

AWS Mainframe Modernization Service （受管執行期環境體驗） 不再開放給新客戶使用。對於與 AWS Mainframe Modernization Service （受管執行期環境體驗） 類似的功能，探索 AWS Mainframe Modernization Service （自我管理體驗）。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[AWS 大型主機現代化可用性變更](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 教學課程：設定 Rocket Software 的受管執行期 （先前為 Micro Focus)
<a name="tutorial-runtime-mf"></a>

您可以使用 Rocket Software 執行期引擎，在 AWS Mainframe Modernization 受管執行期環境中部署和執行應用程式。本教學課程說明如何使用 Rocket Software 執行期引擎，在 AWS 大型主機現代化受管執行期環境中部署和執行 CardDemo 範例應用程式。CardDemo 範例應用程式是一種簡化的信用卡應用程式，旨在測試和展示大型主機現代化使用案例 AWS 的合作夥伴技術。

在教學課程中，您會在其他 中建立資源 AWS 服務。其中包括 Amazon Simple Storage Service、Amazon Relational Database Service AWS Key Management Service和 AWS Secrets Manager。

**Topics**
+ [先決條件](#tutorial-runtime-mf-prerequisites)
+ [步驟 1：建立和載入 Amazon S3 儲存貯體](#tutorial-runtime-mf-s3)
+ [步驟 2：建立和設定資料庫](#tutorial-runtime-mf-db)
+ [步驟 3：建立和設定 AWS KMS key](#tutorial-runtime-mf-kms)
+ [步驟 4：建立和設定 AWS Secrets Manager 資料庫秘密](#tutorial-runtime-mf-secret)
+ [步驟 5：將 sslMode 新增至秘密](#tutorial-runtime-mf-ssl-mode)
+ [步驟 6：建立執行時間環境](#tutorial-runtime-mf-env)
+ [步驟 7：建立應用程式](#tutorial-runtime-mf-app)
+ [步驟 8：部署應用程式](#tutorial-runtime-mf-deploy)
+ [步驟 9：匯入資料集](#tutorial-runtime-mf-import)
+ [步驟 10：啟動應用程式](#tutorial-runtime-mf-start)
+ [步驟 11：連線至 CardDemo CICS 應用程式](#tutorial-runtime-mf-connect)
+ [清除資源](#tutorial-runtime-mf-clean)
+ [後續步驟](#tutorial-runtime-mf-next)

## 先決條件
<a name="tutorial-runtime-mf-prerequisites"></a>
+ 請確定您能夠存取 3270 模擬器來使用 CICS 連線。免費和試用 3270 模擬器可從第三方網站取得。或者，您可以啟動 AWS 大型主機現代化 WorkSpaces 應用程式火箭軟體執行個體，並使用 Rumba 3270 模擬器 （不可免費使用）。

  如需 WorkSpaces 應用程式的資訊，請參閱 [教學課程：設定 WorkSpaces 應用程式以搭配 Rocket Enterprise Analyzer 和 Rocket Enterprise Developer 使用](set-up-appstream-mf.md)。
**注意**  
建立堆疊時，請選擇企業開發人員 (ED) 選項，而非企業分析器 (EA)。
+ 下載 [CardDemo 範例應用程式](https://github.com/aws-samples/aws-mainframe-modernization-carddemo/blob/main/samples/m2/mf/CardDemo_runtime.zip)，並將下載的檔案解壓縮至任何本機目錄。此目錄將包含名為 的子目錄`CardDemo_runtime`。
+ 識別您帳戶中的 VPC，您可以在其中定義在本教學課程中建立的資源。VPC 至少需要兩個可用區域中的子網路。如需 Amazon VPC 的詳細資訊，請參閱 [Amazon VPC 的運作方式](https://docs.aws.amazon.com/vpc/latest/userguide/how-it-works.html)。

## 步驟 1：建立和載入 Amazon S3 儲存貯體
<a name="tutorial-runtime-mf-s3"></a>

在此步驟中，您會建立 Amazon S3 儲存貯體，並將 CardDemo 檔案上傳至此儲存貯體。在本教學課程稍後，您會使用這些檔案在 AWS Mainframe Modernization Rocket Software Managed Runtime 環境中部署和執行 CardDemo 範例應用程式。

**注意**  
您不需要建立新的 S3 儲存貯體，但您選擇的儲存貯體必須與本教學中使用的其他資源位於相同的區域。

**建立 Amazon S3 儲存貯體**

1. 開啟 [Amazon S3 主控台](https://s3.console.aws.amazon.com/s3/home)，然後選擇**建立儲存貯**體。

1. 在**一般組態**中，選擇您要建置 AWS Mainframe Modernization Rocket Software Managed Runtime 的 **AWS 區域**。

1. 輸入**儲存貯體名稱**，例如 `yourname-aws-region-carddemo`。保留預設設定，然後選擇**建立儲存貯**體。或者，您也可以從現有的 Amazon S3 儲存貯體複製設定，然後選擇**建立儲存貯**體。

1. 選擇您剛建立的儲存貯體，然後選擇**上傳**。

1. 在**上傳**區段中，選擇**新增資料夾**，然後從本機電腦瀏覽至`CardDemo_runtime`目錄。

1. 選擇**上傳**以開始上傳程序。上傳時間會根據您的連線速度而有所不同。

1. 上傳完成時，請確認所有檔案都已成功上傳，然後選擇**關閉**。

您的 Amazon S3 儲存貯體現在包含 `CardDemo_runtime` 資料夾。

![\[CardDemo 物件索引標籤顯示 CardDemo 應用程式資料夾。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-carddemo-s3.png)


如需 S3 儲存貯體的資訊，請參閱[建立、設定和使用 Amazon S3 儲存貯體](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-buckets-s3.html)。

## 步驟 2：建立和設定資料庫
<a name="tutorial-runtime-mf-db"></a>

在此步驟中，您會在 Amazon Relational Database Service (Amazon RDS) 中建立 PostgreSQL 資料庫。 Amazon Relational Database Service 在本教學課程中，此資料庫包含 CardDemo 範例應用程式用於客戶有關信用卡交易任務的資料集。

**在 Amazon RDS 中建立資料庫**

1. 開啟 [Amazon RDS 主控台](https://console.aws.amazon.com/rds/)。

1. 選擇您要在其中建立資料庫執行個體的 AWS 區域。

1. 在導覽窗格中，選擇 **Databases** (資料庫)。

1. 選擇**建立資料庫**，然後選擇**標準建立**。

1. 針對**引擎類型**，選擇 **PostgreSQL**。

1. 選擇 15 或更高版本的**引擎**。
**注意**  
儲存引擎版本，因為您稍後在本教學課程中需要它。

1. 在 **範本** 區段中，選擇 **免費方案**。

1. 將**資料庫執行個體識別符**變更為有意義的項目，例如 `MicroFocus-Tutorial`。

1. 避免在 中管理主登入資料 AWS Secrets Manager。請改為輸入*主要*密碼並確認。
**注意**  
儲存您用於資料庫的使用者名稱和密碼。您將在本教學課程的後續步驟中安全地存放它們。

1. 在**連線**下，選擇您要建立 AWS Mainframe Modernization 受管執行期環境的 **VPC**。

1. 選擇**建立資料庫**。

**在 Amazon RDS 中建立自訂參數群組**

1. 在 Amazon RDS 主控台導覽窗格中，選擇**參數群組**，然後選擇**建立參數群組**。

1. 在**建立參數群組**視窗中，針對**參數群組系列**，選取符合您資料庫版本的 **Postgres** 選項。
**注意**  
有些 Postgres 版本需要 **類型**。視需要選取**資料庫參數群組**。輸入參數**群組的群組名稱**和**描述**。

1. 選擇**建立**。

**設定自訂參數群組**

1. 選擇新建立的參數群組。

1. 選擇**動作**，然後選擇**編輯**。

1. 篩選 `max_prepared_transactions` 並將參數值變更為 100。

1. 選擇 **Save Changes** (儲存變更)。

**將自訂參數群組與資料庫建立關聯**

1. 在 Amazon RDS 主控台導覽窗格中，選擇**資料庫**，然後選擇您要修改的資料庫執行個體。

1. 選擇 **Modify (修改)**。**Modify DB instance (修改資料庫執行個體)** 頁面隨即出現。
**注意**  
在資料庫完成建立和備份之前，**修改**選項無法使用，這可能需要幾分鐘的時間。

1. 在**修改資料庫執行個體**頁面上，導覽至**其他組態**，並將**資料庫參數群組**變更為參數群組。如果您的參數群組在清單中無法使用，請檢查是否使用正確的資料庫版本建立。

1. 選擇**繼續**，然後檢查修改摘要。

1. 選擇**立即套用**以立即套用變更。

1. 選擇**修改資料庫執行個體**以儲存您的變更。

如需參數群組的詳細資訊，請參閱[使用參數群組](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html)。

**注意**  
您也可以搭配 AWS Mainframe Modernization 使用 Amazon Aurora PostgreSQL 資料庫，但沒有免費方案選項。如需詳細資訊，請參閱[使用 Amazon Aurora postgreSQL](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.AuroraPostgreSQL.html)。

## 步驟 3：建立和設定 AWS KMS key
<a name="tutorial-runtime-mf-kms"></a>

若要安全地存放 Amazon RDS 執行個體的登入資料，請先建立 AWS KMS key。

**若要建立 AWS KMS key**

1. 開啟 [Key Management Service 主控台](https://console.aws.amazon.com/kms/home)。

1. 選擇 **Create Key** (建立金鑰)。

1. 保留金鑰類型的**對稱**預設值，以及金鑰用量的**加密和解密**。

1. 選擇**下一步**。

1. 為金鑰提供**別名**，例如 `MicroFocus-Tutorial-RDS-Key`和選用的描述。

1. 選擇**下一步**。

1. 勾選使用者或角色旁的方塊，以指派金鑰管理員。

1. 選擇**下一步**。

1. 勾選使用者或角色旁的方塊，以指派金鑰使用許可。

1. 選擇**下一步**。

1. 在檢閱畫面上，編輯**金鑰政策**，然後在**現有「陳述式」陣列中輸入**下列項目：

   ```
   {
        "Sid" : "Allow access for Mainframe Modernization Service",
        "Effect" : "Allow",
           "Principal" : {
              "Service" : "m2.amazonaws.com"
                    },
         "Action" : "kms:Decrypt",
         "Resource" : "*"
   },
   ```

   此政策會授予使用此特定金鑰政策的 AWS Mainframe Modernization 解密許可。

1. 選擇**完成**以建立金鑰。

如需詳細資訊，請參閱《 AWS Key Management Service 開發人員指南》中的[建立金鑰](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)。

## 步驟 4：建立和設定 AWS Secrets Manager 資料庫秘密
<a name="tutorial-runtime-mf-secret"></a>

現在使用 AWS Secrets Manager 和 安全地存放資料庫登入資料 AWS KMS key。

**建立和設定 AWS Secrets Manager 資料庫秘密**

1. 開啟 [Secrets Manager 主控台](https://console.aws.amazon.com/secretsmanager/)。

1. 在導覽窗格中，選擇 **Secrets** (祕密)。

1. 在**秘密**中，選擇**儲存新的秘密**。

1. 將**秘密類型**設定為 **Amazon RDS 資料庫的登入**資料。

1. 輸入您在建立資料庫時指定的**登入**資料。

1. 在**加密金鑰**下，選取您在步驟 3 中建立的金鑰。

1. 在**資料庫**區段中，選取您為此教學課程建立的資料庫，然後選擇**下一步**。

1. 在**秘密名稱**下，輸入名稱，例如 `MicroFocus-Tutorial-RDS-Secret`和選用的描述。

1. 在**資源許可**區段中，選擇**編輯許可**，並以下列政策取代內容：

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect" : "Allow",
               "Principal" : {
                   "Service" : "m2.amazonaws.com"
               },
               "Action" : "secretsmanager:GetSecretValue",
               "Resource" : "*"
           }
       ]
   }
   ```

------

1. 選擇**儲存**。

1. 針對後續畫面選擇**下一步**，然後選擇**存放**。

## 步驟 5：將 sslMode 新增至秘密
<a name="tutorial-runtime-mf-ssl-mode"></a>

**將 sslMode 新增至秘密**

1. 重新整理秘密清單以查看新的秘密。

1. 選擇步驟 4 中新建立的秘密，並記下 ，`Secret ARN`因為您稍後在教學中需要它。

1. 在秘密的**概觀**索引標籤中，選擇**擷取秘密值**。

1. 選擇**編輯**，然後選擇**新增資料列**。

1. 新增**值**`sslMode`為 的 **金鑰**`verify-full`：  
![\[輸入 Secrets Manager Secret 的金鑰/值對。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-carddemo-secret.png)

1. 選擇**儲存**。

## 步驟 6：建立執行時間環境
<a name="tutorial-runtime-mf-env"></a>

**建立執行期環境**

1. 開啟 [AWS Mainframe Modernization 主控台](https://us-east-2.console.aws.amazon.com/m2/home?region=us-east-2#/landing)。

1. 在導覽窗格中，選擇 **Environments (環境)**。然後選擇**建立環境。**  
![\[環境索引標籤中的建立環境頁面。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-environment.png)

1. 在**指定基本資訊**下，

   1. 針對環境名稱輸入 `MicroFocus-Environment` 。

   1. 在引擎選項下，確定已選取 **Micro Focus (Rocket)**。

   1. 選擇最新的 **Micro Focus (Rocket) 版本**。

   1. 選擇**下一步**。  
![\[執行時間環境名稱、描述和引擎版本區段。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-create-env-basic.png)

1. 設定環境

   1. 在**可用性**下，選擇**高可用性叢集**。

   1. 在**資源**下，為執行個體類型選擇 **M2.c5.large** 或 **M2.m5.large**，以及您想要的執行個體數量。最多指定兩個執行個體。

   1. 在**安全和網路**下，選擇**允許部署到此環境的應用程式可公開存取**，並選擇至少兩個公有子網路。

   1. 選擇**下一步**。  
![\[指定組態頁面，其中已選取高可用性叢集和特定執行個體類型。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/env-config.png)

1. 在**連接儲存**頁面上，選擇**下一步**。

1. 在**排程維護**頁面上，選擇**無偏好設定**，然後選擇**下一步**。  
![\[環境的排程維護。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-env-maintenance.png)

1. 在**檢閱和建立**頁面上，檢閱您為執行時間環境提供的所有組態，然後選擇**建立環境**。  
![\[檢閱並建立包含先前選項的頁面。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-env-review.png)

當您建立環境後，會出現一個橫幅，指出 `Environment name was created successfully`，且**狀態**欄位會變更為**可用**。環境建立程序需要幾分鐘的時間，但您可以在執行時繼續後續步驟。

![\[環境已成功建立訊息。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-env-confirm.png)


## 步驟 7：建立應用程式
<a name="tutorial-runtime-mf-app"></a>

**建立應用程式**

1. 在導覽窗格中，選擇 **Applications (應用程式)**。然後選擇**建立應用程式**。  
![\[顯示建立應用程式按鈕的應用程式頁面。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/app-create.png)

1. 在**建立應用程式**頁面的**指定基本資訊**下，`MicroFocus-CardDemo`輸入應用程式名稱和**引擎類型**下的 ，確定已選取 **Micro Focus (Rocket)**。然後選擇**下一步**。  
![\[選取 Rocket 軟體引擎類型的建立應用程式頁面。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-create-app.png)

1. 在**指定資源和組態**下，選擇使用內嵌編輯器以其資源和組態指定應用程式定義的選項。  
![\[指定線上編輯器中顯示 JSON 檔案的資源和組態頁面。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-app-config.png)

   在編輯器中輸入下列應用程式定義：

   ```
   {
     "template-version": "2.0",
     "source-locations": [
       {
         "source-id": "s3-source",
         "source-type": "s3",
         "properties": {
           "s3-bucket": "yourname-aws-region-carddemo",
           "s3-key-prefix": "CardDemo_runtime"
         }
       }
     ],
     "definition": {
       "listeners": [
         {
           "port": 6000,
           "type": "tn3270"
         }
       ],
       "dataset-location": {
         "db-locations": [
           {
             "name": "Database1",
             "secret-manager-arn": "arn:aws:secretsmanager:Region:123456789012:secret:MicroFocus-Tutorial-RDS-Secret-xxxxxx"
           }
         ]
       },
       "batch-settings": {
         "initiators": [
           {
             "classes": [
                  "A",
                  "B"
               ],
             "description": "initiator_AB...."
           },
           {
             "classes": [
                   "C",
                   "D"
                ],
             "description": "initiator_CD...."
           }
         ],
         "jcl-file-location": "${s3-source}/catalog/jcl"
       },
       "cics-settings": {
         "binary-file-location": "${s3-source}/loadlib",
         "csd-file-location": "${s3-source}/rdef",
         "system-initialization-table": "CARDSIT"
       },
       "xa-resources": [
         {
           "name": "XASQL",
           "secret-manager-arn": "arn:aws:secretsmanager:Region:123456789012:secret:MicroFocus-Tutorial-RDS-Secret-xxxxxx",
           "module": "${s3-source}/xa/ESPGSQLXA64.so"
         }
       ]
     }
   }
   ```
**注意**  
此檔案可能會有所變更。

1. 在**來源位置**的**屬性**物件中編輯應用程式 JSON，如下所示：

   1. 將 的值取代`s3_bucket`為您在步驟 1 中建立的 Amazon S3 儲存貯體名稱。

   1. 將 的值取代`s3-key-prefix`為您上傳 CardDemo 範例檔案的資料夾 （金鑰字首）。如果您直接將`CardDemo`目錄上傳到 Amazon S3 儲存貯體，則`s3-key-prefix`不需要變更 。

   1. 將這兩個`secret-manager-arn`值取代為您在步驟 4 中建立的資料庫秘密的 ARN。  
![\[JSON 應用程式定義。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-app-resources.png)

   如需應用程式定義的詳細資訊，請參閱 [Rocket Software （先前稱為 Micro Focus) 應用程式定義](applications-m2-definition.md#applications-m2-definition-mf)。

1. 選擇 **Next** (下一步) 繼續。

1. 在**檢閱和建立**頁面上，檢閱您提供的資訊，然後選擇**建立應用程式**。

![\[應用程式已成功建立訊息。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-app-confirm.png)


當您建立應用程式後，會出現一個橫幅，指出 `Application name was created successfully`。狀態****欄位會變更為**可用**。

## 步驟 8：部署應用程式
<a name="tutorial-runtime-mf-deploy"></a>

**部署應用程式**

1. 在導覽窗格中，選擇**應用程式**，然後選擇 `MicroFocus-CardDemo`。

1. 在**部署應用程式**下，選擇**部署**。  
![\[MicroFocus-CardDemo 應用程式部署。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-app-deploy.png)

1. 選擇您先前建立的應用程式和環境的最新版本，然後選擇**部署**。  
![\[部署應用程式和環境頁面。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-app-env-deploy.png)

當 CardDemo 應用程式成功部署時，狀態會變更為**就緒**。

![\[部署在環境確認頁面上的應用程式。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-app-env-confirm.png)


## 步驟 9：匯入資料集
<a name="tutorial-runtime-mf-import"></a>

**匯入資料集**

1. 在導覽窗格中，選擇**應用程式**，然後選擇應用程式。

1. 選擇**資料集**索引標籤。然後選擇 **Import (匯入)**。

1. 選擇**匯入和編輯 JSON 組態**，然後選擇**複製並貼上您自己的 JSON** 選項。  
![\[複製您自己的 JSON 指令碼來匯入資料集。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-import.png)

1. 複製並貼上下列 JSON，但尚未選擇「提交」。此 JSON 包含示範應用程式所需的所有資料集，但需要您的 Amazon S3 儲存貯體詳細資訊。

   ```
   {
       "dataSets": [
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.ACCTDATA.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 11,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 300,
                       "max": 300
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.ACCTDATA.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CARDDATA.VSAM.AIX.PATH",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 11,
                               "offset": 16
                           }
                       }
                   },
                   "recordLength": {
                       "min": 150,
                       "max": 150
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CARDDATA.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CARDDATA.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 16,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 150,
                       "max": 150
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CARDDATA.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CARDXREF.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 16,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 50,
                       "max": 50
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CARDXREF.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CUSTDATA.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 9,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 500,
                       "max": 500
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CUSTDATA.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CARDXREF.VSAM.AIX.PATH",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 11,
                               "offset": 25
                           }
                       }
                   },
                   "recordLength": {
                       "min": 50,
                       "max": 50
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CARDXREF.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.TRANSACT.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 16,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 350,
                       "max": 350
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.TRANSACT.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.USRSEC.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 8,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 80,
                       "max": 80
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.USRSEC.VSAM.KSDS.DAT"
               }
           }
       ]
   }
   ```

1. 以包含 CardDemo 資料夾的 Amazon S3 儲存貯體名稱取代 `<s3-bucket-name>`（有八個），例如 `your-name-aws-region-carddemo`。
**注意**  
若要複製 Amazon S3 中資料夾的 Amazon S3 URI，請選取 資料夾，然後選擇**複製 Amazon S3 URI**。

1. 選擇**提交**。

   匯入完成時，會出現橫幅並顯示下列訊息：會顯示匯入的資料集`Import task with resource identifier name was completed successfully.`清單。  
![\[成功匯入資料集。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-import-success.png)

您也可以在資料集標籤上選擇**匯入歷史記錄**，以檢視所有**資料集**匯入的狀態。

## 步驟 10：啟動應用程式
<a name="tutorial-runtime-mf-start"></a>

**啟動應用程式**

1. 在導覽窗格中，選擇**應用程式**，然後選擇應用程式。

1. 選擇**啟動應用程式**。  
![\[CardDemo 應用程式頁面。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-app-start.png)

當 CardDemo 應用程式開始成功執行時，會出現橫幅並顯示下列訊息：`Application name was started successfully`。**狀態**欄位會變更為**執行**中。

![\[應用程式啟動成功訊息。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/m2-mf-startapp-confirm.png)


## 步驟 11：連線至 CardDemo CICS 應用程式
<a name="tutorial-runtime-mf-connect"></a>

連線之前，請確定您為應用程式指定的 VPC 和安全群組與您套用的網路介面相同的 VPC 和安全群組。

若要設定 TN3270 連線，您也需要 DNS 主機名稱和應用程式的連接埠。

**使用終端機模擬器設定應用程式並將其連接至大型主機**

1. 開啟 AWS Mainframe Modernization 主控台，然後選擇**應用程式**，然後選擇 `MicroFocus-CardDemo`。

1. 選擇複製圖示以複製 **DNS 主機名稱**。也請務必記下**連接埠**號碼。

1. 啟動終端機模擬器。本教學課程使用 Micro Focus Rumba\$1。
**注意**  
組態步驟因模擬器而異。

1. 選擇**大型主機顯示**。  
![\[Rumba+ 歡迎畫面。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/mf-cics-mainframe.png)

1. 選擇**連線**，然後選擇**設定。**  
![\[Rumba+ 歡迎畫面。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/mf-cics-configure.png)

1. 在**已安裝的界面**下，選擇 `TN3270`，然後在**連線**功能表下`TN3270`再次選擇。  
![\[連接至已安裝的介面。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/mf-cics-connection.png)

1. 選擇**插入**，然後貼上`DNS Hostname`應用程式的 。`6000` 為 **Telnet 連接埠**指定 。  
![\[指定主機名稱和設定連接埠。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/mf-cics-dns-hostname.png)
**注意**  
如果您在瀏覽器中使用 AWS AppStream 2.0，並難以貼上值，請參閱[對 AppStream 2.0 使用者問題進行故障診斷](https://docs.aws.amazon.com/appstream2/latest/developerguide/troubleshooting-user-issues.html#copy-paste-doesnt-work)。

1. 在**連線**下，選擇**進階**，然後選擇**傳送保持運作狀態**和**傳送 NOP**，然後為間隔輸入 **180**。 ****
**注意**  
將 TN3270 終端機上的保持運作設定設定為至少 180 秒，有助於確保 Network Load Balancer 不會捨棄您的連線。  
![\[進階組態畫面。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/mf-cics-advanced.png)

1. 選擇**連線**。
**注意**  
如果連線失敗：  
如果您使用的是 AppStream 2.0，請確認為應用程式環境指定的 VPC 和安全群組與 AppStream 2.0 機群相同。
使用 VPC Reachability Analyzer 來分析連線。您可以透過[主控台](https://console.aws.amazon.com/networkinsights/home#ReachabilityAnalyzer)存取 Reachability Analyzer。
做為診斷步驟，請嘗試新增或變更應用程式的安全群組傳入規則，以允許來自任何地方的連接埠 6000 流量 （即 CIDR 區塊 0.0.0.0/0)。如果您成功連線，那麼您知道安全群組封鎖了流量。將安全群組來源變更為更具體的內容。如需安全群組的詳細資訊，請參閱[安全群組基本概念](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html#security-group-basics)。

1. 輸入 `USER0001` 表示使用者名稱，輸入 `password` 表示密碼。
**注意**  
在 Rumba 中，Clear 的預設值為 ctrl-shift-z，重設的預設值為 ctrl-r。  
![\[為您的 CardDemo 應用程式設定使用者名稱和密碼。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/mf-cics-username-password.png)

1. 成功登入後，您可以瀏覽 CardDemo 應用程式。

1. 在帳戶檢視中輸入 `01` 。  
![\[檢視您的 CardDemo 應用程式。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/mf-cics-carddemo.png)

1. 輸入 `00000000010` 以取得帳號，然後按鍵盤上的 **Enter** 鍵。
**注意**  
其他有效帳戶為 `0000000011`和 `00000000020`。  
![\[管理您的 CardDemo 應用程式。\]](http://docs.aws.amazon.com/zh_tw/m2/latest/userguide/images/mf-cics-carddemo-account.png)

1. 按 **F3** 退出選單，然後按 **F3** 退出交易。

## 清除資源
<a name="tutorial-runtime-mf-clean"></a>

如果您不再需要為本教學課程建立的資源，請將其刪除以避免額外費用。若要這樣做，請完成下列步驟：
+ 如有必要，請停止應用程式。
+ 刪除 應用程式。如需詳細資訊，請參閱[刪除 AWS Mainframe Modernization 應用程式](applications-m2-delete.md)。
+ 刪除執行時間環境。如需詳細資訊，請參閱[刪除 AWS 大型主機現代化執行期環境刪除執行時間環境](delete-environments-m2.md)。
+ 刪除您為此教學課程建立的 Amazon S3 儲存貯體。如需詳細資訊，請參閱《Amazon S3 使用者指南》**中的[刪除儲存貯體](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html)。
+ 刪除您為此教學課程建立的 AWS Secrets Manager 秘密。如需詳細資訊，請參閱[刪除秘密](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_delete-secret.html)。
+ 刪除您為此教學課程建立的 KMS 金鑰。如需詳細資訊，請參閱[刪除 AWS KMS 金鑰](https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys.html)。
+ 刪除您為此教學課程建立的 Amazon RDS 資料庫。如需詳細資訊，請參閱《*Amazon RDS 使用者指南*》中的[刪除 EC2 執行個體和資料庫執行個體](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_GettingStarted.CreatingConnecting.PostgreSQL.html#CHAP_GettingStarted.Deleting.PostgreSQL)。
+ 如果您已新增連接埠 6000 的安全群組規則，請刪除規則。

## 後續步驟
<a name="tutorial-runtime-mf-next"></a>

若要了解如何為現代化應用程式設定開發環境，請參閱[教學課程：設定 AppStream 2.0 以搭配 Rocket Enterprise Analyzer 和 Rocket Enterprise Developer 使用](https://docs.aws.amazon.com/m2/latest/userguide/set-up-appstream-mf.html)。