Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

ファイル転送エージェントを設定する

フォーカスモード
ファイル転送エージェントを設定する - AWS Mainframe Modernization

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ファイル転送エージェントをインストールしたら、次のステップに従ってエージェントを設定します。新しいエージェントをインストールする必要がある場合は、「ファイル転送エージェントのインストール」ページの手順に従ってください。

ステップ 1: アクセス許可と開始タスクコントロール (STC) を設定する

  1. 指示に従って SYS2.AWS.M2.SAMPLIB(SEC#RACF) (RACF アクセス許可の設定用) または SYS2.AWS.M2.SAMPLIB(SEC#TSS) (TSS アクセス許可の設定用) のいずれかを更新して送信します。これらのメンバーは前の CPY#PDS ステップで作成されたものです。

    注記

    SYS2.AWS.M2 は、インストール時に選択した高レベル修飾子 (HLQ) に置き換える必要があります。

  2. デフォルトのファイル転送エージェントディレクトリパス (/usr/lpp/aws/m2-agent) が変更された場合は、SYS2.AWS.M2.SAMPLIB(M2AGENT) STC JCL の PWD エクスポートを更新します。

  3. サイトの標準に従って PROC を更新します。

    1. インストール要件に従って PROC カードを更新します。

    2. で STEPLIB を更新しますM2 LOADLIB PDSE ALIAS

    3. PWD を編集して、エージェントのインストールパスをポイントします (これのみが含まれます)。

    4. 必要に応じて更新JAVA_HOMEします。

  4. SYS2.AWS.M2.SAMPLIB(M2AGENT) JCL を更新して、PROCLIB連結内の SYS1.PROCLIBまたは PROCLIBsのいずれかにコピーします。

  5. 以下のコマンドを使用して、APF リストに SYS2.AWS.M2.LOADLIB を追加します。

    SETPROG APF ADD DSNAME(SYS2.AWS.M2.LOADLIB) SMS
  6. エージェントのグループと所有者をエージェントユーザー/グループ (M2USER/M2GROUP) に設定します。OMVS で次のコマンドを使用します。

    chown -R M2USER:M2GROUP $AGENT_DIR/current-version
    注記

    セキュリティ定義ジョブで使用した名前で M2USER と M2GROUP を編集します。

ステップ 2: Amazon S3 バケットを作成する

AWS Mainframe Modernization File Transfer には、作業領域として中間 Amazon S3 バケットが必要です。これ専用のバケットを作成することをお勧めします。

必要に応じて、転送されたデータセットの新しいターゲット Amazon S3 バケットを作成します。それ以外の場合は、既存の Amazon S3 バケットを使用することもできます。Amazon S3 バケットの作成については、「バケットを作成する」を参照してください。

ステップ 3: 暗号化用の AWS KMS カスタマーマネージドキーを作成する

でカスタマーマネージドキーを作成するには AWS KMS
  1. で AWS KMS コンソールを開きますhttps://console.aws.amazon.com/kms

  2. 左のナビゲーションペインで、[カスタマーマネージドキー] を選択します。

  3. [Create key] (キーの作成) を選択します。

  4. 「キーの設定」で、キータイプを対称として、キーの使用法を暗号化および復号として選択します。 他のデフォルト設定を使用します。

  5. [Next (次へ)] を選択します。

  6. [ラベルを追加] で、キーのエイリアスと説明を追加します。

  7. [Next (次へ)] を選択します。

  8. [キー管理アクセス許可の定義] で、このキーを管理する IAM ユーザーとロールを少なくとも 1 つ選択します。

  9. [Next (次へ)] を選択します。

  10. 必要に応じて、キー管理アクセス許可の定義で、このキーを使用できる IAM ユーザーとロールを少なくとも 1 人選択します。

  11. [Next (次へ)] を選択します。

  12. 「キーポリシーの編集」セクションで「編集」を選択し、キーポリシーに次の構文を追加します。これにより、 AWS Mainframe Modernization サービスはこれらのキーを読み取って暗号化/復号に使用できます。

    重要

    ステートメントを既存のステートメントに追加します。ポリシーにすでにあるものを置き換えないでください。

    { "Sid" : "Enable AWS M2 File Transfer Permissions", "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : [ "kms:Encrypt", "kms:Decrypt" ], "Resource" : "*" },
  13. [Next (次へ)] を選択します。

  14. レビューページで、すべての詳細を確認し、完了を選択します。

新しく作成した KMS キーを開いて、カスタマーマネージドキーの ARN をコピーして保存します。これは後でポリシーで使用されます。

ステップ 4: メインフレーム認証情報の AWS Secrets Manager シークレットを作成する

メインフレーム認証情報は、転送するデータセットにアクセスするために必要であり、 AWS Secrets Manager シークレットとして保存する必要があります。

AWS Secrets Manager シークレットを作成するには
  1. https://console.aws.amazon.com/secretsmanager で Secrets Manager コンソールを開きます。

  2. [新しいシークレットを保存] を選択します。

  3. [シークレットの種類を選択] で、[他の種類のシークレット] を選択します。

  4. データセットにアクセスできるuserIdメインフレーム userId のキー値を使用します。パスワードフィールドにキー値「password」を使用します。

  5. 暗号化キー で、前に作成した AWS カスタマーマネージドキーを選択します。

  6. [Next (次へ)] を選択します。

  7. [ルールの設定] ページで、名前と説明を入力します。

  8. 同じページで、 リソースのアクセス許可を編集し、 Mainframe Modernization AWS サービスがアクセスできるように次のリソースポリシーを使用します。

    { "Version" : "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : [ "secretsmanager:GetSecretValue", "secretsmanager:DescribeSecret" ], "Resource" : "*" } ] }
  9. 保存 を選択して、更新されたアクセス許可を保存します。

  10. [Next (次へ)] を選択します。

  11. 「ローテーションの設定」ページをスキップし、「次へ」を選択します。

  12. [レビュー] ページで、すべての設定を確認し、[ストア] を選択してシークレットを保存します。

重要

userId および password シークレットキーは大文字と小文字が区別されるため、図のように入力する必要があります。

ステップ 5: IAM ポリシーを作成する

エージェントに必要なアクセス許可を持つ新しいポリシーを作成する方法
  1. IAM コンソール (https://console.aws.amazon.com/iam) を開きます。

  2. アクセス管理ポリシーを選択します。

  3. [Create policy] を選択します。

  4. アクセス許可の指定ページのポリシーエディタで、ビジュアルエディタから JSON エディタに切り替え、内容を次のテンプレートに置き換えます。

  5. { "Version": "2012-10-17", "Statement": [ { "Sid": "FileTransferAgentSQSReceive", "Effect": "Allow", "Action": [ "sqs:DeleteMessage", "sqs:ReceiveMessage" ], "Resource": "arn:aws:sqs:*:111122223333:m2-*-request-queue.fifo" }, { "Sid": "FileTransferAgentSQSSend", "Effect": "Allow", "Action": "sqs:SendMessage", "Resource": "arn:aws:sqs:*:111122223333:m2-*-response-queue.fifo" }, { "Sid": "FileTransferWorkingS3", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "<file-transfer-endpoint-intermediate-bucket-arn>/*" }, { "Sid": "FileTransferAgentKMSDecrypt", "Effect": "Allow", "Action": "kms:Decrypt", "Resource": "<kms-key-arn>" } ] }
  6. request-queue および response-queue ARN の 111122223333 をアカウントに置き換えます。

    注記

    これらは、データ転送エンドポイントの初期化中に作成された 2 つの Amazon SQS キューに一致するワイルドカード ARN です。ファイル転送エンドポイントを作成したら、オプションでこれらの ARN を Amazon SQS の実際の値に置き換えます。

  7. file-transfer-endpoint-intermediate-bucket-arn を先ほど作成された転送バケットの ARN と置き換えます。最後に「/*」ワイルドカードを残します。

  8. を、前に作成した AWS KMS キーの ARN kms-key-arnに置き換えます。

  9. [Next (次へ)] を選択します。

  10. 確認と作成ページで、ポリシーの名前と説明を追加します。

  11. [Create policy] を選択します。

ステップ 6: 長期アクセス認証情報を使用して IAM ユーザーを作成する

メインフレームエージェントが AWS アカウントに接続できるようにする IAM ユーザーを作成します。エージェントは、このユーザーに接続し、Amazon SQS レスポンスキューとリクエストキューを使用し、データセットを Amazon S3 バケットに保存するためのアクセス許可で定義したロールを引き受けます。

IAM ユーザーを作成する方法
  1. https://console.aws.amazon.com/iam で IAM コンソールに移動します。

  2. アクセス管理ユーザーを選択します。

  3. [ユーザーの作成] を選択します。

  4. ユーザーの詳細の下に意味のあるユーザー名を追加します。例えば、Configure-ft-agent と指定します。

  5. [Next (次へ)] を選択します。

  6. [許可オプション] で、[ポリシーを直接アタッチする] オプションを選択しますが、許可ポリシーはアタッチしません。これらの許可は、アタッチされるロールによって管理されます。

  7. [Next (次へ)] を選択します。

  8. 詳細を確認し、ユーザーの作成を選択します。

  9. ユーザーを作成したら、ユーザーを選択し、[セキュリティ認証情報] タブを開きます。

  10. [アクセスキー] の下で、[アクセスキーの作成] を選択します。

  11. 次に、ユースケースの入力を求められたら、その他を選択します。

  12. [Next (次へ)] を選択します。

  13. 必要に応じて、 などの説明タグを設定できますAccess key for configuring file transfer agent

  14. [Create access key] (アクセスキーの作成) を選択します。

  15. 生成されたアクセスキーシークレットアクセスキーをコピーして安全に保存します。これらは後で使用されます。

IAM アクセスキーの作成に関する詳細については、「IAM ユーザーのアクセスキーの管理」を参照してください。

重要

[完了] をクリックする前に、アクセスキー作成ウィザードの最後のページに表示されるアクセスキーシークレットアクセスキーを保存します。これらのキーはメインフレームエージェントを設定するために使用され、後で取得することはできません。

注記

IAM ロールとの信頼関係を設定するために使用した IAM ユーザー ARN を保存します。

ステップ 7: エージェントが引き受ける IAM ロールを作成する

エージェントが引き受ける IAM ロールを作成する方法
  1. https://console.aws.amazon.com/iam の IAM コンソールで、[ロール] を選択します。

  2. [ロールの作成] を選択します。

  3. [信頼されたエンティティを選択] ページで、[信頼されたエンティティタイプ][カスタム信頼ポリシー] を選択します。

  4. カスタム信頼ポリシーを以下に置き換え、前に作成したユーザーの ARN に <iam-user-arn> を置き換えます。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "FileTransferAgent", "Effect": "Allow", "Principal": { "AWS": "<IAM-User-arn>" }, "Action": "sts:AssumeRole" } ] }
  5. [Next (次へ)] を選択します。

  6. [許可を追加] で、前に作成した [ポリシー名] でフィルタリングし、選択します。

  7. [Next (次へ)] を選択します。

  8. ロールに名前を付け、[ロールの作成] を選択します。

注記

ロール名を保存します。この名前は後でメインフレームエージェントを設定するときに使用します。

ステップ 8: エージェントを設定する

ファイル転送エージェントを設定する方法
  1. $AGENT_DIR/current-version/config に移動します。

  2. 以下のコマンドを使用して、エージェントの設定ファイル appication.properties を編集し、環境設定を追加します。

    oedit $AGENT_DIR/current-version/config/application.properties

    以下に例を示します。

    agent.environments[0].account-id=<AWS_ACCOUNT_ID> agent.environments[0].agent-role-name=<AWS_IAM_ROLE_NAME> agent.environments[0].access-key-id=<AWS_IAM_ROLE_ACCESS_KEY> agent.environments[0].secret-access-id=<AWS_IAM_ROLE_SECRET_KEY> agent.environments[0].bucket-name=<AWS_S3_BUCKET_NAME> agent.environments[0].environment-name=<AWS_REGION> agent.environments[0].region=<AWS_REGION> zos.complex-name=<File_Transfer_Endpoint_Name>

    コードの説明は以下のとおりです。

    重要

    括弧 — [0] — 内のインデックスが 1 つずつ増えていれば、このようなセクションが複数あっても構いません。

変更を有効にするには、エージェントを再起動する必要があります。

要件

  1. パラメータを追加または削除したら、エージェントを停止して起動する必要があります。CLI で以下のコマンドを使用してファイル転送エージェントを起動します。

    /S M2AGENT

    M2 エージェントを停止するには、CLI で以下のコマンドを実行します。

    /P M2AGENT
  2. 環境エントリを定義 AWS することで、 の複数のリージョンとアカウントにデータを転送するようにファイル転送エージェントを設定できます。

    注記

    値を、以前に作成および設定したパラメータ値に置き換えます。

    #Region 1 agent.environments[0].account-id=AWS_ACCOUNT_ID agent.environments[0].agent-role-name=AWS_IAM_ROLE_NAME agent.environments[0].access-key-id=AWS_IAM_ROLE_ACCESS_KEY agent.environments[0].secret-access-id=AWS_IAM_ROLE_SECRET_KEY agent.environments[0].bucket-name=AWS_S3_BUCKET_NAME agent.environments[0].environment-name=AWS_REGION agent.environments[0].region=AWS_REGION #Region 2 agent.environments[1].account-id=AWS_ACCOUNT_ID agent.environments[1].agent-role-name=AWS_IAM_ROLE_NAME agent.environments[1].access-key-id=AWS_IAM_ROLE_ACCESS_KEY agent.environments[1].secret-access-id=AWS_IAM_ROLE_SECRET_KEY agent.environments[1].bucket-name=AWS_S3_BUCKET_NAME agent.environments[1].environment-name=AWS_REGION agent.environments[1].region=AWS_REGION
プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.