie qualquer uma das dependências acima conforme necessário na pasta de compilação de imagens do Docker.

1. Se seu banco de dados JICS estiver hospedado no Oracle, forneça o driver do banco de dados Oracle em`your-tomcat-path/extra`.

1. No Dockerfile, copie essas dependências em `your-tomcat-path/extra`.

1. Crie a imagem do Docker e envie-a ao Amazon ECR.

1. Pare e reinicie o serviço Amazon ECS ou Amazon EKS.

1. Verificar os logs.

# Teste o PlanetsDemo aplicativo
<a name="ba-runtime-test-planetsdemo"></a>

Para verificar o status do PlanetsDemo aplicativo implantado, execute os comandos a seguir depois de substituir `load-balancer-DNS-name``listener-port`, e `web-binary-name` com os valores corretos para sua configuração.

```
curl http://load-balancer-DNS-name:listener-port/gapwalk-application/
```

Se a aplicação estiver em execução, você verá esta saída: `Jics application is running`.

A seguir, execute o comando a seguir.

```
curl http://load-balancer-DNS-name:listener-port/jac/api/services/rest/jicsservice/
```

Se a aplicação estiver em execução, você verá esta saída: `Jics application is running`.

```
Jics application is running
```

Se você configurouBlusam, pode esperar uma resposta vazia ao executar o comando a seguir.

```
curl http://load-balancer-DNS-name:listener-port/bac/api/services/rest/bluesamserver/serverIsUp
```

Observe o nome do binário da web (PlanetsDemo-web-1.0.0, se inalterado). Para acessar o PlanetsDemo aplicativo, use um URL com o seguinte formato.

```
https://load-balancer-DNS-name:listener-port/web-binary-name
```

Depois que o PlanetsDemo aplicativo for iniciado, a página inicial será exibida.

![\[Página inicial\]](http://docs.aws.amazon.com/pt_br/m2/latest/userguide/images/PlanetsDemo-homepage.png)


Digite PINQ na caixa de texto e pressione Enter. A página de consulta de dados é exibida.

![\[Página de consulta de dados\]](http://docs.aws.amazon.com/pt_br/m2/latest/userguide/images/PlanetsDemo-app.png)


Por exemplo, insira EARTH no campo do PlanetsDemo nome e pressione Enter. A página do planeta que você inseriu é exibida.

![\[Página do EARTH\]](http://docs.aws.amazon.com/pt_br/m2/latest/userguide/images/PlanetsDemo-EARTH.png)
