튜토리얼: Micro Focus의 관리형 런타임 설정 - AWS 메인프레임 현대화

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

튜토리얼: Micro Focus의 관리형 런타임 설정

Micro Focus 런타임 엔진을 사용하여 AWS 메인프레임 현대화 관리형 런타임 환경에서 애플리케이션을 배포하고 실행할 수 있습니다. 이 자습서에서는 Micro Focus 런타임 엔진을 사용하여 AWS 메인프레임 현대화 관리형 런타임 환경에서 CardDemo 샘플 애플리케이션을 배포하고 실행하는 방법을 보여줍니다. CardDemo 샘플 애플리케이션은 메인프레임 현대화 사용 사례를 위한 기술을 테스트하고 AWS 소개하고 파트너십을 맺기 위해 개발된 간소화된 신용 카드 애플리케이션입니다.

자습서에서는 다른 리소스를 생성합니다. AWS 서비스여기에는 Amazon 심플 스토리지 서비스, Amazon 관계형 데이터베이스 서비스 AWS Key Management Service, AWS Secrets Manager등이 포함됩니다.

사전 조건 

  • CICS 연결을 사용하려면 3270 에뮬레이터에 액세스할 수 있어야 합니다. 타사 웹 사이트에서 무료 및 평가판 3270 에뮬레이터를 사용할 수 있습니다. 또는 AWS 메인프레임 현대화 AppStream 2.0 Micro Focus 인스턴스를 시작하고 Rumba 3270 에뮬레이터 (무료로 제공되지 않음) 를 사용할 수도 있습니다.

    2.0에 대한 자세한 내용은 을 참조하십시오. AppStream 튜토리얼: 마이크로 포커스 엔터프라이즈 애널라이저 및 마이크로 포커스 엔터프라이즈 개발자와 함께 사용하기 위한 AppStream 2.0 설정

    참고

    스택을 생성할 때는 엔터프라이즈 분석기 (EA) 가 아닌 엔터프라이즈 개발자 (ED) 옵션을 선택하십시오.

  • CardDemo 샘플 애플리케이션을 다운로드하고 다운로드한 파일을 로컬 디렉토리에 압축을 풉니다. 이 디렉토리에는 라는 제목의 하위 디렉토리가 포함됩니다. CardDemo

  • 이 자습서에서 생성한 리소스를 정의할 수 있는 계정의 VPC를 식별하십시오. VPC는 최소 두 개의 가용 영역에 서브넷이 있어야 합니다. Amazon VPC에 대한 자세한 내용은 Amazon VPC의 작동 방식을 참조하십시오.

1단계: Amazon S3 버킷 생성 및 로드

이 단계에서는 Amazon S3 버킷을 생성하고 이 버킷에 CardDemo 파일을 업로드합니다. 이 자습서의 뒷부분에서는 이러한 파일을 사용하여 AWS 메인프레임 현대화 Micro Focus 관리형 런타임 환경에서 CardDemo 샘플 애플리케이션을 배포하고 실행합니다.

참고

새 S3 버킷을 만들 필요는 없지만 선택한 버킷은 이 자습서에서 사용하는 다른 리소스와 동일한 지역에 있어야 합니다.

Amazon S3 버킷을 생성하려면
  1. Amazon S3 콘솔을 열고 [버킷 생성] 을 선택합니다.

  2. 일반 구성에서 AWS 메인프레임 현대화 Micro Focus 관리형 런타임을 구축하려는 AWS 지역을 선택합니다.

  3. 버킷 이름을 입력합니다 (예:). yourname-aws-region-carddemo 기본 설정을 유지하고 [Create bucket] 을 선택합니다. 또는 기존 Amazon S3 버킷에서 설정을 복사한 다음 [버킷 생성] 을 선택할 수도 있습니다.

  4. 방금 생성한 버킷을 선택한 다음 Upload를 선택합니다.

  5. [업로드] 섹션에서 [Add Folder] 를 선택한 다음 로컬 컴퓨터에서 CardDemo 디렉터리를 탐색합니다.

  6. 업로드를 선택하여 업로드 프로세스를 시작합니다. 업로드 시간은 연결 속도에 따라 달라집니다.

  7. 업로드가 완료되면 모든 파일이 성공적으로 업로드되었는지 확인한 다음 [Close] 를 선택합니다.

이제 Amazon S3 버킷에 CardDemo 폴더가 포함됩니다.

S3 버킷에 대한 자세한 내용은 Amazon S3 버킷 생성, 구성 및 사용을 참조하십시오.

2단계: 데이터베이스 생성 및 구성

이 단계에서는 아마존 관계형 데이터베이스 서비스 (Amazon RDS) 에서 PostgreSQL 데이터베이스를 생성합니다. 자습서의 경우 이 데이터베이스에는 CardDemo 샘플 애플리케이션이 신용 카드 거래와 관련된 고객 작업에 사용하는 데이터 세트가 포함되어 있습니다.

Amazon RDS에 데이터베이스 생성
  1. Amazon RDS 콘솔을 엽니다.

  2. 데이터베이스 인스턴스를 생성하려는 AWS 리전을 선택합니다.

  3. 탐색 창에서 Databases(데이터베이스)를 선택합니다.

  4. [데이터베이스 생성] 을 선택한 다음 [표준 생성] 을 선택합니다.

  5. 엔진 유형에서 PostgreSQL을 선택합니다.

  6. 15 이상의 엔진 버전을 선택합니다.

    참고

    이 자습서의 뒷부분에서 필요하므로 엔진 버전을 저장하십시오.

  7. Templates(템플릿) 섹션에서 Free tier(프리 티어)를 선택합니다.

  8. DB 인스턴스 식별자를 의미 있는 것으로 변경하십시오 (예:)MicroFocus-Tutorial.

  9. 에서는 마스터 자격 증명을 관리하지 마십시오 AWS Secrets Manager. 대신 마스터 비밀번호를 입력하고 확인하십시오.

    참고

    데이터베이스에 사용하는 사용자 이름과 암호를 저장합니다. 이 자습서의 다음 단계에서는 데이터를 안전하게 저장합니다.

  10. 연결에서 AWS 메인프레임 현대화 관리형 런타임 환경을 만들 VPC를 선택합니다.

  11. 데이터베이스 생성를 선택합니다.

Amazon RDS에서 사용자 지정 파라미터 그룹을 만들려면
  1. Amazon RDS 콘솔 탐색 창에서 파라미터 그룹을 선택한 다음 파라미터 그룹 생성을 선택합니다.

  2. 파라미터 그룹 생성 창에서 파라미터 그룹 패밀리에 대해 데이터베이스 버전과 일치하는 Postgres 옵션을 선택합니다.

    참고

    일부 Postgres 버전에는 유형이 필요합니다. 필요한 경우 DB 파라미터 그룹을 선택합니다. 파라미터 그룹의 그룹 이름과 설명을 입력합니다.

  3. 생성을 선택합니다.

사용자 지정 파라미터 그룹을 구성하려면
  1. 새로 만든 파라미터 그룹을 선택합니다.

  2. 작업을 선택한 후 편집을 선택합니다.

  3. 필터를 max_prepared_transactions 켜고 파라미터 값을 100으로 변경합니다.

  4. 변경 사항 저장(Save Changes)을 선택합니다.

사용자 정의 파라미터 그룹을 데이터베이스에 연결하려면
  1. Amazon RDS 콘솔 탐색 창에서 [Databases] 를 선택한 다음 수정하려는 데이터베이스 인스턴스를 선택합니다.

  2. Modify(수정)를 선택합니다. Modify DB instance(DB 인스턴스 수정) 페이지가 나타납니다.

    참고

    데이터베이스 생성 및 백업을 완료할 때까지는 수정 옵션을 사용할 수 없으며, 이 작업에는 몇 분이 걸릴 수 있습니다.

  3. DB 인스턴스 수정 페이지에서 추가 구성으로 이동하여 DB 파라미터 그룹을 해당 파라미터 그룹으로 변경합니다. 목록에 파라미터 그룹이 없는 경우 올바른 데이터베이스 버전으로 생성되었는지 확인하세요.

  4. Continue를 선택하고 수정 요약을 확인합니다.

  5. 변경 사항을 즉시 적용하려면 [즉시 적용] 을 선택합니다.

  6. DB 인스턴스 수정을 선택하여 변경 사항을 저장합니다.

매개 변수 그룹에 대한 자세한 내용은 매개 변수 그룹 작업을 참조하세요.

참고

Amazon Aurora PostgreSQL 데이터베이스를 AWS 메인프레임 현대화와 함께 사용할 수도 있지만 프리 티어 옵션은 없습니다. 자세한 내용은 Amazon Aurora PostgreSQL을 사용한 작업을 참조하십시오.

3단계: 생성 및 구성 AWS KMS key

Amazon RDS 인스턴스의 자격 증명을 안전하게 저장하려면 먼저 자격 증명을 생성하십시오. AWS KMS key

생성하려면 AWS KMS key
  1. 키 관리 서비스 콘솔을 엽니다.

  2. 키 생성을 선택합니다.

  3. 키 유형은 기본값인 Symmetric을 유지하고 키 사용에 대해서는 암호화 및 복호화를 그대로 사용합니다.

  4. 다음을 선택합니다.

  5. 키에 별칭 (예:) 과 선택적 설명을 입력합니다. MicroFocus-Tutorial-RDS-Key

  6. 다음을 선택합니다.

  7. 사용자 또는 역할 옆의 체크박스를 선택하여 키 관리자를 할당합니다.

  8. 다음을 선택한 후 다시 다음을 선택합니다.

  9. 검토 화면에서 키 정책을 편집한 후 다음을 입력합니다.

    { "Sid" : "Allow access for Mainframe Modernization Service", "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "kms:Decrypt", "Resource" : "*" },

    이 정책은 이 특정 키 정책을 사용하여 AWS 메인프레임 현대화 암호 해독 권한을 부여합니다.

  10. Finish를 선택하여 키를 생성합니다.

자세한 내용은 AWS Key Management Service 개발자 안내서의 키 만들기를 참조하십시오.

4단계: AWS Secrets Manager 데이터베이스 시크릿 생성 및 구성

이제 AWS Secrets Manager 및 를 사용하여 데이터베이스 자격 증명을 안전하게 저장합니다 AWS KMS key.

AWS Secrets Manager 데이터베이스 암호를 만들고 구성하려면
  1. Secrets Manager 콘솔을 엽니다.

  2. 탐색 창에서 암호를 선택합니다.

  3. 시크릿에서 새 시크릿 저장을 선택합니다.

  4. Amazon RDS 데이터베이스의 보안 유형을 자격 증명으로 설정합니다.

  5. 데이터베이스를 생성할 때 지정한 자격 증명을 입력합니다.

  6. 암호화 키에서 3단계에서 생성한 키를 선택합니다.

  7. 데이터베이스 섹션에서 이 자습서를 위해 만든 데이터베이스를 선택하고 다음을 선택합니다.

  8. 시크릿 이름에 이름 (예:) MicroFocus-Tutorial-RDS-Secret 과 설명 (선택 사항) 을 입력합니다.

  9. [리소스 권한] 섹션에서 [권한 편집] 을 선택하고 내용을 다음 정책으로 바꿉니다.

    { "Version":"2012-10-17", "Statement": [ { "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*" } ] }
  10. 저장을 선택합니다.

  11. 다음 화면에서 다음을 선택한 다음 Store를 선택합니다. 비밀 목록을 새로 고쳐 새 암호를 확인하십시오.

  12. 새로 만든 암호를 선택하고 Secret ARN 자습서 뒷부분에서 필요하므로 기록해 둡니다.

  13. 암호의 개요 탭에서 암호 값 검색을 선택합니다.

  14. 편집을 선택한 다음 행 추가를 선택합니다.

  15. 값이 다음과 같은 추가verify-full: sslMode

  16. 저장을 선택합니다.

5단계: 런타임 환경 만들기

런타임 환경 만들기
  1. AWS Mainframe Modernization 콘솔을 엽니다.

  2. 탐색 창에서 환경을 선택합니다. 그런 다음 환경 만들기를 선택합니다.

  3. 기본 정보 지정에서

    1. 환경 이름으로 MicroFocus-Environment 입력합니다.

    2. 엔진 옵션에서 마이크로 포커스가 선택되어 있는지 확인합니다.

    3. 최신 마이크로 포커스 버전을 선택하세요.

    4. 다음을 선택합니다.

    런타임 환경 이름, 설명 및 엔진 버전 섹션.
  4. 환경을 구성합니다

    1. 가용성에서 고가용성 클러스터를 선택합니다.

    2. Resources (리소스) 에서 인스턴스 유형 중 하나 M2.c5.large 또는 M2.m5.large 원하는 인스턴스 수를 선택합니다. 최대 두 개의 인스턴스를 지정합니다.

    3. 보안 및 네트워크에서 이 환경에 배포된 애플리케이션을 공개적으로 액세스할 수 있도록 허용을 선택하고 퍼블릭 서브넷을 두 개 이상 선택합니다.

    4. 다음을 선택합니다.

    고가용성이 선택된 구성 지정 페이지. M2.m5.large 인스턴스 유형도 선택됩니다.
  5. 스토리지 연결 페이지에서 다음을 선택합니다.

  6. 일정 유지 관리 페이지에서 기본 설정 없음을 선택하고 다음을 선택합니다.

    환경을 위한 스케줄 유지 관리.
  7. 검토 및 생성 페이지에서 런타임 환경에 제공한 모든 구성을 검토한 다음 환경 생성을 선택합니다.

    이전 선택 항목이 있는 검토 및 생성 페이지.

환경을 만들면 Environment name was created successfully가 적힌 배너가 나타나고 상태 필드가 사용 가능으로 바뀝니다. 환경 생성 프로세스는 몇 분 정도 걸리지만 실행 중에 다음 단계를 계속할 수 있습니다.

환경에서 성공적으로 메시지를 만들었습니다.

6단계: 애플리케이션 만들기

애플리케이션을 생성하려면
  1. 탐색 창에서 애플리케이션을 선택합니다. 그 다음 애플리케이션 생성을 선택합니다.

    애플리케이션 생성 버튼이 표시된 애플리케이션 페이지
  2. 응용 프로그램 만들기 페이지의 기본 정보 지정에서 응용 프로그램 이름을 입력하고 MicroFocus-CardDemo 엔진 유형에서 Micro Focus가 선택되었는지 확인합니다. 다음을 선택합니다.

    선택된 Micro Focus 엔진 유형을 사용한 애플리케이션 생성 페이지.
  3. 리소스 및 구성 지정에서 인라인 편집기를 사용하여 리소스 및 구성과 함께 응용 프로그램 정의를 지정하는 옵션을 선택합니다.

    온라인 편집기에 JSON 파일이 표시된 리소스 및 구성 지정 페이지

    편집기에 다음 애플리케이션 정의를 입력합니다.

    { "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "yourname-aws-region-carddemo", "s3-key-prefix": "CardDemo" } } ], "definition": { "listeners": [ { "port": 6000, "type": "tn3270" } ], "dataset-location": { "db-locations": [ { "name": "Database1", "secret-manager-arn": "arn:aws:secretsmanager:Region:123456789012:secret:MicroFocus-Tutorial-RDS-Secret-xxxxxx" } ] }, "batch-settings": { "initiators": [ { "classes": [ "A", "B" ], "description": "initiator_AB...." }, { "classes": [ "C", "D" ], "description": "initiator_CD...." } ], "jcl-file-location": "${s3-source}/catalog/jcl" }, "cics-settings": { "binary-file-location": "${s3-source}/loadlib", "csd-file-location": "${s3-source}/rdef", "system-initialization-table": "CARDSIT" }, "xa-resources": [ { "name": "XASQL", "secret-manager-arn": "arn:aws:secretsmanager:Region:123456789012:secret:MicroFocus-Tutorial-RDS-Secret-xxxxxx", "module": "${s3-source}/xa/ESPGSQLXA64.so" } ] } }
    참고

    파일은 변경될 수 있습니다.

  4. 다음과 같이 소스 위치의 속성 개체에서 애플리케이션 JSON을 편집합니다.

    1. 의 값을 s3_bucket 1단계에서 생성한 Amazon S3 버킷의 이름으로 대체합니다.

    2. 의 값을 CardDemo 샘플 파일을 업로드한 폴더 (key prefix) s3-key-prefix 로 바꿉니다. Amazon S3 버킷에 CardDemo 디렉터리를 직접 업로드한 경우 디렉터리를 변경할 s3-key-prefix 필요가 없습니다.

    3. secret-manager-arn 값을 모두 4단계에서 만든 데이터베이스 암호의 ARN으로 바꿉니다.

    JSON 애플리케이션 정의.

    애플리케이션 정의에 대한 자세한 내용은 Micro Focus 애플리케이션 정의를 참조하세요.

  5. 다음을 선택하여 계속 진행합니다.

  6. 검토 및 생성 페이지에서 제공한 정보를 검토한 다음 애플리케이션 생성을 선택합니다.

애플리케이션이 성공적으로 메시지를 생성했습니다.

애플리케이션을 만들면 다음과 같은 배너가 나타납니다Application name was created successfully. 그러면 상태 필드가 사용 가능으로 바뀝니다.

7단계: 애플리케이션 배포

애플리케이션 배포
  1. 탐색 창에서 애플리케이션을 선택한 다음 선택합니다MicroFocus-CardDemo.

  2. 애플리케이션 배포에서 배포를 선택합니다.

    MicroFocus- CardDemo 애플리케이션 배포.
  3. 최신 버전의 애플리케이션과 이전에 만든 환경을 선택한 다음 [Deploy] 를 선택합니다.

    응용 프로그램 및 환경 배포 페이지.

CardDemo 애플리케이션이 성공적으로 배포되면 상태가 Ready로 변경됩니다.

환경에 배포된 애플리케이션 확인 페이지.

8단계: 데이터 세트 가져오기

데이터 세트를 가져오려면
  1. 탐색 창에서 애플리케이션을 선택한 다음 애플리케이션을 선택합니다.

  2. 데이터 세트 탭을 선택합니다. 그런 다음 가져오기를 선택합니다.

  3. JSON 구성 가져오기 및 편집을 선택한 다음 자체 JSON 복사 및 붙여넣기 옵션을 선택합니다.

    자체 JSON 스크립트를 복사하여 데이터 세트를 가져옵니다.
  4. 다음 JSON을 복사하여 붙여넣되 아직 “제출”을 선택하지 마십시오. 이 JSON에는 데모 애플리케이션에 필요한 모든 데이터 세트가 포함되어 있지만 Amazon S3 버킷 세부 정보가 필요합니다.

    { "dataSets": [ { "dataSet": { "storageType": "Database", "datasetName": "AWS.M2.CARDDEMO.ACCTDATA.VSAM.KSDS", "relativePath": "DATA", "datasetOrg": { "vsam": { "format": "KS", "encoding": "A", "primaryKey": { "length": 11, "offset": 0 } } }, "recordLength": { "min": 300, "max": 300 } }, "externalLocation": { "s3Location": "s3://<s3-bucket-name>/CardDemo/catalog/data/AWS.M2.CARDDEMO.ACCTDATA.VSAM.KSDS.DAT" } }, { "dataSet": { "storageType": "Database", "datasetName": "AWS.M2.CARDDEMO.CARDDATA.VSAM.AIX.PATH", "relativePath": "DATA", "datasetOrg": { "vsam": { "format": "KS", "encoding": "A", "primaryKey": { "length": 11, "offset": 16 } } }, "recordLength": { "min": 150, "max": 150 } }, "externalLocation": { "s3Location": "s3://<s3-bucket-name>/CardDemo/catalog/data/AWS.M2.CARDDEMO.CARDDATA.VSAM.KSDS.DAT" } }, { "dataSet": { "storageType": "Database", "datasetName": "AWS.M2.CARDDEMO.CARDDATA.VSAM.KSDS", "relativePath": "DATA", "datasetOrg": { "vsam": { "format": "KS", "encoding": "A", "primaryKey": { "length": 16, "offset": 0 } } }, "recordLength": { "min": 150, "max": 150 } }, "externalLocation": { "s3Location": "s3://<s3-bucket-name>/CardDemo/catalog/data/AWS.M2.CARDDEMO.CARDDATA.VSAM.KSDS.DAT" } }, { "dataSet": { "storageType": "Database", "datasetName": "AWS.M2.CARDDEMO.CARDXREF.VSAM.KSDS", "relativePath": "DATA", "datasetOrg": { "vsam": { "format": "KS", "encoding": "A", "primaryKey": { "length": 16, "offset": 0 } } }, "recordLength": { "min": 50, "max": 50 } }, "externalLocation": { "s3Location": "s3://<s3-bucket-name>/CardDemo/catalog/data/AWS.M2.CARDDEMO.CARDXREF.VSAM.KSDS.DAT" } }, { "dataSet": { "storageType": "Database", "datasetName": "AWS.M2.CARDDEMO.CUSTDATA.VSAM.KSDS", "relativePath": "DATA", "datasetOrg": { "vsam": { "format": "KS", "encoding": "A", "primaryKey": { "length": 9, "offset": 0 } } }, "recordLength": { "min": 500, "max": 500 } }, "externalLocation": { "s3Location": "s3://<s3-bucket-name>/CardDemo/catalog/data/AWS.M2.CARDDEMO.CUSTDATA.VSAM.KSDS.DAT" } }, { "dataSet": { "storageType": "Database", "datasetName": "AWS.M2.CARDDEMO.CARDXREF.VSAM.AIX.PATH", "relativePath": "DATA", "datasetOrg": { "vsam": { "format": "KS", "encoding": "A", "primaryKey": { "length": 11, "offset": 25 } } }, "recordLength": { "min": 50, "max": 50 } }, "externalLocation": { "s3Location": "s3://<s3-bucket-name>/CardDemo/catalog/data/AWS.M2.CARDDEMO.CARDXREF.VSAM.KSDS.DAT" } }, { "dataSet": { "storageType": "Database", "datasetName": "AWS.M2.CARDDEMO.TRANSACT.VSAM.KSDS", "relativePath": "DATA", "datasetOrg": { "vsam": { "format": "KS", "encoding": "A", "primaryKey": { "length": 16, "offset": 0 } } }, "recordLength": { "min": 350, "max": 350 } }, "externalLocation": { "s3Location": "s3://<s3-bucket-name>/CardDemo/catalog/data/AWS.M2.CARDDEMO.TRANSACT.VSAM.KSDS.DAT" } }, { "dataSet": { "storageType": "Database", "datasetName": "AWS.M2.CARDDEMO.USRSEC.VSAM.KSDS", "relativePath": "DATA", "datasetOrg": { "vsam": { "format": "KS", "encoding": "A", "primaryKey": { "length": 8, "offset": 0 } } }, "recordLength": { "min": 80, "max": 80 } }, "externalLocation": { "s3Location": "s3://<s3-bucket-name>/CardDemo/catalog/data/AWS.M2.CARDDEMO.USRSEC.VSAM.KSDS.DAT" } } ] }
  5. 각 항목 <s3-bucket-name> (8개) 을 CardDemo 폴더가 포함된 Amazon S3 버킷의 이름으로 바꿉니다 (예:)your-name-aws-region-carddemo.

    참고

    Amazon S3에 있는 폴더의 Amazon S3 URI를 복사하려면 폴더를 선택한 다음 [Amazon S3 URI 복사] 를 선택합니다.

  6. 제출을 선택합니다.

    가져오기가 완료되면 다음 Import task with resource identifier name was completed successfully. 메시지와 함께 배너가 나타납니다. 가져온 데이터 세트 목록이 표시됩니다.

    데이터세트를 성공적으로 가져왔습니다.

데이터 세트 탭에서 가져오기 기록을 선택하여 모든 데이터 세트 가져오기 상태를 볼 수도 있습니다.

9단계: 애플리케이션 시작

애플리케이션을 시작하려면
  1. 탐색 창에서 [Applications] 를 선택한 다음 해당 애플리케이션을 선택합니다.

  2. 애플리케이션 시작을 선택합니다.

    CardDemo 애플리케이션 페이지.

CardDemo 애플리케이션이 성공적으로 실행되기 시작하면 다음 메시지와 함께 배너가 나타납니다Application name was started successfully. 상태 필드가 Running (실행 중) 으로 바뀝니다.

애플리케이션 시작 성공 메시지.

10단계: CardDemo CICS 애플리케이션에 연결

연결하기 전에 애플리케이션에 지정한 VPC 및 보안 그룹이 연결하려는 네트워크 인터페이스에 적용한 VPC 및 보안 그룹과 동일한지 확인하십시오.

TN3270 연결을 구성하려면 애플리케이션의 DNS 호스트 이름과 포트도 필요합니다.

터미널 에뮬레이터를 사용하여 애플리케이션을 구성하고 메인프레임에 연결하려면
  1. AWS 메인프레임 현대화 콘솔을 열고 애플리케이션을 선택한 다음 선택합니다. MicroFocus-CardDemo

  2. 복사 아이콘을 선택하여 DNS 호스트 이름을 복사합니다. 또한 포트 번호도 기록해 두십시오.

  3. 터미널 에뮬레이터를 시작합니다. 이 자습서에서는 Micro Focus Rumba+를 사용합니다.

    참고

    구성 단계는 에뮬레이터마다 다릅니다.

  4. 메인프레임 디스플레이를 선택합니다.

    Rumba+ 시작 화면.
  5. 연결을 선택한 다음 구성을 선택합니다.

    Rumba+ 시작 화면.
  6. 설치된 인터페이스에서 을 선택한 TN3270 다음 연결 메뉴에서 TN3270 다시 선택합니다.

    설치된 인터페이스에 연결합니다.
  7. [Insert] 를 DNS Hostname 선택하고 응용 프로그램에 붙여넣습니다. 텔넷 포트를 6000 지정합니다.

    호스트 이름을 지정하고 포트를 설정합니다.
    참고

    브라우저에서 AWS AppStream 2.0을 사용하고 있고 값을 붙여넣는 데 문제가 있는 경우 AppStream 2.0 사용자 문제 해결을 참조하십시오.

  8. 연결에서 고급을 선택한 다음 [Send Keep Alive] 및 [NOP 보내기] 를 선택하고 간격에 180을 입력합니다.

    참고

    TN3270 터미널의 keep alive 설정을 180초 이상으로 구성하면 Network Load Balancer에서 연결이 끊기지 않도록 하는 데 도움이 됩니다.

    고급 구성 화면.
  9. 연결을 선택합니다.

    참고

    연결이 실패할 경우:

    • AppStream 2.0을 사용하는 경우 애플리케이션 환경에 지정된 VPC 및 보안 그룹이 2.0 플릿과 동일한지 확인하십시오. AppStream

    • VPC Reachability Analyzer를 사용하여 연결을 분석합니다. 콘솔을 통해 Reachability Analyzer에 액세스할 수 있습니다.

    • 진단 단계로, 어디서든 포트 6000에 대한 트래픽을 허용하도록 애플리케이션에 대한 보안 그룹 인바운드 규칙을 추가하거나 변경해 보십시오 (예: CIDR 블록 0.0.0.0/0). 연결에 성공하면 보안 그룹이 트래픽을 차단하고 있다는 것을 알 수 있습니다. 보안 그룹 소스를 좀 더 구체적인 것으로 변경하십시오. 보안 그룹에 대한 자세한 내용은 보안 그룹 기본 사항을 참조하십시오.

  10. 사용자 이름과 암호를 USER0001 password 입력합니다.

    참고

    Rumba에서 지우기의 기본값은 이고 ctrl-shift-z 재설정의 기본값은 ctrl-r입니다.

    애플리케이션의 사용자 이름과 비밀번호를 설정합니다. CardDemo
  11. 로그인에 성공하면 CardDemo 애플리케이션을 탐색할 수 있습니다.

  12. 계정 보기를 01 보려면 를 입력합니다.

    CardDemo 지원서 보기.
  13. 계좌 번호를 입력하고 00000000010 키보드에서 Enter 키를 누릅니다.

    참고

    다른 유효한 계정은 000000001100000000020 입니다.

    CardDemo 애플리케이션을 관리하세요.
  14. 누르면 F3 메뉴가 종료되고 트랜잭션을 F3 종료하려면 누릅니다.

리소스 정리

이 자습서를 진행하기 위해 생성한 리소스가 더 이상 필요하지 않은 경우 해당 리소스를 삭제합니다. 이렇게 하려면 다음 단계를 완료합니다.

  • 필요한 경우 애플리케이션을 중지하십시오.

  • 애플리케이션을 삭제합니다. 자세한 정보는 AWS 메인프레임 현대화 애플리케이션 삭제을 참조하세요.

  • 런타임 환경을 삭제합니다. 자세한 정보는 AWS 메인프레임 현대화 런타임 환경 삭제을 참조하세요.

  • 이 자습서를 위해 생성한 Amazon S3 버킷을 삭제합니다. 자세한 내용을 알아보려면 Amazon S3 사용 설명서버킷 삭제를 참조하세요.

  • 이 자습서를 위해 생성한 AWS Secrets Manager 암호를 삭제하십시오. 자세한 내용은 비밀 삭제를 참조하십시오.

  • 이 자습서를 위해 만든 KMS 키를 삭제하십시오. 자세한 내용은 AWS KMS 키 삭제를 참조하십시오.

  • 이 자습서를 위해 생성한 Amazon RDS 데이터베이스를 삭제합니다. 자세한 내용은 Amazon RDS 사용 설명서의 EC2 인스턴스 및 DB 인스턴스 삭제를 참조하십시오.

  • 포트 6000에 대한 보안 그룹 규칙을 추가한 경우 규칙을 삭제하십시오.

다음 단계

현대화된 애플리케이션을 위한 개발 환경을 설정하는 방법을 알아보려면 자습서: Micro Focus 엔터프라이즈 분석기 및 Micro Focus 엔터프라이즈 개발자와 함께 사용할 AppStream 2.0 설정을 참조하십시오.