AWS O Mainframe Modernization Service (experiência em Managed Runtime Environment) não está mais aberto a novos clientes. Para recursos semelhantes ao AWS Mainframe Modernization Service (experiência em Managed Runtime Environment), explore o AWS Mainframe Modernization Service (experiência autogerenciada). Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte Alteração na disponibilidade AWS da modernização do mainframe.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Requisitos de configuração de infraestrutura para AWS Transform for mainframe Runtime
Este tópico descreve a configuração mínima de infraestrutura necessária para executar o AWS Transform for mainframe Runtime. Os procedimentos a seguir descrevem como configurar o AWS Transform for mainframe Runtime na computação de sua escolha para implantar um aplicativo modernizado no AWS Transform for mainframe Runtime. Os recursos criados devem estar em uma Amazon VPC que tenha uma sub-rede dedicada ao domínio da aplicação.
Tópicos
Executando o AWS Transform para mainframe Runtime no Amazon EC2
Executando o AWS Transform para mainframe Runtime no Amazon ECS no Amazon EC2
Executando o AWS Transform para mainframe Runtime no Amazon EKS no Amazon EC2
Executando o AWS Transform para mainframe Runtime no Amazon ECS gerenciado por AWS Fargate
Requisitos de infraestrutura
Criar um grupo de segurança
Se você planeja trabalhar em instâncias do Amazon EC2 no Amazon EKS, ignore esse procedimento porque o processo de criação de clusters do Amazon EKS cria um grupo de segurança em seu nome. Use esse grupo de segurança nos procedimentos a seguir em vez de criar outro.
Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/
. -
No painel de navegação esquerdo, em Segurança, escolha Grupos de segurança.
-
No painel central, escolha Criar grupo de segurança.
-
No campo Nome do grupo de segurança, insira
M2BluagePrivateLink-SG. -
Na seção Regras de entrada, escolha Adicionar regra.
-
Para Tipo, escolha HTTPS.
-
Em Origem, insira seu CIDR da VPC.
-
Na seção Regras de saída, escolha Adicionar regra.
-
Para Tipo, escolha HTTPS.
-
Em Destination, insira
0.0.0.0/0. -
Escolha Criar grupo de segurança.
Criar um perfil do IAM
Abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação esquerdo, em Gerenciamento de acesso, escolha Perfis.
-
No painel central, escolha Criar perfil.
-
Na seção Caso de uso, dependendo da sua escolha de computação, escolha uma das seguintes opções:
-
EC2 (para Amazon EC2 e Amazon EKS no Amazon EC2)
-
Elastic Container Service e, depois, EC2 Role for Elastic Container Service (para Amazon ECS no Amazon EC2)
-
Elastic Container Service e depois Elastic Container Service Task (para Amazon ECS gerenciado pela Fargate)
-
-
Escolha Próximo.
-
Insira um nome para o perfil e escolha Criar perfil.
Executando o AWS Transform para mainframe Runtime no Amazon EC2
Para criar uma instância do Amazon EC2, execute as etapas a seguir.
Criar uma instância do Amazon EC2
Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/
. -
Escolha Iniciar instância.
-
Em Tipo de instância, escolha um tipo de instância disponível no EC2.
-
Na seção Par de chaves, selecione um par de chaves existente ou crie um.
-
Na seção Configurações de rede, escolha Selecionar grupo de segurança existente.
-
Para Grupos de segurança comuns, escolha M2 BluagePrivateLink -SG.
-
Expanda a seção Detalhes avançados.
-
Em Perfil de instância do IAM, selecione o perfil do IAM que você criou anteriormente.
-
Escolha Iniciar instância.
Instalar a aplicação na instância do Amazon EC2
-
Quando o estado da instância do Amazon EC2 mudar para Em execução, conecte-se à instância.
-
Instale os seguintes componentes de software na instância (consulte as versões mencionadas noAWS Notas de versão do Transform for mainframe):
-
Ambiente de execução Java (JRE).
-
Apache Tomcat.
-
AWS Transforme para mainframe Runtime (no Amazon EC2). Instale o tempo de execução do AWS Transform for mainframe na raiz da pasta de instalação do Apache Tomcat (alguns arquivos serão adicionados e outros serão sobrescritos).
Para instalar os aplicativos web adicionais fornecidos junto com o arquivamento AWS Transform for mainframe Runtime, configure uma instância secundária do servidor Apache Tomcat e descompacte o arquivo de aplicativos web nesse local. Para obter instruções detalhadas, consulte AWS Transformação para artefatos do mainframe Runtime.
-
Executando o AWS Transform para mainframe Runtime no Amazon ECS no Amazon EC2
-
Crie um cluster do Amazon ECS, com instâncias do Amazon EC2 como infraestrutura subjacente. Consulte Conceitos básicos do Windows no Amazon EC2 no Guia do desenvolvedor do Amazon Elastic Container Service.
-
Selecione o perfil do IAM que você criou nas etapas anteriores.
-
Escolha um tipo de instância EC2.
-
Em Configurações de rede para instâncias do Amazon EC2, selecione o grupo de segurança que você criou nas etapas anteriores.
Executando o AWS Transform para mainframe Runtime no Amazon EKS no Amazon EC2
-
Crie um cluster do Amazon EKS. Consulte Creating an Amazon EKS cluster no Guia do usuário do Amazon EKS.
-
Conforme mencionado anteriormente, um grupo de segurança é criado em seu nome.
-
Crie um grupo de nós. Selecione o perfil do IAM que você criou nas etapas anteriores.
-
Escolha um tipo de instância EC2.
-
O Amazon EKS atribuirá automaticamente o grupo de segurança às instâncias geradas do Amazon EC2.
Executando o AWS Transform para mainframe Runtime no Amazon ECS gerenciado por AWS Fargate
Crie um cluster do Amazon ECS com o AWS Fargate (tecnologia sem servidor) como uma infraestrutura subjacente. Consulte Getting started with Fargate no Guia do desenvolvedor do Amazon Elastic Container Service.