

AWS Mainframe Modernization Service （受管執行期環境體驗） 不再向新客戶開放。對於與 AWS Mainframe Modernization Service （受管執行期環境體驗） 類似的功能，探索 AWS Mainframe Modernization Service （自我管理體驗）。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[AWS 大型主機現代化可用性變更](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 為遷移的應用程式建立 AWS 資源
<a name="applications-m2-other-resources"></a>

若要在 中執行遷移的應用程式 AWS，您必須使用其他 建立一些 AWS 資源 AWS 服務。您必須建立的資源包括下列項目：
+ 存放應用程式程式碼、組態、資料檔案和其他必要成品的 S3 儲存貯體。
+ Amazon RDS 或 Amazon Aurora 資料庫，用於存放應用程式所需的資料。
+  AWS KMS key，這是 建立和存放秘密的必要 AWS Secrets Manager 項目。
+ 用來保存資料庫登入資料的 Secrets Manager 秘密。

**注意**  
每個遷移的應用程式都需要自己的一組這些資源。這是最小集合。您的應用程式可能還需要其他資源，例如 Amazon Cognito 秘密或 MQ 佇列。

## 所需的許可
<a name="applications-m2-other-resources-perms"></a>

請確定您有下列許可：
+ `s3:CreateBucket`, `s3:PutObject`
+ `rds:CreateDBInstance`
+ `kms:CreateKey`
+ `secretsmanager:CreateSecret`

## Amazon S3 儲存貯體
<a name="applications-m2-other-resources-bucket"></a>

重構和重建的應用程式都需要您設定的 Amazon S3 儲存貯體，如下所示：

```
bucket-name/root-folder-name/application-name
```

**bucket-name**  
Amazon S3 命名限制範圍內的任何名稱。我們建議您在儲存貯體 AWS 區域 名稱中包含名稱。請確定您在計劃部署遷移應用程式的相同區域中建立儲存貯體。

**root-folder-name**  
滿足應用程式定義中限制所需的名稱，您建立該定義做為 AWS Mainframe Modernization 應用程式的一部分。您可以使用 `root-folder-name`來區分應用程式的不同版本，例如 V1 和 V2。

**application-name**  
遷移應用程式的名稱，例如 PlanetsDemo 或 BankDemo。

## 資料庫
<a name="applications-m2-other-resources-database"></a>

重構和修改的應用程式都可能需要資料庫。您必須根據每個執行期引擎的特定需求來建立、設定和管理資料庫。 AWS Mainframe Modernization 支援在此資料庫上傳輸中的加密。如果您在資料庫上啟用 SSL，請確定您在資料庫秘密`sslMode`中指定 以及資料庫的連線詳細資訊。如需詳細資訊，請參閱[AWS Secrets Manager 秘密](#applications-m2-other-resources-secret)。

如果您將 AWS Transform 用於大型主機重構模式，而且需要Blusam資料庫，則適用於大型主機執行期引擎的 AWS Transform 預期會有 Amazon Aurora PostgreSQL 資料庫，您必須建立、設定和管理該資料庫。Blusam 資料庫是選用的。只有當您的應用程式需要時，才能建立此資料庫。若要建立資料庫，請遵循[《Amazon Aurora 使用者指南》中的建立 Amazon Aurora 資料庫叢集](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.CreateInstance.html)中的步驟。 **

如果您使用的是 Rocket 軟體轉譯模式，您可以建立 Amazon RDS 或 Amazon Aurora PostgreSQL 資料庫。若要建立資料庫，請遵循《[Amazon RDS 使用者指南》中的建立 Amazon RDS 資料庫執行個體](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.html)或《[Amazon Aurora 使用者指南》中的建立 Amazon Aurora 資料庫叢集](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.CreateInstance.html)中的步驟。 ** **

對於這兩種執行期引擎，您必須 AWS Secrets Manager 使用 將資料庫登入資料存放在 中 AWS KMS key ，以加密它們。

## AWS Key Management Service 金鑰
<a name="applications-m2-other-resources-key"></a>

您必須安全地存放應用程式資料庫的登入資料 AWS Secrets Manager。若要在 Secrets Manager 中建立秘密，您必須建立 AWS KMS key。若要建立 KMS 金鑰，請遵循《 *AWS Key Management Service 開發人員指南*》中的[建立金鑰](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)中的步驟。

建立金鑰後，您必須更新金鑰政策以授予 AWS Mainframe Modernization 解密許可。新增下列政策陳述式：

```
{
   "Effect" : "Allow",
   "Principal" : {
   "Service" : "m2.amazonaws.com"
   },
   "Action" : "kms:Decrypt",
   "Resource" : "*"
   }
```

## AWS Secrets Manager 秘密
<a name="applications-m2-other-resources-secret"></a>

您必須安全地存放應用程式資料庫的登入資料 AWS Secrets Manager。若要建立秘密，請遵循*AWS Secrets Manager 《 使用者指南*》中的[建立資料庫秘密](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_database_secret.html)中的步驟。

AWS Mainframe Modernization 支援在此資料庫上傳輸中的加密。如果您在資料庫上啟用 SSL，請確定您在資料庫秘密`sslMode`中指定 以及資料庫的連線詳細資訊。您可以為 指定下列其中一個值`sslMode`：`verify-full`、 `verify-ca`或 `disable`。

 在金鑰建立程序期間，選擇**資源許可 - 選用**，然後選擇**編輯許可**。在政策編輯器中，新增資源型政策，例如以下內容，以擷取加密欄位的內容。

```
{
   "Effect" : "Allow",
   "Principal" : {
   "Service" : "m2.amazonaws.com"
   },
   "Action" : "secretsmanager:GetSecretValue",
   "Resource" : "*"
   }
```