Exigences de configuration de l'infrastructure pour AWS Transform for mainframe Runtime - AWS Modernisation du mainframe

AWS Le service de modernisation du mainframe (expérience de l'environnement d'exécution géré) n'est plus ouvert aux nouveaux clients. Pour des fonctionnalités similaires au service de modernisation AWS du mainframe (expérience de l'environnement d'exécution géré), explorez le service de modernisation AWS du mainframe (expérience autogérée). Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section Modification de la disponibilité de la modernisation du AWS mainframe.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exigences de configuration de l'infrastructure pour AWS Transform for mainframe Runtime

Cette rubrique décrit la configuration d'infrastructure minimale requise pour exécuter AWS Transform for mainframe Runtime. Les procédures suivantes décrivent comment configurer AWS Transform for mainframe Runtime sur l'ordinateur de votre choix afin de déployer une application modernisée sur AWS Transform for mainframe Runtime. Les ressources que vous créez doivent se trouver dans un Amazon VPC doté d'un sous-réseau dédié à votre domaine d'application.

Exigences en matière d'infrastructure

Création d’un groupe de sécurité

Si vous prévoyez de travailler sur des instances Amazon EC2 sur Amazon EKS, ignorez cette procédure car le processus de création du cluster Amazon EKS crée un groupe de sécurité en votre nom. Utilisez ce groupe de sécurité dans les procédures suivantes au lieu d'en créer un nouveau.

  1. Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/.

  2. Dans le volet de navigation de gauche, sous Sécurité, sélectionnez Groupes de sécurité.

  3. Dans le volet central, choisissez Create security group.

  4. Dans le champ Nom du groupe de sécurité, entrezM2BluagePrivateLink-SG.

  5. Dans la section Règles entrantes, choisissez Ajouter une règle.

  6. Pour Type, choisissez HTTPS.

  7. Dans Source, entrez votre VPC CIDR.

  8. Dans la section Règles sortantes, choisissez Ajouter une règle.

  9. Pour Type, choisissez HTTPS.

  10. En regard de Destination, entrez 0.0.0.0/0.

  11. Sélectionnez Create security group (Créer un groupe de sécurité).

Créer un rôle IAM
  1. Ouvrez la console IAM à l’adresse https://console.aws.amazon.com/iam/.

  2. Dans le volet de navigation de gauche, sous Gestion des accès, sélectionnez Rôles.

  3. Dans le volet central, choisissez Create role.

  4. Dans la section Cas d'utilisation, en fonction de votre choix de calcul, choisissez l'une des options suivantes :

    • EC2 (pour Amazon EC2 et Amazon EKS sur Amazon EC2)

    • Elastic Container Service, puis rôle EC2 pour Elastic Container Service (pour Amazon ECS sur Amazon EC2)

    • Elastic Container Service puis Elastic Container Service Task (pour Amazon ECS géré par Fargate)

  5. Choisissez Suivant.

  6. Entrez un nom pour le rôle, puis choisissez Créer un rôle.

Exécution de AWS Transform pour mainframe Runtime sur Amazon EC2

Pour créer une instance Amazon EC2, procédez comme suit.

Création d'une instance Amazon EC2
  1. Ouvrez la console Amazon EC2 à l’adresse https://console.aws.amazon.com/ec2/.

  2. Choisissez Launch instance (Lancer une instance).

  3. Pour Type d'instance, choisissez un type d'instance EC2 disponible.

  4. Dans la section Paire de clés, choisissez une paire de clés existante ou créez-en une nouvelle.

  5. Dans la section Paramètres réseau, choisissez Sélectionner un groupe de sécurité existant.

  6. Pour les groupes de sécurité communs, choisissez M2 BluagePrivateLink -SG.

  7. Développez la section Détails avancés.

  8. Pour le profil d'instance IAM, choisissez le rôle IAM que vous avez créé précédemment.

  9. Choisissez Launch instance (Lancer une instance).

Installez l'application sur l'instance Amazon EC2
  1. Lorsque l'état de l'instance Amazon EC2 passe à En cours d'exécution, connectez-vous à l'instance.

  2. Installez les composants logiciels suivants sur l'instance (reportez-vous aux versions mentionnées dans leAWS Notes de mise à jour de Transform for mainframe) :

    • Environnement d'exécution Java (JRE).

    • Apache Tomcat.

    • AWS Transform for mainframe Runtime (sur Amazon EC2). Installez le moteur d'exécution AWS Transform for mainframe à la racine du dossier d'installation d'Apache Tomcat (certains fichiers seront ajoutés tandis que d'autres seront remplacés).

    Pour installer les applications Web supplémentaires fournies avec l'archive AWS Transform for mainframe Runtime, configurez une instance secondaire du serveur Apache Tomcat et décompressez l'archive des applications Web à cet emplacement. Pour obtenir des instructions complètes, consultez AWS Transformation pour les artefacts d'exécution du mainframe.

Exécution de AWS Transform for mainframe Runtime sur Amazon ECS sur Amazon EC2

  1. Créez un cluster Amazon ECS, avec des instances Amazon EC2 comme infrastructure sous-jacente. Consultez Getting started with Windows on Amazon EC2 dans le manuel du développeur Amazon Elastic Container Service.

  2. Spécifiez le rôle IAM que vous avez créé lors des étapes précédentes.

  3. Choisissez un type d'instance EC2.

  4. Dans Paramètres réseau pour les instances Amazon EC2, choisissez le groupe de sécurité que vous avez créé lors des étapes précédentes.

Exécution de AWS Transform for mainframe Runtime sur Amazon EKS sur Amazon EC2

  1. Créez un cluster Amazon EKS. Consultez la section Création d'un cluster Amazon EKS dans le guide de l'utilisateur Amazon EKS.

  2. Comme indiqué précédemment, un groupe de sécurité est créé en votre nom.

  3. Créez un groupe de nœuds. Spécifiez le rôle IAM que vous avez créé lors des étapes précédentes.

  4. Choisissez un type d'instance EC2.

  5. Amazon EKS attribuera automatiquement le groupe de sécurité aux instances Amazon EC2 générées.

Exécution de AWS Transform for mainframe Runtime sur Amazon ECS géré par AWS Fargate

Créez un cluster Amazon ECS avec AWS Fargate (sans serveur) comme infrastructure sous-jacente. Consultez Getting started with Fargate dans le guide du développeur Amazon Elastic Container Service.