

Für ähnliche Funktionen wie Amazon Timestream für sollten Sie Amazon Timestream for LiveAnalytics InfluxDB in Betracht ziehen. Es bietet eine vereinfachte Datenaufnahme und Antwortzeiten im einstelligen Millisekundenbereich für Analysen in Echtzeit. [Erfahren](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html) Sie hier mehr.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD einrichten
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics unterstützt Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD. Um Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD zu verwenden, füllen Sie jeden der unten aufgeführten Abschnitte aus. 

**Topics**
+ [Voraussetzungen](JDBC.withAzureAD.prereqs.md)
+ [Azure AD einrichten](JDBC.withAzureAD.setUp.md)
+ [Einrichtung des IAM-Identitätsanbieters und der Rollen in AWS](JDBC.withAzureAD.IAM.md)

# Voraussetzungen
<a name="JDBC.withAzureAD.prereqs"></a>

Stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllt haben, bevor Sie Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD verwenden:
+ [Administratorberechtigungen AWS zum Erstellen des Identitätsanbieters und der Rollen](security-iam.md).
+ Ein Azure Active Directory-Konto (Gehen Sie zu [ https://azure.microsoft.com/en-ca/services/active-directory/](https://azure.microsoft.com/en-ca/services/active-directory/), um ein Konto zu erstellen)
+ [Zugriff auf Amazon Timestream für LiveAnalytics](accessing.md).

# Azure AD einrichten
<a name="JDBC.withAzureAD.setUp"></a>

1. Melden Sie sich beim Azure-Portal an

1. Wählen Sie **Azure Active Directory** in der Liste der Azure-Dienste aus. Dadurch wird zur Seite mit dem Standardverzeichnis weitergeleitet.

1. Wählen Sie in der Seitenleiste im Bereich **Verwalten** die Option **Unternehmensanwendungen**

1. Wählen Sie **\$1 Neue Anwendung**.

1. Suchen und wählen Sie **Amazon Web Services** aus.

1. Wählen Sie **Single Sign-On** im Bereich **Verwalten** in der Seitenleiste

1. Wählen Sie **SAML** als Single-Sign-On-Methode

1. Geben Sie im Abschnitt Basic SAML Configuration die folgende URL sowohl für den Identifier als auch für die Antwort-URL ein:

   ```
   https://signin.aws.amazon.com/saml
   ```

1. Wählen Sie **Speichern** aus.

1. Laden Sie das Federation-Metadaten-XML im Abschnitt SAML-Signaturzertifikat herunter. Dies wird später bei der Erstellung des IAM-Identitätsanbieters verwendet

1. Kehren Sie zur Seite „Standardverzeichnis“ zurück und wählen Sie unter **Verwalten** die Option **App-Registrierungen** aus.

1. Wählen Sie im Abschnitt **Alle Anwendungen** die Option **Timestream für LiveAnalytics** aus. Die Seite wird auf die Übersichtsseite der Anwendung umgeleitet
**Anmerkung**  
Notieren Sie sich die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandanten-ID). Diese Werte sind erforderlich, wenn eine Verbindung hergestellt wird.

1. Wählen Sie **Certificates and Secrets**

1. Erstellen Sie unter **Kundengeheimnisse** einen neuen geheimen Kundenschlüssel mit **\$1 Neuer geheimer Clientschlüssel**.
**Anmerkung**  
Notieren Sie sich das generierte Client-Geheimnis, da dies erforderlich ist, wenn Sie eine Verbindung zu Timestream für LiveAnalytics herstellen.

1. **Wählen Sie in der Seitenleiste unter **Verwalten** die Option API-Berechtigungen**

1. Verwenden **Sie unter **Konfigurierte Berechtigungen** die Option Berechtigung hinzufügen**, um Azure AD die Berechtigung zur Anmeldung bei Timestream für zu erteilen. LiveAnalytics Wählen Sie auf der Seite API-Berechtigungen anfordern die Option **Microsoft Graph** aus.

1. Wählen Sie **Delegierte Berechtigungen und anschließend** die Berechtigung **User.Read**

1. **Wählen Sie Berechtigungen hinzufügen**

1. Wählen Sie **Administratorzustimmung erteilen für Standardverzeichnis**

# Einrichtung des IAM-Identitätsanbieters und der Rollen in AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Füllen Sie jeden Abschnitt unten aus, um IAM für Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD einzurichten: 

**Topics**
+ [Erstellen Sie einen SAML-Identitätsanbieter](#JDBC.withAzureAD.IAM.SAML)
+ [Erstellen einer IAM-Rolle](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Eine IAM-Richtlinie erstellen](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Bereitstellung](#JDBC.withAzureAD.IAM.provisioning)

## Erstellen Sie einen SAML-Identitätsanbieter
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Gehen Sie wie folgt vor, um einen SAML-Identitätsanbieter für den Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD zu erstellen:

1. Melden Sie sich bei der Management Console an AWS 

1. Wählen Sie **Services** und dann unter Sicherheit, Identität und Compliance die Option **IAM**

1. Wählen Sie unter Zugriffsverwaltung die Option **Identitätsanbieter** aus

1. Wählen Sie **Create Provider** und wählen Sie **SAML** als Anbietertyp. Geben Sie den **Namen des Anbieters** ein. In diesem Beispiel wird Azure verwendetADProvider.

1. Laden Sie die zuvor heruntergeladene Federation Metadata XML-Datei hoch

1. Wählen Sie „**Weiter**“ und anschließend „**Erstellen**“.

1. Nach Abschluss wird die Seite zurück zur Seite mit den Identitätsanbietern umgeleitet

## Erstellen einer IAM-Rolle
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Gehen Sie wie folgt vor, um eine IAM-Rolle für die Timestream for LiveAnalytics JDBC Single Sign-On-Authentifizierung mit Microsoft Azure AD zu erstellen:

1. **Wählen Sie in der Seitenleiste unter Zugriffsverwaltung die Option Rollen aus**

1. Wählen Sie Create role (Rolle erstellen) aus

1. Wählen Sie den **SAML 2.0-Verbund als vertrauenswürdige** Entität

1. Wählen Sie den **Azure AD-Anbieter**

1. Wählen Sie **Programmatischen Zugriff und Zugriff auf die AWS Managementkonsole** zulassen

1. Wählen Sie **Next: Permissions (Weiter: Berechtigungen)** aus

1. Hängen Sie Berechtigungsrichtlinien an oder fahren Sie mit Weiter:Tags fort

1. Fügen Sie optionale Tags hinzu oder fahren Sie mit Next:Review fort

1. Geben Sie einen Role name ein. In diesem Beispiel wird Azure verwendet SAMLRole

1. Geben Sie eine Rollenbeschreibung an

1. Wählen Sie „**Rolle erstellen**“, um den Vorgang abzuschließen

## Eine IAM-Richtlinie erstellen
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Gehen Sie wie folgt vor, um eine IAM-Richtlinie für den Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD zu erstellen:

1. **Wählen Sie in der Seitenleiste unter Zugriffsverwaltung die Option Richtlinien**

1. Wählen Sie **Richtlinie erstellen** und wählen Sie den Tab **JSON**

1. Fügen Sie die folgende Richtlinie hinzu

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Wählen Sie **Richtlinie erstellen** aus

1. Geben Sie den Namen einer Richtlinie ein. In diesem Beispiel wird verwendet TimestreamAccessPolicy.

1. Wählen Sie **Richtlinie erstellen**

1. Wählen Sie in der Seitenleiste unter Zugriffsverwaltung die Option **Rollen** aus. 

1.  Wählen Sie die zuvor erstellte **Azure AD-Rolle** aus und klicken Sie unter Berechtigungen **auf Richtlinien anhängen**.

1. Wählen Sie die zuvor erstellte Zugriffsrichtlinie aus.

## Bereitstellung
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Gehen Sie wie folgt vor, um den Identitätsanbieter für Timestream für die LiveAnalytics JDBC-Single-Sign-On-Authentifizierung mit Microsoft Azure AD bereitzustellen:

1. Gehen Sie zurück zum Azure-Portal

1. Wählen Sie **Azure Active Directory** in der Liste der Azure-Dienste aus. Dadurch wird zur Seite mit dem Standardverzeichnis weitergeleitet

1. Wählen Sie in der Seitenleiste im Bereich Verwalten die Option **Unternehmensanwendungen**

1. **Wählen Sie Provisioning**

1. Wählen Sie **den automatischen Modus** für die Bereitstellungsmethode

1. Geben Sie unter Admin-Anmeldeinformationen Ihre **AwsAccessKeyID** für clientsecret und **SecretAccessKey**für Secret Token ein

1. **Setzen Sie den **Bereitstellungsstatus** auf Ein**

1. Wählen Sie **Speichern**. Dadurch kann Azure AD die erforderlichen IAM-Rollen laden

1. Sobald der Status des aktuellen Zyklus abgeschlossen ist, wählen Sie in der **Seitenleiste Benutzer und Gruppen** aus

1. Wählen Sie **\$1 Benutzer hinzufügen**

1. Wählen Sie den Azure AD-Benutzer aus, für den Sie Zugriff auf Timestream gewähren möchten LiveAnalytics

1. Wählen Sie die IAM Azure AD-Rolle und den entsprechenden Azure Identity Provider aus, der in erstellt wurde AWS

1. **Wählen Sie Zuweisen**