AWS Referencia de definición de aplicaciones de modernización de mainframe - AWS Modernización de mainframe

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS Referencia de definición de aplicaciones de modernización de mainframe

En la modernización de AWS mainframe, las aplicaciones de mainframe migradas se configuran en un archivo JSON de definición de aplicación, que es específico para el motor de ejecución que elija. La definición de una aplicación contiene tanto información general como información específica del motor. En este tema se describen las definiciones de las aplicaciones AWS Blu Age y Micro Focus e identifica todos los elementos obligatorios y opcionales.

Sección de cabecera general

Cada definición de aplicación comienza con información general sobre la versión de la plantilla y las ubicaciones de origen. La versión actual de la definición de la aplicación es la 2.0.

Utilice la siguiente estructura para especificar la versión de la plantilla y las ubicaciones de origen.

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
nota

Puede usar la siguiente sintaxis si desea introducir el ARN de S3 como s3-bucket:

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "arn:aws:s3:::mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
template-version

Obligatorio. Especifica la versión del archivo de definición de aplicaciones. No cambie este valor. La única permitida actualmente es la 2.0. Especifique template-version con una cadena.

source-locations

Especifica las ubicaciones de los archivos y otros recursos que la aplicación necesita durante el tiempo de ejecución.

id de origen

Especifica un nombre para la ubicación. Este nombre se utiliza para hacer referencia a la ubicación de origen según sea necesario en el JSON de definición de la aplicación.

tipo de fuente

Especifica el tipo de fuente. Actualmente, el único valor permitido es s3.

properties

Proporciona los detalles de la ubicación de origen. Cada propiedad se especifica con una cadena.

  • s3-bucket: obligatorio. Especifica el nombre del bucket de Amazon S3 donde se almacenan los archivos.

  • s3-key-prefix: obligatorio. Especifica el nombre de la carpeta del bucket de Amazon S3 donde se almacenan los archivos.

Descripción general de la sección de definiciones

Especifica las definiciones de recursos de los servicios, la configuración, los datos y otros recursos típicos que la aplicación necesita para ejecutarse. Al actualizar la definición de una aplicación, AWS Mainframe Modernization detecta los cambios comparando las listas source-locations y definition de las versiones anterior y actual del archivo JSON de definición de la aplicación.

La sección de definición es específica del motor y está sujeta a cambios. En las siguientes secciones, se muestran ejemplos de definiciones de aplicaciones específicas de los motores para ambos motores.

AWS Ejemplo de definición de aplicación de Blu Age

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 8194, "type": "http" }], "ba-application": { "app-location": "${s3-source}/murachs-v6/" }, "blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } } } }

AWS Detalles de la definición de Blu Age

Oyente(s): obligatorio

Especifique el puerto que utilizará para acceder a la aplicación a través del Elastic Load Balancing creado por AWS Mainframe Modernization. Utilice la estructura siguiente:

"listeners": [{ "port": 8194, "type": "http" }],
port

Obligatorio. Puede usar cualquier puerto disponible, excepto los puertos bien conocidos del 0 al 1023. Le recomendamos que utilice valores entre 8192 y 8199. Asegúrese de que no haya otros oyentes o aplicaciones funcionando en este puerto.

type

Obligatorio. En la actualidad, solo se admite http.

AWS Aplicación Blue Age: necesaria

Especifique la ubicación en la que el motor recoge el archivo de imagen de la aplicación mediante la siguiente estructura.

"ba-application": { "app-location": "${s3-source}/murachs-v6/", "files-directory": "/m2/mount/myfolder", "enable-jics": <true|false>, "shared-app-location": "${s3-source}/shared/" },
app-location

La ubicación específica en Amazon S3 donde está almacenado el archivo de imagen de la aplicación.

files-directory

Opcional. La ubicación de los archivos de entrada/salida de los lotes. Debe ser una subcarpeta de la configuración del punto de montaje de Amazon EFS o Amazon FSx a nivel de entorno. La subcarpeta debe ser propiedad de un usuario adecuado para que la utilice la aplicación Blu Age que se ejecuta en AWS Mainframe Modernization. Para ello, al conectar la unidad a una instancia Amazon EC2 de Linux, se debe crear un grupo con 101 ID y un usuario con 3001 ID, y la carpeta deseada debe ser propiedad de este usuario. Por ejemplo, de esta forma, Blu Age AWS Mainframe Modernization Managed puede utilizar la testclient carpeta.

groupadd -g 101 mygroup useradd -M -g mygroup -p mypassword -u 3001 myuser mkdir testclient chown myuser:mygroup testclient
enable-jics

Opcional. Especifica si se habilita JICS. El valor predeterminado es true (verdadero). Si se establece en false, se evita que se genere la base de datos de JICS.

shared-app-location

Opcional. Otra ubicación en Amazon S3 donde se almacenan los elementos compartidos de aplicaciones. Puede contener el mismo tipo de estructura de aplicación que la ubicación de la aplicación.

BluSAM: opcional

Especifique la base de datos de BluSAM y la caché de Redis mediante la siguiente estructura.

"blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } }
db

Especifica las propiedades de la base de datos utilizada con la aplicación. La base de datos debe ser una base de datos de Aurora PostgreSQL. Puede especificar las propiedades siguientes:

  • nb-threads: opcional. Especifica cuántos subprocesos dedicados se utilizan para el mecanismo de escritura trasera en el que se basa el motor BluSAM. El valor predeterminado es 8.

  • batch-size: opcional. Especifica el umbral que utiliza el mecanismo de escritura diferida para iniciar las operaciones de almacenamiento por lotes. El umbral representa el número de registros modificados que iniciarán una operación de almacenamiento por lotes para garantizar que los registros modificados se conserven. El desencadenante en sí se basa en una combinación del tamaño del lote y un tiempo transcurrido de un segundo, lo que se alcance primero. El valor predeterminado es 10000.

  • name: opcional. Especifica el nombre de la base de datos.

  • secret-manager-arn: especifica el nombre de recurso de Amazon (ARN) del secreto que contiene las credenciales de la base de datos. Para obtener más información, consulte Paso 4: Crear y configurar un secreto de AWS Secrets Manager base de datos.

Redis

Especifica las propiedades de la caché de Redis que la aplicación utiliza para almacenar los datos temporales que necesita en una ubicación central para mejorar el rendimiento. Le recomendamos que cifre y proteja con contraseña la caché de Redis.

  • hostname: especifica la ubicación de la caché de Redis.

  • port: especifica el puerto, normalmente el 6379, al que la caché de Redis envía y recibe las comunicaciones.

  • useSsl: especifica si la caché de Redis está cifrada. Si lo está, establezca useSsl en false.

  • secret-manager-arn: especifica el nombre de recurso de Amazon (ARN) del secreto que contiene la contraseña de la caché de Redis. Si la caché de Redis no está protegida con contraseña, no especifique secret-manager-arn. Para obtener más información, consulte Paso 4: Crear y configurar un secreto de AWS Secrets Manager base de datos.

AWS Colas de mensajes de Blu Age: opcionales

Especifique los detalles de la conexión JMS-MQ para AWS la aplicación Blu Age.

"message-queues": [ { "product-type": "JMS-MQ", "queue-manager": "QMgr1", "channel": "mqChannel1", "hostname": "mqserver-host1", "port": 1414, "user-id": "app-user1", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" }, { "product-type": "JMS-MQ", "queue-manager": "QMgr2", "channel": "mqChannel2", "hostname": "mqserver-host2", "port": 1412, "user-id": "app-user2", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" } ]
product-type

Obligatorio. Especifica el tipo de producto. Actualmente, solo puede ser «JMS-MQ» para AWS aplicaciones de Blu Age.

queue-manager

Obligatorio. Especifica el nombre del administrador de colas.

channel

Obligatorio. Especifica el nombre del canal de conexión al servidor.

hostname

Obligatorio. Especifica el nombre de host del servidor de cola de mensajes.

port

Obligatorio. Especifica el número de puerto de oyente en el que escucha el servidor.

user-id

Opcional. Especifica el ID de cuenta de usuario autorizado para realizar operaciones de cola de mensajes en el canal especificado.

secret-manager-arn

Opcional. Especifica el nombre de recurso de Amazon (ARN) de Secrets Manager que proporciona la contraseña del usuario especificado.

AWS Configuración de EFS de almacenamiento de aplicaciones Blu Age: opcional

Especifique los detalles del punto de acceso EFS de almacenamiento de la aplicación mediante la siguiente estructura.

"ba-application": { "file-permission-mask": "UMASK002" }, "efs-configs": [ { "file-system-id": "fs-01376dfsvfvrsvsr", "mount-point": "/m2/mount/efs-ap2", "access-point-id": fsap-0eaesefvrefrewgv8" } ]
file-system-id

Obligatorio. El ID del sistema de archivos EFS al que se aplica el punto de acceso. Patrón: «fs- ([0-9a-f] {8,40}) {1,128} $»

punto de montaje

Obligatorio. El punto de montaje del sistema de archivos a nivel de aplicación. Debe ser diferente del punto de montaje del almacenamiento a nivel de entorno.

access-point-id

Obligatorio. El ID del punto de acceso, asignado por Amazon EFS. Patrón: «^fsap- ([0-9a-f] {8,40}) {1,128} $»

file-permission-mask

Opcional. Define la máscara de creación de archivos para los archivos creados por el proceso de solicitud. Por ejemplo, si el valor se establece enUMASK006, todos los archivos tendrán el permiso 660. Esto significa que solo el propietario del archivo y el grupo de archivos tendrán acceso de lectura y escritura, mientras que los demás usuarios no tendrán ningún permiso.

nota

El valor establecido para este campo solo se tiene en cuenta cuando se utiliza el almacenamiento EFS a nivel de aplicación.

nota

Cuando se proporciona la configuración efs, se debe especificar el directorio de archivos en la sección de definición de la aplicación. Debe ser una subcarpeta del punto de montaje de Amazon EFS configurada a nivel de aplicación.

Definición de la aplicación Micro Focus

La siguiente sección de ejemplos de definición está dedicada al motor de tiempo de ejecución de Micro Focus y contiene elementos obligatorios y opcionales.

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 5101, "type": "tn3270" }], "dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }] }, "cognito-auth-handler": { "user-pool-id": "cognito-idp.us-west-2.amazonaws.com/us-west-2_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "us-west-2:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }, "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD-SECRETS] }, "batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }, "cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }, "xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "module": "${s3-source}/xa/ESPGSQLXA64.so" }], "runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } } } }

Detalles de definición de Micro Focus

El contenido de la sección de definición del archivo de definición de la aplicación de Micro Focus varía en función de los recursos que la aplicación de la unidad central migrada requiera en tiempo de ejecución.

Oyente (es): obligatorio

Especifique un oyente mediante la siguiente estructura:

"listeners": [{ "port": 5101, "type": "tn3270" }],
port

En el caso de tn3270, el valor predeterminado es 5101. Para otros tipos de oyentes de servicios, el puerto varía. Puede usar cualquier puerto disponible, excepto los puertos bien conocidos del 0 al 1023. Cada oyente debe tener un puerto distintivo. Los oyentes no deben compartir puertos. Para obtener más información, consulte Listener Control en la documentación de Micro Focus Enterprise Server.

type

Especifica el tipo de oyente del servicio. Para obtener más información, consulte Listeners en la documentación de Micro Focus Enterprise Server.

Ubicaciones de los conjuntos de datos: obligatorias

Especifique la ubicación del conjunto de datos mediante la siguiente estructura.

"dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }], }
db-locations

Especifica la ubicación de los conjuntos de datos que crea la aplicación migrada. Actualmente, la modernización AWS del mainframe solo admite conjuntos de datos de una única base de datos de VSAM.

  • name: especifica el nombre de la instancia de base de datos que contiene los conjuntos de datos que crea la aplicación migrada.

  • secret-manager-arn: especifica el nombre de recurso de Amazon (ARN) del secreto que contiene las credenciales de la base de datos.

Controlador de autenticación y autorización de Amazon Cognito: opcional

AWS Mainframe Modernization utiliza Amazon Cognito para la autenticación y autorización de las aplicaciones migradas. Especifique el controlador de autenticación de Amazon Cognito mediante la siguiente estructura.

"cognito-auth-handler": { "user-pool-id": "cognito-idp.Region.amazonaws.com/Region_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "Region:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }
user-pool-id

Especifica el grupo de usuarios de Amazon Cognito que AWS Mainframe Modernization utiliza para autenticar a los usuarios de la aplicación migrada. El del grupo Región de AWS de usuarios debe coincidir con el de la aplicación Región de AWS de modernización del AWS mainframe.

client-id

Especifica la aplicación migrada a la que puede acceder el usuario autenticado.

identity-pool-id

Especifica el grupo de identidades de Amazon Cognito en el que el usuario autenticado intercambia un token del grupo de usuarios por credenciales que permiten al usuario acceder AWS a la modernización del mainframe. El del grupo Región de AWS de identidades debe coincidir con el de la aplicación Región de AWS de modernización del AWS mainframe.

Controlador de LDAP y Active Directory: opcional

Puede integrar la aplicación con Active Directory (AD) o cualquier tipo de servidor LDAP para que los usuarios de la aplicación puedan utilizar sus credenciales de LDAP/AD para la autorización y la autenticación.

Para integrar su aplicación con AD
  1. Siga los pasos descritos en Configuring Active Directory for Enterprise Server Security, en la documentación de Micro Focus Enterprise Server.

  2. Cree un AWS Secrets Manager secreto con los detalles de AD/LDAP para cada servidor de AD/LDAP que desee utilizar con la aplicación. Para obtener información sobre cómo crear un secreto, consulte Crear un secreto de AWS Secrets Manager en la Guía del AWS Secrets Manager usuario. Para el tipo de secreto, elija Otro tipo de secreto e incluya los siguientes pares clave-valor.

    { "connectionPath" : "<HOST-ADDRESS>:<PORT>", "authorizedId" : "<USER-FULL-DN>", "password" : "<PASSWORD>", "baseDn" : "<BASE-FULL-DN>", "userClassDn" : "<USER-TYPE>", "userContainerDn" : "<USER-CONTAINER-DN>", "groupContainerDn" : "<GROUP-CONTAINER-DN>", "resourceContainerDn" : "<RESOURCE-CONTAINER-DN>" }
    Recomendaciones de seguridad
    • connectionPathEn efecto, la modernización del AWS mainframe es compatible con los protocolos LDAP y LDAP over SSL (LDAPS). Recomendamos utilizar el LDAPS porque es más seguro y evita que las credenciales aparezcan en las transmisiones de red.

    • Para authorizedId y password, le recomendamos que especifique las credenciales de un usuario sin más permisos que los permisos de verificación y de solo lectura más restrictivos que se requieren para que la aplicación se ejecute.

    • Le recomendamos que rote las credenciales AD/LDAP periódicamente.

    • No cree usuarios de AD con el nombre de usuario awsuser o mfuser. Estos dos nombres de usuario están reservados para el uso de AWS .

    A continuación, se muestra un ejemplo.

    { "connectionPath" : "ldaps://msad4.m2.example.people.aws.dev:636", "authorizedId" : "CN=LDAPUser,OU=Users,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "password" : "ADPassword", "userContainerDn" : "CN=Enterprise Server Users,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "groupContainerDn" : "CN=Enterprise Server Groups,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "resourceContainerDn" : "CN=Enterprise Server Resources,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev" }

    Cree el secreto con una clave de KMS administrada por el cliente. Debe conceder a AWS Mainframe Modernization los DescribeSecret permisos GetSecretValue y sobre el secreto y los permisos sobre la clave KMS. Decrypt DescribeKey Para obtener más información, consulte los permisos de la clave KMS en la Guía del AWS Secrets Manager usuario.

  3. Agregue el código siguiente a la definición de la aplicación.

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD/LDAP SECRETS] }

    A continuación, se muestra un ejemplo.

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": ["arn:aws:secrets:1234:us-east-1:secret:123456"] }

El controlador de autenticación LDAP/AD está disponible para Micro Focus 8.0.11 y versiones posteriores.

Configuración de lotes: obligatoria

Especifique los detalles necesarios para los trabajos por lotes que se ejecutan como parte de la aplicación mediante la siguiente estructura.

"batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }
initiators

Especifica un iniciador de lotes que se inicia cuando la aplicación migrada se inicia correctamente y continúa ejecutándose hasta que la aplicación se detiene. Puede definir una o más clases por iniciador. También puede definir varios iniciadores. Por ejemplo:

"batch-settings": { "initiators": [ { "classes": ["A", "B"], "description": "initiator...." }, { "classes": ["C", "D"], "description": "initiator...." } ], }

Para obtener más información, consulte To define a batch initiator or printer SEP en la documentación de Micro Focus Enterprise Server.

  • classes: especifica las clases de trabajo que puede ejecutar el iniciador. Puede usar hasta 36 caracteres. Puede usar los siguientes caracteres: A-Z o 0-9.

  • description: describe para qué sirve el iniciador.

jcl-file-location

Especifica la ubicación de los archivos JCL (Job Control Language) que requieren los trabajos por lotes que ejecuta la aplicación migrada.

ruta del programa

Especifica la ruta necesaria para ejecutar trabajos por lotes cuando un programa de una JCL no se encuentra en la ubicación predeterminada. Los nombres de las distintas rutas se separan con dos puntos (:).

nota

La ruta del programa solo puede ser una ruta EFS.

system-procedure-libraries

Especifica los conjuntos de datos particionados predeterminados en los que se buscarán los procedimientos de JCL. Sin embargo, el procedimiento no se encuentra en la JCL ni en las sentencias de la JCLLIB. Estos conjuntos de datos deben estar catalogados y debe usarse el nombre del catálogo. Y las entradas se separan con punto y coma (;).

alias

Define un mapeo entre los nombres de las utilidades y los programas utilizados en JCL y el nombre de implementación de la utilidad. AWS y las utilidades por lotes de terceros (por ejemplo, M2SFTP, M2WAIT, Syncsort, etc.) pueden tener alias de forma opcional para eliminar la necesidad de cambiar el JCL. Por ejemplo:

  • FDSSORT Alias FDSSORT para SORT y Alias FDSICET para ICETOOL

  • ADRDSSU Alias MFADRDSU para ADRDSSU

  • Alias de Syncsort DMXMFSRT para SORT

Configuración de CICS: necesaria

Especifique los detalles necesarios para las transacciones de CICS que se ejecutan como parte de la aplicación mediante la siguiente estructura.

"cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }
binary-file-location

Especifica la ubicación de los archivos del programa de transacciones CICS.

csd-file-location

Especifica la ubicación del archivo de definición de recursos (CSD) del CICS para esta aplicación. Para obtener más información, consulte CICS Resource Definitions en la documentación de Micro Focus Enterprise Server.

system-initialization-table

Especifica la tabla de inicialización del sistema (SIT) que utiliza la aplicación migrada. El nombre de la tabla SIT puede tener hasta 8 caracteres. Puede usar A-Z, 0-9, $, @ y #. Para obtener más información, consulte CICS Resource Definitions en la documentación de Micro Focus Enterprise Server.

Recursos de XA: obligatorio

Especifique los detalles necesarios para los recursos de XA que requiere la aplicación mediante la siguiente estructura.

"xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "module": "${s3-source}/xa/ESPGSQLXA64.so" }]
name

Obligatorio. Especifica el nombre del recurso de XA.

secret-manager-arn

Especifica el nombre de recurso de Amazon (ARN) del secreto que contiene las credenciales para conectarse a la base de datos.

module

Especifica la ubicación del archivo ejecutable del módulo conmutador RM. Para obtener más información, consulte Planning and Designing XARs en la documentación de Micro Focus Enterprise Server.

Configuración de tiempo de ejecución: opcional

Especifique los detalles necesarios para que la configuración del tiempo de ejecución gestione las variables de entorno permitidas mediante la siguiente estructura.

"runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } }
variables de entorno

Especifica las variables de entorno compatibles con Micro Focus que se aplican al tiempo de ejecución de esta aplicación.

  • ES_JES_RESTARTes una variable de entorno de Micro Focus que permite reiniciar el procesamiento de JCL. Opcionalmente, también se puede utilizar ES_ALLOC_OVERRIDE como variable de entorno de Micro Focus.

  • EFS_MOUNTes una variable de entorno personalizada que la aplicación puede usar para identificar dónde se encuentra el montaje de EFS del entorno.

Puede acceder a todas las variables de entorno de Micro Focus en la guía Micro Focus Enterprise Server para UNIX.