AWS Referência de definição de aplicativo de modernização de mainframe - AWS Modernização do mainframe

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS Referência de definição de aplicativo de modernização de mainframe

Na Modernização do AWS Mainframe, você configura os aplicativos de mainframe migrados em um arquivo JSON de definição de aplicativo, que é específico para o mecanismo de tempo de execução escolhido. Uma definição de aplicação contém informações gerais e informações específicas do mecanismo. Este tópico descreve as definições dos aplicativos AWS Blu Age e Micro Focus e identifica todos os elementos obrigatórios e opcionais.

Seção de cabeçalho geral

Cada definição de aplicação começa com informações gerais sobre a versão do modelo e os locais de origem. A versão atual da definição da aplicação é 2.0.

Use a estrutura a seguir para especificar a versão do modelo e os locais de origem.

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
nota

É possível usar a seguinte sintaxe se você quiser inserir o ARN do S3 como s3-bucket:

"template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "arn:aws:s3:::mainframe-deployment-bucket", "s3-key-prefix": "v1" } } ]
Versão do modelo

Obrigatório. Especifica a versão do arquivo de definição da aplicação. Não mude esse valor. Atualmente, o único valor permitido é 2,0. Especifique template-version com uma string.

locais de origem

Especifica os locais dos arquivos e outros recursos que a aplicação exige durante o runtime.

ID de origem

Especifica um nome para o local. Esse nome é usado para referenciar o local de origem conforme necessário na definição do aplicativo JSON.

tipo de fonte

Especifica o tipo da fonte. Atualmente, o único valor permitido é s3.

propriedades

Fornece os detalhes do local de origem. Cada propriedade é especificada com uma string.

  • s3-bucket: obrigatório. Especifica o nome do bucket do Amazon S3 onde os arquivos estão armazenados.

  • s3-key-prefix: obrigatório. Especifica o nome da pasta no bucket do Amazon S3 em que os arquivos são armazenados.

Visão geral da seção de definição

Especifica as definições de recursos dos serviços, configurações, dados e outros recursos típicos de que a aplicação precisa para ser executada. Quando você atualiza uma definição de aplicação, o AWS Mainframe Modernization detecta alterações comparando as listas source-locations e definition das versões anteriores e atuais do arquivo JSON de definição de aplicação.

A seção de definição é específica do mecanismo e está sujeita a alterações. As seções a seguir mostram exemplos de definições de aplicações específicas do mecanismo para ambos os mecanismos.

AWS Exemplo de definição do aplicativo Blu Age

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 8194, "type": "http" }], "ba-application": { "app-location": "${s3-source}/murachs-v6/" }, "blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } } } }

AWS Detalhes da definição de Blu Age

Receptores: obrigatório

Especifique a porta que você usará para acessar o aplicativo por meio do Elastic Load Balancing criado pela AWS Mainframe Modernization. Use a seguinte estrutura:

"listeners": [{ "port": 8194, "type": "http" }],
porta

Obrigatório. Você pode usar qualquer porta disponível, exceto as conhecidas portas de 0 a 1023. Recomendamos usar o intervalo de 8192 a 8199. Verifique se não há outros receptores ou aplicações operando nessa porta.

tipo

Obrigatório. No momento, só há compatibilidade com http.

AWS Aplicativo Blu Age - obrigatório

Especifique o local em que o mecanismo coleta o arquivo de imagem da aplicação usando a estrutura a seguir.

"ba-application": { "app-location": "${s3-source}/murachs-v6/", "files-directory": "/m2/mount/myfolder", "enable-jics": <true|false>, "shared-app-location": "${s3-source}/shared/" },
app-location

O local específico no Amazon S3 em que o arquivo de imagem da aplicação é armazenado.

files-directory

Opcional. A localização dos arquivos de entrada/saída para lotes. Deve ser uma subpasta da configuração do ponto de montagem do Amazon EFS ou do Amazon FSx no nível do ambiente. A subpasta deve pertencer a um usuário adequado para ser usada pelo aplicativo Blu Age executado na modernização do AWS mainframe. Para conseguir isso, ao conectar a unidade a uma instância Linux do Amazon EC2, um grupo com 101 ID e um usuário com 3001 ID devem ser criados, e a pasta desejada deve pertencer a esse usuário. Por exemplo, dessa forma, a testclient pasta pode ser usada pelo Blu Age AWS Mainframe Modernization Managed.

groupadd -g 101 mygroup useradd -M -g mygroup -p mypassword -u 3001 myuser mkdir testclient chown myuser:mygroup testclient
enable-jics

Opcional. Especifica se o JICS deve ser ativado. O valor padrão é verdadeiro. Definir isso como false impede que o banco de dados JICS seja gerado.

shared-app-location

Opcional. Localização adicional no Amazon S3 em que os elementos da aplicação compartilhados são armazenados. Ele pode conter o mesmo tipo de estrutura de aplicação que app-location.

BluSAM: opcional

Especifique o banco de dados BluSAM e o cache do Redis usando a estrutura a seguir.

"blusam": { "db": { "nb-threads": 8, "batch-size": 10000, "name": "blusam", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:blusam-FfmXLG" }, "redis": { "hostname": "blusam.c3geul.ng.0001.usw2.cache.amazonaws.com", "port": 6379, "useSsl": true, "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:111122223333:secret:bluesamredis-nioefm" } }
db

Especifica as propriedades do banco de dados usado com a aplicação. O banco de dados deve ser um banco de dados do Aurora PostgreSQL. Você pode especificar as seguintes propriedades:

  • nb-threads: opcional. Especifica quantos encadeamentos dedicados são usados para o mecanismo de gravação no qual o mecanismo BluSam depende. O padrão é 8.

  • batch-size: opcional. Especifica o limite que o mecanismo write-behind usa para iniciar as operações de armazenamento em lote. O limite representa o número de registros modificados que iniciarão uma operação de armazenamento em lote para garantir que os registros modificados persistam. O gatilho em si é baseado em uma combinação do tamanho do lote e do tempo decorrido de um segundo, o que for atingido primeiro. O padrão é 10000.

  • name: opcional. Especifica o nome do banco de dados.

  • secret-manager-arn: especifica o nome do recurso da Amazon (ARN) do segredo do que contém as credenciais do banco de dados. Para ter mais informações, consulte Etapa 4: criar e configurar um segredo de AWS Secrets Manager banco de dados.

Redis

Especifica as propriedades do cache do Redis que a aplicação usa para armazenar os dados temporários necessários em um local central para melhorar o desempenho. Recomendamos que você criptografe e proteja com senha o cache do Redis.

  • hostname: especifica a localização do cache do Redis.

  • port: especifica a porta, normalmente 6379, pela qual o cache do Redis envia e recebe comunicação.

  • useSsl: especifica se o cache do Redis está criptografado. Se o cache não estiver criptografado, defina useSsl como false.

  • secret-manager-arn: especifica o nome do recurso da Amazon (ARN) do segredo do que contém a senha de cache do Redis. Se o cache do Redis não estiver protegido por senha, não especifique secret-manager-arn. Para ter mais informações, consulte Etapa 4: criar e configurar um segredo de AWS Secrets Manager banco de dados.

AWS Filas de mensagens do Blu Age - opcionais

Especifique os detalhes da conexão JMS-MQ para AWS o aplicativo Blu Age.

"message-queues": [ { "product-type": "JMS-MQ", "queue-manager": "QMgr1", "channel": "mqChannel1", "hostname": "mqserver-host1", "port": 1414, "user-id": "app-user1", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" }, { "product-type": "JMS-MQ", "queue-manager": "QMgr2", "channel": "mqChannel2", "hostname": "mqserver-host2", "port": 1412, "user-id": "app-user2", "secret-manager-arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:sample/mq/test-279PTa" } ]
product-type

Obrigatório. Especifica o tipo de produto. Atualmente, isso só pode ser “JMS-MQ” para AWS aplicativos Blu Age.

queue-manager

Obrigatório. Especifica o nome do gerenciador de filas.

channel

Obrigatório. Especifica o nome do canal de conexão do servidor.

hostname

Obrigatório. Especifica o nome do host do servidor da fila de mensagens.

porta

Obrigatório. Especifica o número da porta do receptor em que o servidor está escutando.

user-id

Opcional. Especifica a ID da conta de usuário permitida para realizar operações de fila de mensagens no canal especificado.

secret-manager-arn

Opcional. Especifica o nome do recurso da Amazon (ARN) do Secrets Manager que fornece a senha do usuário especificado.

AWS Configuração EFS de armazenamento de aplicativos Blu Age - opcional

Especifique os detalhes do ponto de acesso EFS do armazenamento de aplicativos usando a estrutura a seguir.

"ba-application": { "file-permission-mask": "UMASK002" }, "efs-configs": [ { "file-system-id": "fs-01376dfsvfvrsvsr", "mount-point": "/m2/mount/efs-ap2", "access-point-id": fsap-0eaesefvrefrewgv8" } ]
file-system-id

Obrigatório. A ID do sistema de arquivos EFS ao qual o ponto de acesso se aplica. Padrão: “fs- ([0-9a-f] {8,40}) {1,128} $”

ponto de montagem

Obrigatório. O ponto de montagem do sistema de arquivos no nível do aplicativo. Isso deve ser diferente do ponto de montagem do armazenamento no nível do ambiente.

access-point-id

Obrigatório. O ID do ponto de acesso, atribuído pelo Amazon EFS. Padrão: “^fsap- ([0-9a-f] {8,40}) {1,128} $”

file-permission-mask

Opcional. Define a máscara de criação de arquivos para arquivos criados pelo processo do aplicativo. Por exemplo, quando o valor for definido comoUMASK006, todos os arquivos terão a permissão 660. Isso significa que somente o proprietário do arquivo e o grupo de arquivos terão acesso de leitura e gravação, enquanto outros usuários não terão nenhuma permissão.

nota

O valor definido para esse campo só é considerado ao usar o armazenamento EFS no nível do aplicativo.

nota

Quando a configuração efs é fornecida, o diretório de arquivos deve ser especificado na seção de definição do aplicativo. Ela deve ser uma subpasta do ponto de montagem do Amazon EFS configurado no nível do aplicativo.

Definição de aplicação da Micro Focus

A seção de definição de exemplo a seguir é para o mecanismo de runtime da Micro Focus e contém elementos obrigatórios e opcionais.

{ "template-version": "2.0", "source-locations": [ { "source-id": "s3-source", "source-type": "s3", "properties": { "s3-bucket": "mainframe-deployment-bucket-aaa", "s3-key-prefix": "v1" } } ], "definition" : { "listeners": [{ "port": 5101, "type": "tn3270" }], "dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }] }, "cognito-auth-handler": { "user-pool-id": "cognito-idp.us-west-2.amazonaws.com/us-west-2_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "us-west-2:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }, "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD-SECRETS] }, "batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }, "cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }, "xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "module": "${s3-source}/xa/ESPGSQLXA64.so" }], "runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } } } }

Detalhes da definição da Micro Focus

O conteúdo na seção de definição do arquivo de definição de aplicação da Micro Focus varia, dependendo dos recursos que sua aplicação de mainframe migrada exige em runtime.

Receptor(es): obrigatório

Especifique um receptor usando a seguinte estrutura:

"listeners": [{ "port": 5101, "type": "tn3270" }],
porta

Para tn3270, o padrão é 5101. Para outros tipos de receptores de serviço, a porta varia. Você pode usar qualquer porta disponível, exceto as conhecidas portas de 0 a 1023. Cada receptor deve ter uma porta distinta. Os receptores não devem compartilhar portas. Para obter mais informações, consulte Listener Control na documentação do Micro Focus Enterprise Server.

tipo

Especifica o tipo de receptor de serviço. Para obter mais informações, consulte Listeners na documentação do Micro Focus Enterprise Server.

Localizações do conjunto de dados: obrigatório

Especifique a localização do conjunto de dados usando a estrutura a seguir.

"dataset-location": { "db-locations": [{ "name": "Database1", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456" }], }
db-locations

Especifica a localização dos conjuntos de dados que a aplicação migrada cria. Atualmente, a modernização do AWS mainframe suporta somente conjuntos de dados de um único banco de dados VSAM.

  • name: especifica o nome da instância do banco de dados que contém os conjuntos de dados criados pela aplicação migrada.

  • secret-manager-arn: especifica o nome do recurso da Amazon (ARN) do segredo do que contém as credenciais do banco de dados.

Manipulador de autenticação e autorização do Amazon Cognito: opcional

AWS A modernização do mainframe usa o Amazon Cognito para autenticação e autorização de aplicativos migrados. Especifique o manipulador de autenticação do Amazon Cognito usando a estrutura a seguir.

"cognito-auth-handler": { "user-pool-id": "cognito-idp.Region.amazonaws.com/Region_rvYFnQIxL", "client-id": "58k05jb8grukjjsudm5hhn1v87", "identity-pool-id": "Region:64464b12-0bfb-4dea-ab35-5c22c6c245f6" }
user-pool-id

Especifica o grupo de usuários do Amazon Cognito AWS que o Mainframe Modernization usa para autenticar os usuários do aplicativo migrado. O Região da AWS para o grupo de usuários deve corresponder ao do Região da AWS aplicativo de modernização do AWS mainframe.

client-id

Especifica a aplicação migrada que o usuário autenticado pode acessar.

identity-pool-id

Especifica o pool de identidade do Amazon Cognito em que o usuário autenticado troca um token do grupo de usuários por credenciais que permitem que o usuário acesse a modernização do mainframe. AWS O Região da AWS for do pool de identidades deve corresponder ao do Região da AWS aplicativo de modernização do AWS mainframe.

Manipulador do LDAP e do Active Directory: opcional

É possível integrar sua aplicação ao Active Directory (AD) ou a qualquer tipo de servidor LDAP para possibilitar que os usuários da aplicação usem suas credenciais do LDAP/AD para autorização e autenticação.

Como integrar a aplicação ao AD
  1. Siga as etapas descritas em Configurar o Active Directory para a segurança do Enterprise Server na documentação do Micro Focus Enterprise Server.

  2. Crie um AWS Secrets Manager segredo com os detalhes do AD/LDAP para cada servidor AD/LDAP que você deseja usar com seu aplicativo. Para obter informações sobre como criar um segredo, consulte Criar um segredo do AWS Secrets Manager no Guia AWS Secrets Manager do usuário. Para o tipo de segredo, escolha Outro tipo de segredo e inclua os seguintes pares de chave/valor.

    { "connectionPath" : "<HOST-ADDRESS>:<PORT>", "authorizedId" : "<USER-FULL-DN>", "password" : "<PASSWORD>", "baseDn" : "<BASE-FULL-DN>", "userClassDn" : "<USER-TYPE>", "userContainerDn" : "<USER-CONTAINER-DN>", "groupContainerDn" : "<GROUP-CONTAINER-DN>", "resourceContainerDn" : "<RESOURCE-CONTAINER-DN>" }
    Recomendações de segurança
    • PoisconnectionPath, a modernização do AWS mainframe oferece suporte aos protocolos LDAP e LDAP sobre SSL (LDAPS). Recomendamos usar o LDAPS porque é mais seguro e evita que as credenciais apareçam nas transmissões da rede.

    • Para authorizedId e password, recomendamos que você especifique as credenciais de um usuário sem mais permissões do que as permissões mais restritivas de somente leitura e verificação necessárias para que a aplicação seja executada.

    • Recomendamos fazer a alternância das credenciais do AD/LDAP regularmente.

    • Não crie usuários do AD com o nome de usuário awsuser ou mfuser. Esses dois nomes de usuário são reservados para uso da AWS .

    Veja um exemplo a seguir.

    { "connectionPath" : "ldaps://msad4.m2.example.people.aws.dev:636", "authorizedId" : "CN=LDAPUser,OU=Users,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "password" : "ADPassword", "userContainerDn" : "CN=Enterprise Server Users,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "groupContainerDn" : "CN=Enterprise Server Groups,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev", "resourceContainerDn" : "CN=Enterprise Server Resources,CN=Micro Focus,CN=Program Data,OU=msad4,DC=msad4,DC=m2,DC=example,DC=people,DC=aws,DC=dev" }

    Crie o segredo com uma chave do KMS gerenciada pelo cliente. Você deve conceder à Modernização do AWS Mainframe DescribeSecret as permissões GetSecretValue e sobre o segredo Decrypt e DescribeKey as permissões sobre a chave KMS. Para obter mais informações, consulte Permissões para a chave KMS no Guia do AWS Secrets Manager usuário.

  3. Adicione o seguinte à definição da aplicação:

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": [LIST OF AD/LDAP SECRETS] }

    Veja um exemplo a seguir.

    "ldap-ad-auth-handler": { "ldap-ad-connection-secrets": ["arn:aws:secrets:1234:us-east-1:secret:123456"] }

O manipulador de autenticação do LDAP/AD está disponível para o Micro Focus 8.0.11 e versões posteriores.

Configurações de lote: obrigatórias

Especifique os detalhes exigidos pelos trabalhos em lotes que são executados como parte da aplicação usando a estrutura a seguir.

"batch-settings": { "initiators": [{ "classes": ["A", "B"], "description": "initiator...." }], "jcl-file-location": "${s3-source}/batch/jcl", "program-path": "/m2/mount/libs/loadlib:$EFS_MOUNT/emergency/loadlib", "system-procedure-libraries":"SYS1.PROCLIB;SYS2.PROCLIB", "aliases": [ {"alias": "FDSSORT", "program": "SORT"}, {"alias": "MFADRDSU", "program": "ADRDSSU"} ] }
initiators

Especifica um iniciador de lote que é iniciado quando a aplicação migrada é iniciada com êxito e continua em execução até que seja interrompida. Você pode definir uma ou várias classes por iniciador. Você também pode definir vários iniciadores. Por exemplo: .

"batch-settings": { "initiators": [ { "classes": ["A", "B"], "description": "initiator...." }, { "classes": ["C", "D"], "description": "initiator...." } ], }

Para obter mais informações, consulte Para definir um iniciador de lote ou uma impressora SEP na documentação do Micro Focus Enterprise Server.

  • classes: especifica as classes de trabalho que o iniciador pode executar. Você pode usar até 36 caracteres. Você pode usar os seguintes caracteres: A–Z ou 0–9.

  • description: descreve para que serve o iniciador.

jcl-file-location

Especifica a localização dos arquivos JCL (Job Control Language) que são exigidos pelos trabalhos em lotes que o aplicativo migrado executa.

caminho do programa

Especifica o caminho necessário para executar trabalhos em lotes quando um programa em uma JCL não está no local padrão. Os diferentes nomes dos caminhos são separados por dois pontos (:).

nota

O caminho do programa só pode ser um caminho do EFS.

system-procedure-libraries

Especifica os conjuntos de dados particionados padrão que serão pesquisados em busca de procedimentos JCL. No entanto, o procedimento não é encontrado no JCL ou por meio das instruções JCLLIB. Esses conjuntos de dados devem ser catalogados e o nome do catálogo deve ser usado. E as entradas são separadas por ponto e vírgula (;).

aliases

Define um mapeamento dos nomes de utilitários e programas usados no JCL para o nome de implementação do utilitário. AWS e utilitários de lote de terceiros (por exemplo, M2SFTP, M2WAIT, Syncsort etc.) podem opcionalmente ter aliases para eliminar a necessidade de alterar o JCL. Por exemplo: .

  • Alias FDSSORT FDSSORT para SORT e Alias FDSICET para ICETOOL

  • Apelido ADRDSSU MFADRDSU para ADRDSSU

  • Alias de sincronização DMXMFSRT para SORT

Configurações do CICS: obrigatórias

Especifique os detalhes necessários para as transações do CICS que são executadas como parte da aplicação usando a estrutura a seguir.

"cics-settings": { "binary-file-location": "${s3-source}/cics/binaries", "csd-file-location": "${s3-source}/cics/def", "system-initialization-table": "BNKCICV" }
binary-file-location

Especifica o local dos arquivos do programa de transação do CICS.

csd-file-location

Especifica a localização do arquivo de definição de recursos (CSD) do CICS para essa aplicação. Para obter mais informações, consulte Definições de recursos do CICS na documentação do Micro Focus Enterprise Server.

system-initialization-table

Especifica a tabela de inicialização do sistema (SIT) que a aplicação migrada usa. O nome da tabela SIT pode ter até 8 caracteres. Você pode usar A–Z, 0–9, $, @ e #. Para obter mais informações, consulte Definições de recursos do CICS na documentação do Micro Focus Enterprise Server.

Recursos XA: obrigatórios

Especifique os detalhes necessários para os recursos XA que a aplicação exige usando a estrutura a seguir.

"xa-resources" : [{ "name": "XASQL", "secret-manager-arn": "arn:aws:secrets:1234:us-east-1:secret:123456", "module": "${s3-source}/xa/ESPGSQLXA64.so" }]
name

Obrigatório. Especifica o nome do recurso XA.

secret-manager-arn

Especifica o nome do recurso da Amazon (ARN) para o segredo do que contém as credenciais para se conectar ao banco de dados.

module

Especifica a localização do arquivo executável do módulo de switch RM. Para obter mais informações, consulte Planejando e projetando XARs na documentação do Micro Focus Enterprise Server.

Configurações de tempo de execução - opcional

Especifique os detalhes necessários para que as configurações de tempo de execução gerenciem as variáveis de ambiente permitidas usando a estrutura a seguir.

"runtime-settings": { "environment-variables": { "ES_JES_RESTART": "N", "EFS_MOUNT": "/m2/mount/efs" } }
variáveis de ambiente

Especifica as variáveis de ambiente suportadas pela Micro Focus que são aplicadas ao tempo de execução desse aplicativo.

  • ES_JES_RESTARTé uma variável de ambiente da Micro Focus que permite que o JCL reinicie o processamento. Opcionalmente, você também pode usar ES_ALLOC_OVERRIDE como variável de ambiente da Micro Focus.

  • EFS_MOUNTé uma variável de ambiente personalizada que seu aplicativo pode usar para identificar onde a montagem EFS do ambiente está localizada.

Você pode acessar todas as variáveis de ambiente da Micro Focus no guia Micro Focus Enterprise Server for UNIX.