

AWS Mainframe Modernization Service(관리형 런타임 환경 환경 환경)는 더 이상 신규 고객에게 공개되지 않습니다. AWS Mainframe Modernization Service(관리형 런타임 환경 환경)와 유사한 기능은 AWS Mainframe Modernization Service(자체 관리형 환경)를 참조하세요. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Mainframe Modernization 가용성 변경을](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html) 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# File Transfer 에이전트 구성
<a name="m2-agent-configuration"></a>

파일 전송 에이전트를 설치한 후 다음 단계에 따라 에이전트를 구성합니다. 새 에이전트를 설치해야 하는 경우 [File Transfer 에이전트 설치](m2-agent-installation.md) 페이지의 지침을 따르세요.

**Topics**
+ [1단계: 권한 및 시작된 태스크 제어(STC) 구성](#configure-permissions)
+ [2단계: Amazon S3 버킷 생성](#filetransfer-s3-buckets)
+ [3단계: 암호화를 위한 AWS KMS 고객 관리형 키 생성](#filetransfer-kms-encryption)
+ [4단계: 메인프레임 자격 증명에 대한 AWS Secrets Manager 보안 암호 생성](#filetransfer-secret-manager)
+ [5단계: IAM 정책 만들기](#filetransfer-IAM-policy)
+ [6단계: 장기 액세스 자격 증명을 사용하여 IAM 사용자 생성](#filetransfer-create-IAM-user)
+ [7단계: 에이전트가 수임할 IAM 역할 만들기](#filetransfer-create-IAM-role)
+ [8단계: 에이전트 구성](#agent-configuration)

## 1단계: 권한 및 시작된 태스크 제어(STC) 구성
<a name="configure-permissions"></a>

1. 지침에 따라 `SYS2.AWS.M2.SAMPLIB(SEC#RACF)`(RACF 권한 설정용) 또는 `SYS2.AWS.M2.SAMPLIB(SEC#TSS)`(TSS 권한 설정용) 중 하나를 업데이트하고 제출합니다. 이러한 멤버는 이전 `CPY#PDS` 단계에서 생성되었습니다.
**참고**  
`SYS2.AWS.M2`는 설치 중에 선택한 상위 수준 한정자(HLQ)로 대체되어야 합니다.

1. 기본 File Transfer 에이전트 디렉터리 경로(`/usr/lpp/aws/m2-agent`)가 변경된 경우 `SYS2.AWS.M2.SAMPLIB(M2AGENT)` STC JCL에서 PWD 내보내기를 업데이트합니다.

1. 사이트 표준에 따라 PROC를 업데이트합니다.

   1. 설치 요구 사항에 따라 PROC 카드를 업데이트합니다.

   1. 를 사용하여 STEPLIB를 업데이트합니다`M2 LOADLIB PDSE ALIAS`.

   1. 에이전트 설치 경로를 가리키도록 PWD를 편집합니다(이 항목만 포함됨).

   1. 필요한 `JAVA_HOME` 경우 업데이트합니다.

1. `SYS2.AWS.M2.SAMPLIB(M2AGENT)` JCL을 업데이트하고 `PROCLIB` 연결에서 `SYS1.PROCLIB` 또는 PROCLIBs 중 하나에 복사합니다.

1. 다음 명령을 사용하여 APF 목록에 `SYS2.AWS.M2.LOADLIB`를 추가합니다.

   ```
   SETPROG APF ADD DSNAME(SYS2.AWS.M2.LOADLIB) SMS
   ```

1. 에이전트의 그룹과 소유자를 에이전트 사용자/그룹(M2USER/M2GROUP)으로 설정합니다. OMVS에서 다음 명령을 사용합니다.

   ```
   chown -R M2USER:M2GROUP $AGENT_DIR/current-version
   ```
**참고**  
보안 정의 작업에 사용한 이름으로 M2USER 및 M2GROUP을 편집합니다.

## 2단계: Amazon S3 버킷 생성
<a name="filetransfer-s3-buckets"></a>

AWS Mainframe Modernization File Transfer에는 중간 Amazon S3 버킷이 작업 영역으로 필요합니다. 이를 위해 특별히 버킷을 생성하는 것이 좋습니다.

선택적으로 전송된 데이터 세트에 대한 새 대상 Amazon S3 버킷을 생성합니다. 그러지 않으면 기존 Amazon S3 버킷을 사용할 수도 있습니다. Amazon S3 버킷 생성에 대한 자세한 내용은 [버킷 생성](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html)을 참조하세요.

## 3단계: 암호화를 위한 AWS KMS 고객 관리형 키 생성
<a name="filetransfer-kms-encryption"></a>

**에서 고객 관리형 키를 생성하려면 AWS KMS**

1. 에서 AWS KMS 콘솔을 엽니다[https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms).

1. 탐색 창에서 **고객 관리형 키**를 선택합니다.

1. **키 생성**을 선택합니다.

1. **키 구성**에서 **키 유형을** **대칭**으로 선택하고 **키 사용을** **암호화 및 복호화**로 선택합니다. 다른 기본 구성을 사용합니다.

1. **다음**을 선택합니다.

1. **레이블 추가**에서 키에 대한 별칭 및 설명을 추가합니다.

1. **다음**을 선택합니다.

1. **키 관리 권한 정의**에서 이 키를 관리하는 IAM 사용자 및 역할을 하나 이상 선택합니다.

1. **다음**을 선택합니다.

1. 선택적으로 **키 관리 권한 정의**에서이 키를 사용할 수 있는 IAM 사용자 및 역할을 하나 이상 선택합니다.

1. **다음**을 선택합니다.

1. **키 정책 편집** 섹션에서 **편집**을 선택하고 **키 정책에** 다음 구문을 추가합니다. 이렇게 하면 AWS Mainframe Modernization 서비스가 암호화/복호화에 이러한 키를 읽고 사용할 수 있습니다.
**중요**  
기존 문에 문을 추가합니다. 정책에 이미 있는 내용을 대체하지 마세요.

   ```
   {
       "Sid" : "Enable AWS M2 File Transfer Permissions",
       "Effect" : "Allow",
       "Principal" : {
           "Service" : "m2.amazonaws.com"
       },
       "Action" : [
           "kms:Encrypt",
           "kms:Decrypt"
       ],
      "Resource" : "*"
   },
   ```

1. **다음**을 선택합니다.

1. **검토** 페이지에서 모든 세부 정보를 확인하고 **완료**를 선택합니다.

새로 생성된 KMS 키를 열어 고객 관리형 키의 ARN을 복사하고 저장합니다. 나중에 정책에서 사용됩니다.

## 4단계: 메인프레임 자격 증명에 대한 AWS Secrets Manager 보안 암호 생성
<a name="filetransfer-secret-manager"></a>

전송할 데이터 세트에 액세스하려면 메인프레임 자격 증명이 필요하며 이를 AWS Secrets Manager 보안 암호로 저장해야 합니다.

**AWS Secrets Manager 보안 암호를 생성하려면**

1. [https://console.aws.amazon.com/secretsmanager](https://console.aws.amazon.com/secretsmanager)에서 Secrets Manager 콘솔을 엽니다.

1. **새 보안 암호 저장**을 선택합니다.

1. **보안 암호 유형 선택**에서 **다른 보안 암호 유형**을 선택합니다.

1. 데이터 세트`userId`에 액세스할 수 있는 메인프레임 userId의 키 값을 사용합니다. 암호 필드에 키 값 `password`를 사용합니다.

1. **암호화 키**에서 이전에 생성한 AWS 고객 관리형 키를 선택합니다.

1. **다음**을 선택합니다.

1. **보안 암호 구성** 페이지에 이름과 설명을 입력합니다.

1. 동일한 페이지에서 **리소스 권한을** 편집하고 AWS Mainframe Modernization 서비스가 액세스할 수 있도록 다음 리소스 정책을 사용합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [ {
       "Effect" : "Allow",
       "Principal" : {
           "Service" : "m2.amazonaws.com"
       },
       "Action" : [ "secretsmanager:GetSecretValue", 
                    "secretsmanager:DescribeSecret" ],
       "Resource" : "*"
     } ]
   }
   ```

------

1. **저장**을 선택하여 업데이트된 권한을 저장합니다.

1. **다음**을 선택합니다.

1. **교체 구성** 페이지로 건너뛰고 **다음을** 선택합니다.

1. **검토** 페이지에서 모든 구성을 확인하고 **저장**을 선택하여 보안 암호를 저장합니다.

**중요**  
`userId` 및 `password` 보안 암호 키는 대/소문자를 구분하며 표시된 대로 입력해야 합니다.

## 5단계: IAM 정책 만들기
<a name="filetransfer-IAM-policy"></a>

**에이전트에 필요한 권한을 사용하여 새 정책을 생성하려면**

1. [https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam)에서 IAM 콘솔을 엽니다.

1. **액세스 관리**에서 **정책을** 선택합니다.

1. **정책 생성**을 선택합니다.

1. **권한 지정** 페이지의 **정책 편집기**에서 시각적 편집기에서 JSON 편집기로 전환하고 내용을 다음 템플릿으로 바꿉니다.

1. request-queue 및 response-queue ARN의 `111122223333`을 해당 계정으로 바꿉니다.
**참고**  
이는 데이터 전송 엔드포인트 초기화 중에 생성된 두 Amazon SQS 대기열과 일치하는 와일드카드 ARN입니다. File Transfer 엔드포인트를 생성한 후 필요에 따라 이러한 ARN을 Amazon SQS의 실제 값으로 바꿉니다.

1. `file-transfer-endpoint-intermediate-bucket-arn`을 이전에 만든 전송 버킷의 ARN으로 바꿉니다. 끝에 ‘/\$1’ 와일드카드를 그대로 둡니다.

1. 를 이전에 생성한 AWS KMS 키의 ARN`kms-key-arn`으로 바꿉니다.

1. **다음**을 선택합니다.

1. **검토 및 생성** 페이지에서 정책 이름과 설명을 추가합니다.

1. **정책 생성**을 선택합니다.

## 6단계: 장기 액세스 자격 증명을 사용하여 IAM 사용자 생성
<a name="filetransfer-create-IAM-user"></a>

메인프레임 에이전트가 AWS 계정에 연결할 수 있도록 허용하는 IAM 사용자를 생성합니다. 에이전트는 이 사용자와 연결한 다음 Amazon SQS 응답 및 요청 대기열을 사용하고 Amazon S3 버킷에 데이터세트를 저장할 수 있는 권한을 가지고 정의한 역할을 수임합니다.

**IAM 사용자를 만들려면**

1. [https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam)에서 IAM 콘솔로 이동합니다.

1. **액세스 관리**에서 **사용자를** 선택합니다.

1. **사용자 생성**을 선택합니다.

1. **사용자 세부 정보 아래에 의미 있는 사용자 이름을** 추가합니다. **** 예를 들어 `Configure-ft-agent`입니다.

1. **다음**을 선택합니다.

1. **권한 옵션**에서 **정책 직접 연결** 옵션을 선택하지만 권한 정책은 연결하지 않습니다. 이러한 권한은 연결될 역할에 의해 관리됩니다.

1. **다음**을 선택합니다.

1. 세부 정보를 검토하고 **사용자 생성을** 선택합니다.

1. 사용자가 생성되면 사용자를 선택하고 **보안 자격 증명** 탭을 엽니다.

1. **액세스 키**에서 **액세스 키 생성**을 선택합니다.

1. 그런 다음 사용 사례를 묻는 메시지가 표시되면 **기타**를 선택합니다.

1. **다음**을 선택합니다.

1. 선택적으로와 같은 설명 태그를 설정할 수 있습니다`Access key for configuring file transfer agent`.

1. **액세스 키 생성**을 선택합니다.

1. 생성된 **액세스 키**와 **보안 액세스 키를** 복사하고 안전하게 저장합니다. 이는 나중에 사용됩니다.

IAM 액세스 키를 생성하는 방법에 대한 자세한 내용은 [IAM 사용자의 액세스 키 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html)를 참조하세요.

**중요**  
**완료**를 선택하기 전에 액세스 키 생성 마법사의 마지막 페이지에 표시된 **액세스 키**와 **비밀 액세스 키**를 저장합니다. 이러한 키는 메인프레임 에이전트를 구성하는 데 사용되며 나중에 검색할 수 없습니다.

**참고**  
IAM 역할과 신뢰 관계를 설정하는 데 사용되는 IAM 사용자 ARN을 저장합니다.

## 7단계: 에이전트가 수임할 IAM 역할 만들기
<a name="filetransfer-create-IAM-role"></a>

**에이전트를 위한 IAM 역할 만들기**

1. [https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam)의 IAM 콘솔에서 **역할**을 선택합니다.

1. **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 선택** 페이지에서 **신뢰할 수 있는 엔터티 유형**으로 **사용자 지정 신뢰 정책**을 선택합니다.

1. 사용자 지정 신뢰 정책을 다음으로 바꾸고 `<iam-user-arn>`을 이전에 만든 사용자의 ARN으로 바꿉니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [ {
            "Sid": "FileTransferAgent",
            "Effect": "Allow",
            "Principal": {
               "AWS": "<IAM-User-arn>"
            },
            "Action": "sts:AssumeRole"
       } ]
   }
   ```

------

1. **다음**을 선택합니다.

1. **권한 추가** 필터에서 이전에 생성한 **정책 이름**으로 필터링하고 이를 선택합니다.

1. **다음**을 선택합니다.

1. 역할 이름을 지정한 다음 **역할 생성**을 선택합니다.

**참고**  
나중에 메인프레임 에이전트를 구성할 때 사용할 *역할 이름*을 저장합니다.

## 8단계: 에이전트 구성
<a name="agent-configuration"></a>

**File Transfer 에이전트를 구성하려면**

1. `$AGENT_DIR/current-version/config`로 이동합니다.

1. 다음 명령을 통해 에이전트의 구성 파일 `appication.properties`를 편집하여 환경 구성을 추가합니다.

   ```
   oedit $AGENT_DIR/current-version/config/application.properties
   ```

   예제:

   ```
   agent.environments[0].account-id=<AWS_ACCOUNT_ID>
   agent.environments[0].agent-role-name=<AWS_IAM_ROLE_NAME>
   agent.environments[0].access-key-id=<AWS_IAM_ROLE_ACCESS_KEY>
   agent.environments[0].secret-access-id=<AWS_IAM_ROLE_SECRET_KEY>
   agent.environments[0].bucket-name=<AWS_S3_BUCKET_NAME>
   agent.environments[0].environment-name=<AWS_REGION>
   agent.environments[0].region=<AWS_REGION>
   zos.complex-name=<File_Transfer_Endpoint_Name>
   ```

   위치:
   + `AWS_ACCOUNT_ID`는 AWS 계정의 ID입니다.
   + `AWS_IAM_ROLE_NAME`은 [7단계: 에이전트가 수임할 IAM 역할 만들기](#filetransfer-create-IAM-role)에서 생성한 IAM 역할의 이름입니다.
   + `AWS_IAM_ROLE_ACCESS_KEY`는 [6단계: 장기 액세스 자격 증명을 사용하여 IAM 사용자 생성](#filetransfer-create-IAM-user)에서 생성한 IAM 사용자의 액세스 키입니다.
   + `AWS_IAM_ROLE_SECRET_KEY`는 [6단계: 장기 액세스 자격 증명을 사용하여 IAM 사용자 생성](#filetransfer-create-IAM-user)에서 생성한 IAM 사용자의 액세스 비밀 키입니다.
   + `AWS_S3_BUCKET_NAME`은 데이터 전송 엔드포인트로 생성된 전송 버킷의 이름입니다.
   + `AWS_REGION`은 File Transfer 에이전트를 구성하는 리전입니다.
**참고**  
여러 환경을 정의하여의 여러 리전 및 계정으로 파일 전송 에이전트 AWS 를 전송할 수 있습니다.
   + (선택 사항). `zos.complex-name`은 File Transfer 엔드포인트를 생성할 때 생성한 복잡한 이름입니다.
**참고**  
이 필드는 File Transfer 엔드포인트를 생성할 때 정의한 것과 동일한 복잡한 이름(기본값은 sysplex 이름)을 사용자 지정하려는 경우에만 필요합니다. 자세한 내용은 [File Transfer를 위한 데이터 전송 엔드포인트 생성](filetransfer-data-transfer-endpoints.md) 섹션을 참조하세요.
**중요**  
괄호 안의 인덱스(`[0]`)가 각각에 대해 증가하는 한, 이러한 섹션이 여러 개 있을 수 있습니다.

변경 사항을 적용하려면 에이전트를 다시 시작해야 합니다.

**요구 사항**

1. 파라미터를 추가하거나 제거한 경우 에이전트를 중지하고 시작해야 합니다. CLI에서 다음 명령을 사용하여 File Transfer 에이전트를 시작합니다.

   ```
   /S M2AGENT
   ```

   M2 에이전트를 중지하려면 CLI에서 다음 명령을 사용합니다.

   ```
   /P M2AGENT
   ```

1. 환경 항목을 정의하여의 여러 리전 및 계정으로 데이터를 전송하도록 File Transfer 에이전트 AWS 를 구성할 수 있습니다.
**참고**  
값을 이전에 만들고 구성한 파라미터 값으로 바꿉니다.

   ```
   #Region 1
   agent.environments[0].account-id=AWS_ACCOUNT_ID
   agent.environments[0].agent-role-name=AWS_IAM_ROLE_NAME
   agent.environments[0].access-key-id=AWS_IAM_ROLE_ACCESS_KEY
   agent.environments[0].secret-access-id=AWS_IAM_ROLE_SECRET_KEY
   agent.environments[0].bucket-name=AWS_S3_BUCKET_NAME
   agent.environments[0].environment-name=AWS_REGION
   agent.environments[0].region=AWS_REGION
   
   #Region 2
   agent.environments[1].account-id=AWS_ACCOUNT_ID
   agent.environments[1].agent-role-name=AWS_IAM_ROLE_NAME
   agent.environments[1].access-key-id=AWS_IAM_ROLE_ACCESS_KEY
   agent.environments[1].secret-access-id=AWS_IAM_ROLE_SECRET_KEY
   agent.environments[1].bucket-name=AWS_S3_BUCKET_NAME
   agent.environments[1].environment-name=AWS_REGION
   agent.environments[1].region=AWS_REGION
   ```