

Para obtener capacidades similares a las de Amazon Timestream, considere Amazon Timestream LiveAnalytics para InfluxDB. Ofrece una ingesta de datos simplificada y tiempos de respuesta a las consultas en milisegundos de un solo dígito para realizar análisis en tiempo real. Obtenga más información [aquí](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# JDBC
<a name="JDBC"></a>

 [Puede usar una conexión de conectividad de bases de datos Java (JDBC) para conectar Timestream for LiveAnalytics a sus herramientas de inteligencia empresarial y otras aplicaciones, como SQL Workbench.](https://www.sql-workbench.eu/) El controlador Timestream para LiveAnalytics JDBC actualmente admite el inicio de sesión único con Okta y Microsoft Azure AD. 

**Topics**
+ [Configuración del controlador JDBC para Timestream para LiveAnalytics](JDBC.configuring.md)
+ [Propiedades de conexión](JDBC.connection-properties.md)
+ [Ejemplos de URL de JDBC](JDBC.url-examples.md)
+ [Configuración de Timestream para la autenticación de inicio de sesión único de LiveAnalytics JDBC con Okta](JDBC.SSOwithOkta.md)
+ [Configuración de Timestream para la autenticación de inicio de sesión único de LiveAnalytics JDBC con Microsoft Azure AD](JDBC.withAzureAD.md)

# Configuración del controlador JDBC para Timestream para LiveAnalytics
<a name="JDBC.configuring"></a>

Siga los siguientes pasos para configurar el controlador JDBC. 

**Topics**
+ [Timestream para el controlador JDBC LiveAnalytics JARs](#w2aab7c44c37b7b7)
+ [Secuencia temporal para la clase de controlador JDBC y el formato de URL LiveAnalytics](#w2aab7c44c37b7b9)
+ [Aplicación de muestra](#w2aab7c44c37b7c11)

## Timestream para el controlador JDBC LiveAnalytics JARs
<a name="w2aab7c44c37b7b7"></a>

 Puede obtener el controlador Timestream para LiveAnalytics JDBC mediante una descarga directa o añadiendo el controlador como una dependencia de Maven. 
+  *Como descarga directa:*. Para descargar directamente el controlador Timestream para LiveAnalytics JDBC, complete los siguientes pasos:

  1. [ https://github.com/awslabs/amazon-timestream-driver-jdbcNavegue](https://github.com/awslabs/amazon-timestream-driver-jdbc/releases) hasta /releases 

  1. Puede usar `amazon-timestream-jdbc-1.0.1-shaded.jar` directamente con sus herramientas y aplicaciones de inteligencia empresarial

  1. Descargue `amazon-timestream-jdbc-1.0.1-javadoc.jar` al directorio que elija.

  1. En el directorio en el que descargó `amazon-timestream-jdbc-1.0.1-javadoc.jar`, ejecute el siguiente comando para extraer los archivos HTML de Javadoc: 

     ```
     jar -xvf amazon-timestream-jdbc-1.0.1-javadoc.jar
     ```
+  *Como dependencia de Maven:* para añadir el controlador Timestream for LiveAnalytics JDBC como una dependencia de Maven, complete los siguientes pasos:

  1. Busque el archivo `pom.xml` de la aplicación y ábralo en el editor de su preferencia.

  1. Agregue el controlador JDBC como dependencia al archivo `pom.xml` de la aplicación:

     ```
     <!-- https://mvnrepository.com/artifact/software.amazon.timestream/amazon-timestream-jdbc -->
     <dependency>
         <groupId>software.amazon.timestream</groupId>
         <artifactId>amazon-timestream-jdbc</artifactId>
         <version>1.0.1</version>
     </dependency>
     ```

## Secuencia temporal para la clase de controlador JDBC y el formato de URL LiveAnalytics
<a name="w2aab7c44c37b7b9"></a>

 La clase de controlador del controlador Timestream para JDBC es: LiveAnalytics 

```
software.amazon.timestream.jdbc.TimestreamDriver
```

 El controlador JDBC de Timestream requiere el siguiente formato de URL de JDBC: 

```
jdbc:timestream:
```

 Para especificar las propiedades de la base de datos mediante la URL de JDBC, utilice el siguiente formato de URL: 

```
jdbc:timestream://
```

## Aplicación de muestra
<a name="w2aab7c44c37b7c11"></a>

Para ayudarlo a comenzar a usar Timestream para JDBC, hemos LiveAnalytics creado una aplicación de muestra completamente funcional en. GitHub

1. Cree una base de datos con datos de muestra siguiendo las instrucciones que se describen [aquí](getting-started.db-w-sample-data.md#getting-started.db-w-sample-data.using-console).

1. Clone el GitHub repositorio de la [aplicación de ejemplo para JDBC](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc) siguiendo las instrucciones de. [GitHub](https://docs.github.com/en/free-pro-team@latest/github/creating-cloning-and-archiving-repositories/cloning-a-repository)

1. Siga las instrucciones en [README](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc/README.md) para iniciar la aplicación de muestra.

# Propiedades de conexión
<a name="JDBC.connection-properties"></a>

 El controlador Timestream para LiveAnalytics JDBC admite las siguientes opciones: 

**Topics**
+ [Opciones de autenticación básicas](#JDBC.connection-properties.basic-auth)
+ [Opción de información de cliente estándar](#JDBC.connection-properties.standard-client)
+ [Opciones de configuración del controlador](#JDBC.connection-properties.driver-config)
+ [Opción de SDK](#JDBC.connection-properties.sdk-options)
+ [Opción de configuración de puntos de conexión](#JDBC.connection-properties.endpoint-config)
+ [Opciones del proveedor de credenciales](#JDBC.connection-properties.cred-providers)
+ [Opciones de autenticación basadas en SAML para Okta](#JDBC.connection-properties.okta)
+ [Opciones de autenticación basadas en SAML para Azure AD](#JDBC.connection-properties.azure-ad)

**nota**  
 Si no se proporciona ninguna de las propiedades, el controlador Timestream para LiveAnalytics JDBC utilizará la cadena de credenciales predeterminada para cargar las credenciales. 

**nota**  
 Todas las claves de propiedad distinguen entre mayúsculas y minúsculas. 

## Opciones de autenticación básicas
<a name="JDBC.connection-properties.basic-auth"></a>

En la tabla siguiente, se describen las opciones de autenticación básicas.


| Opción | Description (Descripción) | Predeterminado | 
| --- | --- | --- | 
|  AccessKeyId  |  El identificador de la clave de acceso AWS del usuario.  |  NONE  | 
|  SecretAccessKey  |  La clave de acceso secreta del AWS usuario.  |  NONE  | 
|  SessionToken  |  El token de sesión temporal necesario para acceder a una base de datos con la autenticación multifactor (MFA) habilitada.  |  NONE  | 

## Opción de información de cliente estándar
<a name="JDBC.connection-properties.standard-client"></a>

En la tabla siguiente, se describe la opción de información de cliente estándar.


| Opción | Description (Descripción) | Predeterminado | 
| --- | --- | --- | 
|  ApplicationName  |  El nombre de la aplicación que utiliza actualmente la conexión. `ApplicationName`se utiliza con fines de depuración y no se comunicará a Timestream para su reparación. LiveAnalytics  |  El nombre de la aplicación detectado por el controlador.  | 

## Opciones de configuración del controlador
<a name="JDBC.connection-properties.driver-config"></a>

En la tabla siguiente, se describe la opción de configuración del controlador.


| Opción | Description (Descripción) | Predeterminado | 
| --- | --- | --- | 
|  EnableMetaDataPreparedStatement  |  Permite que el controlador Timestream for LiveAnalytics JDBC devuelva los metadatos`PreparedStatements`, pero esto conllevará un costo adicional si Timestream recupera los metadatos. LiveAnalytics   |  FALSO  | 
|  Region  |  La región de la base de datos.  |  us-east-1  | 

## Opción de SDK
<a name="JDBC.connection-properties.sdk-options"></a>

En la tabla siguiente, se describe la opción de SDK.


| Opción | Description (Descripción) | Predeterminado | 
| --- | --- | --- | 
|  RequestTimeout  |  El tiempo en milisegundos que el AWS SDK esperará a recibir una solicitud de consulta antes de que se agote el tiempo de espera. El valor no positivo desactiva el tiempo de espera de la solicitud.  |  0  | 
|  SocketTimeout  |  El tiempo en milisegundos que el AWS SDK esperará a que se transfieran los datos a través de una conexión abierta antes de que se agote el tiempo de espera. El valor debe ser un número positivo. Un valor de `0` deshabilita el tiempo de espera de socket.  |  50000  | 
|  MaxRetryCountClient  |  El número máximo de intentos de reintento en el caso de errores reintentables con códigos de error de 5XX en el SDK. El valor debe ser un número positivo.  |  NONE  | 
|  MaxConnections  |  El número máximo de conexiones HTTP abiertas simultáneamente al Timestream para el servicio. LiveAnalytics El valor debe ser un número positivo.  |  50  | 

## Opción de configuración de puntos de conexión
<a name="JDBC.connection-properties.endpoint-config"></a>

En la siguiente tabla, se describe la opción de configuración de punto de conexión.


| Opción | Description (Descripción) | Predeterminado | 
| --- | --- | --- | 
|  Punto de conexión  |  El punto final del servicio Timestream for. LiveAnalytics   |  NONE  | 

## Opciones del proveedor de credenciales
<a name="JDBC.connection-properties.cred-providers"></a>

En la tabla siguiente, se describen las opciones del proveedor de credenciales disponibles.


| Opción | Description (Descripción) | Predeterminado | 
| --- | --- | --- | 
|  AwsCredentialsProviderClass  |  Uno de `PropertiesFileCredentialsProvider` o `InstanceProfileCredentialsProvider` para utilizar para la autenticación.  |  NONE  | 
|  CustomCredentialsFilePath  |  La ruta a un archivo de propiedades que contiene AWS las credenciales de seguridad y. `accessKey` `secretKey` Esto es solamente necesario si `AwsCredentialsProviderClass` se especifica como `PropertiesFileCredentialsProvider`.  |  NONE  | 

## Opciones de autenticación basadas en SAML para Okta
<a name="JDBC.connection-properties.okta"></a>

En la tabla siguiente, se describen las opciones de autenticación basadas en SAML disponibles para Okta.


| Opción | Description (Descripción) | Predeterminado | 
| --- | --- | --- | 
|  IdpName  |  El nombre del proveedor de identidad (Idp) que se utilizará para la autenticación basada en SAML. Uno de `Okta` o `AzureAD`.  |  NONE  | 
|  IdpHost  |  El nombre de host del Idp especificado.  |  NONE  | 
|  IdpUserName  |  El nombre de usuario de la cuenta de Idp especificada.  |  NONE  | 
|  IdpPassword  |  La contraseña de la cuenta de Idp especificada.  |  NONE  | 
|  OktaApplicationID  |  El identificador único proporcionado por Okta y asociado al Timestream de la solicitud. LiveAnalytics `AppId`se encuentra en el `entityID` campo proporcionado en los metadatos de la aplicación. Considere el siguiente ejemplo: `entityID = http://www.okta.com//IdpAppID`  |  NONE  | 
|  RoleARN  |  El nombre de recurso de Amazon (ARN) del rol que la persona que llama va a tomar.  |  NONE  | 
|  IdpARN  |  El nombre de recurso de Amazon (ARN) del proveedor de SAML en IAM que describe el Idp.  |  NONE  | 

## Opciones de autenticación basadas en SAML para Azure AD
<a name="JDBC.connection-properties.azure-ad"></a>

En la tabla siguiente, se describen las opciones de autenticación basadas en SAML disponibles para Azure AD.


| Opción | Description (Descripción) | Predeterminado | 
| --- | --- | --- | 
|  IdpName  |  El nombre del proveedor de identidad (Idp) que se utilizará para la autenticación basada en SAML. Uno de `Okta` o `AzureAD`.  |  NONE  | 
|  IdpHost  |  El nombre de host del Idp especificado.  |  NONE  | 
|  IdpUserName  |  El nombre de usuario de la cuenta de Idp especificada.  |  NONE  | 
|  IdpPassword  |  La contraseña de la cuenta de Idp especificada.  |  NONE  | 
|  AADApplicationID  |  El identificador único de la aplicación registrada en Azure AD.  |  NONE  | 
|  AADClientSecreto  |  El secreto del cliente asociado a la aplicación registrada en Azure AD que se utiliza para autorizar la obtención de los tokens.  |  NONE  | 
|  AADTenant  |  El ID de inquilino de Azure AD.  |  NONE  | 
|  IdpARN  |  El nombre de recurso de Amazon (ARN) del proveedor de SAML en IAM que describe el Idp.  |  NONE  | 

# Ejemplos de URL de JDBC
<a name="JDBC.url-examples"></a>

 En esta sección, se describe cómo crear una URL de conexión de JDBC y se proporcionan ejemplos. Para especificar las [propiedades de conexión opcionales](JDBC.connection-properties.md), utilice el siguiente formato de URL:

```
jdbc:timestream://PropertyName1=value1;PropertyName2=value2... 
```

**nota**  
Todas las propiedades de conexión son opcionales. Todas las claves de propiedad distinguen entre mayúsculas y minúsculas.

A continuación se muestran algunos ejemplos de conexión JDBC. URLs

*Ejemplo con opciones de autenticación básicas y región:*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>;Region=us-east-1
```

*Ejemplo con información del cliente, región y opciones de SDK:*  

```
jdbc:timestream://ApplicationName=MyApp;Region=us-east-1;MaxRetryCountClient=10;MaxConnections=5000;RequestTimeout=20000
```

*Conéctese mediante la cadena de proveedores de credenciales predeterminada con las AWS credenciales configuradas en las variables de entorno:*  

```
jdbc:timestream
```

*Conéctese mediante la cadena de proveedores de credenciales predeterminada con la AWS credencial establecida en la URL de conexión:*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>
```

*Conéctese utilizando PropertiesFileCredentialsProvider como método de autenticación:*  

```
jdbc:timestream://AwsCredentialsProviderClass=PropertiesFileCredentialsProvider;CustomCredentialsFilePath=<path to properties file>
```

*Conéctese utilizando InstanceProfileCredentialsProvider como método de autenticación:*  

```
jdbc:timestream://AwsCredentialsProviderClass=InstanceProfileCredentialsProvider
```

*Conéctese utilizando las credenciales de Okta como método de autenticación:*  

```
jdbc:timestream://IdpName=Okta;IdpHost=<host>;IdpUserName=<name>;IdpPassword=<password>;OktaApplicationID=<id>;RoleARN=<roleARN>;IdpARN=<IdpARN>
```

*Conéctese utilizando las credenciales de Azure AD como método de autenticación:*  

```
jdbc:timestream://IdpName=AzureAD;IdpUserName=<name>;IdpPassword=<password>;AADApplicationID=<id>;AADClientSecret=<secret>;AADTenant=<tenantID>;IdpARN=<IdpARN>
```

*Conexión con un punto de conexión específico:*  

```
jdbc:timestream://Endpoint=abc.us-east-1.amazonaws.com;Region=us-east-1
```

# Configuración de Timestream para la autenticación de inicio de sesión único de LiveAnalytics JDBC con Okta
<a name="JDBC.SSOwithOkta"></a>

 Timestream for LiveAnalytics es compatible con Timestream para la autenticación de inicio de sesión único de JDBC con Okta. LiveAnalytics Para usar Timestream para la autenticación de inicio de sesión único de LiveAnalytics JDBC con Okta, complete cada una de las secciones que se indican a continuación. 

**Topics**
+ [Requisitos previos](aws-sso-with-okta-prerequisites.md)
+ [AWS federación de cuentas en Okta](aws-account-federation-in-okta.md)
+ [Configuración de Okta para SAML](aws-setting-up-okta-for-saml.md)

# Requisitos previos
<a name="aws-sso-with-okta-prerequisites"></a>

Asegúrese de cumplir los siguientes requisitos previos antes de usar Timestream para la autenticación de inicio de sesión único de JDBC con Okta: LiveAnalytics
+ [Los permisos de administrador son necesarios para crear el proveedor de identidades y AWS las](security-iam.md) funciones.
+  Una cuenta de Okta (vaya a [https://www.okta.com/login/](https://www.okta.com/login/)para crear una cuenta).
+ [Acceso a Amazon LiveAnalytics Timestream](accessing.md) para.

Ahora que ha completado los requisitos previos, puede continuar con [AWS federación de cuentas en Okta](aws-account-federation-in-okta.md).

# AWS federación de cuentas en Okta
<a name="aws-account-federation-in-okta"></a>

El controlador Timestream para LiveAnalytics JDBC admite AWS la federación de cuentas en Okta. Para configurar la federación de AWS cuentas en Okta, siga estos pasos:

1. Inicie sesión en el panel de administración de Okta con la siguiente URL:

   ```
   https://<company-domain-name>-admin.okta.com/admin/apps/active 
   ```
**nota**  
 Sustituya **< company-domain-name >** por su nombre de dominio. 

1. Tras iniciar sesión correctamente, seleccione **Añadir aplicación** y busque **Federación de cuentas de AWS **.

1. Elija **Agregar**.

1. Cambie la URL de inicio de sesión por la URL adecuada.

1. Elija **Siguiente**.

1. Seleccione **SAML 2.0** como método de **Inicio de sesión**.

1. Seleccione **Metadatos de proveedor de identidades** para abrir el archivo XML de metadatos. Guarde el archivo localmente.

1. Deje en blanco todas las demás opciones de configuración.

1. Seleccione **Listo**.

Ahora que ha completado la federación de AWS cuentas en Okta, puede continuar [Configuración de Okta para SAML](aws-setting-up-okta-for-saml.md) con.

# Configuración de Okta para SAML
<a name="aws-setting-up-okta-for-saml"></a>

1. Elija la pestaña **Sign On** (Iniciar sesión). Elija la **Vista**.

1. Pulse el botón **Instrucciones de configuración** en la sección **Configuración**.

**Búsqueda del documento de metadatos de Okta**

1. Para buscar el documento, diríjase a:

   ```
   https://<domain>-admin.okta.com/admin/apps/active
   ```
**nota**  
 <domain> es el nombre de dominio exclusivo de su cuenta de Okta. 

1. Elija la aplicación **Federación de cuentas de AWS **

1. Elija la pestaña **Iniciar sesión**.

# Configuración de Timestream para la autenticación de inicio de sesión único de LiveAnalytics JDBC con Microsoft Azure AD
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics admite la autenticación de inicio de sesión LiveAnalytics único de JDBC con Microsoft Azure AD. Para usar Timestream para la autenticación de inicio de sesión único de LiveAnalytics JDBC con Microsoft Azure AD, complete cada una de las secciones que se indican a continuación. 

**Topics**
+ [Requisitos previos](JDBC.withAzureAD.prereqs.md)
+ [Configuración de Azure AD](JDBC.withAzureAD.setUp.md)
+ [Configurar el proveedor de identidad y las funciones de IAM en AWS](JDBC.withAzureAD.IAM.md)

# Requisitos previos
<a name="JDBC.withAzureAD.prereqs"></a>

Asegúrese de cumplir los siguientes requisitos previos antes de usar Timestream para la autenticación de inicio de sesión único de LiveAnalytics JDBC con Microsoft Azure AD:
+ [Los permisos de administrador son necesarios AWS para crear el proveedor de identidades y las funciones](security-iam.md).
+ Una cuenta de Azure Active Directory (vaya a [ https://azure.microsoft.com/en-ca/services/active-directory/](https://azure.microsoft.com/en-ca/services/active-directory/) para crear una cuenta)
+ [Acceso a Amazon LiveAnalytics Timestream](accessing.md) para.

# Configuración de Azure AD
<a name="JDBC.withAzureAD.setUp"></a>

1. Inicio de sesión en Azure Portal

1. Elija **Azure Active Directory** en la lista de servicios de Azure. Esto redirigirá a la página del directorio predeterminado.

1. Seleccione **Aplicaciones empresariales** en la sección **Administrar** de la barra lateral

1. Elija **\$1 Aplicación nueva**.

1. Busque y seleccione **Amazon Web Services**.

1. Seleccione el **inicio de sesión único** en la sección **Administrar** de la barra lateral

1. En el método de inicio de sesión único, elija **SAML**.

1. En la sección Configuración básica de SAML, introduzca la siguiente URL tanto para el identificador como para la URL de respuesta:

   ```
   https://signin.aws.amazon.com/saml
   ```

1. Seleccione **Save**.

1. Descargue el XML de metadatos de la federación en la sección de Certificados de firma de SAML. Se usará más adelante al crear el proveedor de identidad de IAM

1. Vuelva a la página del directorio predeterminado y elija **Registros de aplicaciones** en **Administrar**.

1. **Seleccione **Timestream para en la sección Todas LiveAnalytics** las aplicaciones.** La página se redirigirá a la página de información general de la aplicación.
**nota**  
Anote el identificador de la aplicación (cliente) y el identificador del directorio (inquilino). Estos valores son necesarios para crear una conexión.

1. Elija **Certificados y secretos**

1. En **Secretos de cliente**, cree un nuevo secreto de cliente con **\$1 Nuevo secreto de cliente**.
**nota**  
Anote el secreto de cliente generado, ya que es obligatorio al crear una conexión a Timestream for. LiveAnalytics

1. En la barra lateral, en **Administrar**, seleccione **Permisos de la API**

1. En los **permisos configurados**, utilice **Añadir un permiso** para conceder a Azure AD el permiso para iniciar sesión en Timestream. LiveAnalytics Seleccione **Microsoft Graph** en la página de solicitud de permisos de la API.

1. Elija **Permisos delegados** y seleccione el permiso **User.Read**

1. Elija **Añadir permisos**.

1. Elija **Conceder el consentimiento del administrador para el directorio predeterminado**.

# Configurar el proveedor de identidad y las funciones de IAM en AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Complete cada sección siguiente para configurar IAM for Timestream para la autenticación de inicio de sesión único de LiveAnalytics JDBC con Microsoft Azure AD: 

**Topics**
+ [Cree un proveedor de identidad SAML](#JDBC.withAzureAD.IAM.SAML)
+ [Creación de un rol de IAM](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Creación de una política de IAM](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Aprovisionando](#JDBC.withAzureAD.IAM.provisioning)

## Cree un proveedor de identidad SAML
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Para crear un proveedor de identidad SAML para la transmisión temporal de la autenticación de inicio de sesión único de LiveAnalytics JDBC con Microsoft Azure AD, complete los siguientes pasos:

1.  AWS Inicie sesión en la consola de administración

1. Elija **Servicios** y seleccione **IAM** en Seguridad, identidad y conformidad

1. Elija **Proveedores de identidad** en Administración de acceso

1. Elija **Crear proveedor** y elija **SAML** como tipo de proveedor. Introduzca el **Nombre del proveedor**. En este ejemplo se utilizará AzureADProvider.

1. Cargue el archivo XML de metadatos de la federación descargado anteriormente

1. Seleccione **Siguiente** y después **Crear**.

1. Al finalizar, la página se redirigirá de nuevo a la página de proveedores de identidad

## Creación de un rol de IAM
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Para crear un rol de IAM para la autenticación de inicio de sesión único de Timestream for LiveAnalytics JDBC con Microsoft Azure AD, complete los siguientes pasos:

1. En la barra lateral, seleccione **Roles** en Administración de acceso

1. Elija Crear rol.

1. Seleccione **Federación SAML 2.0** para la entidad de confianza.

1. Elija el **Proveedor de Azure AD**

1. **Seleccione Permitir el acceso programático y a la consola de administración AWS **

1. Elija **Next: Permissions (Siguiente: permisos)**

1. Adjunte las políticas de permisos o continúe con Next:Tags

1. Agregue etiquetas opcionales o continúe con Next:Review

1. Escriba un Role name. En este ejemplo se utilizará Azure SAMLRole

1. Proporcione una descripción del rol

1. Elija **Crear rol** para completar

## Creación de una política de IAM
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Para crear una política de IAM para la autenticación de inicio de sesión único de Timestream for LiveAnalytics JDBC con Microsoft Azure AD, complete los siguientes pasos:

1. En la barra lateral, en Administración de acceso de la izquierda, seleccione **Políticas**.

1. Elija **Crear política** y, a continuación, seleccione la pestaña **JSON**.

1. Añada la siguiente política.

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Elija **Create Policy**

1. Escriba un nombre para la política. En este ejemplo se utilizará. TimestreamAccessPolicy

1. Elija **Crear política**.

1. En la barra lateral, seleccione **Roles** en Administración de acceso. 

1.  Elija el **rol de Azure AD** creado anteriormente y elija **Adjuntar políticas** en Permisos.

1. Seleccione la política de acceso que creó previamente.

## Aprovisionando
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Para aprovisionar el proveedor de identidad para la autenticación de inicio de sesión único de Timestream for LiveAnalytics JDBC con Microsoft Azure AD, complete los siguientes pasos:

1. Vuelva a Azure Portal

1. Elija **Azure Active Directory** en la lista de servicios de Azure. Esto redirigirá a la página del directorio predeterminado

1. Seleccione **Aplicaciones empresariales** en la sección Administrar de la barra lateral

1. Elija **Aprovisionamiento**.

1. Elija el **Modo automático** para el método de aprovisionamiento

1. En Credenciales de administrador, introduce tu **AwsAccessKeyID** para clientsecret y Secret Token **SecretAccessKey**

1. Establezca el **Estado de aprovisionamiento** en **Activado**

1. Seleccione **Guardar**. Esto permite a Azure AD cargar los roles de IAM necesarios

1. Una vez que se complete el estado del ciclo actual, elija **Usuarios y grupos** en la barra lateral

1. Elija **\$1 Añadir usuario**

1. Elija el usuario de Azure AD para el que proporcionará acceso a Timestream LiveAnalytics

1. Elija el rol de IAM en Azure AD y el proveedor de identidad de Azure correspondiente creado en AWS

1. Elija **Asignar**