AWS Riferimento alla definizione delle applicazioni di modernizzazione del mainframe - AWS Modernizzazione del mainframe

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS Riferimento alla definizione delle applicazioni di modernizzazione del mainframe

In AWS Mainframe Modernization, configuri le applicazioni mainframe migrate in un file JSON di definizione dell'applicazione, specifico per il motore di runtime scelto. Una definizione di applicazione contiene sia informazioni generali che informazioni specifiche del motore. Questo argomento descrive le definizioni delle applicazioni AWS Blu Age e Micro Focus e identifica tutti gli elementi obbligatori e opzionali.

Sezione generale dell'intestazione

Ogni definizione di applicazione inizia con informazioni generali sulla versione del modello e sulle posizioni di origine. La versione corrente della definizione dell'applicazione è 2.0.

Utilizzate la seguente struttura per specificare la versione del modello e le posizioni di origine.

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
Nota

Puoi usare la seguente sintassi se vuoi inserire S3 ARN come bucket s3:

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "arn:aws:s3:::mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
versione modello

Obbligatorio. Speciifica la versione del file di definizione dell'applicazione. Non modificare questo valore. Attualmente, l'unico valore consentito è 2.0. Specificare template-version con una stringa.

ubicazioni di origine

Speciifica le posizioni dei file e delle altre risorse richieste dall'applicazione durante l'esecuzione.

source-id

Specificate un nome per la posizione. Questo nome viene utilizzato per fare riferimento alla posizione di origine in base alle esigenze nella definizione dell'applicazione JSON.

tipo di sorgente

Speciifica il tipo di fonte. Attualmente, l'unico valore consentito è s3.

properties

Fornisce i dettagli della posizione di origine. Ogni proprietà viene specificata con una stringa.

  • s3-bucket- Obbligatorio. Speciifica il nome del bucket Amazon S3 in cui sono archiviati i file.

  • s3-key-prefix- Obbligatorio. Speciifica il nome della cartella nel bucket Amazon S3 in cui sono archiviati i file.

Panoramica della sezione sulle definizioni

Speciifica le definizioni delle risorse dei servizi, delle impostazioni, dei dati e di altre risorse tipiche necessarie per l'esecuzione dell'applicazione. Quando si aggiorna la definizione di un'applicazione, AWS Mainframe Modernization rileva le modifiche confrontando definition gli elenchi source-locations e delle versioni precedenti e correnti del file JSON di definizione dell'applicazione.

La sezione delle definizioni è specifica del motore e soggetta a modifiche. Le sezioni seguenti mostrano esempi di definizioni di applicazioni specifiche del motore per entrambi i motori.

AWS Esempio di definizione dell'applicazione Blu Age

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 8194, "type": "http" }], "ba-application": { "app-location": "${s3-source}/murachs-v6/" }, "blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } } } }

AWS Dettagli sulla definizione di Blu Age

Ascoltatori: obbligatorio

Specificate la porta che utilizzerete per accedere all'applicazione tramite Elastic Load Balancing creato da AWS Mainframe Modernization. Utilizzate la seguente struttura:

"listeners": [{ "port": 8194, "type": "http" }],
port

Obbligatorio. È possibile utilizzare qualsiasi porta disponibile ad eccezione delle porte note da 0 a 1023. Si consiglia di utilizzare l'intervallo da 8192 a 8199. Assicurati che non ci siano altri listener o applicazioni che operano su questa porta.

tipo

Obbligatorio. Attualmente è supportato solo http.

AWS Applicazione Blu Age: richiesta

Specificate la posizione in cui il motore preleva il file di immagine dell'applicazione utilizzando la seguente struttura.

"ba-application": { "app-location": "${s3-source}/murachs-v6/", "files-directory": "/m2/mount/myfolder", "enable-jics": <true|false>, "shared-app-location": "${s3-source}/shared/" },
posizione dell'app

La posizione specifica in Amazon S3 in cui è archiviato il file di immagine dell'applicazione.

file-directory

Facoltativo. La posizione dei file di input/output per i batch. Deve essere una sottocartella della configurazione del punto di montaggio Amazon EFS o Amazon FSx a livello di ambiente. La sottocartella deve essere di proprietà di un utente idoneo per essere utilizzata dall'applicazione Blu Age in esecuzione all'interno AWS di Mainframe Modernization. A tal fine, quando si collega l'unità a un'istanza Linux Amazon EC2, è necessario creare un gruppo con 101 ID e un utente con 3001 ID e la cartella desiderata deve essere di proprietà di questo utente. Ad esempio, in questo modo, la testclient cartella può essere utilizzata da Blu Age AWS Mainframe Modernization Managed.

groupadd -g 101 mygroup useradd -M -g mygroup -p mypassword -u 3001 myuser mkdir testclient chown myuser:mygroup testclient
abilita jics

Facoltativo. Specifica se abilitare JICS. Il valore predefinito è true. L'impostazione su false impedisce la generazione del database JICS.

shared-app-location

Facoltativo. Ulteriore posizione in Amazon S3 in cui sono archiviati gli elementi applicativi condivisi. Può contenere lo stesso tipo di struttura applicativa di app-location.

BluSAM - opzionale

Specificate il database BluSAM e la cache Redis utilizzando la seguente struttura.

"blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } }
db

Speciifica le proprietà del database utilizzato con l'applicazione. Il database deve essere un database Aurora PostgreSQL. È possibile specificare le seguenti proprietà:

  • nb-threads- Facoltativo. Speciifica quanti thread dedicati vengono utilizzati per il meccanismo di scrittura dietro su cui si basa il motore BluSAM. Il valore di default è 8.

  • batch-size- Facoltativo. Speciifica la soglia utilizzata dal meccanismo write-behind per avviare le operazioni di archiviazione in batch. La soglia rappresenta il numero di record modificati che avvieranno un'operazione di archiviazione in batch per garantire che i record modificati vengano mantenuti. Il trigger stesso si basa su una combinazione della dimensione del batch e del tempo trascorso di un secondo, a seconda di quale dei due valori viene raggiunto per primo. Il valore predefinito è 10000.

  • name- Facoltativo. Specificate il nome del database.

  • secret-manager-arn- Speciifica l'Amazon Resource Name (ARN) del segreto che contiene le credenziali del database. Per ulteriori informazioni, consulta Passaggio 4: Creare e configurare un AWS Secrets Manager database segreto.

Redis

Speciifica le proprietà della cache Redis che l'applicazione utilizza per archiviare i dati temporanei necessari in una posizione centrale per migliorare le prestazioni. Si consiglia di crittografare e proteggere con password la cache Redis.

  • hostname- Specifica la posizione della cache Redis.

  • port- Speciifica la porta, in genere 6379, in cui la cache Redis invia e riceve le comunicazioni.

  • useSsl- Speciifica se la cache Redis è crittografata. Se la cache non è crittografata, impostala su falseuseSsl.

  • secret-manager-arn- Speciifica l'Amazon Resource Name (ARN) del segreto che contiene la password della cache Redis. Se la cache Redis non è protetta da password, non specificare. secret-manager-arn Per ulteriori informazioni, consulta Passaggio 4: Creare e configurare un AWS Secrets Manager database segreto.

AWS Code di messaggi Blu Age: facoltative

Specificare i dettagli di connessione JMS-MQ per l'applicazione AWS Blu Age.

"message-queues": [ { "product-type": "JMS-MQ", "queue-manager": "QMgr1", "channel": "mqChannel1", "hostname": "mqserver-host1", "port": 1414, "user-id": "app-user1", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" }, { "product-type": "JMS-MQ", "queue-manager": "QMgr2", "channel": "mqChannel2", "hostname": "mqserver-host2", "port": 1412, "user-id": "app-user2", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" } ]
tipo di prodotto

Obbligatorio. Specifica il tipo di prodotto. Attualmente, questo può essere solo «JMS-MQ» per le applicazioni AWS Blu Age.

gestore di code

Obbligatorio. Speciifica il nome del gestore delle code.

canale

Obbligatorio. Speciifica il nome del canale di connessione al server.

hostname

Obbligatorio. Speciifica il nome host del server della coda dei messaggi.

port

Obbligatorio. Speciifica il numero di porta del listener su cui il server è in ascolto.

ID utente

Facoltativo. Speciifica l'ID dell'account utente autorizzato a eseguire operazioni di coda dei messaggi sul canale specificato.

secret-manager-arn

Facoltativo. Specifica l'Amazon Resource Name (ARN) di Secrets Manager che fornisce la password dell'utente specificato.

AWS Configurazione EFS dello storage delle applicazioni Blu Age - opzionale

Specificare i dettagli del punto di accesso EFS per lo storage delle applicazioni utilizzando la seguente struttura.

"ba-application": { "file-permission-mask": "UMASK002" }, "efs-configs": [ { "file-system-id": "fs-01376dfsvfvrsvsr", "mount-point": "/m2/mount/efs-ap2", "access-point-id": fsap-0eaesefvrefrewgv8" } ]
file-system-id

Obbligatorio. L'ID del file system EFS a cui si applica il punto di accesso. Modello: «fs- ([0-9a-f] {8,40}) {1,128} $»

punto di montaggio

Obbligatorio. Il punto di montaggio per il file system a livello di applicazione. Deve essere diverso dal punto di montaggio dello storage a livello di ambiente.

access-point-id

Obbligatorio. L'ID del punto di accesso, assegnato da Amazon EFS. Modello: «^fsap- ([0-9a-f] {8,40}) {1,128} $»

file-permission-mask

Facoltativo. Definisce la maschera di creazione dei file per i file creati dal processo di applicazione. Ad esempio, quando il valore è impostato suUMASK006, tutti i file avranno l'autorizzazione 660. Ciò significa che solo il proprietario e il gruppo di file avranno l'accesso in lettura e scrittura, mentre gli altri utenti non dispongono di alcuna autorizzazione.

Nota

Il valore impostato per questo campo viene considerato solo quando si utilizza lo storage EFS a livello di applicazione.

Nota

Quando viene fornito efs config, la directory dei file deve essere specificata nella sezione di definizione dell'applicazione. Deve essere una sottocartella del punto di montaggio Amazon EFS configurato a livello di applicazione.

Definizione dell'applicazione Micro Focus

La seguente sezione di definizione di esempio riguarda il motore di runtime Micro Focus e contiene elementi sia obbligatori che opzionali.

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 5101, "type": "tn3270" }], "dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }] }, "cognito-auth-handler": { "user-pool-id": "cognito-idp.us-west-2.amazonaws.com/us-west-2_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "us-west-2:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }, "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD-SECRETS] }, "batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }, "cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }, "xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "module": "${s3-source}/xa/ESPGSQLXA64.so" }], "runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } } } }

Dettagli sulla definizione di Micro Focus

Il contenuto nella sezione di definizione del file di definizione dell'applicazione Micro Focus varia a seconda delle risorse che l'applicazione mainframe migrata richiede in fase di esecuzione.

Listener (i): obbligatorio

Specificate un ascoltatore utilizzando la seguente struttura:

"listeners": [{ "port": 5101, "type": "tn3270" }],
port

Per tn3270, l'impostazione predefinita è 5101. Per altri tipi di service listener, la porta varia. È possibile utilizzare qualsiasi porta disponibile ad eccezione delle porte note da 0 a 1023. Ogni listener deve avere una porta diversa. Gli ascoltatori non devono condividere le porte. Per ulteriori informazioni, vedete Listener Control nella documentazione di Micro Focus Enterprise Server.

tipo

Speciifica il tipo di listener di servizio. Per ulteriori informazioni, vedete Listener nella documentazione di Micro Focus Enterprise Server.

Posizioni dei set di dati: obbligatorie

Specificate la posizione del set di dati utilizzando la seguente struttura.

"dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }], }
db-locations

Speciifica la posizione dei set di dati creati dall'applicazione migrata. Attualmente, AWS Mainframe Modernization supporta solo set di dati provenienti da un singolo database VSAM.

  • name- Speciifica il nome dell'istanza del database che contiene i set di dati creati dall'applicazione migrata.

  • secret-manager-arn- Speciifica l'Amazon Resource Name (ARN) del segreto che contiene le credenziali del database.

Gestore di autenticazione e autorizzazione Amazon Cognito: opzionale

AWS La modernizzazione del mainframe utilizza Amazon Cognito per l'autenticazione e l'autorizzazione delle applicazioni migrate. Specificare il gestore di autenticazione Amazon Cognito utilizzando la seguente struttura.

"cognito-auth-handler": { "user-pool-id": "cognito-idp.Region.amazonaws.com/Region_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "Region:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }
user-pool-id

Speciifica il pool AWS di utenti di Amazon Cognito utilizzato da Mainframe Modernization per autenticare gli utenti dell'applicazione migrata. Il pool Regione AWS per il pool di utenti deve corrispondere a quello dell'applicazione Mainframe Modernization Regione AWS . AWS

identificativo del cliente

Speciifica l'applicazione migrata a cui l'utente autenticato può accedere.

identity-pool-id

Speciifica il pool di identità di Amazon Cognito in cui l'utente autenticato scambia un token del pool di utenti con credenziali che consentono all'utente di accedere alla modernizzazione del mainframe. AWS Il pool di identità Regione AWS for the identity deve corrispondere a quello dell'applicazione Mainframe Modernization Regione AWS . AWS

Gestore LDAP e Active Directory: opzionale

È possibile integrare l'applicazione con Active Directory (AD) o qualsiasi tipo di server LDAP per consentire agli utenti dell'applicazione di utilizzare le proprie credenziali LDAP/AD per l'autorizzazione e l'autenticazione.

Per integrare la tua applicazione con AD
  1. Seguite i passaggi descritti in Configurazione di Active Directory per Enterprise Server Security nella documentazione di Micro Focus Enterprise Server.

  2. Crea un AWS Secrets Manager segreto con i tuoi dettagli AD/LDAP per ogni server AD/LDAP che desideri utilizzare con la tua applicazione. Per informazioni su come creare un segreto, consulta Create an AWS Secrets Manager secret nella AWS Secrets Manager User Guide. Per il tipo di segreto, scegli Altro tipo di segreto e includi le seguenti coppie chiave-valore.

    { "connectionPath" : "<HOST-ADDRESS>:<PORT>", "authorizedId" : "<USER-FULL-DN>", "password" : "<PASSWORD>", "baseDn" : "<BASE-FULL-DN>", "userClassDn" : "<USER-TYPE>", "userContainerDn" : "<USER-CONTAINER-DN>", "groupContainerDn" : "<GROUP-CONTAINER-DN>", "resourceContainerDn" : "<RESOURCE-CONTAINER-DN>" }
    Consigli sulla sicurezza
    • InfatticonnectionPath, AWS Mainframe Modernization supporta i protocolli LDAP e LDAP over SSL (LDAPS). Si consiglia di utilizzare LDAPS perché è più sicuro e impedisce la visualizzazione delle credenziali nelle trasmissioni di rete.

    • Inoltrepassword, ti consigliamo di specificare le credenziali di un utente senza più autorizzazioni rispetto alle autorizzazioni di sola lettura e verifica più restrittive necessarie per l'esecuzione dell'applicazione. authorizedId

    • Si consiglia di ruotare le credenziali AD/LDAP su base regolare.

    • Non creare utenti AD con il nome utente o. awsuser mfuser Questi due nomi utente sono riservati all' AWS uso.

    Di seguito è riportato un esempio.

    { "connectionPath" : "ldaps://msad4.m2.example.people.aws.dev:636", "authorizedId" : "CN=LDAPUser,OU=Users,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "password" : "ADPassword", "userContainerDn" : "CN=Enterprise Server Users,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "groupContainerDn" : "CN=Enterprise Server Groups,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "resourceContainerDn" : "CN=Enterprise Server Resources,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev" }

    Crea il segreto con una chiave KMS gestita dal cliente. Devi concedere a AWS Mainframe Modernization le autorizzazioni GetSecretValue e le DescribeSecret autorizzazioni sulla chiave segreta Decrypt e DescribeKey le autorizzazioni sulla chiave KMS. Per ulteriori informazioni, consulta Autorizzazioni per la chiave KMS nella Guida per l'utente. AWS Secrets Manager

  3. Aggiungi quanto segue alla definizione dell'applicazione.

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD/LDAP SECRETS] }

    Di seguito è riportato un esempio.

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": ["arn:aws:secrets:1234:us-east-1:secret:123456"] }

Il gestore di autenticazione LDAP/AD è disponibile per Micro Focus 8.0.11 e versioni successive.

Impostazioni Batch: obbligatorie

Specificate i dettagli richiesti dai processi batch eseguiti come parte dell'applicazione utilizzando la seguente struttura.

"batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }
iniziatori

Speciifica un iniziatore batch che si avvia quando l'applicazione migrata viene avviata correttamente e continua a funzionare fino all'arresto dell'applicazione. È possibile definire una o più classi per iniziatore. È inoltre possibile definire più iniziatori. Per esempio:

"batch-settings": { "initiators": [ { "classes": ["A", "B"], "description": "initiator...." }, { "classes": ["C", "D"], "description": "initiator...." } ], }

Per ulteriori informazioni, vedere Per definire un iniziatore batch o una stampante SEP nella documentazione di Micro Focus Enterprise Server.

  • classes- Speciifica le classi di lavoro che l'iniziatore può eseguire. È possibile utilizzare fino a 36 caratteri. È possibile utilizzare i seguenti caratteri: A-Z o 0-9.

  • description- Descrive a cosa serve l'iniziatore.

jcl-file-location

Speciifica la posizione dei file JCL (Job Control Language) richiesti dai processi batch eseguiti dall'applicazione migrata.

percorso del programma

Speciifica il percorso richiesto per eseguire i processi batch quando un programma in un JCL non si trova nella posizione predefinita. I diversi nomi di percorso sono separati da due punti (:).

Nota

Il percorso del programma può essere solo un percorso EFS.

system-procedure-libraries

Speciifica i set di dati partizionati predefiniti in cui verranno cercate le procedure JCL. La procedura, tuttavia, non si trova nel JCL o tramite le istruzioni JCLLIB. Questi set di dati devono essere catalogati e deve essere utilizzato il nome del catalogo. E le voci sono separate da un punto e virgola (;).

alias

Definisce una mappatura per i nomi delle utilità e dei programmi utilizzati in JCL con il nome di implementazione dell'utilità. AWS e le utilità batch di terze parti (ad esempio M2SFTP, M2WAIT, Syncsort, ecc.) possono opzionalmente avere alias per eliminare la necessità di modificare il JCL. Per esempio:

  • FDSSORT Alias FDSSORT per SORT e Alias FDSICET per ICETOOL

  • Alias ADRDSSU MFADRDSU per ADRDSSU

  • Alias Syncsort DMXMFSRT per SORT

Impostazioni CICS: obbligatorie

Specificate i dettagli richiesti per le transazioni CICS eseguite come parte dell'applicazione utilizzando la seguente struttura.

"cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }
binary-file-location

Speciifica la posizione dei file del programma di transazione CICS.

csd-file-location

Speciifica la posizione del file CICS Resource Definition (CSD) per questa applicazione. Per ulteriori informazioni, vedete CICS Resource Definitions nella documentazione di Micro Focus Enterprise Server.

system-initialization-table

Speciifica la tabella di inizializzazione del sistema (SIT) utilizzata dall'applicazione migrata. Il nome della tabella SIT può contenere fino a 8 caratteri. Puoi usare A-Z, 0-9, $, @ e #. Per ulteriori informazioni, vedete CICS Resource Definitions nella documentazione di Micro Focus Enterprise Server.

Risorse XA: obbligatorie

Specificate i dettagli richiesti per le risorse XA richieste dall'applicazione utilizzando la seguente struttura.

"xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "module": "${s3-source}/xa/ESPGSQLXA64.so" }]
nome

Obbligatorio. Speciifica il nome della risorsa XA.

secret-manager-arn

Speciifica l'Amazon Resource Name (ARN) per il segreto che contiene le credenziali per la connessione al database.

modulo

Speciifica la posizione del file eseguibile del modulo di commutazione RM. Per ulteriori informazioni, vedere Pianificazione e progettazione di XAR nella documentazione di Micro Focus Enterprise Server.

Impostazioni di runtime: opzionali

Specificate i dettagli richiesti per le impostazioni di runtime per gestire le variabili di ambiente consentite utilizzando la seguente struttura.

"runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } }
variabili d'ambiente

Specificano le variabili di ambiente supportate da Micro Focus che vengono applicate al runtime di questa applicazione.

  • ES_JES_RESTARTè una variabile di ambiente Micro Focus che consente l'elaborazione del riavvio di JCL. Facoltativamente, è possibile utilizzarla anche ES_ALLOC_OVERRIDE come variabile di ambiente Micro Focus.

  • EFS_MOUNTè una variabile di ambiente personalizzata che l'applicazione potrebbe utilizzare per identificare dove si trova il mount EFS dell'ambiente.

È possibile accedere a tutte le variabili di ambiente Micro Focus nella guida Micro Focus Enterprise Server for UNIX.