建立AWS移轉應用程式的資源 - AWSMainframe Modernization Services

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

建立AWS移轉應用程式的資源

為了在中運行遷移的應用程序AWS,您必須創建一些AWS資源使用其他AWS服務。您必須建立的資源包括:

  • 用於存放應用程式程式碼、組態、資料檔案和其他必要成品的 Amazon S3 儲存貯體。

  • 用於保存應用程式所需資料的 Amazon RDS 或 Aurora 資料庫。

  • 同時AWS KMSKeyAWS Secrets Manager建立和存放秘密。

  • 保存資料庫認證的秘 Secrets Manager 理員。

注意

每個移轉的應用程式都需要自己的一組這些資源。這是最低限度的設定;您的應用程式可能還需要其他資源,例如 Amazon Cognito 密碼或 MQ 佇列。

必要許可

確定 IAM 使用者具有下列許可:

  • s3:CreateBucket, s3:PutObject

  • rds:CreateDBInstance

  • kms:CreateKey

  • secretsmanager:CreateSecret

Amazon S3 儲存貯體

重構和重組的應用程式都需要 Amazon S3 儲存貯體,設定如下:

bucket-name/root-folder-name/application-name
bucket-name

在 Amazon S3 命名的限制中,可以是您喜歡的任何內容。建議您加入AWS 區域name (儲存貯體名稱的一部分)。確保您在同一個值區中創建了存儲桶AWS 區域作為您計劃部署移轉應用程式的位置。

root-folder-name

必須符合應用程式定義中的條件約束,而您建立為AWSMainframe Modernization Service 您可以使用root-folder-name區分不同版本的應用程式,例如 V1 和 V2。

application-name

已移轉應用程式的名稱,例如 PlanetsDemo 或者 BankDemo。

藍光時代重構應用的應用結構

如果您使用的是 Blu Age 重構模式,則 Blu Age 運行時引擎會在application-nameAmazon S3 儲存貯體中的資料夾:


     應用程式名稱資料夾中的預期結構。
config

包含您的專案的 yaml 檔案。這些是特定於您的應用程序的 yaml 文件,通常命名為類似application-planetsdemo.yaml,不是application-main.yaml該文件AWS大型主機現代化會自動為您提供和設定。

jic/SQL

包含initJics.sql為您的應用程式初始化 JICS 資料庫的指令碼。

指令碼

選用。包含應用程式指令碼,您也可以直接在war檔案。

網頁應用程式

包含war為您的應用程序,這是現代化過程的輸出文件。

資料庫

重構和重組的應用程式都可能需要資料庫。您必須根據每個執行階段引擎的特定需求建立、設定和管理資料庫。AWS大型主機現代化支援此資料庫傳輸中的加密。如果您在資料庫上啟用 SSL,請務必指定sslMode在數據庫秘密以及數據庫的連接細節中。如需詳細資訊,請參閱 AWS Secrets Manager秘密

如果您使用的是藍光時代重構模式,並且您需要 BluSam 資料庫中,藍光時代執行階段引擎需要一個 Amazon Aurora PostgreSQL 資料庫,您必須建立、設定和管理這些資料庫。所以此 BluSam 資料庫是選用的。只有在您的應用程式需要時才建立它。若要建立資料庫,請遵循中的步驟建立 Amazon Aurora 資料庫叢集中的Amazon Aurora 使用者指南

如果您使用的是微型焦點重新平台模式,則可以建立 Amazon RDS 或 Amazon Aurora PostgreSQL 資料庫。若要建立資料庫,請遵循中的步驟建立 Amazon RDS 資料庫執行個體中的Amazon RDS 使用者指南或在建立 Amazon Aurora 資料庫叢集中的Amazon Aurora 使用者指南

對於這兩個執行階段引擎,您必須將資料庫認證儲存在AWS Secrets Manager使用AWS KMS密鑰來加密它們。

AWS Key Management Service 金鑰

您必須將應用程式資料庫的認證安全地儲存在AWS Secrets Manager。若要在 Secrets Manager 中建立秘密,您必須建立AWS KMSKey。建立AWS KMSKey建立金鑰中的AWS Key Management Service開發人員指南

在您建立金鑰之後,您必須更新金鑰政策來授與AWSMainframe Modernization Service 新增下列政策陳述式:

{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "kms:Decrypt", "Resource" : "*" }

AWS Secrets Manager秘密

您必須將應用程式資料庫的認證安全地儲存在AWS Secrets Manager。若要建立密碼,請遵循中的步驟建立資料庫秘密中的AWS Secrets Manager使用者指南

AWS大型主機現代化支援此資料庫傳輸中的加密。如果您在資料庫上啟用 SSL,請務必指定sslMode在數據庫秘密以及數據庫的連接細節中。您可以指定下列其中一個值sslModeverify-fullverify-ca, 或disable

在金鑰建立程序期間,請選擇資源權限-選用,然後選擇編輯許可。在編輯器中,新增以資源為基礎的策略,如下所示,以擷取加密欄位的內容。

{ "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : "secretsmanager:GetSecretValue", "Resource" : "*" }