Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Modernisez et déployez des applications mainframe à l'aide de AWS Transform Terraform
Mason Cahill, Polaris Jhandi, Prachi Khanna, Sivasubramanian Ramani et Santosh Kumar Singh, Amazon Web Services
Récapitulatif
AWS Transformpeut accélérer la modernisation à grande échelle du .NET, du mainframe et des charges VMware de travail. Il déploie des agents d'IA spécialisés qui automatisent des tâches complexes telles que les évaluations, l'analyse de code, le refactoring, la décomposition, le mappage des dépendances, la validation et la planification des transformations. Ce modèle montre comment moderniser une application mainframe, puis la déployer dans l' AWS infrastructure à l'aide de Hashicorp Terraform. AWS Transform Ces step-by-step instructions vous aident à transformer CardDemo, qui est un exemple d'application mainframe open source, de COBOL en une application Java moderne.
Conditions préalables et limitations
Prérequis
Limites
AWS Transform n'est disponible que dans certains cas Régions AWS. Pour obtenir la liste complète des régions prises en charge, consultez la section Régions prises en charge pour AWS Transform.
Il existe un quota de service pour les capacités de transformation du mainframe dans AWS Transform. Pour plus d'informations, consultez la section Quotas pour AWS Transform.
Pour collaborer sur un espace de travail partagé, tous les utilisateurs doivent être des utilisateurs enregistrés de la même instance AWS IAM Identity Center que celle associée à votre instance de l'application AWS Transform Web.
Le compartiment Amazon Simple Storage Service (Amazon S3) doit se trouver dans le même compartiment AWS Transform et dans la Compte AWS même région.
Architecture
Le schéma suivant montre la end-to-end modernisation de l'ancienne application et le déploiement vers le AWS Cloud. Les informations d'identification de l'application et de la base de données y sont stockées AWS Secrets Manager, et Amazon CloudWatch fournit des fonctionnalités de surveillance et de journalisation.
Le schéma suivant illustre le flux de travail suivant :
Grâce à AWS IAM Identity Center cela, l'utilisateur s'authentifie et accède AWS Transform au. Compte AWS
L'utilisateur télécharge le code du mainframe COBOL dans le compartiment Amazon S3 et lance la transformation dans. AWS Transform
AWS Transform modernise le code COBOL en code Java natif pour le cloud et stocke le code modernisé dans le compartiment Amazon S3.
Terraform crée l' AWS infrastructure nécessaire au déploiement de l'application modernisée, notamment une Application Load Balancer, une instance Amazon Elastic Compute Cloud (Amazon) et une base de données EC2 Amazon Relational Database Service (Amazon RDS). Terraform déploie le code modernisé sur l'instance Amazon. EC2
Les fichiers VSAM sont chargés sur Amazon EC2 et sont migrés d'Amazon vers la base EC2 de données Amazon RDS.
Outils
Services AWS
Amazon Elastic Compute Cloud (Amazon EC2) fournit une capacité de calcul évolutive dans le AWS Cloud. Vous pouvez lancer autant de serveurs virtuels que vous le souhaitez et les augmenter ou les diminuer rapidement. Dans ce modèle, les instances de cluster de basculement SQL Server sont installées sur les EC2 instances Amazon.
AWS IAM Identity Centervous permet de gérer de manière centralisée l'accès par authentification unique (SSO) à vos applications Comptes AWS et à celles du cloud.
Amazon Relational Database Service (Amazon RDS) vous aide à configurer, exploiter et dimensionner une base de données relationnelle dans le. AWS Cloud
AWS Secrets Manager vous aide à remplacer les informations d'identification codées en dur dans votre code, y compris les mots de passe, par un appel d'API à Secrets Manager pour récupérer le secret par programmation.
Amazon Simple Storage Service (Amazon S3) est un service de stockage d'objets basé sur le cloud qui vous permet de stocker, de protéger et de récupérer n'importe quel volume de données.
AWS Transformutilise l'IA agentic pour vous aider à accélérer la modernisation des charges de travail existantes, telles que .NET, le mainframe et les charges de travail. VMware
Autres outils
Apache Maven est un outil open source de gestion de projets et d'automatisation des builds pour les projets Java.
Apache Tomcat est un conteneur de servlet open source et un serveur Web pour le code Java.
HashiCorp Terraform est un outil d'infrastructure en tant que code (IaC) qui vous aide à utiliser le code pour provisionner et gérer l'infrastructure et les ressources du cloud.
Spring Boot est un framework open source construit sur le Spring Framework en Java.
Référentiel de code
Le code de ce modèle est disponible dans le GitHub référentiel Mainframe Transformation E2E. Ce modèle utilise l'application AWS CardDemomainframe open source comme exemple d'application.
Bonnes pratiques
Attribuez la pleine propriété du code et des ressources destinés à la migration.
Développez et testez une preuve de concept avant de passer à une migration complète.
Garantir l'engagement de toutes les parties prenantes.
Établissez des canaux de communication clairs.
Définissez et documentez les exigences relatives au produit minimum viable (MVP).
Définissez des critères de réussite clairs.
Épopées
| Tâche | Description | Compétences requises |
|---|
Créez un compartiment. | Créez un compartiment Amazon S3 dans le même compartiment Compte AWS et dans la région où AWS Transform il est activé. Vous utilisez ce compartiment pour stocker le code de l'application mainframe, les données et les scripts supplémentaires nécessaires à la création et à l'exécution de l'application. AWS Transform utilise ce compartiment pour stocker le code refactorisé et les autres fichiers associés à la transformation. Pour obtenir des instructions, consultez la section Création d'un compartiment dans la documentation Amazon S3. | AWS général, administrateur AWS |
Définissez les autorisations CORS pour le bucket. | Lorsque vous configurez l' AWS Transform accès à votre compartiment, vous devez configurer le partage de ressources entre origines (CORS) pour le compartiment. Si cela n'est pas configuré correctement, vous ne pourrez peut-être pas utiliser les fonctionnalités de visualisation en ligne ou de comparaison de fichiers de AWS Transform. Pour obtenir des instructions sur la configuration du CORS pour un compartiment, consultez Utilisation du partage de ressources entre origines dans le compartiment Amazon S3. Pour connaître la politique, consultez les autorisations CORS du compartiment S3 dans la AWS Transform documentation. | AWS général, administrateur AWS |
Préparez l'exemple de code d'application pour ordinateur central. | Entrez la commande suivante pour cloner le CardDemoréférentiel sur votre station de travail locale : git clone https://github.com/aws-samples/aws-mainframe-modernization-carddemo.git
Compressez le aws-mainframe-modernization-carddemo dossier dans un fichier ZIP. Téléchargez le fichier ZIP dans le compartiment Amazon S3 que vous avez créé. Pour obtenir des instructions, consultez la section Chargement d'objets dans la documentation Amazon S3.
| AWS général, développeur d'applications |
| Tâche | Description | Compétences requises |
|---|
Configurez la AWS Transform tâche. | Accédez à l'application AWS Transform Web en vous connectant à l'aide de vos informations d'identification. Créez un nouvel espace de travail en suivant les instructions de la section Configuration de votre espace de travail dans la AWS Transform documentation. Sur la page d'accueil de votre espace de travail, choisissez Demander AWS Transform pour créer une offre d'emploi. Ensuite, choisissez Mainframe Modernisation comme type de tâche. Dans la fenêtre de discussion, saisissez Transform code to Java. Passez en revue le type de travail, le nom et l'objectif proposés. Pour confirmer, saisissez Oui. Choisissez Créer une tâche.
| Développeur d'applications, propriétaire de l'application |
Configurez un connecteur. | Configurez un connecteur avec le compartiment Amazon S3 que vous avez créé. Pour obtenir des instructions, consultez la section Configuration d'un connecteur dans la AWS Transform documentation. Lorsque vous y êtes invité, entrez le chemin du fichier aws-mainframe-modernization-carddemo zip dans le compartiment Amazon S3. Attendez que l’analyse se termine.
| Développeur d'applications, propriétaire de l'application |
Transformez le code. | Passez en revue les résultats de l'analyse du code conformément aux instructions de la section Analyser le code de la AWS Transform documentation. Refactorisez le code du mainframe conformément aux instructions du code Refactor de la documentation. AWS Transform Pour l'exemple d'application CardDemo mainframe, vous pouvez accepter les paramètres par défaut. Attendez que la refactorisation soit terminée. Choisissez Afficher les résultats pour voir le chemin du code refactorisé dans le compartiment Amazon S3. Notez le chemin de ce fichier. Vous en aurez besoin ultérieurement.
| Développeur d'applications, propriétaire de l'application |
| Tâche | Description | Compétences requises |
|---|
Mettez à jour les modèles. | Entrez la commande suivante pour cloner le référentiel Mainframe Transformation E2E sur votre station de travail locale : git clone https://github.com/aws-samples/sample-mainframe-transformation-e2e.git
Entrez la commande suivante pour récupérer votre adresse IP publique actuelle : curl checkip.amazonaws.com
Entrez la commande suivante pour accéder au répertoire infra : cd mainframe-transformation-e2e/infra
Ouvrez le fichier variables.tf. Remplacez YOUR_IP_ADDRESS_HERE par votre adresse IP. Si vous disposez d'une zone hébergée par le public, procédez comme suit : hosted_zone_nameRemplacez-le par le nom de votre zone hébergée.
Définissez hosted_zone_enabled sur true.
Si vous ne disposez pas d'une zone hébergée publique, procédez comme suit : Entrez les commandes suivantes pour générer un certificat auto-signé : openssl genrsa 2048 > my-private-key.pem
openssl req -new -x509 -nodes -sha256 -days 365 -key my-private-key.pem -outform PEM -out my-certificate.pem
Entrez la commande suivante pour importer le certificat dans AWS Certificate Manager (ACM) : aws acm import-certificate \
--certificate fileb://my-certificate.pem \
--private-key fileb://my-private-key.pem
La sortie de cette commande inclut le nom de ressource Amazon (ARN) du certificat importé. self_signed_cert_arnRemplacez-le par l'ARN de votre certificat.
Définissez hosted_zone_enabled sur false.
Passez aws_region à la région cible. L’argument par défaut est us-east-1. Enregistrez et fermez le fichier variables.tf.
| AWS général, administrateur AWS |
Déployez l'infrastructure. | Entrez la commande suivante pour initialiser Terraform : terraform init
Entrez la commande suivante pour générer un plan d'exécution : terraform plan
Passez en revue le plan et validez les ressources et les composants d'infrastructure qui seront créés. Entrez la commande suivante pour déployer l'infrastructure : terraform apply
Lorsque vous y êtes invité, entrez Oui pour confirmer le déploiement. Patientez jusqu'à ce que le déploiement soit terminé.
| Terraform |
| Tâche | Description | Compétences requises |
|---|
Installez le logiciel requis. | Connectez-vous à votre EC2 instance Amazon en utilisant AWS Systems Manager Session Manager. Entrez la commande suivante pour passer à l'utilisateur root : sudo su -
Entrez la commande suivante pour accéder au répertoire scripts : cd /opt/scripts
Passez en revue le script install_software.sh. Ce script installe Java 17, Apache Maven et Apache Tomcat 10.0.23. Mettez à jour les scripts selon les besoins de votre cas d'utilisation. Entrez la commande suivante pour rendre le script exécutable : chmod +x install_software.sh
Entrez la commande suivante pour exécuter le script : ./install_software.sh
| Développeur d'applications, ingénieur en migration |
Vérifiez l'installation du logiciel. | Entrez la commande suivante pour démarrer le serveur Tomcat : /opt/tomcat/apache-tomcat-10.0.23/bin/startup.sh
Entrez la commande suivante pour vérifier la réponse du serveur Web : curl http://localhost:8080
La sortie doit confirmer que Tomcat diffuse une page HTML.
| Développeur d'applications, ingénieur en migration |
| Tâche | Description | Compétences requises |
|---|
Téléchargez et extrayez le code généré. | Entrez la commande suivante pour rendre le script download_and_extract.sh exécutable. Ce script télécharge le code refactorisé et la bibliothèque d'exécution Gapwalk stockés dans le compartiment Amazon S3 : chmod +x /opt/scripts/download_and_extract.sh
Saisissez la commande suivante pour exécuter le script . <file_path>Remplacez-le par le chemin d'accès au fichier generated.zip dans votre compartiment Amazon S3 : ./download_and_extract.sh <file_path>
Le chemin du fichier est généralements3://<bucket-name>/transform_output/<aws_transform_job_id>/codetransformation/generated.zip. Entrez la commande suivante pour accéder au shared dossier : cd /opt/runtime/velocity/shared
Entrez la commande suivante pour copier le script deploy-velocity-runtime.sh : cp /opt/scripts/deploy-velocity-runtime.sh .
Entrez la commande suivante pour rendre le script copié exécutable : chmod +x deploy-velocity-runtime.sh
Saisissez la commande suivante pour exécuter le script . Ce script copie toutes les dépendances WAR (Web Application Archive) requises présentes dans les fichiers POM (Project Object Model) dans le dossier du référentiel : ./deploy-velocity-runtime.sh
Vérifiez que l'exécution est réussie en vérifiant qu'il n'y a pas d'erreur et que les dépendances WAR requises sont installées dans votre dépôt Maven local.
| Développeur d'applications, ingénieur en migration |
Créez l'application modernisée. | Entrez la commande suivante pour accéder au répertoire du app-pom projet : cd /opt/codebase/app-pom/
Entrez la commande suivante pour installer Maven : mvn clean install
Attendez que l'installation et la compilation soient terminées. Lorsque vous exécutez cette commande pour l' CardDemo application, vous pouvez rencontrer des messages d'avertissement concernant le app-web projet. Vous pouvez ignorer ces avertissements en toute sécurité. Une fois la construction terminée avec succès, confirmez la présence de app-service/target/app-service-1.0.0.war etapp-web/target/app-web-1.0.0.war. Ne redémarrez pas le serveur Tomcat à ce stade. Cela entraînerait des erreurs en raison de l'absence des bases de données requises. Vous devez configurer la base de données avant de redémarrer le serveur.
| Développeur d'applications, ingénieur en migration |
| Tâche | Description | Compétences requises |
|---|
Créez la base de données et les schémas JICS. | Entrez la commande suivante pour renommer le csd commands dossier encsd_commands. Cela supprime les espaces du nom du dossier : mv /opt/codebase/extra/csd\ commands/ /opt/codebase/extra/csd_commands
Entrez la commande suivante pour accéder au scripts répertoire : cd /opt/scripts
Entrez la commande suivante pour rendre le script de migration de base de données exécutable : chmod +x database_migration_setup.sh
Entrez les commandes suivantes pour configurer les variables suivantes en tant que paramètres : RDS_ENDPOINT=<database_endpoint>
SECRET_NAME=<secret_name>
JICS_SQL_SCRIPT_DIR=/opt/runtime/velocity/jics/sql/jics.sql
INIT_JICS_SQL_SCRIPT_DIR=/opt/codebase/extra/csd_commands/sql/aws-mainframe-modernization-carddemo-main/app/csd/initJics.sql
Où : <database_endpoint>est le point de terminaison de la base de données Amazon RDS que vous avez déployée via Terraform.
<secret_name>est le nom du AWS Secrets Manager secret que vous avez déployé via Terraform.
Entrez la commande suivante pour exécuter le script de migration de base de données : ./database_migration_setup.sh $RDS_ENDPOINT $SECRET_NAME $JICS_SQL_SCRIPT_DIR $INIT_JICS_SQL_SCRIPT_DIR
Entrez la commande suivante pour vous connecter à la base de données depuis votre EC2 instance Amazon : psql -h <Your Amazon RDS Endpoint> -U foo -p 5432 postgres
Lorsque vous y êtes invité, entrez les informations d'identification de votre base de données.
| Développeur d'applications, ingénieur en migration |
Validez la création de base de données | Entrez la commande suivante pour afficher toutes les bases de données : \l
Entrez la commande suivante pour passer à la jics base de données : \c jics
Entrez la commande suivante pour consulter la liste des tables créées : \dt
| Développeur d'applications, ingénieur en migration |
Migrez les données vers la base de données JICS. | Entrez la commande suivante pour rendre le script execute_listcat_sql.sh exécutable : chmod +x execute_listcat_sql.sh
Entrez la commande suivante pour configurer la PATH_TO_LISTCAT_SQL_FILES variable, qui est le répertoire contenant vos fichiers SQL LISTCAT : PATH_TO_LISTCAT_SQL_FILES=/opt/codebase/extra/listcat/sql/cluster/aws-mainframe-modernization-carddemo-main/app/catlg
Assurez-vous que les PATH_TO_LISTCAT_SQL_FILES variables RDS_ENDPOINTSECRET_NAME, et sont correctement définies conformément aux instructions précédentes. Entrez la commande suivante pour exécuter le script execute_listcat_sql.sh : ./execute_listcat_sql.sh $RDS_ENDPOINT $SECRET_NAME $PATH_TO_LISTCAT_SQL_FILES
Ce script met à jour les propriétés du fichier VSAM dans la base de données JICS et exécute les requêtes nécessaires pour modifier la base de données.
| Développeur d'applications, ingénieur en migration |
| Tâche | Description | Compétences requises |
|---|
Installez l'application modernisée sur l' EC2 instance Amazon. | Entrez la commande suivante pour rendre le script application_installer.sh exécutable : chmod +x /opt/scripts/application_installer.sh
Entrez les commandes suivantes pour configurer les variables suivantes en tant que paramètres : RDS_ENDPOINT=<database_endpoint>
SECRET_NAME=<secret_name>
AIX_JSON_FILE_PATH=/opt/codebase/extra/csd_commands/json/aws-mainframe-modernization-carddemo-main/jicsFileAix.json
LISTCAT_JSON_FILES_DIR=/opt/codebase/extra/listcat/json/cluster/default/aws-mainframe-modernization-carddemo-main/app/catlg
S3_PATH_FOR_EBCDIC_DATA_FILES=s3://<bucket_name>/transform-output/<job_id>/inputs/aws-mainframe-modernization-carddemo-main/app/data/EBCDIC
Où : <database_endpoint>est le point de terminaison de la base de données Amazon RDS que vous avez déployée via Terraform.
<secret_name>est le nom du AWS Secrets Manager secret que vous avez déployé via Terraform.
<bucket_name>est le nom du compartiment Amazon S3 qui contient l'application modernisée.
<job_id>est l'ID de la AWS Transform tâche.
Entrez la commande suivante pour exécuter le script application_installer.sh : ./application_installer.sh $RDS_ENDPOINT $SECRET_NAME $AIX_JSON_FILE_PATH $LISTCAT_JSON_FILES_DIR $S3_PATH_FOR_EBCDIC_DATA_FILES
Dans le /opt/tomcat/apache-tomcat-10.0.23/workingdir/config dossier, dans le fichier application-utility-pgm.yml, modifiez le paramètre de codage comme suit : encoding : CP1047
Lorsque vous refactorisez des applications AWS Transform automatiquement à l'aide de AWS Blu Age, vous configurez l'application et son environnement d'exécution via des fichiers YAML. Par exemple, vous pouvez configurer la journalisation dans le fichier application-main.yml pour l'application. Pour plus d'informations sur les propriétés disponibles, voir Activer les propriétés pour AWS Blu Age Runtime.
| Développeur d'applications, architecte cloud |
Redémarrez le serveur Tomcat. | Entrez la commande suivante pour accéder au répertoire de travail : cd /opt/tomcat/apache-tomcat-10.0.23/workingdir
Entrez les commandes suivantes pour arrêter et démarrer le serveur Tomcat : /opt/tomcat/apache-tomcat-10.0.23/bin/shutdown.sh
/opt/tomcat/apache-tomcat-10.0.23/bin/startup.sh
Entrez la commande suivante pour surveiller les journaux de démarrage du service Tomcat : tail -f /opt/tomcat/apache-tomcat-10.0.23/logs/catalina.out
| Développeur d'applications, architecte cloud |
Migrez le jeu de données VSAM. | Ouvrez la EC2 console Amazon. Dans le volet de navigation, choisissez Load Balancers (Équilibreurs de charge). Choisissez l'équilibreur de charge créé via Terraform. Recherchez le nom DNS (Domain Name System) de votre Application Load Balancer, par exemple. application-load-balancer-<id>.<region>.elb.amazonaws.com Dans votre navigateur, accédez àhttp://<dns_name>/gapwalk-application/scripts/data-load, où se <dns_name> trouve le nom DSN de l'Application Load Balancer. Cela lance le script de chargement de données. Attendez que le script soit terminé. Lorsque vous avez terminé, le navigateur affiche OK. Sur l' EC2 instance Amazon, ouvrez un nouveau terminal. Entrez la commande suivante pour vous connecter à la base de données Amazon RDS, en <database_endpoint> remplaçant par votre valeur : psql -h <database_endpoint> -U foo -p 5432 postgres
Lorsque vous y êtes invité, entrez vos informations d'identification pour vous connecter à la base de données. Entrez la commande suivante pour afficher toutes les bases de données : \l
Entrez la commande suivante pour passer à la bluesam base de données : \c bluesam
Entrez la commande suivante pour consulter la liste des tables créées : \dt
Entrez la commande suivante pour valider le chargement des données : SELECT * FROM public.aws_m2_carddemo_usrsec_vsam_ksds;
La sortie doit afficher 10 enregistrements renvoyés.
| Développeur d'applications, ingénieur en migration |
Mettez à jour les paramètres dans les scripts Groovy. | Entrez la commande suivante pour accéder au répertoire des scripts : cd /opt/tomcat/apache-tomcat-10.0.23/webapps/workingdir/scripts
Dans tous les fichiers Groovy contenant des références à des fichiers plats, mettez à jour les configurations de fichier suivantes : Chemin du fichier local : chemin d'accès au fichier plat dans le répertoire local de votre EC2 instance Amazon Type de système de fichiers — Le système de fichiers qui contient les fichiers plats Taille de l'enregistrement : taille du fichier plat
Pour référence, consultez l'exemple de script DUsrsecj.jcl.groovy dans le référentiel de code. Enregistrez et fermez les fichiers.
| Développeur d’applications |
| Tâche | Description | Compétences requises |
|---|
Testez l'application modernisée. | Accédez à l'application en ligne via l'Application Load Balancer (http://<your-load-balancer-dns>) ou via la zone hébergée (https://myhostedzone.dev/). Pour le numéro de transaction, entrezCC00. Pour le nom d'utilisateur, entrezUSER0001. Pour le mot de passe, entrezPASSWORD. Une fois la connexion établie, le menu principal s'affiche.
| Développeur d'applications, ingénieur de test |
Vérifiez les scripts batch. | Accédez à l'interface des scripts via l'Application Load Balancer (http://<your-load-balancer-dns>/gapwalk-application/scripts) ou via la zone hébergée (https://myhostedzone.dev/gapwalk-application/scripts). Choisissez un script à exécuter, tel que le script DUSRSecj.jcl.Groovy. Vérifiez que le script s'exécute correctement. Voici un exemple de sortie après une exécution réussie. { "exitCode": 0, "stepName": "STEP03", "program": "IDCAMS", "status": "Succeeded" }
| Développeur d'applications, ingénieur de test |
| Tâche | Description | Compétences requises |
|---|
Préparez-vous à supprimer l'infrastructure. | Entrez la commande suivante pour supprimer la protection contre la suppression de l'instance Amazon RDS : aws rds modify-db-instance \
--db-instance-identifier <your-db-instance-name> \
--no-deletion-protection \
--apply-immediately
Entrez la commande suivante pour supprimer la protection contre la suppression de l'Application Load Balancer : aws elbv2 modify-load-balancer-attributes \
--load-balancer-arn <your-load-balancer-arn> \
--attributes Key=deletion_protection.enabled,Value=false
Entrez les commandes suivantes pour supprimer le contenu des compartiments Amazon S3 : ACCOUNT_NUMBER=$(aws sts get-caller-identity --query Account --output text)
aws s3 rm s3://mf-carddemo-$ACCOUNT_NUMBER --recursive
aws s3 rm s3://mf-carddemo-logs-$ACCOUNT_NUMBER --recursive
| AWS général |
Supprimez l'infrastructure. | Ces étapes supprimeront définitivement vos ressources. Assurez-vous d'avoir sauvegardé toutes les données importantes avant de continuer. Entrez la commande suivante pour accéder au infra dossier : cd /mainframe-transformation-e2e/infra
Entrez la commande suivante pour supprimer l'infrastructure : terraform destroy --auto-approve
| AWS général |
Résolution des problèmes
| Problème | Solution |
|---|
Authentification Terraform | Assurez-vous que les AWS informations d'identification sont correctement configurées. Vérifiez que vous avez sélectionné le bon AWS profil. Vérifiez que vous disposez des autorisations nécessaires.
|
Erreurs liées à Tomcat | Consultez catalina.out /opt/tomcat/apache-tomcat-10.0.23/logs pour toutes les exceptions. Entrez la commande suivante pour transférer la propriété du dossier Tomcat à l'utilisateur Tomcat : chown -R tomcat:tomcat /opt/tomcat/*
|
Le nom de l'URL ne se charge pas | Assurez-vous que le groupe de sécurité Application Load Balancer a votre adresse IP comme source dans la règle entrante. |
Problème d'authentification dans le journal Tomcat | Vérifiez que le mot de passe secret de la base de données figurant dans AWS Secrets Manager le fichier server.xml correspond à celui indiqué dans le fichier. |
Ressources connexes
AWS Directives prescriptives
AWS documentation de service
AWS articles de blog