El servicio de modernización de mainframe de AWS (experiencia de entorno de ejecución gestionado) dejará de estar abierto a nuevos clientes a partir del 7 de noviembre de 2025. Si desea utilizar el servicio, inscríbase antes del 7 de noviembre de 2025. Para obtener funcionalidades similares a las del Servicio de modernización de mainframe de AWS (experiencia en entornos de ejecución gestionados), explore AWS Mainframe Modernization Service (experiencia autogestionada). Los clientes actuales pueden seguir utilizando el servicio con normalidad. Para obtener más información, consulte Cambio en la disponibilidad de la modernización AWS del mainframe.
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración del agente de File Transfer
Una vez que haya instalado un agente de transferencia de archivos, siga estos pasos para configurarlo. Si necesita instalar un agente nuevo, siga las instrucciones de la página Instalación de un agente de File Transfer.
Temas
- Paso 1: configuración de los permisos y control de tarea iniciada (STC) 
- Paso 3: Cree una clave de cifrado gestionada por el AWS KMS cliente 
- Paso 4: Cree un AWS Secrets Manager secreto para las credenciales del mainframe 
- Paso 6: creación de un usuario de IAM con credenciales de acceso a largo plazo 
- Paso 7: creación de un rol de IAM para que lo asuma el agente 
Paso 1: configuración de los permisos y control de tarea iniciada (STC)
- 
    Actualice y envíe o bien SYS2.AWS.M2.SAMPLIB(SEC#RACF)(para configurar los permisos de RACF) o bienSYS2.AWS.M2.SAMPLIB(SEC#TSS)(para configurar los permisos de TSS) de acuerdo con sus instrucciones. Estos miembros se crearon en el pasoCPY#PDSanterior.notaSYS2.AWS.M2debe sustituirse por el calificador de alto nivel (HLQ) elegido durante la instalación.
- 
    Actualice la exportación de PWD en el SYS2.AWS.M2.SAMPLIB(M2AGENT)STC JCL si se ha cambiado la ruta de directorio predeterminada del agente de File Transfer (/usr/lpp/aws/m2-agent).
- 
    Actualice el PROC de acuerdo con los estándares de su sitio: - 
      Actualice la tarjeta PROC según sus requisitos de instalación. 
- 
      Actualice el STEPLIB con el. M2 LOADLIB PDSE ALIAS
- 
      Edite el PWD para indicar la ruta de instalación del agente (solo se incluye esto). 
- 
      Actualice JAVA_HOMEsi es necesario.
 
- 
      
- 
    Actualiza y copia el SYS2.AWS.M2.SAMPLIB(M2AGENT)JCL a tuPROCLIBconcatenaciónSYS1.PROCLIBo a uno de ellos. PROCLIBs
- 
    Añada SYS2.AWS.M2.LOADLIBa la lista de APF utilizando el siguiente comando:SETPROG APF ADD DSNAME(SYS2.AWS.M2.LOADLIB) SMS
- 
    Defina el grupo y el propietario del agente como agente user/group (M2USER/M2GROUP). Utilice el siguiente comando en el OMVS: chown -RM2USER:M2GROUP$AGENT_DIR/current-versionnotaEdite M2USER y M2GROUP con los nombres que utilizó en el trabajo de definiciones de seguridad. 
Paso 2: creación de buckets de Amazon S3
La Transferencia de archivos de AWS Mainframe Modernization requiere un bucket intermedio de Amazon S3 como área de trabajo. Recomendamos crear un bucket específico para esto.
Si lo desea, cree un nuevo bucket de Amazon S3 de destino para los conjuntos de datos transferidos. De lo contrario, también puede usar su bucket de Amazon S3 existente. Para obtener información sobre la creación de un bucket de Amazon S3, consulte Crear un bucket.
Paso 3: Cree una clave de cifrado gestionada por el AWS KMS cliente
Para crear una clave gestionada por el cliente en AWS KMS
- 
    Abra la AWS KMS consola enhttps://console.aws.amazon.com/kms . 
- 
    En el panel de navegación izquierdo, elija Claves administradas por el cliente. 
- 
    Elija Crear clave. 
- 
    En Configurar clave, seleccione Tipo de clave como simétrico y Uso de clave como Cifrar y descifrar. Utilice otras configuraciones predeterminadas. 
- 
    Elija Siguiente. 
- 
    En Agregar etiquetas, agrega el alias y la descripción de la clave. 
- 
    Elija Siguiente. 
- 
    En Definir permisos de administración de claves, elija al menos un usuario y un rol de IAM que administre esta clave. 
- 
    Elija Siguiente. 
- 
    Si lo desea, en Definir permisos administrativos clave, elija al menos un usuario y un rol de IAM que pueda usar esta clave. 
- 
    Elija Siguiente. 
- 
    En la sección Editar política clave, elija Editar y añada la siguiente sintaxis a la política clave. Esto permite que el servicio de modernización del AWS mainframe lea y utilice estas claves para el cifrado y el descifrado. importanteAgregue la instrucción a las instrucciones existentes. No reemplace lo que ya está en la política. { "Sid" : "Enable AWS M2 File Transfer Permissions", "Effect" : "Allow", "Principal" : { "Service" : "m2.amazonaws.com" }, "Action" : [ "kms:Encrypt", "kms:Decrypt" ], "Resource" : "*" },
- 
    Elija Siguiente. 
- 
    En la página de revisión, compruebe todos los detalles y seleccione Finalizar. 
Copie y guarde el ARN de la clave gestionada por el cliente abriendo la clave KMS recién creada. Se utilizará en la política más adelante.
Paso 4: Cree un AWS Secrets Manager secreto para las credenciales del mainframe
Las credenciales del mainframe son necesarias para acceder a los conjuntos de datos que se van a transferir y estas deben almacenarse en secreto. AWS Secrets Manager
Para crear un secreto AWS Secrets Manager
- 
    Abra la consola de Secrets Manager en https://console.aws.amazon.com/secretsmanager . 
- 
    Elija Almacenar un secreto nuevo. 
- 
    En Elija tipo de secreto, elija Otro tipo de secreto. 
- 
    Utilice el valor clave userIdpara el UserID del mainframe que tiene acceso a los conjuntos de datos. Utilice el valor de clavepasswordpara el campo de contraseña.
- 
    Para la clave de cifrado, elija la clave gestionada por el AWS cliente que se creó anteriormente. 
- 
    Elija Siguiente. 
- 
    En la página Configurar regla, escriba un nombre y una descripción. 
- 
    En la misma página, edite los permisos de los recursos y utilice la siguiente política de recursos para que el servicio de modernización del AWS mainframe pueda acceder a ellos. 
- 
    Seleccione Guardar para guardar los permisos actualizados. 
- 
    Elija Siguiente. 
- 
    Vaya a la página Configurar rotaciones y seleccione Siguiente. 
- 
    En la página Revisar, compruebe todas las configuraciones y elija Almacenar para guardar el secreto. 
importante
Las claves secretas userId y password distinguen mayúsculas de minúsculas y se deben introducir tal y como se muestra.
Paso 5: creación de una política de IAM
Creación de una nueva política con los permisos necesarios para el agente
- 
    Abra la consola de IAM en https://console.aws.amazon.com/iam . 
- 
    Elija Políticas en Administración de acceso. 
- 
    Elija Crear política. 
- 
    En la página Especificar permisos, en el editor de políticas, cambie del editor visual al editor JSON y sustituya el contenido por la siguiente plantilla: 
- 
    Reemplace 111122223333en los ARN de la cola de respuesta y la cola de solicitudes por su cuenta.notaSon ARN comodín que coinciden con las dos colas de Amazon SQS creadas durante la inicialización del punto de conexión de transferencia de datos. Tras crear un punto de conexión de File Transfer, si lo desea, reemplace estos ARN por los valores reales de Amazon SQS. 
- 
    Reemplace file-transfer-endpoint-intermediate-bucket-arnpor el ARN del bucket de transferencia creado anteriormente. Deje el comodín /* al final.
- 
    kms-key-arnSustitúyala por el ARN de la AWS KMS clave creada anteriormente.
- 
    Elija Siguiente. 
- 
    En la página Revisar y crear, añada el nombre y la descripción de la política. 
- 
    Elija Crear política. 
Paso 6: creación de un usuario de IAM con credenciales de acceso a largo plazo
Cree un usuario de IAM que permita que el agente de mainframe se conecte a su AWS cuenta. El agente se conectará con este usuario y, a continuación, asumirá un rol que se defina con permisos para usar las colas de respuestas y solicitudes de Amazon SQS y guardar los conjuntos de datos en los buckets de Amazon S3.
Creación de este usuario de IAM
- 
    Vaya a la consola de IAM en https://console.aws.amazon.com/iam . 
- 
    Elija Usuarios en Administración de acceso. 
- 
    Seleccione la opción Crear un usuario. 
- 
    Agregue un nombre de usuario significativo en Detalles del usuario. Por ejemplo, Configure-ft-agent.
- 
    Elija Siguiente. 
- 
    En Opciones de permisos, elija la opción Adjuntar políticas directamente, pero no asocie ninguna política de permisos. Estos permisos los administrará un rol que se asociará. 
- 
    Elija Siguiente. 
- 
    Revise los detalles y elija Crear usuario. 
- 
    Una vez creado el usuario, elija el usuario y abra la pestaña Credenciales de seguridad. 
- 
    En Clave de acceso, elija Crear clave de acceso. 
- 
    A continuación, selecciona Otro cuando se te pida que escribas Caso de uso. 
- 
    Elija Siguiente. 
- 
    Si lo desea, puede establecer una etiqueta descriptiva como, Access key for configuring file transfer agent.
- 
    Elija Create access key (Crear clave de acceso). 
- 
    Copie y guarde de forma segura la clave de acceso generada y la clave de acceso secreta. Se utilizarán más adelante. 
A fin de obtener más información acerca de la creación de claves de acceso de IAM, consulte Administración de claves de acceso para usuarios de IAM.
importante
Guarde la Clave de acceso y la Clave de acceso secreta que aparecen en la última página del asistente de creación de claves de acceso antes de seleccionar Listo. Estas claves se utilizan para configurar el agente de mainframe y no se pueden recuperar más adelante.
nota
Guarde el ARN del usuario de IAM utilizado para configurar una relación de confianza con un rol de IAM.
Paso 7: creación de un rol de IAM para que lo asuma el agente
Creación de un nuevo rol de IAM para el agente
- 
    Elija Roles en la cola de IAM en https://console.aws.amazon.com/iam . 
- 
    Seleccione Crear rol. 
- 
    En la página Seleccionar entidad de confianza, elija Política de confianza personalizada para el Tipo de entidad de confianza. 
- 
  Reemplace la política de confianza personalizada por la siguiente y sustituya <iam-user-arn>por el ARN del usuario que se ha creado anteriormente.
- 
    Elija Siguiente. 
- 
    En Agregar permisos, filtre por el Nombre de política que ha creado anteriormente y elíjalo. 
- 
    Elija Siguiente. 
- 
    Asigne al rol un nombre y elija Crear rol. 
nota
Guarde el nombre de rol, que utilizará más adelante para configurar el agente de mainframe.
Paso 8: configuración del agente
Configuración del agente de File Transfer
- 
    Vaya a $AGENT_DIR/current-version/config.
- 
    Edite el archivo de configuración del agente appication.propertiespara agregar una configuración de entorno mediante el siguiente comando:oedit $AGENT_DIR/current-version/config/application.propertiesPor ejemplo: agent.environments[0].account-id=<AWS_ACCOUNT_ID> agent.environments[0].agent-role-name=<AWS_IAM_ROLE_NAME> agent.environments[0].access-key-id=<AWS_IAM_ROLE_ACCESS_KEY> agent.environments[0].secret-access-id=<AWS_IAM_ROLE_SECRET_KEY> agent.environments[0].bucket-name=<AWS_S3_BUCKET_NAME> agent.environments[0].environment-name=<AWS_REGION> agent.environments[0].region=<AWS_REGION> zos.complex-name=<File_Transfer_Endpoint_Name>Donde: - 
      AWS_ACCOUNT_IDes el identificador de la AWS cuenta.
- 
      AWS_IAM_ROLE_NAMEes el nombre del rol de IAM creado en la Paso 7: creación de un rol de IAM para que lo asuma el agente.
- 
      AWS_IAM_ROLE_ACCESS_KEYes la clave de acceso del usuario de IAM creado en Paso 6: creación de un usuario de IAM con credenciales de acceso a largo plazo.
- 
      AWS_IAM_ROLE_SECRET_KEYes la clave secreta de acceso del usuario de IAM creado en Paso 6: creación de un usuario de IAM con credenciales de acceso a largo plazo.
- 
      AWS_S3_BUCKET_NAMEes el nombre del bucket de transferencia creado con el punto de conexión de transferencia de datos.
- 
      AWS_REGIONes la región en la que se configura el agente de File Transfer.notaPuede hacer que el agente de transferencia de archivos se transfiera a varias regiones y cuentas AWS definiendo varios entornos. 
- 
      (Opcional). zos.complex-namees el nombre complejo que creó al crear un punto de conexión de File Transfer.notaEste campo solo es necesario si desea personalizar el nombre complejo (que de forma predeterminada es su nombre de sysplex), que es el mismo que definió al crear el punto de conexión de File Transfer. Para obtener más información, consulte Cree puntos de conexión de transferencia de datos para File Transfer. 
 importantePuede haber varias secciones de este tipo, siempre que el índice entre corchetes, [0], se incremente para cada una de ellas.
- 
      
Debe reiniciar el agente para que los cambios surtan efecto.
Requisitos
- 
    Cuando se agrega o elimina un parámetro, hay que detener e iniciar el agente. Inicie el agente de File Transfer mediante el siguiente comando de la CLI: /S M2AGENTPara detener el agente de M2, ejecute el comando siguiente en la CLI: /P M2AGENT
- 
    Puede configurar el agente de transferencia de archivos para transferir datos a varias regiones y cuentas AWS definiendo las entradas del entorno. notaReemplace los valores por los valores de los parámetros que creó y configuró anteriormente. #Region 1 agent.environments[0].account-id=AWS_ACCOUNT_ID agent.environments[0].agent-role-name=AWS_IAM_ROLE_NAME agent.environments[0].access-key-id=AWS_IAM_ROLE_ACCESS_KEY agent.environments[0].secret-access-id=AWS_IAM_ROLE_SECRET_KEY agent.environments[0].bucket-name=AWS_S3_BUCKET_NAME agent.environments[0].environment-name=AWS_REGION agent.environments[0].region=AWS_REGION #Region 2 agent.environments[1].account-id=AWS_ACCOUNT_ID agent.environments[1].agent-role-name=AWS_IAM_ROLE_NAME agent.environments[1].access-key-id=AWS_IAM_ROLE_ACCESS_KEY agent.environments[1].secret-access-id=AWS_IAM_ROLE_SECRET_KEY agent.environments[1].bucket-name=AWS_S3_BUCKET_NAME agent.environments[1].environment-name=AWS_REGION agent.environments[1].region=AWS_REGION