翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
移行したアプリケーションを で実行するには AWS、他の でいくつかの AWS リソースを作成する必要があります AWS のサービス。作成する必要があるリソースには、次のものが含まれます。
-
アプリケーションコード、設定、データファイル、その他の必要なアーティファクトを格納する S3 バケット。
-
アプリケーションが必要なデータを保持する Amazon RDS または Amazon Aurora データベース。
-
AWS KMS keyシークレットを作成および保存 AWS Secrets Manager するために が必要とする 。
-
データベースの認証情報を保持する Secrets Manager のシークレット。
注記
移行するアプリケーションには、それぞれ独自のリソースセットが必要です。これは、最低限のセットです。また、アプリケーションでは、Amazon Cognito Secrets や MQ キューなどの追加のリソースが必要になる場合があります。
必要なアクセス許可
次のアクセス許可があることを確認します。
-
s3:CreateBucket
,s3:PutObject
-
rds:CreateDBInstance
-
kms:CreateKey
-
secretsmanager:CreateSecret
Amazon S3 バケット
リファクタリングされたアプリケーションとリプラットフォームされたアプリケーションのどちらにも、次のように設定された Amazon S3 バケットが必要です。
bucket-name/root-folder-name/application-name
- bucket-name
-
Amazon S3 の命名の制約内の任意の名前。 AWS リージョン 名をバケット名の一部に含めることを推奨します。移行済みのアプリケーションをデプロイするリージョンと同じリージョンにバケットを作成してください。
- root-folder-name
-
アプリケーションの一部として作成するアプリケーション定義の制約を満たすために必要な名前 AWS Mainframe Modernization 。
root-folder-name
を使用すると、V1 や V2 など、アプリケーションのさまざまなバージョンを区別できます。 - application-name
-
移行済みのアプリケーションの名前で、PlanetsDemo や BankDemo などです。
データベース
リファクタリングされたアプリケーションとリプラットフォームされたアプリケーションのどちらにも、データベースが必要な場合があります。各ランタイムエンジンの固有の要件に従って、データベースを作成、設定、管理する必要があります。 AWS Mainframe Modernization は、このデータベースでの転送中の暗号化をサポートします。データベースで SSL を有効にする場合は、データベースの接続情報とともにデータベースシークレットに sslMode
を必ず指定してください。詳細については、「AWS Secrets Manager シークレット」を参照してください。
AWS Blu Age リファクタリングパターンを使用し、BluSam データベースが必要な場合、 AWS Blu Age ランタイムエンジンは Amazon Aurora PostgreSQL データベースを想定しており、このデータベースを作成、設定、管理する必要があります。BluSAM データベースはオプションです。このデータベースは、アプリケーションで必要な場合にのみ作成してください。データベースを作成するには、「Amazon Aurora ユーザーガイド」の「Amazon Aurora DB クラスターの作成」のステップに従ってください。
Rocket Software の再プラットフォームパターンを使用している場合は、Amazon RDS または Amazon Aurora PostgreSQL データベースを作成できます。データベースを作成するには、「Amazon RDS ユーザーガイド」の「Amazon Aurora DB インスタンスの作成」または「Amazon Aurora ユーザーガイド」の「Amazon Aurora DB クラスターの作成」のステップに従ってください。
どちらのランタイムエンジンでも、データベース認証情報を暗号化 AWS KMS key するために AWS Secrets Manager を使用して に保存する必要があります。
AWS Key Management Service キー
アプリケーションデータベースの認証情報は、 AWS Secrets Managerに安全に保存する必要があります。Secrets Manager でシークレットを作成するには、 AWS KMS keyを作成する必要があります。KMS キーを作成するには、「AWS Key Management Service デベロッパーガイド」の「キーの作成」のステップに従います。
キーを作成したら、キーポリシーを更新して復 AWS Mainframe Modernization 号アクセス許可を付与する必要があります。次のポリシーステートメントを追加します。
{
"Effect" : "Allow",
"Principal" : {
"Service" : "m2.amazonaws.com"
},
"Action" : "kms:Decrypt",
"Resource" : "*"
}
AWS Secrets Manager シークレット
アプリケーションデータベースの認証情報は、 AWS Secrets Managerに安全に保存する必要があります。シークレットを作成するには、「AWS Secrets Manager ユーザーガイド」の「データベースシークレットを作成する」のステップに従います。
AWS Mainframe Modernization は、このデータベースで転送中の暗号化をサポートします。データベースで SSL を有効にする場合は、データベースの接続情報とともにデータベースシークレットに sslMode
を必ず指定してください。sslMode
には、verify-full
、verify-ca
、または disable
のいずれかの値を指定できます。
キーの作成中に、[リソースのアクセス許可 - オプション] を選択し、[アクセス許可の編集] を選択します。暗号化されたフィールドの内容を取得するために、ポリシーエディタで次のようなリソースベースのポリシーを追加します。
{
"Effect" : "Allow",
"Principal" : {
"Service" : "m2.amazonaws.com"
},
"Action" : "secretsmanager:GetSecretValue",
"Resource" : "*"
}