

AWS Mainframe Modernization Service(관리형 런타임 환경 환경 환경)는 더 이상 신규 고객에게 공개되지 않습니다. AWS Mainframe Modernization Service(관리형 런타임 환경 환경)와 유사한 기능은 AWS Mainframe Modernization Service(자체 관리형 환경)를 참조하세요. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Mainframe Modernization 가용성 변경을](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html) 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 메인프레임 현대화 시작하기
<a name="getting-started"></a>

서비스 및 각 런타임 엔진을 소개하는 자습서에 따라 AWS Mainframe Modernization을 시작할 수 있습니다.

**Topics**
+ [자습서: 메인프레임 AWS 변환을 위한 관리형 런타임 설정](tutorial-runtime-ba.md)
+ [자습서: Rocket Software(이전 Micro Focus)의 관리형 런타임 설정](tutorial-runtime-mf.md)

계속 학습하려면 다음 자습서를 참조하세요.
+ [자습서: BankDemo 샘플 애플리케이션을 위한 Rocket 소프트웨어(이전 Micro Focus) 빌드 설정](tutorial-build-mf.md)
+ [자습서: Rocket Enterprise Analyzer 및 Rocket Enterprise Developer와 함께 사용할 WorkSpaces 애플리케이션 설정](set-up-appstream-mf.md)

# 자습서: 메인프레임 AWS 변환을 위한 관리형 런타임 설정
<a name="tutorial-runtime-ba"></a>

이 자습서에 지정된 데모 애플리케이션을 사용하여 메인프레임 현대화 애플리케이션을 위한 AWS 변환을 AWS 메인프레임 현대화 런타임 환경에 배포할 수 있습니다.

**Topics**
+ [사전 조건](#tutorial-runtime-ba-prerequisites)
+ [1단계: 데모 애플리케이션 업로드](#tutorial-runtime-ba-step1)
+ [2단계: 애플리케이션 정의 만들기](#tutorial-runtime-ba-step2)
+ [3단계: 런타임 환경 생성](#tutorial-runtime-ba-step3)
+ [4단계: 애플리케이션 생성](#tutorial-runtime-ba-step4)
+ [3단계: 애플리케이션 배포](#tutorial-runtime-ba-step5)
+ [6단계: 애플리케이션 시작](#tutorial-runtime-ba-step6)
+ [7단계: 애플리케이션 액세스](#tutorial-runtime-ba-step7)
+ [8단계: 애플리케이션 테스트](#tutorial-runtime-ba-test)
+ [리소스 정리](#tutorial-runtime-ba-clean)

## 사전 조건
<a name="tutorial-runtime-ba-prerequisites"></a>

이 자습서를 완료하려면 데모 애플리케이션 아카이브 [PlanetsDemo-v4.zip](https://d2azvcayevmroy.cloudfront.net/tutorials/bluage/PlanetsDemo-v4.zip)을 다운로드하세요.

실행 중인 데모 애플리케이션에 액세스하려면 최신 브라우저가 필요합니다. 이 브라우저를 데스크톱에서 실행할지, Amazon Elastic Compute Cloud 인스턴스(예: VPC 내)에서 실행하는지에 따라 보안 설정이 결정됩니다.

## 1단계: 데모 애플리케이션 업로드
<a name="tutorial-runtime-ba-step1"></a>

Amazon S3 버킷에 애플리케이션 개정 버전을 업로드합니다. 애플리케이션을 배포할 AWS 리전 위치와 동일한 위치에 이 버킷이 있는지 확인하세요. 다음 예제에서는 키 접두사 또는 폴더가 v**1**이고 아카이브가 인 **planets-demo**라는 버킷을 보여줍니다`planetsdemo-v4.zip`.

![\[v1 접두사와 planetsdemo-v4.zip 파일을 보여주는 Amazon S3의 PlanetsDemo 버킷입니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/s3-ba-bucket.png)


**참고**  
버킷의 폴더는 필수입니다.

## 2단계: 애플리케이션 정의 만들기
<a name="tutorial-runtime-ba-step2"></a>

관리형 런타임에 애플리케이션을 배포하려면 AWS Mainframe Modernization 애플리케이션 정의가 필요합니다. 이 정의는 애플리케이션 위치 및 설정을 설명하는 JSON 파일입니다. 다음 예제는 데모 애플리케이션에 대한 이러한 애플리케이션 정의입니다.

```
{
    "template-version": "2.0",
    "source-locations": [{
        "source-id": "s3-source",
        "source-type": "s3",
        "properties": {
            "s3-bucket": "planets-demo",
            "s3-key-prefix": "v1"
        }
    }],
    "definition": {
        "listeners": [{
            "port": 8196,
            "type": "http"
        }],
        "ba-application": {
            "app-location": "${s3-source}/PlanetsDemo-v4.zip"
        }
    }
}
```

`s3-bucket` 항목을 샘플 애플리케이션 zip 파일의 이름(예: `planets-demo`)으로 변경하고, `app-location` 항목을 샘플 애플리케이션 zip 파일을 저장한 S3 경로(예: `${s3-source}/PlanetsDemo-v4.zip`)로 변경합니다.

**참고**  
로컬에서 애플리케이션 정의 파일을 텍스트 파일로 생성해야 합니다.

애플리케이션 정의에 대한 자세한 내용은 [AWS 메인프레임 애플리케이션 정의 샘플에 대한 변환](applications-m2-definition.md#applications-m2-definition-ba)를 참조하세요.

## 3단계: 런타임 환경 생성
<a name="tutorial-runtime-ba-step3"></a>

 AWS Mainframe Modernization 런타임 환경을 생성하려면 다음 단계를 수행합니다.

1. [AWS Mainframe Modernization](https://us-east-2.console.aws.amazon.com/m2/home?region=us-east-2#/landing) 콘솔을 엽니다.

1.  AWS 리전 선택기에서 환경을 생성할 리전을 선택합니다. 이는에서 S3 버킷을 생성한 리전과 일치해야 AWS 리전 합니다[1단계: 데모 애플리케이션 업로드](#tutorial-runtime-ba-step1).

1. **메인프레임 애플리케이션 현대화**에서 **메인프레임용 AWS 변환으로 리팩터**링을 선택한 다음 **시작하기를** 선택합니다.  
![\[메인프레임에 대해 리팩터링 AWS 변환을 선택한 메인프레임 애플리케이션 현대화 섹션.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-ba-get-started.png)

1. **AWS Mainframe Modernization에 도움이 되는 방법**에서 **배포**와 **런타임 환경 생성**을 선택합니다.  
![\[런타임 환경 배포 및 생성이 선택된 AWS 메인프레임 현대화로 시작하는 방법 섹션입니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/update-m2-ba-deploy-create-env.png)

1. 왼쪽 탐색 창에서 **컴퓨팅 환경**을 선택한 다음 **환경 생성**을 선택합니다. **기본 정보 지정** 페이지에서 환경의 이름과 설명을 입력한 다음 **AWS Blu Age** 엔진이 선택되었는지 확인합니다. 선택적으로 생성된 리소스에 태그를 추가할 수 있습니다. 그리고 **다음**을 선택합니다.  
![\[AWS 메인프레임 현대화 메인프레임 엔진 AWS 변환이 선택된 기본 정보 지정 페이지입니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-ba-env-basic.png)

1. **구성 지정** 페이지에서 **독립형 런타임 환경**을 선택합니다.  
![\[독립 실행형 런타임 환경이 선택된 AWS 메인프레임 현대화 가용성 섹션.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-ba-config-avail.png)

1. **보안 및 네트워크**에서 다음과 같이 변경합니다.
   + **이 환경에 배포된 애플리케이션을 공개적으로 액세스할 수 있도록 허용**을 선택합니다. 이 옵션은 데스크톱에서 액세스할 수 있도록 애플리케이션에 퍼블릭 IP 주소를 할당합니다.
   + VPC를 선택합니다. **기본값**을 사용할 수 있습니다.
   + 서브넷 두 개를 선택합니다. 서브넷에서 퍼블릭 IP 주소 할당을 허용하는지 확인하세요.
   + 보안 그룹을 선택합니다. **기본값**을 사용할 수 있습니다. 선택한 보안 그룹이 브라우저 IP 주소로부터 애플리케이션 정의의 `listener` 속성에 지정한 포트에 액세스할 수 있도록 허용하는지 확인하세요. 자세한 내용은 [2단계: 애플리케이션 정의 만들기](#tutorial-runtime-ba-step2) 섹션을 참조하세요.  
![\[기본 VPC와 두 개의 서브넷이 선택된 보안 및 네트워크 섹션.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-ba-security-network.png)

   선택한 VPC 외부에서 애플리케이션에 액세스하려는 경우 해당 VPC의 인바운드 규칙이 제대로 구성되어 있는지 확인하세요. 자세한 내용은 [오류 해결: 애플리케이션 URL에 액세스할 수 없음](both-application-connectivity.md) 섹션을 참조하세요.

1. **다음**을 선택합니다.

1. **스토리지 연결 - 선택 사항**에서 기본 선택 사항을 그대로 두고 **다음**을 선택합니다.  
![\[기본값이 적용된 스토리지 연결 페이지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-ba-attach-storage.png)

1. **일정 유지 관리**에서 **기본 설정 없음**을 선택한 후 **다음**을 선택합니다.

1. **검토 및 만들기**에서 정보를 검토한 다음 **환경 만들기**를 선택합니다.

## 4단계: 애플리케이션 생성
<a name="tutorial-runtime-ba-step4"></a>

1.  AWS Management Console에서 **AWS Mainframe Modernization**로 이동하세요.

1. 탐색 창에서 **애플리케이션(Applications)**을 선택한 다음 **애플리케이션 생성(Create application)**을 선택합니다. **기본 정보 지정** 페이지에서 애플리케이션의 이름과 설명을 입력하고 **메인프레임 엔진용 AWS 변환**이 선택되어 있는지 확인합니다. 그리고 **다음**을 선택합니다.  
![\[애플리케이션 메인프레임 엔진 AWS 변환이 선택된 기본 정보 지정 페이지입니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-ba-app-basic.png)

1. **리소스 및 구성 지정** 페이지에서 [2단계: 애플리케이션 정의 만들기](#tutorial-runtime-ba-step2)에서 생성한 업데이트된 애플리케이션 정의 JSON을 복사하여 붙여넣습니다.  
![\[업데이트된 애플리케이션 정의 JSON이 붙여 넣기된 리소스 및 구성 섹션.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-ba-resources-configs.png)

1. **검토 및 생성**에서 선택 사항을 검토한 다음 **애플리케이션 생성**을 선택합니다.
**참고**  
애플리케이션 생성에 실패하면 대/소문자를 구분하므로 입력한 S3 경로를 확인합니다.

## 3단계: 애플리케이션 배포
<a name="tutorial-runtime-ba-step5"></a>

 AWS Mainframe Modernization 런타임 환경과 애플리케이션을 모두 성공적으로 생성하고 둘 다 **사용 가능** 상태이면 애플리케이션을 런타임 환경에 배포할 수 있습니다. 이렇게 하려면 다음 단계를 완료하세요.

1.  AWS 관리 콘솔에서 **AWS Mainframe Modernization**으로 이동합니다. 탐색 창에서 **환경**을 선택합니다. 환경 목록 페이지가 표시됩니다.  
![\[AWS Mainframe Modernization 런타임 환경 목록입니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-ba-environments.png)

1. 이전에 만든 런타임 환경을 선택합니다. 환경 세부 정보 페이지가 표시됩니다.

1. **애플리케이션 배포**를 선택합니다.  
![\[planets-demo-env 환경을 위한 환경 세부 정보 페이지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-ba-env-details-planets.png)

1. 이전에 만든 애플리케이션을 선택한 다음 애플리케이션을 배포할 버전을 선택합니다. 그런 다음 **배포**를 선택합니다.  
![\[행성 데모 앱이 표시된 AWS Mainframe Modernization Deploy 애플리케이션 페이지입니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-ba-app-deploy.png)

1. 애플리케이션 배포가 완료될 때까지 기다리세요. **애플리케이션이 성공적으로 배포되었습니다**라는 메시지가 포함된 배너가 표시됩니다.

## 6단계: 애플리케이션 시작
<a name="tutorial-runtime-ba-step6"></a>

1. 에서 **AWS Mainframe Modernization**으로 이동하여 **애플리케이션을** AWS Management Console 선택합니다.

1. 애플리케이션 페이지로 이동하고 **배포**를 선택합니다. 애플리케이션 상태는 **성공**이어야 합니다.  
![\[배포 상태가 성공으로 표시된 AWS 메인프레임 현대화 배포 페이지입니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-ba-app-deployments-succeeded.png)

1. **작업**을 선택한 후 **애플리케이션 시작**을 선택합니다.

## 7단계: 애플리케이션 액세스
<a name="tutorial-runtime-ba-step7"></a>

1. 애플리케이션이 **실행** 상태가 될 때까지 기다리세요. **애플리케이션이 성공적으로 시작되었습니다**라는 메시지가 포함된 배너가 표시됩니다.

1. 애플리케이션 DNS 호스트 이름을 복사합니다. 애플리케이션의 **애플리케이션 정보** 섹션에서 이 호스트 이름을 찾을 수 있습니다.

1. 브라우저에서 `http://{hostname}:{portname}/PlanetsDemo-web-1.0.0/`으로 이동하세요.
   + `hostname`은 이전에 DNS 호스트 이름이 복사되었습니다.
   + `portname`은 [2단계: 애플리케이션 정의 만들기](#tutorial-runtime-ba-step2)에서 생성한 애플리케이션 정의에 정의된 Tomcat 포트입니다.

   JICS 화면이 나타납니다.  
![\[JICS 트랜잭션 런처 페이지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/ba-jics-launcher.png)

애플리케이션에 액세스할 수 없는 경우 [오류 해결: 애플리케이션 URL에 액세스할 수 없음](both-application-connectivity.md)를 참조하세요.

**참고**  
애플리케이션에 액세스할 수 없고 보안 그룹의 인바운드 규칙에 포트 8196에서 '내 IP'가 선택된 경우 포트 8196에서 LB i/p의 트래픽을 허용하는 규칙을 지정합니다.

## 8단계: 애플리케이션 테스트
<a name="tutorial-runtime-ba-test"></a>

이 단계에서는 마이그레이션된 애플리케이션에서 트랜잭션을 실행합니다.

1. JICS 화면에서 입력 필드에 `PINQ`를 입력하고 **실행**을 선택하거나 Enter 키를 눌러 애플리케이션 트랜잭션을 시작합니다.

   데모 앱 화면이 나타나야 합니다.  
![\[삽입 모드의 PlanetsDemo 애플리케이션 화면.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/ba-demo-app-screen.png)

1. 해당 필드에 행성 이름을 입력하고 Enter 키를 누릅니다.  
![\[행성 이름 필드에 지구가 입력된 PlanetsDemo 애플리케이션 화면.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/ba-demo-with-data.png)

   행성에 대한 세부 정보를 볼 수 있을 것입니다.

## 리소스 정리
<a name="tutorial-runtime-ba-clean"></a>

이 자습서를 진행하기 위해 생성한 리소스가 더 이상 필요하지 않은 경우 해당 리소스를 삭제합니다. 이렇게 하려면 다음 단계를 완료합니다.
+  AWS Mainframe Modernization 애플리케이션이 여전히 실행 중인 경우 중지합니다.
+ 애플리케이션을 삭제합니다. 자세한 내용은 [AWS Mainframe Modernization 애플리케이션 삭제](applications-m2-delete.md) 섹션을 참조하세요.
+ 런타임 환경을 삭제합니다. 자세한 내용은 [AWS Mainframe Modernization 런타임 환경 삭제런타임 환경 삭제](delete-environments-m2.md) 섹션을 참조하세요.

# 자습서: Rocket Software(이전 Micro Focus)의 관리형 런타임 설정
<a name="tutorial-runtime-mf"></a>

Rocket Software 런타임 엔진을 사용하여 AWS Mainframe Modernization 관리형 런타임 환경에서 애플리케이션을 배포하고 실행할 수 있습니다. 이 자습서에서는 Rocket Software 런타임 엔진을 사용하여 AWS Mainframe Modernization 관리형 런타임 환경에서 CardDemo 샘플 애플리케이션을 배포하고 실행하는 방법을 보여줍니다. CardDemo 샘플 애플리케이션은 메인프레임 현대화 사용 사례를 위한 AWS 및 파트너 기술을 테스트하고 소개하기 위해 개발된 간소화된 신용 카드 애플리케이션입니다.

이 자습서에서는 다른에 리소스를 생성합니다 AWS 서비스. 여기에는 Amazon Simple Storage Service, Amazon Relational Database Service 및 AWS Key Management Service가 포함됩니다 AWS Secrets Manager.

**Topics**
+ [사전 조건](#tutorial-runtime-mf-prerequisites)
+ [1단계: Amazon S3 버킷 생성 및 로드](#tutorial-runtime-mf-s3)
+ [2단계: 데이터베이스 생성 및 구성](#tutorial-runtime-mf-db)
+ [3단계: 생성 및 구성 AWS KMS key](#tutorial-runtime-mf-kms)
+ [4단계: AWS Secrets Manager 데이터베이스 보안 암호 생성 및 구성](#tutorial-runtime-mf-secret)
+ [5단계: 보안 암호에 sslMode 추가](#tutorial-runtime-mf-ssl-mode)
+ [6단계: 런타임 환경 생성](#tutorial-runtime-mf-env)
+ [7단계: 애플리케이션 생성](#tutorial-runtime-mf-app)
+ [8단계: 애플리케이션 배포](#tutorial-runtime-mf-deploy)
+ [9단계: 데이터 세트 가져오기](#tutorial-runtime-mf-import)
+ [10단계: 애플리케이션 시작](#tutorial-runtime-mf-start)
+ [11단계: CardDemo CICS 애플리케이션에 연결](#tutorial-runtime-mf-connect)
+ [리소스 정리](#tutorial-runtime-mf-clean)
+ [다음 단계](#tutorial-runtime-mf-next)

## 사전 조건
<a name="tutorial-runtime-mf-prerequisites"></a>
+ CICS 연결을 사용할 수 있는 3270 에뮬레이터에 대한 액세스 권한이 있는지 확인합니다. 타사 웹 사이트에서 무료 및 평가판 3270 에뮬레이터를 사용할 수 있습니다. 또는 AWS Mainframe Modernization WorkSpaces Applications Rocket Software 인스턴스를 시작하고 Rumba 3270 에뮬레이터를 사용할 수 있습니다(무료 사용 불가).

  WorkSpaces 애플리케이션에 대한 자세한 내용은 섹션을 참조하세요[자습서: Rocket Enterprise Analyzer 및 Rocket Enterprise Developer와 함께 사용할 WorkSpaces 애플리케이션 설정](set-up-appstream-mf.md).
**참고**  
스택을 만들 때 Enterprise Analyzer(EA)가 아닌 Enterprise Developer(ED) 옵션을 선택합니다.
+ [CardDemo 샘플 애플리케이션](https://github.com/aws-samples/aws-mainframe-modernization-carddemo/blob/main/samples/m2/mf/CardDemo_runtime.zip)을 다운로드하고 다운로드한 파일의 압축을 로컬 디렉터리에 풉니다. 이 디렉터리에는 제목이 `CardDemo_runtime`인 하위 디렉터리가 포함됩니다.
+ 이 자습서에서 만들어진 리소스를 정의할 수 있는 계정의 VPC를 식별합니다. VPC에는 최소 2개의 가용 영역에 서브넷이 있어야 합니다. Amazon VPC에 대한 자세한 내용은 [Amazon VPC 작동 방식](https://docs.aws.amazon.com/vpc/latest/userguide/how-it-works.html)을 참조하세요.

## 1단계: Amazon S3 버킷 생성 및 로드
<a name="tutorial-runtime-mf-s3"></a>

이 단계에서는 Amazon S3 버킷을 생성하고 이 버킷에 CardDemo 파일을 업로드합니다. 이 자습서의 뒷부분에서는 이러한 파일을 사용하여 AWS Mainframe Modernization Rocket Software Managed Runtime 환경에서 CardDemo 샘플 애플리케이션을 배포하고 실행합니다.

**참고**  
새 S3 버킷을 생성할 필요는 없지만 선택한 버킷은 이 자습서에서 사용되는 다른 리소스와 동일한 리전에 있어야 합니다.

**Amazon S3 버킷을 생성하려면**

1. [Amazon S3 콘솔](https://s3.console.aws.amazon.com/s3/home)을 열고 **버킷 생성**을 선택합니다.

1. **일반 구성**에서 AWS Mainframe Modernization Rocket Software Managed Runtime을 빌드하려는 **AWS 리전**을 선택합니다.

1. **버킷 이름**(예: `yourname-aws-region-carddemo`)을 입력합니다. 기본 설정을 유지하고 **버킷 생성**을 선택합니다. 또는 기존 Amazon S3 버킷에서 설정을 복사한 다음 **버킷 생성**을 선택할 수도 있습니다.

1. 방금 생성한 버​킷을 선택하고 **업로드**를 선택합니다.

1. **업로드** 섹션에서 **폴더 추가**를 선택한 다음 로컬 컴퓨터에서 `CardDemo_runtime` 디렉터리를 찾습니다.

1. **업로드**를 선택하여 업로드 프로세스를 시작합니다. 업로드 시간은 연결 속도에 따라 달라집니다.

1. 업로드가 완료되면 모든 파일이 성공적으로 업로드되었는지 확인한 다음 **닫기**를 선택합니다.

이제 Amazon S3 버킷에 `CardDemo_runtime` 폴더가 포함됩니다.

![\[CardDemo 애플리케이션 폴더를 보여주는 CardDemo 객체 탭.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-carddemo-s3.png)


S3 버킷에 대한 자세한 내용은 [Amazon S3 버킷 생성, 구성 및 작업](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-buckets-s3.html)을 참조하세요.

## 2단계: 데이터베이스 생성 및 구성
<a name="tutorial-runtime-mf-db"></a>

이 단계에서는 Amazon Relational Database Service(Amazon RDS)에서 PostgreSQL 데이터베이스를 생성합니다. 자습서의 경우 이 데이터베이스에는 CardDemo 샘플 애플리케이션이 신용 카드 거래와 관련된 고객 작업에 사용하는 데이터 세트가 포함되어 있습니다.

**Amazon RDS에 데이터베이스 생성**

1. [Amazon RDS 콘솔](https://console.aws.amazon.com/rds/)을 엽니다.

1. 데이터베이스 인스턴스를 생성할 AWS 리전을 선택합니다.

1. 탐색 창에서 **Databases**(데이터베이스)를 선택합니다.

1. **데이터베이스 생성**을 선택한 후 **표준 생성**을 선택합니다.

1. **엔진 유형**에서 **PostgreSQL**을 선택합니다.

1. **엔진 버전** 15 이상을 선택합니다.
**참고**  
엔진 버전은 이 자습서의 뒷부분에서 필요하므로 저장합니다.

1. **Templates**(템플릿) 섹션에서 **Free tier**(프리 티어)를 선택합니다.

1. **DB 인스턴스 식별자**를 의미 있는 것으로 변경합니다(예: `MicroFocus-Tutorial`).

1.  AWS Secrets Manager에서 마스터 자격 증명을 관리하지 마세요. 대신 새 *마스터* 암호를 입력하고 확인합니다.
**참고**  
데이터베이스에 사용하는 사용자 이름과 암호를 저장합니다. 이 자습서의 다음 단계에서 안전하게 저장합니다.

1. **연결**에서 AWS Mainframe Modernization 관리형 런타임 환경을 생성할 **VPC**를 선택합니다.

1. **데이터베이스 생성**을 선택합니다.

**Amazon RDS에서 사용자 지정 파라미터 그룹을 생성하려면**

1. Amazon RDS 콘솔의 탐색 창에서 **파라미터 그룹**을 선택한 후 **파라미터 그룹 생성**을 선택합니다.

1. **파라미터 그룹 생성** 창의 **파라미터 그룹 패밀리**에서 데이터베이스 버전과 일치하는 **Postgres** 옵션을 선택합니다.
**참고**  
일부 Postgres 버전에는 **유형**이 필요합니다. 필요한 경우 **DB 파라미터 그룹**을 선택합니다. 파라미터 그룹의 **그룹 이름** 및 **설명**을 입력합니다.

1. **생성(Create)**을 선택합니다.

**사용자 지정 파라미터 그룹을 구성하려면**

1. 새로 생성된 파라미터 그룹을 선택합니다.

1. **작업**을 선택한 후 **편집**을 선택합니다.

1. `max_prepared_transactions`로 필터링하고 파라미터의 값을 100으로 변경합니다.

1. **변경 사항 저장(Save Changes)**을 선택합니다.

**사용자 지정 파라미터 그룹을 데이터베이스와 연결하려면**

1. Amazon RDS 콘솔 탐색 창에서 **데이터베이스**를 선택한 다음 변경하려는 데이터베이스 인스턴스를 선택합니다.

1. **Modify**(수정)를 선택합니다. **Modify DB instance**(DB 인스턴스 수정) 페이지가 나타납니다.
**참고**  
**수정** 옵션은 데이터베이스가 생성 및 백업을 완료할 때까지 사용할 수 없으며, 몇 분 정도 걸릴 수 있습니다.

1. **DB 인스턴스 수정** 페이지에서 **추가 구성**으로 이동하여 **DB 파라미터 그룹**을 해당 파라미터 그룹으로 변경합니다. 목록에서 파라미터 그룹을 사용할 수 없는 경우 올바른 데이터베이스 버전으로 만들어졌는지 확인합니다.

1. **계속**을 선택하여 수정 사항을 요약한 내용을 확인합니다.

1. 변경 사항을 즉시 적용하려면 **즉시 적용**을 선택합니다.

1. **DB 인스턴스 수정**을 선택하여 변경 사항을 저장합니다.

매개 변수 그룹에 대한 자세한 내용은 [매개 변수 그룹 작업](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html)을 참조하세요.

**참고**  
 AWS 메인프레임 현대화와 함께 Amazon Aurora PostgreSQL 데이터베이스를 사용할 수도 있지만 프리 티어 옵션은 없습니다. 자세한 내용은 [Amazon Aurora PostgreSQL 작업](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.AuroraPostgreSQL.html)을 참조하세요.

## 3단계: 생성 및 구성 AWS KMS key
<a name="tutorial-runtime-mf-kms"></a>

Amazon RDS 인스턴스에 대한 자격 증명을 안전하게 저장하려면 먼저 AWS KMS key를 생성합니다.

**를 생성하려면 AWS KMS key**

1. [Key Management Service 콘솔](https://console.aws.amazon.com/kms/home)을 엽니다.

1. **키 생성**을 선택합니다.

1. 키 유형의 경우 **대칭**, 키 사용의 경우 **암호화 및 복호화** 기본값을 그대로 둡니다.

1. **다음**을 선택합니다.

1. 키에 **별칭**(예: `MicroFocus-Tutorial-RDS-Key`) 및 선택적 설명을 지정합니다.

1. **다음**을 선택합니다.

1. 사용자 또는 역할 옆의 확인란을 선택하여 키 관리자를 할당합니다.

1. **다음**을 선택합니다.

1. 사용자 또는 역할 옆의 확인란을 선택하여 키 사용 권한을 할당합니다.

1. **다음**을 선택합니다.

1. 검토 화면에서 **키 정책**을 편집한 다음 **기존 'Statement' 배열 안에** 다음을 입력합니다.

   ```
   {
        "Sid" : "Allow access for Mainframe Modernization Service",
        "Effect" : "Allow",
           "Principal" : {
              "Service" : "m2.amazonaws.com"
                    },
         "Action" : "kms:Decrypt",
         "Resource" : "*"
   },
   ```

   이 정책은이 특정 키 정책을 사용하여 AWS Mainframe Modernization 복호화 권한을 부여합니다.

1. **마침**을 선택하여 키를 생성합니다.

자세한 내용은 AWS Key Management Service 개발자 안내서의 [키 생성을](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) 참조하세요.

## 4단계: AWS Secrets Manager 데이터베이스 보안 암호 생성 및 구성
<a name="tutorial-runtime-mf-secret"></a>

이제 AWS Secrets Manager 및를 사용하여 데이터베이스 자격 증명을 안전하게 저장합니다 AWS KMS key.

**AWS Secrets Manager 데이터베이스 보안 암호를 생성하고 구성하려면**

1. [Secrets Manager 콘솔](https://console.aws.amazon.com/secretsmanager/)을 엽니다.

1. 탐색 창에서 **암호**를 선택합니다.

1. **암호**에서 **새 보안 암호 저장**을 선택합니다.

1. **보안 암호 유형**을 **Amazon RDS 데이터베이스에 대한 자격 증명**으로 설정합니다.

1. 데이터베이스를 생성할 때 지정한 **자격 증명**을 입력합니다.

1. **암호화 키** 아래에서 3단계 중에 만든 키를 선택합니다.

1. **데이터베이스** 섹션에서 이 자습서용으로 만든 데이터베이스를 선택하고 **다음**을 선택합니다.

1. **보안 암호 이름**에 이름(예: `MicroFocus-Tutorial-RDS-Secret`)과 선택적 설명을 입력합니다.

1. **리소스 권한** 섹션에서 **권한 편집**을 선택한 후 내용을 다음 정책으로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect" : "Allow",
               "Principal" : {
                   "Service" : "m2.amazonaws.com"
               },
               "Action" : "secretsmanager:GetSecretValue",
               "Resource" : "*"
           }
       ]
   }
   ```

------

1. **저장**을 선택합니다.

1. 다음 화면에서 **다음**을 선택한 다음 **저장**을 선택합니다.

## 5단계: 보안 암호에 sslMode 추가
<a name="tutorial-runtime-mf-ssl-mode"></a>

**보안 암호에 sslMode를 추가하려면**

1. 보안 암호 목록을 새로 고쳐 새 보안 암호를 확인합니다.

1. 4단계에서 새로 생성된 보안 암호를 선택하고 자습서의 뒷부분에서 필요`Secret ARN`하므로를 기록해 둡니다.

1. 보안 암호의 **개요** 탭에서 **보안 암호 값 검색**을 선택합니다.

1. **편집**을 선택한 다음 **행 추가**를 선택합니다.

1. **값**을 `verify-full`로 하여 `sslMode`에 대한 **키**를 추가합니다.  
![\[Secrets Manager 보안 암호의 키/값 페어를 입력합니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-carddemo-secret.png)

1. **저장**을 선택합니다.

## 6단계: 런타임 환경 생성
<a name="tutorial-runtime-mf-env"></a>

**런타임 환경 만들기**

1. [AWS Mainframe Modernization](https://us-east-2.console.aws.amazon.com/m2/home?region=us-east-2#/landing) 콘솔을 엽니다.

1. 탐색 창에서 **환경**을 선택합니다. **환경 생성**을 선택합니다.  
![\[환경 탭의 환경 생성 페이지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-environment.png)

1. **기본 정보 지정**에서 다음을 수행합니다.

   1. 환경 이름에 `MicroFocus-Environment`를 입력합니다.

   1. 엔진 옵션에서 **Micro Focus(Rocket)**가 선택되어 있는지 확인합니다.

   1. 최신 **Micro Focus(Rocket) 버전을** 선택합니다.

   1. **다음**을 선택합니다.  
![\[런타임 환경 이름, 설명 및 엔진 버전 섹션.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-create-env-basic.png)

1. 환경을 구성합니다

   1. **가용성**에서 **고가용성 클러스터**를 선택합니다.

   1. **리소스**에서 인스턴스 유형으로 **M2.c5.large** 또는 **M2.m5.large**를 선택하고 원하는 인스턴스 수를 선택합니다. 최대 두 개의 인스턴스를 지정합니다.

   1. **보안 및 네트워크**에서 **이 환경에 배포된 애플리케이션을 공개적으로 액세스할 수 있도록 허용**을 선택하고 두 개 이상의 퍼블릭 서브넷을 선택합니다.

   1. **다음**을 선택합니다.  
![\[고가용성 클러스터와 특정 인스턴스 유형이 선택된 구성 지정 페이지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/env-config.png)

1. **스토리지 연결** 페이지에서 **다음**을 선택합니다.

1. **일정 유지 관리** 페이지에서 **기본 설정 없음**을 선택한 후 **다음**을 선택합니다.  
![\[환경에 대한 일정 유지 관리.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-env-maintenance.png)

1. **검토 및 생성** 페이지에서 런타임 환경에 제공한 모든 구성을 검토한 다음 **환경 생성**을 선택합니다.  
![\[이전 선택 항목이 있는 검토 및 생성 페이지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-env-review.png)

환경을 만들면 `Environment name was created successfully`가 적힌 배너가 나타나고 **상태** 필드가 **사용 가능**으로 바뀝니다. 환경 생성 프로세스는 몇 분 정도 걸리지만 실행되는 동안 다음 단계를 계속할 수 있습니다.

![\[환경에서 성공적으로 메시지를 만들었습니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-env-confirm.png)


## 7단계: 애플리케이션 생성
<a name="tutorial-runtime-mf-app"></a>

**애플리케이션을 생성하는 방법**

1. 탐색 창에서 **애플리케이션**을 선택합니다. 그 다음 **애플리케이션 생성**을 선택합니다.  
![\[애플리케이션 생성 버튼이 표시된 애플리케이션 페이지\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/app-create.png)

1. **애플리케이션 생성** 페이지의 **기본 정보 지정**에서 애플리케이션 이름`MicroFocus-CardDemo`에를 입력하고 **엔진 유형**에서 **Micro Focus(Rocket)**가 선택되어 있는지 확인합니다. 그리고 **다음**을 선택합니다.  
![\[Rocket Software 엔진 유형이 선택된 애플리케이션 생성 페이지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-create-app.png)

1. **리소스 및 구성 지정**에서 인라인 편집기를 사용하여 리소스 및 구성으로 애플리케이션 정의를 지정하는 옵션을 선택합니다.  
![\[온라인 편집기에 JSON 파일이 표시된 리소스 및 구성 지정 페이지\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-app-config.png)

   편집기에 다음 애플리케이션 정의를 입력합니다.

   ```
   {
     "template-version": "2.0",
     "source-locations": [
       {
         "source-id": "s3-source",
         "source-type": "s3",
         "properties": {
           "s3-bucket": "yourname-aws-region-carddemo",
           "s3-key-prefix": "CardDemo_runtime"
         }
       }
     ],
     "definition": {
       "listeners": [
         {
           "port": 6000,
           "type": "tn3270"
         }
       ],
       "dataset-location": {
         "db-locations": [
           {
             "name": "Database1",
             "secret-manager-arn": "arn:aws:secretsmanager:Region:123456789012:secret:MicroFocus-Tutorial-RDS-Secret-xxxxxx"
           }
         ]
       },
       "batch-settings": {
         "initiators": [
           {
             "classes": [
                  "A",
                  "B"
               ],
             "description": "initiator_AB...."
           },
           {
             "classes": [
                   "C",
                   "D"
                ],
             "description": "initiator_CD...."
           }
         ],
         "jcl-file-location": "${s3-source}/catalog/jcl"
       },
       "cics-settings": {
         "binary-file-location": "${s3-source}/loadlib",
         "csd-file-location": "${s3-source}/rdef",
         "system-initialization-table": "CARDSIT"
       },
       "xa-resources": [
         {
           "name": "XASQL",
           "secret-manager-arn": "arn:aws:secretsmanager:Region:123456789012:secret:MicroFocus-Tutorial-RDS-Secret-xxxxxx",
           "module": "${s3-source}/xa/ESPGSQLXA64.so"
         }
       ]
     }
   }
   ```
**참고**  
파일은 변경될 수 있습니다.

1. 다음과 같이 **source-locations**의 **properties** 객체에서 애플리케이션 JSON을 편집합니다.

   1. `s3_bucket`을 1단계에서 만든 Amazon S3 버킷의 이름으로 바꿉니다.

   1. `s3-key-prefix`의 값을 CardDemo 샘플 파일을 업로드한 폴더(키 접두사)로 바꿉니다. `CardDemo` 디렉터리를 Amazon S3 버킷에 직접 업로드한 경우 `s3-key-prefix`를 변경할 필요가 없습니다.

   1. 두 `secret-manager-arn` 값을 4단계에서 생성한 데이터베이스 보안 암호의 ARN으로 바꿉니다.  
![\[JSON 애플리케이션 정의.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-app-resources.png)

   애플리케이션 정의에 대한 자세한 내용은 [Rocket Software(이전 Micro Focus) 애플리케이션 정의](applications-m2-definition.md#applications-m2-definition-mf)를 참조하세요.

1. **다음**을 선택하여 계속 진행합니다.

1. **검토 및 생성** 페이지에서 제공한 정보를 검토한 다음 **애플리케이션 생성**을 선택합니다.

![\[애플리케이션이 성공적으로 메시지를 생성했습니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-app-confirm.png)


애플리케이션을 만들면 `Application name was created successfully`가 표시된 배너가 나타납니다. 그러면 **상태** 필드가 **사용 가능**으로 변경됩니다.

## 8단계: 애플리케이션 배포
<a name="tutorial-runtime-mf-deploy"></a>

**애플리케이션 배포**

1. 탐색 창에서 **애플리케이션**을 선택한 다음 `MicroFocus-CardDemo`를 선택합니다.

1. **애플리케이션 배포**에서 **배포**를 선택합니다.  
![\[MicroFocus-CardDemo 애플리케이션 배포.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-app-deploy.png)

1. 이전에 생성한 애플리케이션 및 환경의 최신 버전을 선택한 다음 **배포**를 선택합니다.  
![\[애플리케이션 및 환경 배포 페이지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-app-env-deploy.png)

CardDemo 애플리케이션이 성공적으로 배포되면 상태가 **준비**로 변경됩니다.

![\[환경 확인 페이지에 배포된 애플리케이션.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-app-env-confirm.png)


## 9단계: 데이터 세트 가져오기
<a name="tutorial-runtime-mf-import"></a>

**데이터 세트 가져오기를 시작하려면**

1. 탐색 창에서 **애플리케이션**을 선택한 다음 애플리케이션을 선택합니다.

1. **데이터 세트** 탭을 선택합니다. 그런 다음 **가져오기**를 선택합니다.

1. **JSON 구성 가져오기 및 편집**을 선택한 다음 **자체 JSON 복사 및 붙여 넣기** 옵션을 선택합니다.  
![\[자체 JSON 스크립트를 복사하여 데이터 세트를 가져옵니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-import.png)

1. 다음 JSON을 복사하여 붙여 넣되 아직 '제출'을 선택하지 마세요. 이 JSON에는 데모 애플리케이션에 필요한 모든 데이터 세트가 포함되어 있지만 Amazon S3 버킷 세부 정보가 필요합니다.

   ```
   {
       "dataSets": [
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.ACCTDATA.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 11,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 300,
                       "max": 300
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.ACCTDATA.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CARDDATA.VSAM.AIX.PATH",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 11,
                               "offset": 16
                           }
                       }
                   },
                   "recordLength": {
                       "min": 150,
                       "max": 150
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CARDDATA.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CARDDATA.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 16,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 150,
                       "max": 150
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CARDDATA.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CARDXREF.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 16,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 50,
                       "max": 50
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CARDXREF.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CUSTDATA.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 9,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 500,
                       "max": 500
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CUSTDATA.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.CARDXREF.VSAM.AIX.PATH",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 11,
                               "offset": 25
                           }
                       }
                   },
                   "recordLength": {
                       "min": 50,
                       "max": 50
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.CARDXREF.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.TRANSACT.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 16,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 350,
                       "max": 350
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.TRANSACT.VSAM.KSDS.DAT"
               }
           },
           {
               "dataSet": {
                   "storageType": "Database",
                   "datasetName": "AWS.M2.CARDDEMO.USRSEC.VSAM.KSDS",
                   "relativePath": "DATA",
                   "datasetOrg": {
                       "vsam": {
                           "format": "KS",
                           "encoding": "A",
                           "primaryKey": {
                               "length": 8,
                               "offset": 0
                           }
                       }
                   },
                   "recordLength": {
                       "min": 80,
                       "max": 80
                   }
               },
               "externalLocation": {
                   "s3Location": "s3://<s3-bucket-name>/CardDemo_runtime/catalog/data/AWS.M2.CARDDEMO.USRSEC.VSAM.KSDS.DAT"
               }
           }
       ]
   }
   ```

1. 모든 `<s3-bucket-name>`(여덟 개)을 CardDemo 폴더가 포함된 Amazon S3 버킷의 이름(예: `your-name-aws-region-carddemo`)으로 바꿉니다.
**참고**  
Amazon S3의 폴더에 대한 Amazon S3 URI를 복사하려면 폴더를 선택한 다음 **Amazon S3 URI 복사**를 선택합니다.

1. **제출**을 선택합니다.

   가져오기가 완료되면 ‘`Import task with resource identifier name was completed successfully.` 가져온 데이터세트 목록이 표시됩니다’라는 메시지가 표시된 배너가 나타납니다.  
![\[데이터세트를 성공적으로 가져왔습니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-import-success.png)

**데이터 세트** 탭에서 **가져오기 기록**을 선택하여 모든 데이터 세트 가져오기의 상태를 볼 수도 있습니다.

## 10단계: 애플리케이션 시작
<a name="tutorial-runtime-mf-start"></a>

**애플리케이션을 시작하려면**

1. 탐색 창에서 **애플리케이션**을 선택한 다음 애플리케이션을 선택합니다.

1. **애플리케이션 시작**을 선택합니다.  
![\[CardDemo 애플리케이션 페이지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-app-start.png)

CardDemo 애플리케이션이 성공적으로 실행되기 시작하면 배너가 `Application name was started successfully`라는 메시지와 함께 나타납니다. **상태** 필드가 **실행 중**으로 변경됩니다.

![\[애플리케이션 시작 성공 메시지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/m2-mf-startapp-confirm.png)


## 11단계: CardDemo CICS 애플리케이션에 연결
<a name="tutorial-runtime-mf-connect"></a>

연결하기 전에 애플리케이션에 지정한 VPC 및 보안 그룹이 연결할 네트워크 인터페이스에 적용한 VPC 및 보안 그룹과 동일한지 확인하세요.

TN3270 연결을 구성하려면 애플리케이션의 DNS 호스트 이름과 포트도 필요합니다.

**터미널 에뮬레이터를 사용하여 애플리케이션을 구성하고 메인프레임에 연결하려면**

1.  AWS 메인프레임 현대화 콘솔을 열고 **애플리케이션을** 선택한 다음를 선택합니다`MicroFocus-CardDemo`.

1. 복사 아이콘을 선택하여 **DNS 호스트 이름**을 복사합니다. 또한 **포트** 번호를 기록해 두어야 합니다.

1. 터미널 에뮬레이터를 시작합니다. 이 자습서에서는 Micro Focus Rumba\$1를 사용합니다.
**참고**  
구성 단계는 에뮬레이터에 따라 다릅니다.

1. **메인프레임 디스플레이**를 선택합니다.  
![\[Rumba+ 시작 화면.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-cics-mainframe.png)

1. **연결**을 선택한 다음 **구성**을 선택합니다.  
![\[Rumba+ 시작 화면.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-cics-configure.png)

1. **설치된 인터페이스**에서 `TN3270`을 선택한 다음 **연결** 메뉴에서 `TN3270`을 다시 선택합니다.  
![\[설치된 인터페이스에 연결합니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-cics-connection.png)

1. **삽입**을 선택하고 애플리케이션에 대한 `DNS Hostname`을 붙여 넣습니다. **Telnet 포트**에 `6000`을 지정합니다.  
![\[호스트 이름을 지정하고 포트를 설정합니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-cics-dns-hostname.png)
**참고**  
브라우저에서 AWS AppStream 2.0을 사용하고 있고 값을 붙여 넣는 데 문제가 있는 경우 [AppStream 2.0 사용자 문제 해결](https://docs.aws.amazon.com/appstream2/latest/developerguide/troubleshooting-user-issues.html#copy-paste-doesnt-work)을 참조하세요.

1. **연결**에서 **고급**을 선택한 다음 **연결 유지 전송** 및 **NOP 전송**을 선택하고 **간격**에 **180**을 입력합니다.
**참고**  
Network Load Balancer가 자동으로 연결을 끊지 않도록 TN3270 터미널의 연결 유지 설정을 최소 180초로 구성하세요.  
![\[고급 구성 화면.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-cics-advanced.png)

1. **연결**을 선택합니다.
**참고**  
연결에 실패하는 경우:   
AppStream 2.0을 사용하는 경우 애플리케이션 환경에 지정된 VPC 및 보안 그룹이 AppStream 2.0 플릿과 동일한지 확인합니다.
VPC Reachability Analyzer를 사용하여 연결을 분석합니다. [콘솔](https://console.aws.amazon.com/networkinsights/home#ReachabilityAnalyzer)을 통해 Reachability Analyzer에 액세스할 수 있습니다.
진단 단계로 애플리케이션에 대한 보안 그룹 인바운드 규칙을 추가하거나 변경하여 어디에서든 포트 6000에 대한 트래픽을 허용합니다(CIDR 블록 0.0.0.0/0). 성공적으로 연결하면 보안 그룹이 트래픽을 차단하고 있음을 알 수 있습니다. 보안 그룹 소스를 더 구체적인 것으로 변경합니다. 보안 그룹에 대한 자세한 내용은 [보안 그룹 기본 사항](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html#security-group-basics)을 참조하세요.

1. 사용자 이름에 `USER0001`을, 암호에 `password`를 입력합니다.
**참고**  
Rumba에서 지우기의 기본값은 ctrl-shift-z이고 재설정의 기본값은 ctrl-r입니다.  
![\[CardDemo 애플리케이션의 사용자 이름과 암호를 설정합니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-cics-username-password.png)

1. 로그인에 성공하면 CardDemo 애플리케이션을 탐색할 수 있습니다.

1. 계정 보기에 `01`을 입력합니다.  
![\[CardDemo 애플리케이션을 확인합니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-cics-carddemo.png)

1. 계정 번호에 `00000000010`을 입력하고 키보드에서 **Enter** 키를 누릅니다.
**참고**  
다른 유효한 계정은 `0000000011` 및 `00000000020`입니다.  
![\[CardDemo 애플리케이션을 관리합니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-cics-carddemo-account.png)

1. **F3**를 눌러 메뉴로 나가고 **F3**를 눌러 거래를 종료합니다.

## 리소스 정리
<a name="tutorial-runtime-mf-clean"></a>

이 자습서를 진행하기 위해 생성한 리소스가 더 이상 필요하지 않은 경우 해당 리소스를 삭제합니다. 이렇게 하려면 다음 단계를 완료합니다.
+ 필요한 경우 애플리케이션을 중지하세요.
+ 애플리케이션을 삭제합니다. 자세한 내용은 [AWS Mainframe Modernization 애플리케이션 삭제](applications-m2-delete.md) 섹션을 참조하세요.
+ 런타임 환경을 삭제합니다. 자세한 내용은 [AWS Mainframe Modernization 런타임 환경 삭제런타임 환경 삭제](delete-environments-m2.md) 섹션을 참조하세요.
+ 이 자습서를 위해 만든 Amazon S3 버킷을 삭제하세요. 자세한 내용을 알아보려면 *Amazon S3 사용 설명서*의 [버킷 삭제](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-bucket.html)를 참조하세요.
+ 이 자습서에서 생성한 AWS Secrets Manager 보안 암호를 삭제합니다. 자세한 내용은 [보안 암호 삭제](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_delete-secret.html)를 참조하세요.
+ 이 자습서를 위해 만든 KMS 키를 삭제합니다. 자세한 내용은 [AWS KMS 키 삭제](https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys.html)를 참조하세요.
+ 이 자습서를 위해 만든 RDS 데이터베이스를 삭제합니다. 자세한 내용은 *Amazon RDS 사용 설명서*의 [EC2 인스턴스 및 DB 인스턴스 삭제](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_GettingStarted.CreatingConnecting.PostgreSQL.html#CHAP_GettingStarted.Deleting.PostgreSQL)를 참조하세요.
+ 포트 6000에 대한 보안 그룹 규칙을 추가한 경우 규칙을 삭제합니다.

## 다음 단계
<a name="tutorial-runtime-mf-next"></a>

현대화된 애플리케이션을 위한 개발 환경을 설정하는 방법을 알아보려면 [자습서: Rocket Enterprise Analyzer 및 Rocket Enterprise Developer와 함께 사용할 AppStream 2.0 설정을](https://docs.aws.amazon.com/m2/latest/userguide/set-up-appstream-mf.html) 참조하세요.