AWS Mainframe Modernization 應用定義參考 - AWS 大型主機現代化

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Mainframe Modernization 應用定義參考

在中 AWS Mainframe Modernization,您可以在應用程式定義JSON檔案中設定已移轉的大型主機應用程式,這是您選擇的執行階段引擎所特有的。應用程式定義包含一般資訊和引擎特定資訊。本主題說明 AWS Blu Age 和 Micro Focus 應用程式定義,並識別所有必要和選用元素。

。一般頭部分。

每個應用程式定義都會從範本版本和來源位置的一般資訊開始。應用程式定義的目前版本為 2.0。

使用下列結構來指定範本版本和來源位置。

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
注意

如果要將 S3 輸入ARN為 S3 桶,可以使用以下語法:

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "arn:aws:s3:::mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
模板版本

必要。指定應用程式定義檔案的版本。請不要變更此值。目前,唯一允許的值是 2.0。以字串指定 template-version

來源位置

指定應用程式在執行階段所需的檔案和其他資源的位置。

來源識別碼

指定位置的名稱。此名稱用於視需要在應用程式定義中參考來源位置JSON。

源類型

指定來源的類型。目前,唯一允許的值是 s3。

屬性

提供來源位置的詳細資訊。每個屬性皆以字串指定。

  • s3-bucket-必需 指定存放檔案的 Amazon S3 儲存貯體的名稱。

  • s3-key-prefix-必需 指定儲存檔案之 Amazon S3 儲存貯體中的資料夾名稱。

定義區段概觀

指定應用程式需要執行之服務、設定、資料及其他一般資源的資源定義。更新應用程式定義時, AWS Mainframe Modernization 會比較舊版本source-locations和目前應用程式定義JSON檔案中的和definition清單來偵測變更。

定義部分是引擎特定的,可能會有所變更。下列各節顯示兩個引擎的引擎特定應用程式定義範例。

AWS 藍光時代的應用程序定義

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 8194, "type": "http" }], "ba-application": { "app-location": "${s3-source}/murachs-v6/" }, "blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } } } }

AWS 藍光時代定義詳情

監聽程式-必要

指定透過 AWS Mainframe Modernization建立的 Elastic Load Balancing 存取應用程式時要使用的連接埠。使用以下結構:

"listeners": [{ "port": 8194, "type": "http" }],
port

必要。您可以使用任何可用的端口,除了 0 到 1023 的已知端口。我們建議您使用 8192 到 8199 之間的範圍。確保沒有其他監聽器或應用程序在此端口上運行。

type

必要。目前僅支援 http

AWS 藍光時代申請-必填

使用下列結構指定引擎拾取應用程式影像檔的位置。

"ba-application": { "app-location": "${s3-source}/murachs-v6/", "files-directory": "/m2/mount/myfolder", "enable-jics": <true|false>, "shared-app-location": "${s3-source}/shared/" },
應用程式位置

Amazon S3 中存放應用程式映像檔案的特定位置。

文件目錄

選用。批次輸入/輸出檔案的位置。必須是 Amazon EFS 或 Amazon FSx 安裝點設置在環境級別的子文件夾。子文件夾必須由合適的用戶擁有,以供內部 AWS Mainframe Modernization運行的 Blu Age 應用程序使用。為了實現這一目標,將磁碟機連接到 Linux Amazon EC2 執行個體時,3001必須建立具有 ID 的群組101和 ID 的使用者,且所需的資料夾必須由此使用者擁有。例如,通過這種方式,該testclient文件夾可以由藍光時代 AWS Mainframe Modernization 管理使用。

groupadd -g 101 mygroup useradd -M -g mygroup -p mypassword -u 3001 myuser mkdir testclient chown myuser:mygroup testclient
啟用-卡

選用。指定是否啟用JICS。預設為 true。將此項設定為 false 可防止產生JICS資料庫。

shared-app-location

選用。Amazon S3 中存放共用應用程式元素的其他位置。它可以包含相同類型的應用程序結構作為應用程序位置。

藍色 SAM-可選

使用以下結構指定藍光SAM數據庫和 Redis 緩存。

"blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } }
db

指定與應用程式搭配使用的資料庫屬性。資料庫必須是 Aurora 郵政SQL資料庫。您可以指定下列屬性:

  • nb-threads-可選。指定 Blu SAM 引擎所依賴的寫入式機制使用多少個專用執行緒。預設值為 8。

  • batch-size-可選。指定寫入機制用來啟動批次儲存作業的臨界值。臨界值代表將啟動批次儲存作業的已修改記錄數目,以確保已修改的記錄持續存在。觸發程序本身是基於批次大小和一秒的經過時間的組合,以先到達者為準。預設值為 10000。

  • name-可選。指定資料庫的名稱。

  • secret-manager-arn-指定包含資料庫登入資ARN料的密碼的 Amazon 資源名稱 ()。如需詳細資訊,請參閱步驟 4:建立和設定 AWS Secrets Manager 資料庫秘密

Redis

指定應用程式用來將暫存資料儲存在中央位置,以提升效能的 Redis 快取屬性。我們建議您同時加密和密碼保護 Redis 快取。

  • hostname-指定 Redis 快取的位置。

  • port-指定 Redis 快取傳送和接收通訊的連接埠 (通常為 6379)。

  • useSsl-指定 Redis 快取是否加密。如果快取未加密,請設定useSsl為 false。

  • secret-manager-arn-指定包含 Redis 快取密碼的密碼的 Amazon 資源名稱 (ARN)。如果 Redis 快取未受密碼保護,請勿指定。secret-manager-arn如需詳細資訊,請參閱步驟 4:建立和設定 AWS Secrets Manager 資料庫秘密

AWS 藍色時代消息隊列-可選

指定 AWS 藍光時代應用程JMS式的-MQ 連線詳細資料。

"message-queues": [ { "product-type": "JMS-MQ", "queue-manager": "QMgr1", "channel": "mqChannel1", "hostname": "mqserver-host1", "port": 1414, "user-id": "app-user1", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" }, { "product-type": "JMS-MQ", "queue-manager": "QMgr2", "channel": "mqChannel2", "hostname": "mqserver-host2", "port": 1412, "user-id": "app-user2", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" } ]
產品類型

必要。指定產品類型。目前,對於 AWS 藍光時代的應用程序,這只能是「JMS-MQ」。

隊列管理器

必要。指定佇列管理員的名稱。

通道

必要。指定伺服器連線通道的名稱。

hostname

必要。指定訊息佇列伺服器的主機名稱。

port

必要。指定伺服器監聽的監聽器連接埠號碼。

用戶識別碼

選用。指定允許在指定通道上執行訊息佇列作業的使用者帳戶 ID。

secret-manager-arn

選用。指定提供指定使用者密碼的秘密管理員的 Amazon 資源名稱 (ARN)。

AWS 藍色時代應用程序存儲EFS配置-可選

使用下列結構指定應用程式儲EFS存體存取點詳細資料。

"ba-application": { "file-permission-mask": "UMASK002" }, "efs-configs": [ { "file-system-id": "fs-01376dfsvfvrsvsr", "mount-point": "/m2/mount/efs-ap2", "access-point-id": fsap-0eaesefvrefrewgv8" } ]
file-system-id

必要。存取點套用的EFS檔案系統 ID。模式:「FS-([0-9-F] {8,40}) {1,128} $」

掛載點

必要。應用程式層級檔案系統的掛載點。這必須與環境層級的儲存裝置掛載點不同。

access-point-id

必要。由 Amazon 分配的存取點的 ID EFS。模式:「(0-9-F] {8,40}) {1,128} $」

file-permission-mask

選用。為應用程式處理程序建立的檔案定義檔案建立遮罩。例如,當該值設置為時UMASK006,所有文件都將具有 660 的權限。這意味著只有文件所有者和文件組將具有讀取和寫入訪問權限,而其他用戶沒有任何權限。

注意

只有在使用應用程式層級EFS儲存時,才會考慮為此欄位設定的值。

注意

提供 efs config 時,必須在應用程式定義區段中指定檔案目錄。它必須是在應用程式層級設定的 Amazon EFS 掛載點的子資料夾。

微焦點應用定義

下列範例定義區段適用於 Micro Focus 執行階段引擎,且包含必要元素和選用元素。

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 5101, "type": "tn3270" }], "dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }] }, "cognito-auth-handler": { "user-pool-id": "cognito-idp.us-west-2.amazonaws.com/us-west-2_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "us-west-2:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }, "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD-SECRETS] }, "batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }, "cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }, "xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "module": "${s3-source}/xa/ESPGSQLXA64.so" }], "runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } } } }

微焦點定義細節

Micro Focus 應用程式定義檔案的定義區段中的內容會因您移轉的大型主機應用程式在執行階段所需的資源而有所不同。

監聽程式-必要

使用下列結構指定監聽器:

"listeners": [{ "port": 5101, "type": "tn3270" }],
port

對於 TN3270,默認值是 5101。對於其他類型的服務接聽程式,連接埠會有所不同。您可以使用任何可用的端口,除了 0 到 1023 的已知端口。每個接聽程式都應具有獨特的連接埠。監聽器不應共享端口。如需詳細資訊,請參閱 Micro Focus 企業伺服器文件中的監聽程式控制

type

指定服務接聽程式的類型。如需詳細資訊,請參閱 Micro Focus 企業伺服器說明文件中的監聽

資料集位置-必要

使用下列結構指定資料集位置。

"dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }], }
DB-位置

指定移轉應用程式所建立之資料集的位置。目前,僅 AWS Mainframe Modernization 支援來自單一資料VSAM庫的資料集。

  • name-指定包含已移轉應用程式所建立之資料集的資料庫執行個體名稱。

  • secret-manager-arn-指定包含資料庫登入資ARN料的密碼的 Amazon 資源名稱 ()。

Amazon Cognito 可身份驗證和授權處理程序-可選

AWS Mainframe Modernization 使用 Amazon Cognito 進行已遷移應用程式的身份驗證和授權。使用下列結構指定 Amazon Cognito 身份驗證處理常式。

"cognito-auth-handler": { "user-pool-id": "cognito-idp.Region.amazonaws.com/Region_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "Region:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }
user-pool-id

指定用於驗證已遷移應用程式 AWS Mainframe Modernization 使用者的 Amazon Cognito 使用者集區。用 AWS 區域 於使用者集區應與應用 AWS Mainframe Modernization 程式 AWS 區域 的相符。

客戶端標識

指定已驗證使用者可存取的移轉應用程式。

identity-pool-id

指定 Amazon Cognito 身分集區,經驗證的使用者將使用者集區權杖交換為可讓使用者存取 AWS Mainframe Modernization的登入資料。識別集區的應與應 AWS Mainframe Modernization 用程式 AWS 區域 的相符。 AWS 區域

LDAP和活動目錄處理程序-可選

您可以將應用程式與 Active Directory (AD) 或任何類型的LDAP伺服器整合,讓應用程式的使用者能夠使用其 LDAP /AD 認證進行授權和驗證。

將您的應用程式與 AD 整合
  1. 請遵循 Micro Focus 企業伺服器說明文件中的設定企業伺服器安全的作用中目錄中所述的步驟。

  2. 為您要與應用程序一起使用的每個 AD/ LDAP 服務器創建 AD/ LDAP 詳細信息的 AWS Secrets Manager 秘密。有關如何建立密碼的資訊,請參閱 AWS Secrets Manager 使用者指南中的建立 Secret Sec AWS rets Manager 碼。對於密碼類型,請選擇其他類型的密碼,並包括下列鍵值配對。

    { "connectionPath" : "<HOST-ADDRESS>:<PORT>", "authorizedId" : "<USER-FULL-DN>", "password" : "<PASSWORD>", "baseDn" : "<BASE-FULL-DN>", "userClassDn" : "<USER-TYPE>", "userContainerDn" : "<USER-CONTAINER-DN>", "groupContainerDn" : "<GROUP-CONTAINER-DN>", "resourceContainerDn" : "<RESOURCE-CONTAINER-DN>" }
    安全性建議
    • 對於connectionPath, AWS Mainframe Modernization 支援LDAP和 LDAP over SSL (LDAPS) 通訊協定。我們建議使用,LDAPS因為它更安全,並防止憑證出現在網路傳輸中。

    • 對於authorizedIdpassword,我們建議您指定使用者的認證,其權限不超過執行應用程式所需限制最嚴格的唯讀和驗證權限。

    • 我們建議您定期輪換 AD/ LDAP 憑證。

    • 請勿使用使用者名稱awsuser或建立 AD 使用者mfuser。這兩個用戶名保留供 AWS 使用。

    以下是範例。

    { "connectionPath" : "ldaps://msad4.m2.example.people.aws.dev:636", "authorizedId" : "CN=LDAPUser,OU=Users,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "password" : "ADPassword", "userContainerDn" : "CN=Enterprise Server Users,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "groupContainerDn" : "CN=Enterprise Server Groups,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "resourceContainerDn" : "CN=Enterprise Server Resources,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev" }

    使用客戶管理的KMS金鑰建立密碼。您必須授 AWS Mainframe Modernization GetSecretValue與密鑰的和DescribeSecret權限,以Decrypt及密KMS鑰的DescribeKey權限。如需詳細資訊,請參閱《 AWS Secrets Manager 使用指南》中的KMS金鑰的權限

  3. 將以下內容添加到您的應用程序定義。

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD/LDAP SECRETS] }

    以下是範例。

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": ["arn:aws:secrets:1234:us-east-1:secret:123456"] }

LDAP/AD 驗證處理常式適用於微型焦點 8.0.11 及更新版本。

Batch 設定-必要

使用下列結構指定作為應用程式一部分執行的批次工作所需的詳細資料。

"batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }
引發劑

指定在遷移的應用程式成功啟動時啟動並繼續執行,直到應用程式停止為止的批次啟動器。您可以為每個初始器定義一個或多個類別。您也可以定義多個初始器。例如:

"batch-settings": { "initiators": [ { "classes": ["A", "B"], "description": "initiator...." }, { "classes": ["C", "D"], "description": "initiator...." } ], }

如需詳細資訊,請參Micro Focus 企業伺服器說明文件SEP中的若要定義批次啟動器或印表機

  • classes-指定啟動器可以執行的工作類別。您最多可以使用 36 個字元。您可以使用下列字元:A-Z 或 0-9。

  • description-描述初始器的用途。

jcl-file-location

指定移轉應用程式執行的批次 Job 所需的 JCL (工作控制語言) 檔案的位置。

程序路徑

指定當中的程式不在預設位置時執行批次作業所需的路徑。JCL不同的路徑名稱會以冒號 (:) 分隔。

注意

程式路徑只能是EFS路徑。

system-procedure-libraries

指定要搜尋JCL程序的預設分割資料集。但是,在JCL或透過JCLLIB陳述式中找不到此程序。必須對這些資料集進行分類,且必須使用目錄名稱。並且條目用分號(;)分隔。

別名

定義中使用的公用程式和程式名稱對應JCL至公用程式的實作名稱。 AWS 和第三方批處理實用程序(例如 M2 SFTPWAIT,M2,Syncsort 等)可以選擇性地具有別名,以消除更改. JCL 例如:

  • FDSSORTFDSSORT的別名SORT與別FDSICET名 ICETOOL

  • ADRDSSUMFADRDSU的別名 ADRDSSU

  • 同步排序別名 DMXMFSRT SORT

CICS設定-必要

使用下列結構,指定作為應用程式一部分執行之CICS交易所需的詳細資訊。

"cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }
binary-file-location

指定CICS交易程式檔案的位置。

csd-file-location

指定此應用程式的CICS資源定義 (CSD) 檔案的位置。如需詳細CICS資訊,請參閱 Micro Focus 企業伺服器文件中的資源定義

system-initialization-table

指定移轉的應用程式使用的系統初始化表格 (SIT)。SIT表格名稱最多可包含 8 個字元。您可以使用 A-Z、0-9、$、@ 和 #。如需詳細CICS資訊,請參閱 Micro Focus 企業伺服器文件中的資源定義

XA 資源-必要

使用下列結構指定應用程式所需的 XA 資源所需的詳細資料。

"xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "module": "${s3-source}/xa/ESPGSQLXA64.so" }]
name

必要。指定 XA 資源的名稱。

secret-manager-arn

指定包含用於連線至資料庫的登入資料的密碼的 Amazon 資源名稱 (ARN)。

模組

指定 RM 交換器模組可執行檔的位置。如需詳細資訊,請參閱 Micro Focus 企業伺服器文件XARs中的規劃和設計

執行階段設定-選用

使用下列結構指定執行階段設定以管理允許的環境變數所需的詳細資訊。

"runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } }
環境變量

指定適用於此應用程式執行階段的 Micro Focus 支援的環境變數。

  • ES_JES_RESTART是JCL啟用重新啟動處理的 Micro Focus 環境變數。或者,您也可以ES_ALLOC_OVERRIDE將其用作 Micro Focus 環境變數。

  • EFS_MOUNT是您的應用程式可用來識別環境EFS掛載位置的自訂環境變數。

您可以存取 Micro Focus 企業伺服器中的所有 Micro Focus 環境變數以取得UNIX指南。