選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

為遷移的應用程式建立 AWS 資源

焦點模式
為遷移的應用程式建立 AWS 資源 - AWS 大型主機現代化

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

若要在 中執行遷移的應用程式 AWS,您必須使用其他 建立一些 AWS 資源 AWS 服務。您必須建立的資源包括下列項目:

  • S3 儲存貯體,用於保存應用程式碼、組態、資料檔案和其他必要的成品。

  • Amazon RDS 或 Amazon Aurora 資料庫,用於存放應用程式所需的資料。

  • AWS KMS key,這是建立和存放秘密的必要 AWS Secrets Manager 項目。

  • 用來保存資料庫登入資料的 Secrets Manager 秘密。

注意

每個遷移的應用程式都需要自己的一組這些資源。這是最小集。您的應用程式可能還需要其他資源,例如 Amazon Cognito 秘密或 MQ 佇列。

所需的許可

請確定您有下列許可:

  • s3:CreateBucket, s3:PutObject

  • rds:CreateDBInstance

  • kms:CreateKey

  • secretsmanager:CreateSecret

Amazon S3 儲存貯體

重構和修改的應用程式都需要您設定的 Amazon S3 儲存貯體,如下所示:

bucket-name/root-folder-name/application-name
bucket-name

Amazon S3 命名限制範圍內的任何名稱。我們建議您將 AWS 區域 名稱納入儲存貯體名稱的一部分。請確定您在計劃部署遷移應用程式的相同區域中建立儲存貯體。

root-folder-name

滿足應用程式定義中限制所需的名稱,您建立該定義作為 AWS Mainframe Modernization 應用程式的一部分。您可以使用 root-folder-name來區分應用程式的不同版本,例如 V1 和 V2。

application-name

遷移應用程式的名稱,例如 PlanetsDemo 或 BankDemo。

資料庫

重構和修改的應用程式都可能需要資料庫。您必須根據每個執行期引擎的特定需求來建立、設定和管理資料庫。 AWS Mainframe Modernization 支援在此資料庫上傳輸中的加密。如果您在資料庫上啟用 SSL,請確定您在資料庫秘密sslMode中指定 ,以及資料庫的連線詳細資訊。如需詳細資訊,請參閱AWS Secrets Manager 秘密

如果您使用 AWS Blu Age 重構模式,且需要 BluSam 資料庫,則 AWS Blu Age 執行期引擎預期會有 Amazon Aurora PostgreSQL 資料庫,您必須建立、設定和管理該資料庫。BluSam 資料庫是選用的。只有當您的應用程式需要時,才能建立此資料庫。若要建立資料庫,請遵循 Amazon Aurora 使用者指南中建立 Amazon Aurora 資料庫叢集中的步驟。

如果您使用的是 Rocket Software 轉譯模式,您可以建立 Amazon RDS 或 Amazon Aurora PostgreSQL 資料庫。若要建立資料庫,請遵循 Amazon RDS 使用者指南中的建立 Amazon RDS 資料庫執行個體Amazon Aurora 使用者指南中的建立 Amazon Aurora 資料庫叢集中的步驟。

對於這兩種執行期引擎,您必須 AWS Secrets Manager 使用 將資料庫登入資料存放在 中 AWS KMS key ,以加密它們。

AWS Key Management Service 金鑰

您必須安全地存放應用程式資料庫的登入資料 AWS Secrets Manager。若要在 Secrets Manager 中建立秘密,您必須建立 AWS KMS key。若要建立 KMS 金鑰,請遵循 AWS Key Management Service 開發人員指南中的建立金鑰中的步驟。

建立金鑰後,您必須更新金鑰政策以授予 AWS Mainframe Modernization 解密許可。新增下列政策陳述式:

{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "kms:Decrypt", "Resource" : "*" }

AWS Secrets Manager 秘密

您必須安全地存放應用程式資料庫的登入資料 AWS Secrets Manager。若要建立秘密,請遵循 AWS Secrets Manager 使用者指南建立資料庫秘密中的步驟。

AWS Mainframe Modernization 支援在此資料庫上傳輸中的加密。如果您在資料庫上啟用 SSL,請確定您在資料庫秘密sslMode中指定 ,以及資料庫的連線詳細資訊。您可以為 sslModeverify-fullverify-ca或 指定下列其中一個值disable

在金鑰建立程序中,選擇資源許可 - 選用,然後選擇編輯許可。在政策編輯器中,新增資源型政策,例如下列政策,以擷取加密欄位的內容。

{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*" }
隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。