

AWS Le service de modernisation du mainframe (expérience de l'environnement d'exécution géré) n'est plus ouvert aux nouveaux clients. Pour des fonctionnalités similaires au service de modernisation AWS du mainframe (expérience de l'environnement d'exécution géré), explorez le service de modernisation AWS du mainframe (expérience autogérée). Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez la section [Modification de la disponibilité de la modernisation du AWS mainframe](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration d'un agent de transfert de fichiers
<a name="m2-agent-configuration"></a>

Une fois que vous avez installé un agent de transfert de fichiers, procédez comme suit pour configurer l'agent. Si vous devez installer un nouvel agent, suivez les instructions de la [Installation d'un agent de transfert de fichiers](m2-agent-installation.md) page.

**Topics**
+ [Étape 1 : configurer les autorisations et démarrer le contrôle des tâches (STC)](#configure-permissions)
+ [Étape 2 : créer des compartiments Amazon S3](#filetransfer-s3-buckets)
+ [Étape 3 : Création d'une clé gérée par AWS KMS le client pour le chiffrement](#filetransfer-kms-encryption)
+ [Étape 4 : Création d'un AWS Secrets Manager secret pour les informations d'identification du mainframe](#filetransfer-secret-manager)
+ [Étape 5 : Création d'une politique IAM](#filetransfer-IAM-policy)
+ [Étape 6 : Création d'un utilisateur IAM avec des informations d'identification d'accès à long terme](#filetransfer-create-IAM-user)
+ [Étape 7 : créer un rôle IAM que l'agent devra assumer](#filetransfer-create-IAM-role)
+ [Étape 8 : Configuration de l'agent](#agent-configuration)

## Étape 1 : configurer les autorisations et démarrer le contrôle des tâches (STC)
<a name="configure-permissions"></a>

1. Mettez à jour et soumettez l'un des `SYS2.AWS.M2.SAMPLIB(SEC#RACF)` (pour configurer les autorisations RACF) ou `SYS2.AWS.M2.SAMPLIB(SEC#TSS)` (pour configurer les autorisations TSS) conformément à leurs instructions. Ces membres ont été créés à l'`CPY#PDS`étape précédente.
**Note**  
`SYS2.AWS.M2`doit être remplacé par le qualificatif de haut niveau (HLQ) choisi lors de l'installation.

1. Mettez à jour l'exportation PWD dans la JCL `SYS2.AWS.M2.SAMPLIB(M2AGENT)` STC, si le chemin de répertoire par défaut de l'agent de transfert de fichiers (`/usr/lpp/aws/m2-agent`) a été modifié.

1. Mettez à jour le PROC conformément aux normes de votre site : 

   1. Mettez à jour la carte PROC conformément à vos exigences d'installation.

   1. Mettez à jour le STEPLIB avec le. `M2 LOADLIB PDSE ALIAS` 

   1. Modifiez le fichier PWD pour indiquer le chemin d'installation de l'agent (seul celui-ci est inclus).

   1. Mettez à jour `JAVA_HOME` si nécessaire.

1. Mettez à jour et copiez le `SYS2.AWS.M2.SAMPLIB(M2AGENT)` JCL PROCLIBs dans `SYS1.PROCLIB` ou l'un des fichiers de votre `PROCLIB` concaténation.

1. Ajoutez `SYS2.AWS.M2.LOADLIB` à la liste APF à l'aide de la commande suivante :

   ```
   SETPROG APF ADD DSNAME(SYS2.AWS.M2.LOADLIB) SMS
   ```

1. Définissez le groupe et le propriétaire de l'agent sur l'agent user/group (M2USER/M2GROUP). Utilisez la commande suivante dans l'OMVS :

   ```
   chown -R M2USER:M2GROUP $AGENT_DIR/current-version
   ```
**Note**  
Modifiez le M2USER et le M2GROUP avec les noms que vous avez utilisés dans le travail de définition de sécurité.

## Étape 2 : créer des compartiments Amazon S3
<a name="filetransfer-s3-buckets"></a>

Le transfert de fichiers AWS Mainframe Modernization nécessite un compartiment Amazon S3 intermédiaire comme zone de travail. Nous vous recommandons de créer un bucket spécialement pour cela. 

Vous pouvez éventuellement créer un nouveau compartiment Amazon S3 cible pour les ensembles de données transférés. Sinon, vous pouvez également utiliser votre compartiment Amazon S3 existant. Pour plus d'informations sur la création de compartiments Amazon S3, consultez [Création d'un compartiment](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html).

## Étape 3 : Création d'une clé gérée par AWS KMS le client pour le chiffrement
<a name="filetransfer-kms-encryption"></a>

**Pour créer une clé gérée par le client dans AWS KMS**

1. Ouvrez la AWS KMS console à l'adresse[https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. Choisissez **Clés gérées par le client** dans le volet de navigation de gauche.

1. Choisissez **Create key**.

1. Sous **Configurer la clé**, choisissez le **type de clé** **symétrique** et **Utilisation de la clé** comme **Chiffrer et déchiffrer**. Utilisez d'autres configurations par défaut.

1. Choisissez **Suivant**.

1. Dans **Ajouter des étiquettes**, ajoutez un alias et une description pour votre clé.

1. Choisissez **Suivant**.

1. Sous **Définir les autorisations administratives clés**, choisissez au moins un utilisateur et un rôle IAM qui administrent cette clé.

1. Choisissez **Suivant**.

1. Facultativement, sous **Définir les autorisations administratives clés**, choisissez au moins un utilisateur et un rôle IAM autorisés à utiliser cette clé.

1. Choisissez **Suivant**.

1. Dans la section **Modifier la politique clé**, choisissez **Modifier** et ajoutez la syntaxe suivante à la **politique clé**. Cela permet au service de modernisation du AWS mainframe de lire et d'utiliser ces clés pour le chiffrement/déchiffrement.
**Important**  
Ajoutez l'instruction aux instructions existantes. Ne remplacez pas ce qui figure déjà dans la politique.

   ```
   {
       "Sid" : "Enable AWS M2 File Transfer Permissions",
       "Effect" : "Allow",
       "Principal" : {
           "Service" : "m2.amazonaws.com"
       },
       "Action" : [
           "kms:Encrypt",
           "kms:Decrypt"
       ],
      "Resource" : "*"
   },
   ```

1. Choisissez **Suivant**.

1. Sur la page **Révision**, vérifiez tous les détails, puis choisissez **Terminer**.

Copiez et enregistrez l'ARN de la clé gérée par le client en ouvrant la clé KMS nouvellement créée. Il sera utilisé ultérieurement dans la politique.

## Étape 4 : Création d'un AWS Secrets Manager secret pour les informations d'identification du mainframe
<a name="filetransfer-secret-manager"></a>

Les informations d'identification du mainframe sont nécessaires pour accéder aux ensembles de données à transférer et elles doivent être conservées en AWS Secrets Manager secret.

**Pour créer un AWS Secrets Manager secret**

1. Ouvrez la console du gestionnaire de secrets à l'adresse[https://console.aws.amazon.com/secretsmanager](https://console.aws.amazon.com/secretsmanager).

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. Dans **Choisir le type de secret**, choisissez **Autre type de secret**.

1. Utilisez la valeur clé de `userId` l'userID du mainframe qui a accès aux ensembles de données. Utilisez la valeur clé `password` pour le champ du mot de passe.

1. Pour la **clé de chiffrement**, choisissez la clé gérée par le AWS client créée précédemment.

1. Choisissez **Suivant**.

1. Sur la page **Configurer le secret**, saisissez un nom et une description.

1. Sur la même page, modifiez les **autorisations relatives aux ressources** et utilisez la politique de ressources suivante afin que le service de modernisation du AWS mainframe puisse y accéder.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [ {
       "Effect" : "Allow",
       "Principal" : {
           "Service" : "m2.amazonaws.com"
       },
       "Action" : [ "secretsmanager:GetSecretValue", 
                    "secretsmanager:DescribeSecret" ],
       "Resource" : "*"
     } ]
   }
   ```

------

1. Choisissez **Enregistrer** pour enregistrer les autorisations mises à jour.

1. Choisissez **Suivant**.

1. Passez par la page **Configurer les rotations**, puis choisissez **Next**. 

1. Sur la page de **révision**, vérifiez toutes les configurations et choisissez **Store** pour enregistrer le secret.

**Important**  
Les clés `password` secrètes `userId` et majuscules distinguent les majuscules des minuscules et doivent être saisies comme indiqué.

## Étape 5 : Création d'une politique IAM
<a name="filetransfer-IAM-policy"></a>

**Pour créer une nouvelle politique avec les autorisations requises pour l'agent**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam).

1. Choisissez **Politiques** sous **Gestion des accès**. 

1. Choisissez **Create Policy** (Créer une politique).

1. Sur la page **Spécifier les autorisations**, sous **Éditeur de politiques**, passez de l'éditeur visuel à l'éditeur JSON et remplacez le contenu par le modèle suivant :

1. Remplacez les ARN `111122223333` de la file de demande et de la file de réponse par votre compte. 
**Note**  
Il s'agit d'ARN génériques qui correspondent aux deux files d'attente Amazon SQS créées lors de l'initialisation du point de terminaison de transfert de données. Après avoir créé un point de terminaison de transfert de fichiers, remplacez éventuellement ces ARN par les valeurs réelles d'Amazon SQS.

1. `file-transfer-endpoint-intermediate-bucket-arn`Remplacez-le par l'ARN du bucket de transfert créé précédemment. Laissez le caractère générique « /\$1 » à la fin.

1. `kms-key-arn`Remplacez-le par l'ARN de la AWS KMS clé créée précédemment.

1. Choisissez **Suivant**.

1. Sur la page **Réviser et créer**, ajoutez le nom et la description de la politique.

1. Choisissez **Create Policy** (Créer une politique).

## Étape 6 : Création d'un utilisateur IAM avec des informations d'identification d'accès à long terme
<a name="filetransfer-create-IAM-user"></a>

Créez un utilisateur IAM qui autorise l'agent mainframe à se connecter à votre AWS compte. L'agent se connectera à cet utilisateur, puis assumera un rôle que vous définissez avec les autorisations nécessaires pour utiliser les files d'attente de réponses et de demandes Amazon SQS et pour enregistrer des ensembles de données dans des compartiments Amazon S3. 

**Pour créer cet utilisateur IAM**

1. Accédez à la console IAM à [https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam) l'adresse.

1. Choisissez **Utilisateurs** sous **Gestion des accès**.

1. Choisissez **Create user (Créer un utilisateur)**. 

1. Ajoutez un **nom d'utilisateur** significatif sous **Détails de l'utilisateur**. Par exemple, `Configure-ft-agent`.

1. Choisissez **Suivant**.

1. Dans les **options d'autorisations**, choisissez l'option **Joindre directement les politiques**, mais n'attachez aucune politique d'autorisation. Ces autorisations seront gérées par un rôle qui y sera attaché.

1. Choisissez **Suivant**.

1. Vérifiez les détails, puis choisissez **Create user**. 

1. Une fois l'utilisateur créé, choisissez-le et ouvrez l'onglet **Informations d'identification de sécurité**.

1. Sous **Clés d'accès**, choisissez **Créer une clé d'accès**. 

1. Choisissez ensuite **Autre** lorsque vous êtes invité à saisir Cas d'utilisation. 

1. Choisissez **Suivant**.

1. Vous pouvez éventuellement définir une balise de description telle que,`Access key for configuring file transfer agent`.

1. Choisissez **Create access key (Créer une clé d’accès)**.

1. Copiez et enregistrez en toute sécurité la **clé d'accès** et la **clé d'accès secrète** générées. Ils seront utilisés ultérieurement.

Pour plus d'informations sur la création d'une clé d'accès IAM, consultez [la section Gestion des clés d'accès pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html).

**Important**  
Enregistrez la **clé d'accès** et la **clé d'accès secrète** affichées sur la dernière page de l'assistant de création de clé d'accès, avant de choisir **OK**. Ces clés sont utilisées pour configurer l'agent mainframe et ne peuvent pas être récupérées ultérieurement.

**Note**  
Enregistrez l'ARN de l'utilisateur IAM utilisé pour établir une relation de confiance avec un rôle IAM.

## Étape 7 : créer un rôle IAM que l'agent devra assumer
<a name="filetransfer-create-IAM-role"></a>

**Pour créer un nouveau rôle IAM pour l'agent**

1. Choisissez **Rôles** dans la console IAM à [https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam) l'adresse.

1. Choisissez **Créer un rôle**.

1. Sur la page **Sélectionner une entité de confiance**, choisissez **Politique de confiance personnalisée** pour le **type d'entité de confiance**. 

1. Remplacez la politique de confiance personnalisée par la suivante et `<iam-user-arn>` remplacez-la par l'ARN de l'utilisateur créé précédemment.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [ {
            "Sid": "FileTransferAgent",
            "Effect": "Allow",
            "Principal": {
               "AWS": "<IAM-User-arn>"
            },
            "Action": "sts:AssumeRole"
       } ]
   }
   ```

------

1. Choisissez **Suivant**.

1. Dans **Ajouter des autorisations**, filtrez le **nom de la politique** que vous avez créé précédemment et choisissez-le.

1. Choisissez **Suivant**.

1. Nommez le rôle, puis choisissez **Create Role**.

**Note**  
Enregistrez le *nom du rôle*, que vous utiliserez ultérieurement pour configurer l'agent mainframe.

## Étape 8 : Configuration de l'agent
<a name="agent-configuration"></a>

**Pour configurer l'agent de transfert de fichiers**

1. Accédez à `$AGENT_DIR/current-version/config`.

1. Modifiez le fichier de configuration de l'agent `appication.properties` pour ajouter une configuration d'environnement à l'aide de la commande suivante :

   ```
   oedit $AGENT_DIR/current-version/config/application.properties
   ```

   Par exemple :

   ```
   agent.environments[0].account-id=<AWS_ACCOUNT_ID>
   agent.environments[0].agent-role-name=<AWS_IAM_ROLE_NAME>
   agent.environments[0].access-key-id=<AWS_IAM_ROLE_ACCESS_KEY>
   agent.environments[0].secret-access-id=<AWS_IAM_ROLE_SECRET_KEY>
   agent.environments[0].bucket-name=<AWS_S3_BUCKET_NAME>
   agent.environments[0].environment-name=<AWS_REGION>
   agent.environments[0].region=<AWS_REGION>
   zos.complex-name=<File_Transfer_Endpoint_Name>
   ```

   Où :
   + `AWS_ACCOUNT_ID`est l'identifiant du AWS compte.
   + `AWS_IAM_ROLE_NAME`est le nom du rôle IAM créé dans le[Étape 7 : créer un rôle IAM que l'agent devra assumer](#filetransfer-create-IAM-role).
   + `AWS_IAM_ROLE_ACCESS_KEY`est la clé d'accès de l'utilisateur IAM créé dans[Étape 6 : Création d'un utilisateur IAM avec des informations d'identification d'accès à long terme](#filetransfer-create-IAM-user).
   + `AWS_IAM_ROLE_SECRET_KEY`est la clé secrète d'accès de l'utilisateur IAM créé dans[Étape 6 : Création d'un utilisateur IAM avec des informations d'identification d'accès à long terme](#filetransfer-create-IAM-user).
   + `AWS_S3_BUCKET_NAME`est le nom du compartiment de transfert créé avec le point de terminaison du transfert de données.
   + `AWS_REGION`est la région dans laquelle vous configurez l'agent de transfert de fichiers.
**Note**  
Vous pouvez transférer l'agent de transfert de fichiers vers plusieurs régions et comptes en AWS définissant plusieurs environnements.
   + (Facultatif). `zos.complex-name`est le nom complexe que vous avez créé lors de la création d'un point de terminaison de transfert de fichiers.
**Note**  
Ce champ n'est nécessaire que si vous souhaitez personnaliser le nom du complexe (qui est par défaut votre nom sysplex) identique à celui que vous avez défini lors de la création de votre point de terminaison de transfert de fichiers. Pour de plus amples informations, veuillez consulter [Création de points de terminaison de transfert de données pour le transfert de fichiers](filetransfer-data-transfer-endpoints.md).
**Important**  
Il peut y avoir plusieurs sections de ce type, à condition que l'index entre crochets — `[0]` — soit incrémenté pour chacune d'entre elles.

Vous devez redémarrer l'agent pour que les modifications prennent effet.

**Exigences**

1. Lorsqu'un paramètre est ajouté ou supprimé, l'agent doit être arrêté et démarré. Démarrez l'agent de transfert de fichiers à l'aide de la commande suivante dans la CLI :

   ```
   /S M2AGENT
   ```

   Pour arrêter l'agent M2, utilisez la commande suivante dans la CLI :

   ```
   /P M2AGENT
   ```

1. Vous pouvez configurer l'agent de transfert de fichiers pour transférer des données vers plusieurs régions et comptes en AWS définissant des entrées d'environnement.
**Note**  
Remplacez les valeurs par les valeurs de paramètres que vous avez créées et configurées précédemment.

   ```
   #Region 1
   agent.environments[0].account-id=AWS_ACCOUNT_ID
   agent.environments[0].agent-role-name=AWS_IAM_ROLE_NAME
   agent.environments[0].access-key-id=AWS_IAM_ROLE_ACCESS_KEY
   agent.environments[0].secret-access-id=AWS_IAM_ROLE_SECRET_KEY
   agent.environments[0].bucket-name=AWS_S3_BUCKET_NAME
   agent.environments[0].environment-name=AWS_REGION
   agent.environments[0].region=AWS_REGION
   
   #Region 2
   agent.environments[1].account-id=AWS_ACCOUNT_ID
   agent.environments[1].agent-role-name=AWS_IAM_ROLE_NAME
   agent.environments[1].access-key-id=AWS_IAM_ROLE_ACCESS_KEY
   agent.environments[1].secret-access-id=AWS_IAM_ROLE_SECRET_KEY
   agent.environments[1].bucket-name=AWS_S3_BUCKET_NAME
   agent.environments[1].environment-name=AWS_REGION
   agent.environments[1].region=AWS_REGION
   ```