

Para obtener capacidades similares a las de Amazon Timestream, considere Amazon Timestream LiveAnalytics para InfluxDB. Ofrece una ingesta de datos simplificada y tiempos de respuesta a las consultas en milisegundos de un solo dígito para realizar análisis en tiempo real. Obtenga más información [aquí](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de Timestream para la autenticación de inicio de sesión único de LiveAnalytics JDBC con Microsoft Azure AD
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics admite la autenticación de inicio de sesión LiveAnalytics único de JDBC con Microsoft Azure AD. Para usar Timestream para la autenticación de inicio de sesión único de LiveAnalytics JDBC con Microsoft Azure AD, complete cada una de las secciones que se indican a continuación. 

**Topics**
+ [Requisitos previos](JDBC.withAzureAD.prereqs.md)
+ [Configuración de Azure AD](JDBC.withAzureAD.setUp.md)
+ [Configurar el proveedor de identidad y las funciones de IAM en AWS](JDBC.withAzureAD.IAM.md)

# Requisitos previos
<a name="JDBC.withAzureAD.prereqs"></a>

Asegúrese de cumplir los siguientes requisitos previos antes de usar Timestream para la autenticación de inicio de sesión único de LiveAnalytics JDBC con Microsoft Azure AD:
+ [Los permisos de administrador son necesarios AWS para crear el proveedor de identidades y las funciones](security-iam.md).
+ Una cuenta de Azure Active Directory (vaya a [ https://azure.microsoft.com/en-ca/services/active-directory/](https://azure.microsoft.com/en-ca/services/active-directory/) para crear una cuenta)
+ [Acceso a Amazon LiveAnalytics Timestream](accessing.md) para.

# Configuración de Azure AD
<a name="JDBC.withAzureAD.setUp"></a>

1. Inicio de sesión en Azure Portal

1. Elija **Azure Active Directory** en la lista de servicios de Azure. Esto redirigirá a la página del directorio predeterminado.

1. Seleccione **Aplicaciones empresariales** en la sección **Administrar** de la barra lateral

1. Elija **\$1 Aplicación nueva**.

1. Busque y seleccione **Amazon Web Services**.

1. Seleccione el **inicio de sesión único** en la sección **Administrar** de la barra lateral

1. En el método de inicio de sesión único, elija **SAML**.

1. En la sección Configuración básica de SAML, introduzca la siguiente URL tanto para el identificador como para la URL de respuesta:

   ```
   https://signin.aws.amazon.com/saml
   ```

1. Seleccione **Save**.

1. Descargue el XML de metadatos de la federación en la sección de Certificados de firma de SAML. Se usará más adelante al crear el proveedor de identidad de IAM

1. Vuelva a la página del directorio predeterminado y elija **Registros de aplicaciones** en **Administrar**.

1. **Seleccione **Timestream para en la sección Todas LiveAnalytics** las aplicaciones.** La página se redirigirá a la página de información general de la aplicación.
**nota**  
Anote el identificador de la aplicación (cliente) y el identificador del directorio (inquilino). Estos valores son necesarios para crear una conexión.

1. Elija **Certificados y secretos**

1. En **Secretos de cliente**, cree un nuevo secreto de cliente con **\$1 Nuevo secreto de cliente**.
**nota**  
Anote el secreto de cliente generado, ya que es obligatorio al crear una conexión a Timestream for. LiveAnalytics

1. En la barra lateral, en **Administrar**, seleccione **Permisos de la API**

1. En los **permisos configurados**, utilice **Añadir un permiso** para conceder a Azure AD el permiso para iniciar sesión en Timestream. LiveAnalytics Seleccione **Microsoft Graph** en la página de solicitud de permisos de la API.

1. Elija **Permisos delegados** y seleccione el permiso **User.Read**

1. Elija **Añadir permisos**.

1. Elija **Conceder el consentimiento del administrador para el directorio predeterminado**.

# Configurar el proveedor de identidad y las funciones de IAM en AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Complete cada sección siguiente para configurar IAM for Timestream para la autenticación de inicio de sesión único de LiveAnalytics JDBC con Microsoft Azure AD: 

**Topics**
+ [Cree un proveedor de identidad SAML](#JDBC.withAzureAD.IAM.SAML)
+ [Creación de un rol de IAM](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Creación de una política de IAM](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Aprovisionando](#JDBC.withAzureAD.IAM.provisioning)

## Cree un proveedor de identidad SAML
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Para crear un proveedor de identidad SAML para la transmisión temporal de la autenticación de inicio de sesión único de LiveAnalytics JDBC con Microsoft Azure AD, complete los siguientes pasos:

1.  AWS Inicie sesión en la consola de administración

1. Elija **Servicios** y seleccione **IAM** en Seguridad, identidad y conformidad

1. Elija **Proveedores de identidad** en Administración de acceso

1. Elija **Crear proveedor** y elija **SAML** como tipo de proveedor. Introduzca el **Nombre del proveedor**. En este ejemplo se utilizará AzureADProvider.

1. Cargue el archivo XML de metadatos de la federación descargado anteriormente

1. Seleccione **Siguiente** y después **Crear**.

1. Al finalizar, la página se redirigirá de nuevo a la página de proveedores de identidad

## Creación de un rol de IAM
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Para crear un rol de IAM para la autenticación de inicio de sesión único de Timestream for LiveAnalytics JDBC con Microsoft Azure AD, complete los siguientes pasos:

1. En la barra lateral, seleccione **Roles** en Administración de acceso

1. Elija Crear rol.

1. Seleccione **Federación SAML 2.0** para la entidad de confianza.

1. Elija el **Proveedor de Azure AD**

1. **Seleccione Permitir el acceso programático y a la consola de administración AWS **

1. Elija **Next: Permissions (Siguiente: permisos)**

1. Adjunte las políticas de permisos o continúe con Next:Tags

1. Agregue etiquetas opcionales o continúe con Next:Review

1. Escriba un Role name. En este ejemplo se utilizará Azure SAMLRole

1. Proporcione una descripción del rol

1. Elija **Crear rol** para completar

## Creación de una política de IAM
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Para crear una política de IAM para la autenticación de inicio de sesión único de Timestream for LiveAnalytics JDBC con Microsoft Azure AD, complete los siguientes pasos:

1. En la barra lateral, en Administración de acceso de la izquierda, seleccione **Políticas**.

1. Elija **Crear política** y, a continuación, seleccione la pestaña **JSON**.

1. Añada la siguiente política.

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Elija **Create Policy**

1. Escriba un nombre para la política. En este ejemplo se utilizará. TimestreamAccessPolicy

1. Elija **Crear política**.

1. En la barra lateral, seleccione **Roles** en Administración de acceso. 

1.  Elija el **rol de Azure AD** creado anteriormente y elija **Adjuntar políticas** en Permisos.

1. Seleccione la política de acceso que creó previamente.

## Aprovisionando
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Para aprovisionar el proveedor de identidad para la autenticación de inicio de sesión único de Timestream for LiveAnalytics JDBC con Microsoft Azure AD, complete los siguientes pasos:

1. Vuelva a Azure Portal

1. Elija **Azure Active Directory** en la lista de servicios de Azure. Esto redirigirá a la página del directorio predeterminado

1. Seleccione **Aplicaciones empresariales** en la sección Administrar de la barra lateral

1. Elija **Aprovisionamiento**.

1. Elija el **Modo automático** para el método de aprovisionamiento

1. En Credenciales de administrador, introduce tu **AwsAccessKeyID** para clientsecret y Secret Token **SecretAccessKey**

1. Establezca el **Estado de aprovisionamiento** en **Activado**

1. Seleccione **Guardar**. Esto permite a Azure AD cargar los roles de IAM necesarios

1. Una vez que se complete el estado del ciclo actual, elija **Usuarios y grupos** en la barra lateral

1. Elija **\$1 Añadir usuario**

1. Elija el usuario de Azure AD para el que proporcionará acceso a Timestream LiveAnalytics

1. Elija el rol de IAM en Azure AD y el proveedor de identidad de Azure correspondiente creado en AWS

1. Elija **Asignar**