本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
若要在 中執行遷移的應用程式 AWS,您必須使用其他 建立一些 AWS 資源 AWS 服務。您必須建立的資源包括下列項目:
-
S3 儲存貯體,用於保存應用程式碼、組態、資料檔案和其他必要的成品。
-
Amazon RDS 或 Amazon Aurora 資料庫,用於存放應用程式所需的資料。
-
AWS KMS key,這是建立和存放秘密的必要 AWS Secrets Manager 項目。
-
用來保存資料庫登入資料的 Secrets Manager 秘密。
注意
每個遷移的應用程式都需要自己的一組這些資源。這是最小集。您的應用程式可能還需要其他資源,例如 Amazon Cognito 秘密或 MQ 佇列。
所需的許可
請確定您有下列許可:
-
s3:CreateBucket
,s3:PutObject
-
rds:CreateDBInstance
-
kms:CreateKey
-
secretsmanager:CreateSecret
Amazon S3 儲存貯體
重構和修改的應用程式都需要您設定的 Amazon S3 儲存貯體,如下所示:
bucket-name/root-folder-name/application-name
- bucket-name
-
Amazon S3 命名限制範圍內的任何名稱。我們建議您將 AWS 區域 名稱納入儲存貯體名稱的一部分。請確定您在計劃部署遷移應用程式的相同區域中建立儲存貯體。
- root-folder-name
-
滿足應用程式定義中限制所需的名稱,您建立該定義作為 AWS Mainframe Modernization 應用程式的一部分。您可以使用
root-folder-name
來區分應用程式的不同版本,例如 V1 和 V2。 - application-name
-
遷移應用程式的名稱,例如 PlanetsDemo 或 BankDemo。
資料庫
重構和修改的應用程式都可能需要資料庫。您必須根據每個執行期引擎的特定需求來建立、設定和管理資料庫。 AWS Mainframe Modernization 支援在此資料庫上傳輸中的加密。如果您在資料庫上啟用 SSL,請確定您在資料庫秘密sslMode
中指定 ,以及資料庫的連線詳細資訊。如需詳細資訊,請參閱AWS Secrets Manager 秘密。
如果您使用 AWS Blu Age 重構模式,且需要 BluSam 資料庫,則 AWS Blu Age 執行期引擎預期會有 Amazon Aurora PostgreSQL 資料庫,您必須建立、設定和管理該資料庫。BluSam 資料庫是選用的。只有當您的應用程式需要時,才能建立此資料庫。若要建立資料庫,請遵循 Amazon Aurora 使用者指南中建立 Amazon Aurora 資料庫叢集中的步驟。
如果您使用的是 Rocket Software 轉譯模式,您可以建立 Amazon RDS 或 Amazon Aurora PostgreSQL 資料庫。若要建立資料庫,請遵循 Amazon RDS 使用者指南中的建立 Amazon RDS 資料庫執行個體或 Amazon Aurora 使用者指南中的建立 Amazon Aurora 資料庫叢集中的步驟。
對於這兩種執行期引擎,您必須 AWS Secrets Manager 使用 將資料庫登入資料存放在 中 AWS KMS key ,以加密它們。
AWS Key Management Service 金鑰
您必須安全地存放應用程式資料庫的登入資料 AWS Secrets Manager。若要在 Secrets Manager 中建立秘密,您必須建立 AWS KMS key。若要建立 KMS 金鑰,請遵循 AWS Key Management Service 開發人員指南中的建立金鑰中的步驟。
建立金鑰後,您必須更新金鑰政策以授予 AWS Mainframe Modernization 解密許可。新增下列政策陳述式:
{
"Effect" : "Allow",
"Principal" : {
"Service" : "m2.amazonaws.com"
},
"Action" : "kms:Decrypt",
"Resource" : "*"
}
AWS Secrets Manager 秘密
您必須安全地存放應用程式資料庫的登入資料 AWS Secrets Manager。若要建立秘密,請遵循 AWS Secrets Manager 使用者指南中建立資料庫秘密中的步驟。
AWS Mainframe Modernization 支援在此資料庫上傳輸中的加密。如果您在資料庫上啟用 SSL,請確定您在資料庫秘密sslMode
中指定 ,以及資料庫的連線詳細資訊。您可以為 sslMode
verify-full
、 verify-ca
或 指定下列其中一個值disable
。
在金鑰建立程序中,選擇資源許可 - 選用,然後選擇編輯許可。在政策編輯器中,新增資源型政策,例如下列政策,以擷取加密欄位的內容。
{
"Effect" : "Allow",
"Principal" : {
"Service" : "m2.amazonaws.com"
},
"Action" : "secretsmanager:GetSecretValue",
"Resource" : "*"
}