Cree AWS recursos para una aplicación migrada - AWS Modernización de mainframe

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cree AWS recursos para una aplicación migrada

Para ejecutar la aplicación migrada AWS, debe crear algunos AWS recursos con otros Servicios de AWS. Los recursos que debe crear incluyen lo siguiente:

  • Un depósito de S3 para almacenar el código de la aplicación, la configuración, los archivos de datos y otros elementos necesarios.

  • Una base de datos de Amazon RDS o Amazon Aurora para almacenar los datos que requiere la aplicación.

  • Una AWS KMS key, que es necesaria AWS Secrets Manager para crear y almacenar secretos.

  • Un secreto de Secrets Manager para guardar las credenciales de la base de datos

nota

Cada aplicación migrada requiere su propio conjunto de estos recursos. Se trata de un conjunto mínimo. Es posible que la aplicación también requiera recursos adicionales, como secretos de Amazon Cognito o colas de MQ.

Permisos necesarios

Asegúrese de que tiene los siguientes permisos:

  • s3:CreateBucket, s3:PutObject

  • rds:CreateDBInstance

  • kms:CreateKey

  • secretsmanager:CreateSecret

Bucket de Amazon S3

Tanto las aplicaciones refactorizadas como las reconfiguradas requieren un bucket de Amazon S3 que debe configurar de la siguiente manera:

bucket-name/root-folder-name/application-name
bucket-name

Cualquier nombre dentro de las restricciones de nomenclatura de Amazon S3. Le recomendamos que incluya el nombre de la Región de AWS como parte del nombre de su bucket. Asegúrese de crear el bucket en la misma región en la que tiene previsto implementar la aplicación migrada.

root-folder-name

Nombre necesario para cumplir con las restricciones de la definición de la aplicación, que se crea como parte de la aplicación. AWS Mainframe Modernization Puede utilizar el root-folder-name para distinguir entre las distintas versiones de una aplicación, por ejemplo, la V1 y la V2.

application-name

El nombre de la aplicación migrada, por ejemplo, PlanetsDemo o BankDemo.

Database

Tanto las aplicaciones refactorizadas como las reconfiguradas pueden requerir una base de datos. Debe crear, configurar y administrar la base de datos de acuerdo con los requisitos específicos de cada motor de ejecución. AWS Mainframe Modernization admite el cifrado en tránsito en esta base de datos. Si lo habilita SSL en su base de datos, asegúrese de especificar el secreto de sslMode la base de datos junto con los detalles de conexión de la base de datos. Para obtener más información, consulte AWS Secrets Manager secreto.

Si utiliza el patrón de refactorización de AWS Blu Age y necesita una BluSam base de datos, el motor de ejecución de AWS Blu Age espera una SQL base de datos de Amazon Aurora Postgre, que debe crear, configurar y administrar. La BluSam base de datos es opcional. Cree esta base de datos solo si su aplicación lo requiere. Para crear la base de datos, siga los pasos que se indican en Creación de un clúster de base de datos de Amazon Aurora en la Guía del usuario de Amazon Aurora.

Si utiliza el patrón de cambio de plataforma de Micro Focus, puede crear una base de datos SQL Postgre de Amazon RDS o Amazon Aurora. Para crear la base de datos, siga los pasos de Creación de una RDS instancia de base de datos de Amazon en la Guía del RDS usuario de Amazon o de Creación de un clúster de base de datos de Amazon Aurora en la Guía del usuario de Amazon Aurora.

Para ambos motores de ejecución, debe almacenar las credenciales de la base de datos AWS KMS key para AWS Secrets Manager utilizarlas y cifrarlas.

AWS Key Management Service clave

Debe almacenar las credenciales de la base de datos de la aplicación de forma segura en AWS Secrets Manager. Para crear un secreto en Secrets Manager, debe crear una AWS KMS key. Para crear una KMS clave, sigue los pasos que se indican en la Guía para AWS Key Management Service desarrolladores sobre cómo crear claves.

Tras crear la clave, debe actualizar la política de claves para conceder permisos de AWS Mainframe Modernization descifrado. Añada las siguiente instrucciones de política:

{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "kms:Decrypt", "Resource" : "*" }

AWS Secrets Manager secreto

Debe almacenar las credenciales de la base de datos de la aplicación de forma segura en AWS Secrets Manager. Para crear un secreto, siga los pasos de Creación de un secreto en la Guía del usuario de AWS Secrets Manager .

AWS Mainframe Modernization admite el cifrado en tránsito en esta base de datos. Si lo habilita SSL en su base de datos, asegúrese de especificar el secreto de sslMode la base de datos junto con los detalles de conexión de la base de datos. Puede especificar uno de los siguientes valores para sslMode: verify-full, verify-ca o disable.

Durante el proceso de creación de la clave, elija Permisos de recursos. Opcional y, a continuación, elija Editar permisos. En el editor de políticas, añada una política basada en recursos, como la siguiente, para recuperar el contenido de los campos cifrados.

{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*" }