AWS Mainframe Modernization Service (マネージドランタイム環境エクスペリエンス) は、新規のお客様に公開されなくなりました。 AWS Mainframe Modernization Service (マネージドランタイム環境エクスペリエンス) と同様の機能については、 AWS Mainframe Modernization Service (セルフマネージドエクスペリエンス) をご覧ください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、AWS 「 Mainframe Modernization の可用性の変更」を参照してください。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Blu Age ランタイム (非マネージド型) のインフラストラクチャセットアップ要件
このトピックでは、 AWS Blu Age ランタイム (非マネージド型) の実行に必要な最小限のインフラストラクチャ設定について説明します。次の手順では、選択したコンピューティングで AWS Blu Age ランタイム (非マネージド型) AWS をセットアップして、Blu Age ランタイムにモダナイズされたアプリケーションをデプロイする方法について説明します。作成するリソースは、アプリケーションドメイン専用のサブネットを持つ Amazon VPC 内にある必要があります。
トピック
インフラストラクチャ要件
セキュリティグループを作成する
Amazon EKS で Amazon EC2 インスタンスを使用する予定の場合、ユーザーの代わりに Amazon EKS クラスター作成プロセスによってセキュリティグループが作成されるため、この手順をスキップしてください。新しいセキュリティグループを作成する代わりに、以下の手順でそのセキュリティグループを使用します。
Amazon VPC コンソールの https://console.aws.amazon.com/vpc/
を開いてください。 -
ナビゲーションペインの [セキュリティ] で、[セキュリティグループ] を選択します。
-
中央のペインで、[セキュリティグループの作成] を選択します。
-
[セキュリティグループ名] フィールドに「
M2BluagePrivateLink-SG」と入力します。 -
[インバウンドルール] セクションで、[ルールの追加] を選択します。
-
[タイプ] で、[HTTPS] を選択します。
-
[ソース] に VPC CIDR を入力します。
-
[アウトバウンドのルール] セクションで、[ルールの追加] を選択します。
-
[タイプ] で、[HTTPS] を選択します。
-
[送信先] に「
0.0.0.0/0」と入力します。 -
[セキュリティグループの作成] を選択してください。
IAM ロールを作成する
IAM コンソール (https://console.aws.amazon.com/iam/
) を開きます。 -
左のナビゲーションペインの [アクセス管理] で、[ロール] を選択します。
-
中央のペインで、[ロールを作成] を選択します。
-
[ユースケース] セクションで、コンピューティングの選択に応じて、次のいずれかを選択します。
-
[EC2] (Amazon EC2、および Amazon EC2 上の Amazon EKS 用)
-
[Elastic Container Service]、[Elastic Container Service の EC2 ロール] の順 (Amazon EC2 上の Amazon ECS 用)
-
[Elastic Container Service]、[Elastic Container Service タスク] の順 (Fargate によって管理される Amazon ECS 用)
-
-
[次へ] を選択します。
-
ロールの名前を入力し、[ロールの作成] を選択します。
Amazon EC2 での AWS Blu Age ランタイムの実行
Amazon EC2 インスタンスを作成するには、次のステップを使用します。
Amazon EC2 インスタンスを作成する
Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/
) を開きます。 -
[インスタンスを起動] を選択します。
-
インスタンスタイプで、EC2 で使用可能なインスタンスタイプを選択します。
-
[キーペア] セクションで、既存のキーペアを選択するか、新規にキーペアを作成します。
-
[ネットワーク設定] セクションで、[既存のセキュリティグループを選択する] を選択します。
-
[共通のセキュリティグループ] で、[M2BluagePrivateLink-SG] を選択します。
-
[高度な詳細] セクションを展開します。
-
[IAM インスタンスプロファイル] で、先ほど作成した IAM ロールを選択します。
-
[インスタンスを起動] を選択します。
Amazon EC2 インスタンスへのアプリケーションのインストール
-
Amazon EC2 インスタンスの状態が [実行中] に変わったら、インスタンスに接続します。
-
次のソフトウェアコンポーネントをインスタンスにインストールします。
-
Java ランタイム環境 (JRE) 17
-
Apache Tomcat 10
-
AWS Blu Age ランタイム (Amazon EC2)。 AWS Blu Age ランタイムを Apache Tomcat インストールフォルダのルートにインストールします (一部のファイルは追加され、他のファイルは上書きされます)。
AWS Blu Age ランタイムアーカイブと一緒に配信される追加のウェブアプリケーションをインストールするには、Apache Tomcat サーバーのセカンダリインスタンスを設定し、その場所でウェブアプリケーションアーカイブを解凍します。詳細な手順については、「AWS Blu Age ランタイムアーティファクト」を参照してください。
-
Amazon EC2 での Amazon ECS での AWS Blu Age ランタイムの実行
-
Amazon EC2 インスタンスを基盤となるインフラストラクチャとして使用し、Amazon ECS クラスターを作成します。「Amazon Elastic Container Service デベロッパーガイド」の「Amazon EC2 での Windows の開始方法」を参照してください。
-
前のステップで作成した IAM ロールを指定します。
-
EC2 インスタンスタイプを選択します。
-
[Amazon EC2 インスタンスのネットワーク設定] で、前のステップで作成したセキュリティグループを選択します。
Amazon EC2 での Amazon EKS での AWS Blu Age ランタイムの実行
-
Amazon EKS クラスターを作成します。詳細については、「Amazon EKS ユーザーガイド」の「Amazon EKS クラスターを作成する」を参照してください。
-
前述のように、ユーザーの代わりにセキュリティグループが作成されます。
-
ノードグループを作成します。前のステップで作成した IAM ロールを指定します。
-
EC2 インスタンスタイプを選択します。
-
Amazon EKS により、スポーンされた Amazon EC2 インスタンスにセキュリティグループが自動的に割り当てられます。
によって管理される Amazon ECS での AWS Blu Age ランタイムの実行 AWS Fargate
基盤となるインフラストラクチャとして AWS Fargate (サーバーレス) を使用し、Amazon ECS クラスターを作成します。「Amazon Elastic Container Service デベロッパーガイド」の「Fargate の使用開始」を参照してください。