

Für ähnliche Funktionen wie Amazon Timestream für sollten Sie Amazon Timestream for LiveAnalytics InfluxDB in Betracht ziehen. Es bietet eine vereinfachte Datenaufnahme und Antwortzeiten im einstelligen Millisekundenbereich für Analysen in Echtzeit. [Erfahren](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html) Sie hier mehr.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichtung des IAM-Identitätsanbieters und der Rollen in AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Füllen Sie jeden Abschnitt unten aus, um IAM für Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD einzurichten: 

**Topics**
+ [Erstellen Sie einen SAML-Identitätsanbieter](#JDBC.withAzureAD.IAM.SAML)
+ [Erstellen einer IAM-Rolle](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Eine IAM-Richtlinie erstellen](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Bereitstellung](#JDBC.withAzureAD.IAM.provisioning)

## Erstellen Sie einen SAML-Identitätsanbieter
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Gehen Sie wie folgt vor, um einen SAML-Identitätsanbieter für den Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD zu erstellen:

1. Melden Sie sich bei der Management Console an AWS 

1. Wählen Sie **Services** und dann unter Sicherheit, Identität und Compliance die Option **IAM**

1. Wählen Sie unter Zugriffsverwaltung die Option **Identitätsanbieter** aus

1. Wählen Sie **Create Provider** und wählen Sie **SAML** als Anbietertyp. Geben Sie den **Namen des Anbieters** ein. In diesem Beispiel wird Azure verwendetADProvider.

1. Laden Sie die zuvor heruntergeladene Federation Metadata XML-Datei hoch

1. Wählen Sie „**Weiter**“ und anschließend „**Erstellen**“.

1. Nach Abschluss wird die Seite zurück zur Seite mit den Identitätsanbietern umgeleitet

## Erstellen einer IAM-Rolle
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Gehen Sie wie folgt vor, um eine IAM-Rolle für die Timestream for LiveAnalytics JDBC Single Sign-On-Authentifizierung mit Microsoft Azure AD zu erstellen:

1. **Wählen Sie in der Seitenleiste unter Zugriffsverwaltung die Option Rollen aus**

1. Wählen Sie Create role (Rolle erstellen) aus

1. Wählen Sie den **SAML 2.0-Verbund als vertrauenswürdige** Entität

1. Wählen Sie den **Azure AD-Anbieter**

1. Wählen Sie **Programmatischen Zugriff und Zugriff auf die AWS Managementkonsole** zulassen

1. Wählen Sie **Next: Permissions (Weiter: Berechtigungen)** aus

1. Hängen Sie Berechtigungsrichtlinien an oder fahren Sie mit Weiter:Tags fort

1. Fügen Sie optionale Tags hinzu oder fahren Sie mit Next:Review fort

1. Geben Sie einen Role name ein. In diesem Beispiel wird Azure verwendet SAMLRole

1. Geben Sie eine Rollenbeschreibung an

1. Wählen Sie „**Rolle erstellen**“, um den Vorgang abzuschließen

## Eine IAM-Richtlinie erstellen
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Gehen Sie wie folgt vor, um eine IAM-Richtlinie für den Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD zu erstellen:

1. **Wählen Sie in der Seitenleiste unter Zugriffsverwaltung die Option Richtlinien**

1. Wählen Sie **Richtlinie erstellen** und wählen Sie den Tab **JSON**

1. Fügen Sie die folgende Richtlinie hinzu

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Wählen Sie **Richtlinie erstellen** aus

1. Geben Sie den Namen einer Richtlinie ein. In diesem Beispiel wird verwendet TimestreamAccessPolicy.

1. Wählen Sie **Richtlinie erstellen**

1. Wählen Sie in der Seitenleiste unter Zugriffsverwaltung die Option **Rollen** aus. 

1.  Wählen Sie die zuvor erstellte **Azure AD-Rolle** aus und klicken Sie unter Berechtigungen **auf Richtlinien anhängen**.

1. Wählen Sie die zuvor erstellte Zugriffsrichtlinie aus.

## Bereitstellung
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Gehen Sie wie folgt vor, um den Identitätsanbieter für Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD bereitzustellen:

1. Gehen Sie zurück zum Azure-Portal

1. Wählen Sie **Azure Active Directory** in der Liste der Azure-Dienste aus. Dadurch wird zur Seite mit dem Standardverzeichnis weitergeleitet

1. Wählen Sie in der Seitenleiste im Bereich Verwalten die Option **Unternehmensanwendungen**

1. **Wählen Sie Provisioning**

1. Wählen Sie **den automatischen Modus** für die Bereitstellungsmethode

1. Geben Sie unter Admin-Anmeldeinformationen Ihre **AwsAccessKeyID** für clientsecret und **SecretAccessKey**für Secret Token ein

1. **Setzen Sie den **Bereitstellungsstatus** auf Ein**

1. Wählen Sie **Speichern**. Dadurch kann Azure AD die erforderlichen IAM-Rollen laden

1. Sobald der Status des aktuellen Zyklus abgeschlossen ist, wählen Sie in der **Seitenleiste Benutzer und Gruppen** aus

1. Wählen Sie **\$1 Benutzer hinzufügen**

1. Wählen Sie den Azure AD-Benutzer aus, für den Sie Zugriff auf Timestream gewähren möchten LiveAnalytics

1. Wählen Sie die IAM Azure AD-Rolle und den entsprechenden Azure Identity Provider aus, der in erstellt wurde AWS

1. **Wählen Sie Zuweisen**