

Für ähnliche Funktionen wie Amazon Timestream für sollten Sie Amazon Timestream for LiveAnalytics InfluxDB in Betracht ziehen. Es bietet eine vereinfachte Datenaufnahme und Antwortzeiten im einstelligen Millisekundenbereich für Analysen in Echtzeit. [Erfahren](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html) Sie hier mehr.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# JDBC
<a name="JDBC"></a>

 [Sie können eine JDBC-Verbindung (Java Database Connectivity) verwenden, um Timestream for mit Ihren Business Intelligence-Tools und anderen Anwendungen wie SQL Workbench LiveAnalytics zu verbinden.](https://www.sql-workbench.eu/) Der Timestream for LiveAnalytics JDBC-Treiber unterstützt derzeit SSO mit Okta und Microsoft Azure AD. 

**Topics**
+ [Konfiguration des JDBC-Treibers für Timestream für LiveAnalytics](JDBC.configuring.md)
+ [Eigenschaften der Verbindung](JDBC.connection-properties.md)
+ [Beispiele für JDBC-URLs](JDBC.url-examples.md)
+ [Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Okta einrichten](JDBC.SSOwithOkta.md)
+ [Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD einrichten](JDBC.withAzureAD.md)

# Konfiguration des JDBC-Treibers für Timestream für LiveAnalytics
<a name="JDBC.configuring"></a>

Gehen Sie wie folgt vor, um den JDBC-Treiber zu konfigurieren. 

**Topics**
+ [Timestream für den JDBC-Treiber LiveAnalytics JARs](#w2aab7c44c37b7b7)
+ [Timestream für LiveAnalytics JDBC-Treiberklasse und URL-Format](#w2aab7c44c37b7b9)
+ [Beispielanwendung](#w2aab7c44c37b7c11)

## Timestream für den JDBC-Treiber LiveAnalytics JARs
<a name="w2aab7c44c37b7b7"></a>

 Sie können den Timestream for LiveAnalytics JDBC-Treiber direkt herunterladen oder indem Sie den Treiber als Maven-Abhängigkeit hinzufügen. 
+  *Als direkter Download*:. Gehen Sie wie folgt vor, um den Timestream for LiveAnalytics JDBC-Treiber direkt herunterzuladen:

  1. [Navigieren Sie zu /releases https://github.com/awslabs/ amazon-timestream-driver-jdbc](https://github.com/awslabs/amazon-timestream-driver-jdbc/releases) 

  1. Sie können es `amazon-timestream-jdbc-1.0.1-shaded.jar` direkt mit Ihren Business Intelligence-Tools und -Anwendungen verwenden

  1. Laden `amazon-timestream-jdbc-1.0.1-javadoc.jar` Sie es in ein Verzeichnis Ihrer Wahl herunter.

  1. Führen Sie in dem Verzeichnis, in das Sie heruntergeladen haben`amazon-timestream-jdbc-1.0.1-javadoc.jar`, den folgenden Befehl aus, um die Javadoc-HTML-Dateien zu extrahieren: 

     ```
     jar -xvf amazon-timestream-jdbc-1.0.1-javadoc.jar
     ```
+  *Als Maven-Abhängigkeit: Gehen* Sie wie folgt vor, um den Timestream for LiveAnalytics JDBC-Treiber als Maven-Abhängigkeit hinzuzufügen:

  1. Navigieren Sie zu der `pom.xml` Datei Ihrer Anwendung und öffnen Sie sie in einem Editor Ihrer Wahl.

  1. Fügen Sie den JDBC-Treiber als Abhängigkeit zur Datei Ihrer Anwendung hinzu: `pom.xml`

     ```
     <!-- https://mvnrepository.com/artifact/software.amazon.timestream/amazon-timestream-jdbc -->
     <dependency>
         <groupId>software.amazon.timestream</groupId>
         <artifactId>amazon-timestream-jdbc</artifactId>
         <version>1.0.1</version>
     </dependency>
     ```

## Timestream für LiveAnalytics JDBC-Treiberklasse und URL-Format
<a name="w2aab7c44c37b7b9"></a>

 Die Treiberklasse für den Timestream for LiveAnalytics JDBC-Treiber lautet: 

```
software.amazon.timestream.jdbc.TimestreamDriver
```

 Der Timestream-JDBC-Treiber benötigt das folgende JDBC-URL-Format: 

```
jdbc:timestream:
```

 Verwenden Sie das folgende URL-Format, um Datenbankeigenschaften über die JDBC-URL anzugeben: 

```
jdbc:timestream://
```

## Beispielanwendung
<a name="w2aab7c44c37b7c11"></a>

Um Ihnen den Einstieg in die Verwendung von Timestream for LiveAnalytics mit JDBC zu erleichtern, haben wir in eine voll funktionsfähige Beispielanwendung erstellt. GitHub

1. [Erstellen Sie eine Datenbank mit Beispieldaten, indem Sie den hier beschriebenen Anweisungen folgen.](getting-started.db-w-sample-data.md#getting-started.db-w-sample-data.using-console)

1. Klonen Sie das GitHub Repository für die [Beispielanwendung für JDBC](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc) gemäß den Anweisungen von. [GitHub](https://docs.github.com/en/free-pro-team@latest/github/creating-cloning-and-archiving-repositories/cloning-a-repository)

1. Folgen Sie den Anweisungen in der [README-Datei](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc/README.md), um mit der Beispielanwendung zu beginnen.

# Eigenschaften der Verbindung
<a name="JDBC.connection-properties"></a>

 Der Timestream for LiveAnalytics JDBC-Treiber unterstützt die folgenden Optionen: 

**Topics**
+ [Grundlegende Authentifizierungsoptionen](#JDBC.connection-properties.basic-auth)
+ [Standardoption für Kundeninformationen](#JDBC.connection-properties.standard-client)
+ [Option zur Treiberkonfiguration](#JDBC.connection-properties.driver-config)
+ [SDK-Option](#JDBC.connection-properties.sdk-options)
+ [Option zur Konfiguration von Endpunkten](#JDBC.connection-properties.endpoint-config)
+ [Optionen des Anmeldeinformationsanbieters](#JDBC.connection-properties.cred-providers)
+ [SAML-basierte Authentifizierungsoptionen für Okta](#JDBC.connection-properties.okta)
+ [SAML-basierte Authentifizierungsoptionen für Azure AD](#JDBC.connection-properties.azure-ad)

**Anmerkung**  
 Wenn keine der Eigenschaften angegeben wird, verwendet der Timestream for LiveAnalytics JDBC-Treiber die Kette der Standardanmeldedaten, um die Anmeldeinformationen zu laden. 

**Anmerkung**  
 Bei allen Eigenschaftsschlüsseln wird zwischen Groß- und Kleinschreibung unterschieden. 

## Grundlegende Authentifizierungsoptionen
<a name="JDBC.connection-properties.basic-auth"></a>

In der folgenden Tabelle werden die verfügbaren Standardauthentifizierungsoptionen beschrieben.


| Option | Description | Standard | 
| --- | --- | --- | 
|  AccessKeyId  |  Die ID des AWS Benutzerzugriffsschlüssels.  |  NONE  | 
|  SecretAccessKey  |  Der geheime Zugriffsschlüssel des AWS Benutzers.  |  NONE  | 
|  SessionToken  |  Das temporäre Sitzungstoken, das für den Zugriff auf eine Datenbank mit aktivierter Multi-Faktor-Authentifizierung (MFA) erforderlich ist.  |  NONE  | 

## Standardoption für Kundeninformationen
<a name="JDBC.connection-properties.standard-client"></a>

In der folgenden Tabelle wird die Option Standard Client Info beschrieben.


| Option | Description | Standard | 
| --- | --- | --- | 
|  ApplicationName  |  Der Name der Anwendung, die derzeit die Verbindung verwendet. `ApplicationName`wird für Debugging-Zwecke verwendet und nicht zur LiveAnalytics Wartung an den Timestream übermittelt.  |  Der vom Treiber erkannte Anwendungsname.  | 

## Option zur Treiberkonfiguration
<a name="JDBC.connection-properties.driver-config"></a>

In der folgenden Tabelle wird die Treiberkonfigurationsoption beschrieben.


| Option | Description | Standard | 
| --- | --- | --- | 
|  EnableMetaDataPreparedStatement  |  Ermöglicht dem Timestream for LiveAnalytics JDBC-Treiber die Rückgabe von Metadaten für`PreparedStatements`, dies verursacht bei Timestream jedoch zusätzliche Kosten für LiveAnalytics das Abrufen der Metadaten.  |  FALSE  | 
|  Region  |  Die Region der Datenbank.  |  us-east-1  | 

## SDK-Option
<a name="JDBC.connection-properties.sdk-options"></a>

In der folgenden Tabelle wird die SDK-Option beschrieben.


| Option | Description | Standard | 
| --- | --- | --- | 
|  RequestTimeout  |  Die Zeit in Millisekunden, in der das AWS SDK auf eine Abfrageanforderung wartet, bevor es zu einem Timeout kommt. Ein nicht positiver Wert deaktiviert das Zeitlimit für Anfragen.  |  0  | 
|  SocketTimeout  |  Die Zeit in Millisekunden, in der das AWS SDK auf die Übertragung von Daten über eine offene Verbindung wartet, bevor es zu einem Timeout kommt. Der Wert darf nicht negativ sein. Der Wert `0` deaktiviert das Socket-Timeout.  |  50000  | 
|  MaxRetryCountClient  |  Die maximale Anzahl von Wiederholungsversuchen bei Fehlern, die wiederholt werden können, mit 5XX-Fehlercodes im SDK. Der Wert darf nicht negativ sein.  |  NONE  | 
|  MaxConnections  |  Die maximale Anzahl gleichzeitig geöffneter HTTP-Verbindungen zum Timestream für den Service. LiveAnalytics Der Wert muss positiv sein.  |  50  | 

## Option zur Konfiguration von Endpunkten
<a name="JDBC.connection-properties.endpoint-config"></a>

In der folgenden Tabelle wird die Endpunktkonfigurationsoption beschrieben.


| Option | Description | Standard | 
| --- | --- | --- | 
|  Endpoint  |  Der Endpunkt für den Timestream for LiveAnalytics Service.  |  NONE  | 

## Optionen des Anmeldeinformationsanbieters
<a name="JDBC.connection-properties.cred-providers"></a>

In der folgenden Tabelle werden die verfügbaren Credential Provider-Optionen beschrieben.


| Option | Description | Standard | 
| --- | --- | --- | 
|  AwsCredentialsProviderClass  |  Eine von `PropertiesFileCredentialsProvider` oder`InstanceProfileCredentialsProvider`, die für die Authentifizierung verwendet werden soll.  |  NONE  | 
|  CustomCredentialsFilePath  |  Der Pfad zu einer Eigenschaftendatei, die AWS Sicherheitsanmeldedaten `accessKey` und enthält`secretKey`. Dies ist nur erforderlich, wenn `AwsCredentialsProviderClass` es als angegeben ist`PropertiesFileCredentialsProvider`.  |  NONE  | 

## SAML-basierte Authentifizierungsoptionen für Okta
<a name="JDBC.connection-properties.okta"></a>

In der folgenden Tabelle werden die verfügbaren SAML-basierten Authentifizierungsoptionen für Okta beschrieben.


| Option | Description | Standard | 
| --- | --- | --- | 
|  IdpName  |  Der Name des Identity Providers (Idp), der für die SAML-basierte Authentifizierung verwendet werden soll. Einer von oder. `Okta` `AzureAD`  |  NONE  | 
|  IdpHost  |  Der Hostname des angegebenen Idp.  |  NONE  | 
|  IdpUserName  |  Der Benutzername für das angegebene Idp-Konto.  |  NONE  | 
|  IdpPassword  |  Das Passwort für das angegebene Idp-Konto.  |  NONE  | 
|  OktaApplicationID  |  Die eindeutige, von Okta bereitgestellte ID, die dem Timestream für die Anwendung zugeordnet ist. LiveAnalytics `AppId`finden Sie in dem `entityID` Feld, das in den Metadaten der Anwendung angegeben ist. Betrachten Sie das folgende Beispiel: `entityID = http://www.okta.com//IdpAppID`  |  NONE  | 
|  RoleARN  |  Den Amazon-Ressourcennamen (ARN) der Rolle, die der Anrufer übernehmen soll.  |  NONE  | 
|  idParn  |  Der Amazon-Ressourcenname (ARN) des SAML-Anbieters in IAM, der den Idp beschreibt.  |  NONE  | 

## SAML-basierte Authentifizierungsoptionen für Azure AD
<a name="JDBC.connection-properties.azure-ad"></a>

In der folgenden Tabelle werden die verfügbaren SAML-basierten Authentifizierungsoptionen für Azure AD beschrieben.


| Option | Description | Standard | 
| --- | --- | --- | 
|  IdpName  |  Der Name des Identity Providers (Idp), der für die SAML-basierte Authentifizierung verwendet werden soll. Einer von oder. `Okta` `AzureAD`  |  NONE  | 
|  IdpHost  |  Der Hostname des angegebenen Idp.  |  NONE  | 
|  IdpUserName  |  Der Benutzername für das angegebene Idp-Konto.  |  NONE  | 
|  IdpPassword  |  Das Passwort für das angegebene Idp-Konto.  |  NONE  | 
|  AADApplicationID  |  Die eindeutige ID der registrierten Anwendung in Azure AD.  |  NONE  | 
|  AADClientGeheim  |  Das Client-Geheimnis, das der registrierten Anwendung in Azure AD zugeordnet ist und zum Autorisieren des Abrufs von Token verwendet wird.  |  NONE  | 
|  AADTenant  |  Die Azure AD-Mandanten-ID.  |  NONE  | 
|  IDP-Arn  |  Der Amazon-Ressourcenname (ARN) des SAML-Anbieters in IAM, der den Idp beschreibt.  |  NONE  | 

# Beispiele für JDBC-URLs
<a name="JDBC.url-examples"></a>

 In diesem Abschnitt wird beschrieben, wie eine JDBC-Verbindungs-URL erstellt wird, und es werden Beispiele bereitgestellt. Verwenden Sie das folgende URL-Format, um die [optionalen Verbindungseigenschaften](JDBC.connection-properties.md) anzugeben:

```
jdbc:timestream://PropertyName1=value1;PropertyName2=value2... 
```

**Anmerkung**  
Alle Verbindungseigenschaften sind optional. Bei allen Eigenschaftsschlüsseln wird zwischen Groß- und Kleinschreibung unterschieden.

Im Folgenden finden Sie einige Beispiele für JDBC-Verbindungen. URLs

*Beispiel mit grundlegenden Authentifizierungsoptionen und Region:*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>;Region=us-east-1
```

*Beispiel mit Kundeninformationen, Region und SDK-Optionen:*  

```
jdbc:timestream://ApplicationName=MyApp;Region=us-east-1;MaxRetryCountClient=10;MaxConnections=5000;RequestTimeout=20000
```

*Stellen Sie mithilfe der standardmäßigen Anbieterkette für Anmeldeinformationen eine Verbindung her, wobei die AWS Anmeldeinformationen in den Umgebungsvariablen festgelegt sind:*  

```
jdbc:timestream
```

*Connect mithilfe der standardmäßigen Anbieterkette für Anmeldeinformationen eine Verbindung her, wobei die AWS Anmeldeinformationen in der Verbindungs-URL festgelegt sind:*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>
```

*Connect mit der PropertiesFileCredentialsProvider als Authentifizierungsmethode her:*  

```
jdbc:timestream://AwsCredentialsProviderClass=PropertiesFileCredentialsProvider;CustomCredentialsFilePath=<path to properties file>
```

*Connect mit der InstanceProfileCredentialsProvider als Authentifizierungsmethode her:*  

```
jdbc:timestream://AwsCredentialsProviderClass=InstanceProfileCredentialsProvider
```

*Connect mit den Okta-Anmeldeinformationen als Authentifizierungsmethode her:*  

```
jdbc:timestream://IdpName=Okta;IdpHost=<host>;IdpUserName=<name>;IdpPassword=<password>;OktaApplicationID=<id>;RoleARN=<roleARN>;IdpARN=<IdpARN>
```

*Connect mit den Azure AD-Anmeldeinformationen als Authentifizierungsmethode her:*  

```
jdbc:timestream://IdpName=AzureAD;IdpUserName=<name>;IdpPassword=<password>;AADApplicationID=<id>;AADClientSecret=<secret>;AADTenant=<tenantID>;IdpARN=<IdpARN>
```

*Stellen Sie eine Connect mit einem bestimmten Endpunkt her:*  

```
jdbc:timestream://Endpoint=abc.us-east-1.amazonaws.com;Region=us-east-1
```

# Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Okta einrichten
<a name="JDBC.SSOwithOkta"></a>

 Timestream for LiveAnalytics unterstützt Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Okta. Um Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Okta zu verwenden, füllen Sie jeden der unten aufgeführten Abschnitte aus. 

**Topics**
+ [Voraussetzungen](aws-sso-with-okta-prerequisites.md)
+ [AWS Kontenverbund in Okta](aws-account-federation-in-okta.md)
+ [Okta für SAML einrichten](aws-setting-up-okta-for-saml.md)

# Voraussetzungen
<a name="aws-sso-with-okta-prerequisites"></a>

Stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllt haben, bevor Sie Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Okta verwenden:
+ [Administratorberechtigungen AWS zum Erstellen des Identitätsanbieters und der Rollen](security-iam.md).
+  Ein Okta-Konto (Gehen Sie zu, [https://www.okta.com/login/](https://www.okta.com/login/)um ein Konto zu erstellen).
+ [Zugriff auf Amazon Timestream für LiveAnalytics](accessing.md).

Nachdem Sie die Voraussetzungen erfüllt haben, können Sie fortfahren[AWS Kontenverbund in Okta](aws-account-federation-in-okta.md).

# AWS Kontenverbund in Okta
<a name="aws-account-federation-in-okta"></a>

Der Timestream for LiveAnalytics JDBC-Treiber unterstützt den AWS Kontoverbund in Okta. Gehen Sie wie folgt vor, um AWS Account Federation in Okta einzurichten:

1. Melden Sie sich mit der folgenden URL beim Okta Admin-Dashboard an:

   ```
   https://<company-domain-name>-admin.okta.com/admin/apps/active 
   ```
**Anmerkung**  
 Ersetzen Sie **< company-domain-name >** durch Ihren Domainnamen. 

1. Wählen Sie nach erfolgreicher Anmeldung „**Anwendung hinzufügen**“ und suchen Sie nach **AWS Account Federation**.

1. **Wählen Sie Hinzufügen**

1. Ändern Sie die Anmelde-URL in die entsprechende URL.

1. Wählen Sie **Weiter**

1. Wählen Sie **SAML 2.0** als **Anmeldemethode**

1. Wählen Sie **Identity Provider-Metadaten aus, um die Metadaten-XML-Datei** zu öffnen. Speichern Sie die Datei lokal.

1. Lassen Sie alle anderen Konfigurationsoptionen leer.

1. Wählen Sie **Erledigt** aus.

Nachdem Sie den AWS Kontoverbund in Okta abgeschlossen haben, können Sie mit dem Vorgang fortfahren[Okta für SAML einrichten](aws-setting-up-okta-for-saml.md).

# Okta für SAML einrichten
<a name="aws-setting-up-okta-for-saml"></a>

1. Wählen Sie die Registerkarte **Sign On** (Anmelden) aus. **Wählen Sie die Ansicht.**

1. Wählen Sie im Bereich **Einstellungen** die Schaltfläche „**Anweisungen zur Einrichtung**“.

**Das Okta-Metadatendokument finden**

1. Um das Dokument zu finden, gehen Sie zu:

   ```
   https://<domain>-admin.okta.com/admin/apps/active
   ```
**Anmerkung**  
 <domain>ist Ihr eindeutiger Domainname für Ihr Okta-Konto. 

1. Wählen Sie die **AWS Account Federation-Anwendung**

1. Wählen Sie **den Tab Anmelden**

# Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD einrichten
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics unterstützt Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD. Um Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD zu verwenden, füllen Sie jeden der unten aufgeführten Abschnitte aus. 

**Topics**
+ [Voraussetzungen](JDBC.withAzureAD.prereqs.md)
+ [Azure AD einrichten](JDBC.withAzureAD.setUp.md)
+ [Einrichtung des IAM-Identitätsanbieters und der Rollen in AWS](JDBC.withAzureAD.IAM.md)

# Voraussetzungen
<a name="JDBC.withAzureAD.prereqs"></a>

Stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllt haben, bevor Sie Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD verwenden:
+ [Administratorberechtigungen AWS zum Erstellen des Identitätsanbieters und der Rollen](security-iam.md).
+ Ein Azure Active Directory-Konto (Gehen Sie zu [ https://azure.microsoft.com/en-ca/services/active-directory/](https://azure.microsoft.com/en-ca/services/active-directory/), um ein Konto zu erstellen)
+ [Zugriff auf Amazon Timestream für LiveAnalytics](accessing.md).

# Azure AD einrichten
<a name="JDBC.withAzureAD.setUp"></a>

1. Melden Sie sich beim Azure-Portal an

1. Wählen Sie **Azure Active Directory** in der Liste der Azure-Dienste aus. Dadurch wird zur Seite mit dem Standardverzeichnis weitergeleitet.

1. Wählen Sie in der Seitenleiste im Bereich **Verwalten** die Option **Unternehmensanwendungen**

1. Wählen Sie **\$1 Neue Anwendung**.

1. Suchen und wählen Sie **Amazon Web Services** aus.

1. Wählen Sie **Single Sign-On** im Bereich **Verwalten** in der Seitenleiste

1. Wählen Sie **SAML** als Single-Sign-On-Methode

1. Geben Sie im Abschnitt Basic SAML Configuration die folgende URL sowohl für den Identifier als auch für die Antwort-URL ein:

   ```
   https://signin.aws.amazon.com/saml
   ```

1. Wählen Sie **Speichern** aus.

1. Laden Sie das Federation-Metadaten-XML im Abschnitt SAML-Signaturzertifikat herunter. Dies wird später bei der Erstellung des IAM-Identitätsanbieters verwendet

1. Kehren Sie zur Seite „Standardverzeichnis“ zurück und wählen Sie unter **Verwalten** die Option **App-Registrierungen** aus.

1. Wählen Sie im Abschnitt **Alle Anwendungen** die Option **Timestream für LiveAnalytics** aus. Die Seite wird auf die Übersichtsseite der Anwendung umgeleitet
**Anmerkung**  
Notieren Sie sich die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandanten-ID). Diese Werte sind erforderlich, wenn eine Verbindung hergestellt wird.

1. Wählen Sie **Certificates and Secrets**

1. Erstellen Sie unter **Kundengeheimnisse** einen neuen geheimen Kundenschlüssel mit **\$1 Neuer geheimer Clientschlüssel**.
**Anmerkung**  
Notieren Sie sich das generierte Client-Geheimnis, da dies erforderlich ist, wenn Sie eine Verbindung zu Timestream für LiveAnalytics herstellen.

1. **Wählen Sie in der Seitenleiste unter **Verwalten** die Option API-Berechtigungen**

1. Verwenden **Sie unter **Konfigurierte Berechtigungen** die Option Berechtigung hinzufügen**, um Azure AD die Berechtigung zur Anmeldung bei Timestream für zu erteilen. LiveAnalytics Wählen Sie auf der Seite API-Berechtigungen anfordern die Option **Microsoft Graph** aus.

1. Wählen Sie **Delegierte Berechtigungen und anschließend** die Berechtigung **User.Read**

1. **Wählen Sie Berechtigungen hinzufügen**

1. Wählen Sie **Administratorzustimmung erteilen für Standardverzeichnis**

# Einrichtung des IAM-Identitätsanbieters und der Rollen in AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Füllen Sie jeden Abschnitt unten aus, um IAM für Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD einzurichten: 

**Topics**
+ [Erstellen Sie einen SAML-Identitätsanbieter](#JDBC.withAzureAD.IAM.SAML)
+ [Erstellen einer IAM-Rolle](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Eine IAM-Richtlinie erstellen](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Bereitstellung](#JDBC.withAzureAD.IAM.provisioning)

## Erstellen Sie einen SAML-Identitätsanbieter
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Gehen Sie wie folgt vor, um einen SAML-Identitätsanbieter für den Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD zu erstellen:

1. Melden Sie sich bei der Management Console an AWS 

1. Wählen Sie **Services** und dann unter Sicherheit, Identität und Compliance die Option **IAM**

1. Wählen Sie unter Zugriffsverwaltung die Option **Identitätsanbieter** aus

1. Wählen Sie **Create Provider** und wählen Sie **SAML** als Anbietertyp. Geben Sie den **Namen des Anbieters** ein. In diesem Beispiel wird Azure verwendetADProvider.

1. Laden Sie die zuvor heruntergeladene Federation Metadata XML-Datei hoch

1. Wählen Sie „**Weiter**“ und anschließend „**Erstellen**“.

1. Nach Abschluss wird die Seite zurück zur Seite mit den Identitätsanbietern umgeleitet

## Erstellen einer IAM-Rolle
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Gehen Sie wie folgt vor, um eine IAM-Rolle für die Timestream for LiveAnalytics JDBC Single Sign-On-Authentifizierung mit Microsoft Azure AD zu erstellen:

1. **Wählen Sie in der Seitenleiste unter Zugriffsverwaltung die Option Rollen aus**

1. Wählen Sie Create role (Rolle erstellen) aus

1. Wählen Sie den **SAML 2.0-Verbund als vertrauenswürdige** Entität

1. Wählen Sie den **Azure AD-Anbieter**

1. Wählen Sie **Programmatischen Zugriff und Zugriff auf die AWS Managementkonsole** zulassen

1. Wählen Sie **Next: Permissions (Weiter: Berechtigungen)** aus

1. Hängen Sie Berechtigungsrichtlinien an oder fahren Sie mit Weiter:Tags fort

1. Fügen Sie optionale Tags hinzu oder fahren Sie mit Next:Review fort

1. Geben Sie einen Role name ein. In diesem Beispiel wird Azure verwendet SAMLRole

1. Geben Sie eine Rollenbeschreibung an

1. Wählen Sie „**Rolle erstellen**“, um den Vorgang abzuschließen

## Eine IAM-Richtlinie erstellen
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Gehen Sie wie folgt vor, um eine IAM-Richtlinie für den Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD zu erstellen:

1. **Wählen Sie in der Seitenleiste unter Zugriffsverwaltung die Option Richtlinien**

1. Wählen Sie **Richtlinie erstellen** und wählen Sie den Tab **JSON**

1. Fügen Sie die folgende Richtlinie hinzu

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Wählen Sie **Richtlinie erstellen** aus

1. Geben Sie den Namen einer Richtlinie ein. In diesem Beispiel wird verwendet TimestreamAccessPolicy.

1. Wählen Sie **Richtlinie erstellen**

1. Wählen Sie in der Seitenleiste unter Zugriffsverwaltung die Option **Rollen** aus. 

1.  Wählen Sie die zuvor erstellte **Azure AD-Rolle** aus und klicken Sie unter Berechtigungen **auf Richtlinien anhängen**.

1. Wählen Sie die zuvor erstellte Zugriffsrichtlinie aus.

## Bereitstellung
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Gehen Sie wie folgt vor, um den Identitätsanbieter für Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD bereitzustellen:

1. Gehen Sie zurück zum Azure-Portal

1. Wählen Sie **Azure Active Directory** in der Liste der Azure-Dienste aus. Dadurch wird zur Seite mit dem Standardverzeichnis weitergeleitet

1. Wählen Sie in der Seitenleiste im Bereich Verwalten die Option **Unternehmensanwendungen**

1. **Wählen Sie Provisioning**

1. Wählen Sie **den automatischen Modus** für die Bereitstellungsmethode

1. Geben Sie unter Admin-Anmeldeinformationen Ihre **AwsAccessKeyID** für clientsecret und **SecretAccessKey**für Secret Token ein

1. **Setzen Sie den **Bereitstellungsstatus** auf Ein**

1. Wählen Sie **Speichern**. Dadurch kann Azure AD die erforderlichen IAM-Rollen laden

1. Sobald der Status des aktuellen Zyklus abgeschlossen ist, wählen Sie in der **Seitenleiste Benutzer und Gruppen** aus

1. Wählen Sie **\$1 Benutzer hinzufügen**

1. Wählen Sie den Azure AD-Benutzer aus, für den Sie Zugriff auf Timestream gewähren möchten LiveAnalytics

1. Wählen Sie die IAM Azure AD-Rolle und den entsprechenden Azure Identity Provider aus, der in erstellt wurde AWS

1. **Wählen Sie Zuweisen**