Requisiti di configurazione dell'infrastruttura per AWS Transform for mainframe Runtime - AWS Modernizzazione del mainframe

AWS Il servizio di modernizzazione del mainframe (esperienza Managed Runtime Environment) non è più aperto a nuovi clienti. Per funzionalità simili a AWS Mainframe Modernization Service (esperienza Managed Runtime Environment), esplora AWS Mainframe Modernization Service (Self-Managed Experience). I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta AWS Modifica della disponibilità di Mainframe Modernization.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Requisiti di configurazione dell'infrastruttura per AWS Transform for mainframe Runtime

Questo argomento descrive la configurazione minima dell'infrastruttura richiesta per eseguire AWS Transform for mainframe Runtime. Le seguenti procedure descrivono come configurare AWS Transform for mainframe Runtime sul computer prescelto per distribuire un'applicazione modernizzata su Transform for mainframe Runtime. AWS Le risorse che crei devono trovarsi in un Amazon VPC con una sottorete dedicata al dominio dell'applicazione.

Requisiti di infrastruttura

Creare un gruppo di sicurezza

Se hai intenzione di lavorare su istanze Amazon EC2 su Amazon EKS, salta questa procedura perché il processo di creazione del cluster Amazon EKS crea un gruppo di sicurezza per tuo conto. Utilizza quel gruppo di sicurezza nelle seguenti procedure invece di crearne uno nuovo.

  1. Apri la console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nel riquadro di navigazione a sinistra, in Sicurezza, scegli Gruppi di sicurezza.

  3. Nel riquadro centrale, scegli Crea gruppo di sicurezza.

  4. Nel campo Nome del gruppo di sicurezza, inserisciM2BluagePrivateLink-SG.

  5. Nella sezione Regole in entrata, scegliere Aggiungi regola.

  6. Per Tipo, scegli HTTPS.

  7. Per Source inserisci il tuo VPC CIDR.

  8. Nella sezione Regole in uscita, scegli Aggiungi regola.

  9. Per Tipo, scegli HTTPS.

  10. In Destination (Destinazione), immettere 0.0.0.0/0.

  11. Scegliere Create Security Group (Crea gruppo di sicurezza).

Creazione di un ruolo IAM
  1. Aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione a sinistra, in Gestione degli accessi, scegli Ruoli.

  3. Nel riquadro centrale, scegli Crea ruolo.

  4. Nella sezione Caso d'uso, a seconda della scelta di elaborazione, scegli una delle seguenti opzioni:

    • EC2 (per Amazon EC2 e Amazon EKS su Amazon EC2)

    • Elastic Container Service e quindi ruolo EC2 per Elastic Container Service (per Amazon ECS su Amazon EC2)

    • Elastic Container Service e poi Elastic Container Service Task (per Amazon ECS gestito da Fargate)

  5. Scegli Next (Successivo).

  6. Immetti un nome del ruolo, quindi scegli Crea ruolo.

Esecuzione di AWS Transform for mainframe Runtime su Amazon EC2

Per creare un'istanza Amazon EC2, utilizza i seguenti passaggi.

Creazione di un'istanza Amazon EC2
  1. Apri la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Scegliere Launch Instance (Avvia istanza).

  3. Per Tipo di istanza, scegli un tipo di istanza EC2 disponibile.

  4. Nella sezione Coppia di chiavi, scegli una coppia di chiavi esistente o creane una nuova.

  5. Nella sezione Impostazioni di rete, scegli Seleziona gruppo di sicurezza esistente.

  6. Per Gruppi di sicurezza comuni, scegli M2 BluagePrivateLink -SG.

  7. Espandi la sezione Dettagli avanzati.

  8. Per il profilo dell'istanza IAM, scegli il ruolo IAM che hai creato in precedenza.

  9. Scegliere Launch Instance (Avvia istanza).

Installa l'applicazione sull'istanza Amazon EC2
  1. Quando lo stato dell'istanza Amazon EC2 passa a Running, connettiti all'istanza.

  2. Installa i seguenti componenti software sull'istanza (fai riferimento alle versioni menzionate nell'istanzaAWS Note sulla versione di Transform for mainframe):

    • Java Runtime Environment (JRE).

    • Apache Tomcat.

    • AWS Transform for mainframe Runtime (su Amazon EC2). Installa il runtime AWS Transform for mainframe nella radice della cartella di installazione di Apache Tomcat (alcuni file verranno aggiunti mentre altri verranno sovrascritti).

    Per installare le webapp aggiuntive fornite insieme all'archivio AWS Transform for mainframe Runtime, configura un'istanza secondaria del server Apache Tomcat e decomprimi l'archivio delle webapps in quella posizione. Per istruzioni dettagliate, vedi AWS Transform for mainframe Runtime artefact.

Esecuzione di AWS Transform for mainframe Runtime su Amazon ECS su Amazon EC2

  1. Crea un cluster Amazon ECS, con istanze Amazon EC2 come infrastruttura sottostante. Consulta la sezione Guida introduttiva a Windows su Amazon EC2 nella Guida per gli sviluppatori di Amazon Elastic Container Service.

  2. Specificate il ruolo IAM che avete creato nei passaggi precedenti.

  3. Scegli un tipo di istanza EC2.

  4. Nelle impostazioni di rete per le istanze Amazon EC2, scegli il gruppo di sicurezza creato nei passaggi precedenti.

Esecuzione di AWS Transform for mainframe Runtime su Amazon EKS su Amazon EC2

  1. Crea un cluster Amazon EKS. Consulta Creazione di un cluster Amazon EKS nella Guida per l'utente di Amazon EKS.

  2. Come accennato in precedenza, viene creato un gruppo di sicurezza per tuo conto.

  3. Crea un gruppo di nodi. Specificate il ruolo IAM che avete creato nei passaggi precedenti.

  4. Scegli un tipo di istanza EC2.

  5. Amazon EKS assegnerà automaticamente il gruppo di sicurezza alle istanze Amazon EC2 generate.

Esecuzione di AWS Transform for mainframe Runtime su Amazon ECS gestito da AWS Fargate

Crea un cluster Amazon ECS con AWS Fargate (serverless) come infrastruttura sottostante. Vedi Guida introduttiva a Fargate nella Amazon Elastic Container Service Developer Guide.