Memulai Mainframe Connector

Sebelum Anda memasang Mainframe Connector, Anda harus melakukan konfigurasi, termasuk memberikan peran yang diperlukan ke akun layanan, menyiapkan keamanan untuk aset Anda, dan menyiapkan konektivitas jaringan antara mainframe dan Google Cloud. Bagian berikut menjelaskan setiap tugas secara mendetail.

Memberikan izin akun layanan

Pastikan peran berikut diberikan ke akun layanan Anda. Anda dapat memberikan beberapa peran ke akun layanan Anda menggunakan Konsol Google Cloud atau memberikan peran secara terprogram.

Menyiapkan keamanan untuk aset

Pastikan izin berikut diperlukan oleh Java Cryptography Extension Common Cryptographic Architecture (IBMJCECCA) yang diberikan untuk mainframe Anda. Transport Layer Security (TLS) digunakan di semua permintaan yang dibuat dari mainframe Anda ke Google Cloud API. Jika izin akses ini tidak diberikan, Anda akan melihat error INSUFFICIENT ACCESS AUTHORITY untuk membuat pesan email baru.

  • Fasilitas Kueri ICSF (CSFIQF)
  • Pembuatan Angka Acak (CSFRNG)
  • Angka Acak Menghasilkan Panjang (CSFRNGL)
  • Impor Kunci PKA (CSFPKI)
  • Pembuatan Tanda Tangan Digital (CSFDSG)
  • Verifikasi Tanda Tangan Digital (CSFDSV)

Menyiapkan konektivitas jaringan

Mainframe Connector berinteraksi dengan Cloud Storage, BigQuery, dan Cloud Logging API. Memastikan Cloud Interconnect dan Kontrol Layanan VPC (VPC-SC) dikonfigurasi untuk mengizinkan akses ke BigQuery, Cloud Storage, dan Resource Cloud Logging dari rentang IP yang ditentukan, berdasarkan perusahaan Anda lebih lanjut. Anda juga dapat menggunakan Pub/Sub, Dataflow, dan Dataproc API untuk integrasi tambahan antara tugas batch IBM z/OS dan pipeline data dan aplikasi yang dihosting di Google Cloud.

Pastikan tim administrasi jaringan Anda memiliki akses ke hal-hal berikut:

  • Subnet IP yang ditetapkan ke partisi logis IBM z/OS (LPAR)
  • Akun layanan Google Cloud yang digunakan oleh tugas batch z/OS IBM
  • ID project Google Cloud yang berisi resource yang diakses oleh tugas batch IBM z/OS

Konfigurasikan {i>firewall<i}, {i>router<i}, dan Sistem Nama Domain

Konfigurasikan file IP mainframe Anda untuk menyertakan aturan di {i>firewall<i}, {i>router<i}, dan Domain Name System (DNS) untuk mengizinkan traffic ke dan dari Google Cloud. Anda dapat instal userid.ETC.IPNODES atau userid.HOSTS.LOCAL sebagai menghosting file untuk me-resolve endpoint Cloud Storage API standar sebagai VPC-SC endpoint. File contoh userid.TCPIP.DATA di-deploy untuk mengonfigurasi DNS untuk menggunakan entri file {i>host<i}.

- ETC.IPNODES
  - 199.36.153.4 www.googleapis.com
  - 199.36.153.5 www.googleapis.com
  - 199.36.153.6 www.googleapis.com
  - 199.36.153.7 www.googleapis.com
  - 199.36.153.4 oauth2.googleapis.com
  - 199.36.153.5 oauth2.googleapis.com
  - 199.36.153.6 oauth2.googleapis.com
  - 199.36.153.7 oauth2.googleapis.com
  - 127.0.0.1 LPAR1 (based on LPAR configuration)
  - 127.0.0.1 LPAR2
  - 127.0.0.1 LPAR3
- HOSTS.LOCAL
  - HOST : 199.36.153.4, 199.36.153.5, 199.36.153.6, 199.36.153.7 : WWW.GOOGLEAPIS.COM ::::
  - HOST : 199.36.153.4, 199.36.153.5, 199.36.153.6, 199.36.153.7 : OAUTH2.GOOGLEAPIS.COM ::::
- TCPIP.DATA
  - LOOKUP LOCAL DNS

Mengonfigurasi jaringan Anda untuk menerapkan VPC-SC

Untuk menerapkan VPC-SC di jaringan lokal Anda, konfigurasikan sebagai berikut:

  • Konfigurasikan router lokal untuk merutekan traffic keluar IBM z/OS ke subnet tujuan dalam jaringan VPC dan restricted.googleapis.com domain khusus menggunakan Cloud Interconnect atau virtual private network (VPN).
  • Konfigurasikan firewall lokal untuk mengizinkan traffic keluar ke subnet VPC atau instance VM dan endpoint Google API - restricted.googleapis.com 199.36.153.4/30.
  • Konfigurasikan firewall lokal untuk menolak semua traffic keluar lainnya mencegah pengabaian VPC-SC.

Langkah selanjutnya