AWS Référence de définition des applications de modernisation des mainframes - AWS Modernisation du mainframe

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Référence de définition des applications de modernisation des mainframes

Dans AWS Mainframe Modernization, vous configurez les applications mainframe migrées dans un fichier JSON de définition d'application, spécifique au moteur d'exécution que vous choisissez. Une définition d'application contient à la fois des informations générales et des informations spécifiques au moteur. Cette rubrique décrit les définitions des applications AWS Blu Age et Micro Focus et identifie tous les éléments obligatoires et facultatifs.

Section d'en-tête générale

Chaque définition d'application commence par des informations générales sur la version du modèle et les emplacements des sources. La version actuelle de la définition de l'application est 2.0.

Utilisez la structure suivante pour spécifier la version du modèle et les emplacements des sources.

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
Note

Vous pouvez utiliser la syntaxe suivante si vous souhaitez saisir l'ARN S3 en tant que s3-bucket :

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "arn:aws:s3:::mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
version du modèle

Obligatoire. Spécifie la version du fichier de définition de l'application. Ne modifiez pas cette valeur. Actuellement, la seule valeur autorisée est 2,0. Spécifiez template-version avec une chaîne.

localisations des sources

Spécifie l'emplacement des fichiers et des autres ressources dont l'application a besoin pendant l'exécution.

identificateur de source

Spécifie le nom de l'emplacement. Ce nom est utilisé pour référencer l'emplacement de la source selon les besoins dans le JSON de définition de l'application.

type de source

Spécifie le type de source. Actuellement, la seule valeur autorisée est s3.

propriétés

Fournit les détails de l'emplacement de la source. Chaque propriété est spécifiée avec une chaîne.

  • s3-bucket- Obligatoire. Spécifie le nom du compartiment Amazon S3 dans lequel les fichiers sont stockés.

  • s3-key-prefix- Obligatoire. Spécifie le nom du dossier dans le compartiment Amazon S3 dans lequel les fichiers sont stockés.

Présentation de la section consacrée aux définitions

Spécifie les définitions des ressources des services, des paramètres, des données et des autres ressources typiques dont l'application a besoin pour s'exécuter. Lorsque vous mettez à jour une définition d'application, AWS Mainframe Modernization détecte les modifications en comparant les definition listes source-locations et des versions précédente et actuelle du fichier JSON de définition d'application.

La section de définition est spécifique au moteur et peut être modifiée. Les sections suivantes présentent des exemples de définitions d'applications spécifiques au moteur pour les deux moteurs.

AWS Exemple de définition d'application Blu Age

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 8194, "type": "http" }], "ba-application": { "app-location": "${s3-source}/murachs-v6/" }, "blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } } } }

AWS Détails de la définition de Blu Age

Écouteur (s) - obligatoire

Spécifiez le port que vous utiliserez pour accéder à l'application via l'Elastic Load Balancing créé par AWS Mainframe Modernization. Utilisez la structure suivante :

"listeners": [{ "port": 8194, "type": "http" }],
port

Obligatoire. Vous pouvez utiliser n'importe quel port disponible, à l'exception des ports connus compris entre 0 et 1023. Nous recommandons d'utiliser la plage comprise entre 8192 et 8199. Assurez-vous qu'aucun autre écouteur ou application ne fonctionne sur ce port.

type

Obligatoire. Actuellement, seul http est pris en charge.

AWS Application Blu Age - obligatoire

Spécifiez l'emplacement où le moteur récupère le fichier image de l'application à l'aide de la structure suivante.

"ba-application": { "app-location": "${s3-source}/murachs-v6/", "files-directory": "/m2/mount/myfolder", "enable-jics": <true|false>, "shared-app-location": "${s3-source}/shared/" },
emplacement de l'application

Emplacement spécifique dans Amazon S3 où le fichier image de l'application est stocké.

répertoire-fichiers

Facultatif. Emplacement des fichiers d'entrée/sortie pour les lots. Il doit s'agir d'un sous-dossier de la configuration du point de montage Amazon EFS ou Amazon FSx au niveau de l'environnement. Le sous-dossier doit appartenir à un utilisateur approprié pour être utilisé par l'application Blu Age exécutée dans AWS Mainframe Modernization. Pour ce faire, lorsque vous connectez le lecteur à une instance Linux Amazon EC2, un groupe avec un ID 101 et un utilisateur avec un ID 3001 doivent être créés, et le dossier souhaité doit appartenir à cet utilisateur. Par exemple, le testclient dossier peut être utilisé par Blu Age AWS Mainframe Modernization Managed.

groupadd -g 101 mygroup useradd -M -g mygroup -p mypassword -u 3001 myuser mkdir testclient chown myuser:mygroup testclient
activer-jics

Facultatif. Spécifie s'il faut activer JICS. La valeur par défaut est true (vrai). La définition de ce paramètre sur false empêche la création de la base de données JICS.

shared-app-location

Facultatif. Emplacement supplémentaire dans Amazon S3 où les éléments d'application partagés sont stockés. Il peut contenir le même type de structure d'application que app-location.

BluSam - facultatif

Spécifiez la base de données BluSam et le cache Redis à l'aide de la structure suivante.

"blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } }
db

Spécifie les propriétés de la base de données utilisée avec l'application. La base de données doit être une base de données Aurora PostgreSQL. Vous pouvez définir les propriétés suivantes :

  • nb-threads- Facultatif Spécifie le nombre de threads dédiés utilisés pour le mécanisme d'écriture secondaire sur lequel repose le moteur BluSam. La valeur par défaut est de 8.

  • batch-size- Facultatif Spécifie le seuil utilisé par le mécanisme d'écriture différée pour démarrer les opérations de stockage par lots. Le seuil représente le nombre d'enregistrements modifiés qui démarreront une opération de stockage par lots afin de garantir la persistance des enregistrements modifiés. Le déclencheur lui-même est basé sur la combinaison de la taille du lot et d'un temps écoulé d'une seconde, selon la première valeur atteinte. La valeur par défaut est 10 000.

  • name- Facultatif Spécifie le nom de la base de données.

  • secret-manager-arn- Spécifie le nom de ressource Amazon (ARN) du secret qui contient les informations d'identification de la base de données. Pour plus d’informations, consultez Étape 4 : Création et configuration d'un secret AWS Secrets Manager de base de données.

Redis

Spécifie les propriétés du cache Redis que l'application utilise pour stocker les données temporaires dont elle a besoin dans un emplacement central afin d'améliorer les performances. Nous vous recommandons de chiffrer et de protéger le cache Redis par mot de passe.

  • hostname- Spécifie l'emplacement du cache Redis.

  • port- Spécifie le port, généralement 6379, où le cache Redis envoie et reçoit les communications.

  • useSsl- Spécifie si le cache Redis est crypté. Si le cache n'est pas chiffré, useSsl définissez-le sur false.

  • secret-manager-arn- Spécifie le nom de ressource Amazon (ARN) du secret qui contient le mot de passe du cache Redis. Si le cache Redis n'est pas protégé par mot de passe, ne le spécifiez pas. secret-manager-arn Pour plus d’informations, consultez Étape 4 : Création et configuration d'un secret AWS Secrets Manager de base de données.

AWS files d'attente de messages Blu Age - facultatif

Spécifiez les détails de connexion JMS-MQ pour l'application AWS Blu Age.

"message-queues": [ { "product-type": "JMS-MQ", "queue-manager": "QMgr1", "channel": "mqChannel1", "hostname": "mqserver-host1", "port": 1414, "user-id": "app-user1", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" }, { "product-type": "JMS-MQ", "queue-manager": "QMgr2", "channel": "mqChannel2", "hostname": "mqserver-host2", "port": 1412, "user-id": "app-user2", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" } ]
type de produit

Obligatoire. Spécifie le type de produit. Actuellement, il ne peut s'agir que de « JMS-MQ » pour les applications AWS Blu Age.

gestionnaire de files d'attente

Obligatoire. Spécifie le nom du gestionnaire de files d'attente.

channel

Obligatoire. Spécifie le nom du canal de connexion au serveur.

hostname

Obligatoire. Spécifie le nom d'hôte du serveur de file d'attente de messages.

port

Obligatoire. Spécifie le numéro de port de l'écouteur sur lequel le serveur écoute.

identifiant d'utilisateur

Facultatif. Spécifie l'ID du compte utilisateur autorisé à effectuer des opérations de file de messages sur le canal spécifié.

secret-manager-arn

Facultatif. Spécifie le nom de ressource Amazon (ARN) de Secrets Manager qui fournit le mot de passe de l'utilisateur spécifié.

AWS Configuration EFS du stockage des applications Blu Age (en option)

Spécifiez les détails du point d'accès EFS pour le stockage des applications à l'aide de la structure suivante.

"ba-application": { "file-permission-mask": "UMASK002" }, "efs-configs": [ { "file-system-id": "fs-01376dfsvfvrsvsr", "mount-point": "/m2/mount/efs-ap2", "access-point-id": fsap-0eaesefvrefrewgv8" } ]
file-system-id

Obligatoire. ID du système de fichiers EFS auquel s'applique le point d'accès. Modèle : « fs- ([0-9a-f] {8,40}) {1,128} $ »

point de montage

Obligatoire. Point de montage du système de fichiers au niveau de l'application. Ce point de montage doit être différent du point de montage du stockage au niveau de l'environnement.

access-point-id

Obligatoire. L’ID du point d’accès, attribué par Amazon EFS. Modèle : « ^fsap- ([0-9a-f] {8,40}) {1,128} $ »

file-permission-mask

Facultatif. Définit le masque de création de fichiers pour les fichiers créés par le processus de candidature. Par exemple, lorsque la valeur est définie surUMASK006, tous les fichiers auront l'autorisation 660. Cela signifie que seuls le propriétaire du fichier et le groupe de fichiers auront l'accès en lecture et en écriture, les autres utilisateurs n'ayant aucune autorisation.

Note

La valeur définie pour ce champ n'est prise en compte que lors de l'utilisation du stockage EFS au niveau de l'application.

Note

Lorsque la configuration efs est fournie, le répertoire des fichiers doit être spécifié dans la section de définition de l'application. Il doit s'agir d'un sous-dossier du point de montage Amazon EFS configuré au niveau de l'application.

Définition de l'application Micro Focus

L'exemple de section de définition suivant concerne le moteur d'exécution Micro Focus et contient des éléments obligatoires et facultatifs.

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 5101, "type": "tn3270" }], "dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }] }, "cognito-auth-handler": { "user-pool-id": "cognito-idp.us-west-2.amazonaws.com/us-west-2_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "us-west-2:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }, "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD-SECRETS] }, "batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }, "cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }, "xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "module": "${s3-source}/xa/ESPGSQLXA64.so" }], "runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } } } }

Détails de la définition de Micro Focus

Le contenu de la section de définition du fichier de définition de l'application Micro Focus varie en fonction des ressources dont votre application mainframe migrée a besoin au moment de l'exécution.

Écouteur (s) - obligatoire

Spécifiez un écouteur à l'aide de la structure suivante :

"listeners": [{ "port": 5101, "type": "tn3270" }],
port

Pour tn3270, la valeur par défaut est 5101. Pour les autres types d'auditeurs de service, le port varie. Vous pouvez utiliser n'importe quel port disponible, à l'exception des ports connus compris entre 0 et 1023. Chaque écouteur doit avoir un port distinct. Les écouteurs ne doivent pas partager de ports. Pour plus d'informations, voir Listener Control dans la documentation de Micro Focus Enterprise Server.

type

Spécifie le type d'écouteur de service. Pour plus d'informations, consultez la section Listeners dans la documentation de Micro Focus Enterprise Server.

Emplacement des ensembles de données : obligatoire

Spécifiez l'emplacement de l'ensemble de données à l'aide de la structure suivante.

"dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }], }
emplacements de base de données

Spécifie l'emplacement des ensembles de données créés par l'application migrée. Actuellement, la modernisation AWS du mainframe ne prend en charge que les ensembles de données provenant d'une seule base de données VSAM.

  • name- Spécifie le nom de l'instance de base de données qui contient les ensembles de données créés par l'application migrée.

  • secret-manager-arn- Spécifie le nom de ressource Amazon (ARN) du secret qui contient les informations d'identification de la base de données.

Gestionnaire d'authentification et d'autorisation Amazon Cognito (facultatif)

AWS La modernisation du mainframe utilise Amazon Cognito pour l'authentification et l'autorisation des applications migrées. Spécifiez le gestionnaire d'authentification Amazon Cognito à l'aide de la structure suivante.

"cognito-auth-handler": { "user-pool-id": "cognito-idp.Region.amazonaws.com/Region_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "Region:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }
user-pool-id

Spécifie le groupe d'utilisateurs Amazon Cognito que AWS Mainframe Modernization utilise pour authentifier les utilisateurs de l'application migrée. La valeur Région AWS destinée au groupe d'utilisateurs doit correspondre à celle de Région AWS l'application de modernisation du AWS mainframe.

identificateur du client

Spécifie l'application migrée à laquelle l'utilisateur authentifié peut accéder.

identity-pool-id

Spécifie le pool d'identités Amazon Cognito dans lequel l'utilisateur authentifié échange un jeton de groupe d'utilisateurs contre des informations d'identification lui permettant d'accéder AWS à Mainframe Modernization. Le nom Région AWS du pool d'identités doit correspondre à celui de Région AWS l'application de modernisation du AWS mainframe.

Gestionnaire LDAP et Active Directory (facultatif)

Vous pouvez intégrer votre application à Active Directory (AD) ou à n'importe quel type de serveur LDAP pour permettre aux utilisateurs de l'application d'utiliser leurs informations d'identification LDAP/AD pour l'autorisation et l'authentification.

Pour intégrer votre application à AD
  1. Suivez les étapes décrites dans Configuration d'Active Directory pour la sécurité des serveurs d'entreprise dans la documentation de Micro Focus Enterprise Server.

  2. Créez un AWS Secrets Manager secret contenant vos informations AD/LDAP pour chaque serveur AD/LDAP que vous souhaitez utiliser avec votre application. Pour plus d'informations sur la création d'un secret, consultez la section Créer un secret AWS Secrets Manager dans le Guide de AWS Secrets Manager l'utilisateur. Pour le type de secret, choisissez Autre type de secret et incluez les paires clé-valeur suivantes.

    { "connectionPath" : "<HOST-ADDRESS>:<PORT>", "authorizedId" : "<USER-FULL-DN>", "password" : "<PASSWORD>", "baseDn" : "<BASE-FULL-DN>", "userClassDn" : "<USER-TYPE>", "userContainerDn" : "<USER-CONTAINER-DN>", "groupContainerDn" : "<GROUP-CONTAINER-DN>", "resourceContainerDn" : "<RESOURCE-CONTAINER-DN>" }
    Recommandations en matière de sécurité
    • En effetconnectionPath, la modernisation AWS du mainframe prend en charge les protocoles LDAP et LDAP over SSL (LDAPS). Nous vous recommandons d'utiliser le protocole LDAPS car il est plus sécurisé et empêche les informations d'identification d'apparaître dans les transmissions réseau.

    • Pour authorizedId etpassword, nous vous recommandons de spécifier les informations d'identification d'un utilisateur ne disposant que des autorisations de lecture seule et de vérification les plus restrictives requises pour l'exécution de votre application.

    • Nous vous recommandons de changer régulièrement les informations d'identification AD/LDAP.

    • Ne créez pas d'utilisateurs AD avec le nom d'utilisateur awsuser oumfuser. Ces deux noms d'utilisateur sont réservés à l' AWS usage.

    Voici un exemple.

    { "connectionPath" : "ldaps://msad4.m2.example.people.aws.dev:636", "authorizedId" : "CN=LDAPUser,OU=Users,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "password" : "ADPassword", "userContainerDn" : "CN=Enterprise Server Users,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "groupContainerDn" : "CN=Enterprise Server Groups,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "resourceContainerDn" : "CN=Enterprise Server Resources,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev" }

    Créez le secret à l'aide d'une clé KMS gérée par le client. Vous devez accorder à AWS Mainframe Modernization les DescribeSecret autorisations GetSecretValue et sur le secret Decrypt et DescribeKey les autorisations sur la clé KMS. Pour plus d'informations, consultez la section Autorisations relatives à la clé KMS dans le guide de AWS Secrets Manager l'utilisateur.

  3. Ajoutez ce qui suit à la définition de votre application.

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD/LDAP SECRETS] }

    Voici un exemple.

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": ["arn:aws:secrets:1234:us-east-1:secret:123456"] }

Le gestionnaire d'authentification LDAP/AD est disponible pour Micro Focus 8.0.11 et versions ultérieures.

Réglages par lots : obligatoire

Spécifiez les détails requis par les tâches par lots exécutées dans le cadre de l'application à l'aide de la structure suivante.

"batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }
initiateurs

Spécifie un initiateur par lots qui démarre lorsque l'application migrée démarre avec succès et continue de fonctionner jusqu'à ce que l'application s'arrête. Vous pouvez définir une ou plusieurs classes par initiateur. Vous pouvez également définir plusieurs initiateurs. Par exemple :

"batch-settings": { "initiators": [ { "classes": ["A", "B"], "description": "initiator...." }, { "classes": ["C", "D"], "description": "initiator...." } ], }

Pour plus d'informations, voir Pour définir un initiateur par lots ou un SEP d'imprimante dans la documentation de Micro Focus Enterprise Server.

  • classes- Spécifie les classes de travail que l'initiateur peut exécuter. Vous pouvez utiliser jusqu'à 36 caractères. Vous pouvez utiliser les caractères suivants : A-Z ou 0-9.

  • description- Décrit à quoi sert l'initiateur.

jcl-file-location

Spécifie l'emplacement des fichiers JCL (Job Control Language) requis par les tâches par lots exécutées par l'application migrée.

cheminement du programme

Spécifie le chemin requis pour exécuter des tâches par lots lorsqu'un programme d'une JCL ne se trouve pas à l'emplacement par défaut. Les différents noms de chemin sont séparés par deux points (:).

Note

Le chemin du programme ne peut être qu'un chemin EFS.

system-procedure-libraries

Spécifie les ensembles de données partitionnés par défaut dans lesquels les procédures JCL seront recherchées. La procédure est cependant introuvable dans la JCL ou via les instructions JCLLIB. Ces ensembles de données doivent être catalogués et le nom du catalogue doit être utilisé. Et les entrées sont séparées par un point-virgule (;).

alias

Définit un mappage entre les noms d'utilitaires et de programmes utilisés dans JCL et le nom d'implémentation de l'utilitaire. AWS et les utilitaires de traitement par lots tiers (par exemple M2SFTP, M2WAIT, Syncsort, etc.) peuvent éventuellement avoir des alias pour éviter de devoir modifier la JCL. Par exemple :

  • Alias FDSSORT FDSSORT pour SORT et alias FDSICET pour ICETOOL

  • Alias ADRDSSU MFADRDSU pour ADRDSSU

  • Alias Syncsort DMXMFSRT pour SORT

Réglages CICS - obligatoires

Spécifiez les détails requis pour les transactions CICS exécutées dans le cadre de l'application à l'aide de la structure suivante.

"cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }
binary-file-location

Spécifie l'emplacement des fichiers du programme de transaction CICS.

csd-file-location

Spécifie l'emplacement du fichier de définition de ressource CICS (CSD) pour cette application. Pour plus d'informations, consultez les définitions des ressources CICS dans la documentation de Micro Focus Enterprise Server.

system-initialization-table

Spécifie la table d'initialisation du système (SIT) utilisée par l'application migrée. Le nom de la table SIT peut comporter jusqu'à 8 caractères. Vous pouvez utiliser A-Z, 0-9, $, @ et #. Pour plus d'informations, consultez les définitions des ressources CICS dans la documentation de Micro Focus Enterprise Server.

Ressources XA - obligatoires

Spécifiez les détails requis pour les ressources XA dont l'application a besoin à l'aide de la structure suivante.

"xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "module": "${s3-source}/xa/ESPGSQLXA64.so" }]
name

Obligatoire. Spécifie le nom de la ressource XA.

secret-manager-arn

Spécifie le nom de ressource Amazon (ARN) pour le secret qui contient les informations d'identification pour la connexion à la base de données.

module

Spécifie l'emplacement du fichier exécutable du module de commutation RM. Pour plus d'informations, consultez la section Planification et conception de XAR dans la documentation de Micro Focus Enterprise Server.

Paramètres d'exécution : facultatif

Spécifiez les détails requis pour les paramètres d'exécution afin de gérer les variables d'environnement autorisées à l'aide de la structure suivante.

"runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } }
variables d'environnement

Spécifie les variables d'environnement prises en charge par Micro Focus qui sont appliquées au runtime de cette application.

  • ES_JES_RESTARTest une variable d'environnement Micro Focus qui permet le traitement du redémarrage de JCL. En option, vous pouvez également l'utiliser ES_ALLOC_OVERRIDE comme variable d'environnement Micro Focus.

  • EFS_MOUNTest une variable d'environnement personnalisée que votre application peut utiliser pour identifier l'emplacement du montage EFS de l'environnement.

Vous pouvez accéder à toutes les variables d'environnement Micro Focus dans le guide Micro Focus Enterprise Server pour UNIX.