本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
為遷移的應用程式建立 AWS 資源
若要在 中執行遷移的應用程式 AWS,您必須使用其他 建立一些 AWS 資源 AWS 服務。您必須建立的資源包括下列項目:
-
存放應用程式程式碼、組態、資料檔案和其他必要成品的 S3 儲存貯體。
-
Amazon RDS 或 Amazon Aurora 資料庫,用於存放應用程式所需的資料。
-
AWS KMS key,這是 建立和存放秘密的必要 AWS Secrets Manager 項目。
-
用來保存資料庫登入資料的 Secrets Manager 秘密。
注意
每個遷移的應用程式都需要自己的一組這些資源。這是最小集合。您的應用程式可能還需要其他資源,例如 Amazon Cognito 秘密或 MQ 佇列。
所需的許可
請確定您有下列許可:
-
s3:CreateBucket
,s3:PutObject
-
rds:CreateDBInstance
-
kms:CreateKey
-
secretsmanager:CreateSecret
Amazon S3 儲存貯體
重構和重建的應用程式都需要您設定的 Amazon S3 儲存貯體,如下所示:
bucket-name/root-folder-name/application-name
- bucket-name
-
Amazon S3 命名限制範圍內的任何名稱。我們建議您在儲存貯體 AWS 區域 名稱中包含名稱。請務必在計劃部署遷移應用程式的相同區域中建立儲存貯體。
- root-folder-name
-
滿足應用程式定義中限制所需的名稱,這是您在 AWS Mainframe Modernization 應用程式中建立的。您可以使用
root-folder-name
來區分應用程式的不同版本,例如 V1 和 V2。 - application-name
-
遷移應用程式的名稱,例如 PlanetsDemo 或 BankDemo。
資料庫
重構和重建的應用程式都可能需要資料庫。您必須根據每個執行時間引擎的特定需求來建立、設定和管理資料庫。 AWS Mainframe Modernization 支援在此資料庫上傳輸中的加密。如果您在資料庫上啟用 SSL,請確定您在資料庫秘密sslMode
中指定 以及資料庫的連線詳細資訊。如需詳細資訊,請參閱AWS Secrets Manager 秘密。
如果您使用 AWS Blu Age 重構模式,而且需要Blusam資料庫,則 AWS Blu Age 執行期引擎預期會有 Amazon Aurora PostgreSQL 資料庫,您必須建立、設定和管理該資料庫。Blusam 資料庫是選用的。只有當您的應用程式需要時,才能建立此資料庫。若要建立資料庫,請遵循《Amazon Aurora 使用者指南》中的建立 Amazon Aurora 資料庫叢集中的步驟。
如果您使用的是 Rocket Software 轉譯模式,您可以建立 Amazon RDS 或 Amazon Aurora PostgreSQL 資料庫。若要建立資料庫,請遵循《Amazon RDS 使用者指南》中的建立 Amazon RDS 資料庫執行個體或《Amazon Aurora 使用者指南》中的建立 Amazon Aurora 資料庫叢集中的步驟。
對於這兩種執行期引擎,您必須 AWS Secrets Manager 使用 將資料庫登入資料存放在 中 AWS KMS key ,以加密它們。
AWS Key Management Service 金鑰
您必須安全地存放應用程式資料庫的登入資料 AWS Secrets Manager。若要在 Secrets Manager 中建立秘密,您必須建立 AWS KMS key。若要建立 KMS 金鑰,請遵循《 AWS Key Management Service 開發人員指南》中的建立金鑰中的步驟。
建立金鑰之後,您必須更新金鑰政策以授予 AWS Mainframe Modernization 解密許可。新增下列政策陳述式:
{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "kms:Decrypt", "Resource" : "*" }
AWS Secrets Manager 秘密
您必須安全地存放應用程式資料庫的登入資料 AWS Secrets Manager。若要建立秘密,請遵循AWS Secrets Manager 《 使用者指南》中的建立資料庫秘密中的步驟。
AWS Mainframe Modernization 支援在此資料庫上傳輸中的加密。如果您在資料庫上啟用 SSL,請確定您在資料庫秘密sslMode
中指定 以及資料庫的連線詳細資訊。您可以為 指定下列其中一個值sslMode
:verify-full
、 verify-ca
或 disable
。
在金鑰建立程序期間,選擇資源許可 - 選用,然後選擇編輯許可。在政策編輯器中,新增資源型政策,例如以下內容,以擷取加密欄位的內容。
{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*" }