

Pour des fonctionnalités similaires à celles d'Amazon Timestream pour, pensez à Amazon Timestream LiveAnalytics pour InfluxDB. Il permet une ingestion simplifiée des données et des temps de réponse aux requêtes à un chiffre en millisecondes pour des analyses en temps réel. Pour en savoir plus, [cliquez ici](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# JDBC
<a name="JDBC"></a>

 [Vous pouvez utiliser une connexion Java Database Connectivity (JDBC) pour connecter Timestream à vos outils de business intelligence et LiveAnalytics à d'autres applications, telles que SQL Workbench.](https://www.sql-workbench.eu/) Le pilote Timestream pour LiveAnalytics JDBC prend actuellement en charge l'authentification unique avec Okta et Microsoft Azure AD. 

**Topics**
+ [Configuration du pilote JDBC pour Timestream pour LiveAnalytics](JDBC.configuring.md)
+ [Propriétés de connexion](JDBC.connection-properties.md)
+ [Exemples d'URL JDBC](JDBC.url-examples.md)
+ [Configuration de Timestream pour l'authentification unique LiveAnalytics JDBC avec Okta](JDBC.SSOwithOkta.md)
+ [Configuration de Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD](JDBC.withAzureAD.md)

# Configuration du pilote JDBC pour Timestream pour LiveAnalytics
<a name="JDBC.configuring"></a>

Suivez les étapes ci-dessous pour configurer le pilote JDBC. 

**Topics**
+ [Timestream pour LiveAnalytics le pilote JDBC JARs](#w2aab7c44c37b7b7)
+ [Timestream pour la classe de pilote LiveAnalytics JDBC et le format d'URL](#w2aab7c44c37b7b9)
+ [Exemple d’application](#w2aab7c44c37b7c11)

## Timestream pour LiveAnalytics le pilote JDBC JARs
<a name="w2aab7c44c37b7b7"></a>

 Vous pouvez obtenir le pilote Timestream pour LiveAnalytics JDBC par téléchargement direct ou en ajoutant le pilote en tant que dépendance Maven. 
+  *En téléchargement direct :*. Pour télécharger directement le pilote Timestream pour LiveAnalytics JDBC, procédez comme suit :

  1. Accédez à [ https://github.com/awslabs/amazon-timestream-driver-jdbc/releases](https://github.com/awslabs/amazon-timestream-driver-jdbc/releases) 

  1. Vous pouvez utiliser `amazon-timestream-jdbc-1.0.1-shaded.jar` directement avec vos outils et applications de business intelligence

  1. `amazon-timestream-jdbc-1.0.1-javadoc.jar`Téléchargez-le dans le répertoire de votre choix.

  1. Dans le répertoire où vous avez effectué le téléchargement`amazon-timestream-jdbc-1.0.1-javadoc.jar`, exécutez la commande suivante pour extraire les fichiers HTML Javadoc : 

     ```
     jar -xvf amazon-timestream-jdbc-1.0.1-javadoc.jar
     ```
+  *En tant que dépendance Maven :* pour ajouter le pilote Timestream for LiveAnalytics JDBC en tant que dépendance Maven, procédez comme suit :

  1. Accédez au `pom.xml` fichier de votre application et ouvrez-le dans l'éditeur de votre choix.

  1. Ajoutez le pilote JDBC en tant que dépendance dans le fichier de `pom.xml` votre application :

     ```
     <!-- https://mvnrepository.com/artifact/software.amazon.timestream/amazon-timestream-jdbc -->
     <dependency>
         <groupId>software.amazon.timestream</groupId>
         <artifactId>amazon-timestream-jdbc</artifactId>
         <version>1.0.1</version>
     </dependency>
     ```

## Timestream pour la classe de pilote LiveAnalytics JDBC et le format d'URL
<a name="w2aab7c44c37b7b9"></a>

 La classe du pilote Timestream pour le pilote LiveAnalytics JDBC est la suivante : 

```
software.amazon.timestream.jdbc.TimestreamDriver
```

 Le pilote JDBC Timestream nécessite le format d'URL JDBC suivant : 

```
jdbc:timestream:
```

 Pour spécifier les propriétés de base de données via l'URL JDBC, utilisez le format d'URL suivant : 

```
jdbc:timestream://
```

## Exemple d’application
<a name="w2aab7c44c37b7c11"></a>

Pour vous aider à commencer à utiliser Timestream pour LiveAnalytics JDBC, nous avons créé un exemple d'application entièrement fonctionnel dans. GitHub

1. Créez une base de données avec des exemples de données en suivant les instructions décrites [ici](getting-started.db-w-sample-data.md#getting-started.db-w-sample-data.using-console).

1. Clonez le GitHub référentiel de l'[exemple d'application pour JDBC](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc) en suivant les instructions de. [GitHub](https://docs.github.com/en/free-pro-team@latest/github/creating-cloning-and-archiving-repositories/cloning-a-repository)

1. Suivez les instructions du [fichier README](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc/README.md) pour commencer à utiliser l'exemple d'application.

# Propriétés de connexion
<a name="JDBC.connection-properties"></a>

 Le pilote Timestream pour LiveAnalytics JDBC prend en charge les options suivantes : 

**Topics**
+ [Options d'authentification de base](#JDBC.connection-properties.basic-auth)
+ [Option standard d'informations sur le client](#JDBC.connection-properties.standard-client)
+ [Option de configuration du pilote](#JDBC.connection-properties.driver-config)
+ [Option du SDK](#JDBC.connection-properties.sdk-options)
+ [Option de configuration du terminal](#JDBC.connection-properties.endpoint-config)
+ [Options du fournisseur d'informations d'identification](#JDBC.connection-properties.cred-providers)
+ [Options d'authentification basées sur SAML pour Okta](#JDBC.connection-properties.okta)
+ [Options d'authentification basées sur SAML pour Azure AD](#JDBC.connection-properties.azure-ad)

**Note**  
 Si aucune des propriétés n'est fournie, le pilote Timestream for LiveAnalytics JDBC utilisera la chaîne d'informations d'identification par défaut pour charger les informations d'identification. 

**Note**  
 Toutes les clés de propriété distinguent les majuscules et minuscules. 

## Options d'authentification de base
<a name="JDBC.connection-properties.basic-auth"></a>

Le tableau suivant décrit les options d'authentification de base disponibles.


| Option | Description | Par défaut | 
| --- | --- | --- | 
|  AccessKeyId  |  L' AWS identifiant de la clé d'accès utilisateur.  |  NONE  | 
|  SecretAccessKey  |  La clé d'accès secrète de l' AWS utilisateur.  |  NONE  | 
|  SessionToken  |  Le jeton de session temporaire requis pour accéder à une base de données avec l'authentification multifactorielle (MFA) activée.  |  NONE  | 

## Option standard d'informations sur le client
<a name="JDBC.connection-properties.standard-client"></a>

Le tableau suivant décrit l'option d'informations client standard.


| Option | Description | Par défaut | 
| --- | --- | --- | 
|  ApplicationName  |  Nom de l'application qui utilise actuellement la connexion. `ApplicationName`est utilisé à des fins de débogage et ne sera pas communiqué au Timestream à des fins de maintenance. LiveAnalytics  |  Le nom de l'application détecté par le pilote.  | 

## Option de configuration du pilote
<a name="JDBC.connection-properties.driver-config"></a>

Le tableau suivant décrit l'option de configuration du pilote.


| Option | Description | Par défaut | 
| --- | --- | --- | 
|  EnableMetaDataPreparedStatement  |  Permet au pilote Timestream for LiveAnalytics JDBC de renvoyer des métadonnées`PreparedStatements`, mais cela entraînera un coût supplémentaire avec Timestream pour la récupération des métadonnées. LiveAnalytics   |  FALSE  | 
|  Région  |  Région de la base de données.  |  us-east-1  | 

## Option du SDK
<a name="JDBC.connection-properties.sdk-options"></a>

Le tableau suivant décrit l'option SDK.


| Option | Description | Par défaut | 
| --- | --- | --- | 
|  RequestTimeout  |  Durée en millisecondes pendant laquelle le AWS SDK attendra une demande de requête avant d'expirer. Une valeur non positive désactive le délai d'expiration de la demande.  |  0  | 
|  SocketTimeout  |  Durée en millisecondes pendant laquelle le AWS SDK attendra que les données soient transférées via une connexion ouverte avant d'expirer. La valeur ne doit pas être négative. La valeur `0` désactive le délai d'expiration du socket.  |  50000  | 
|  MaxRetryCountClient  |  Nombre maximal de tentatives pour les erreurs réessayables avec 5XX codes d'erreur dans le SDK. La valeur ne doit pas être négative.  |  NONE  | 
|  MaxConnections  |  Le nombre maximum de connexions HTTP ouvertes simultanément au Timestream for Service. LiveAnalytics La valeur doit être positive.  |  50  | 

## Option de configuration du terminal
<a name="JDBC.connection-properties.endpoint-config"></a>

Le tableau suivant décrit l'option de configuration du point de terminaison.


| Option | Description | Par défaut | 
| --- | --- | --- | 
|  Endpoint  |  Le point de terminaison du service Timestream for LiveAnalytics .  |  NONE  | 

## Options du fournisseur d'informations d'identification
<a name="JDBC.connection-properties.cred-providers"></a>

Le tableau suivant décrit les options de fournisseur d'informations d'identification disponibles.


| Option | Description | Par défaut | 
| --- | --- | --- | 
|  AwsCredentialsProviderClass  |  L'un des `PropertiesFileCredentialsProvider` ou `InstanceProfileCredentialsProvider` à utiliser pour l'authentification.  |  NONE  | 
|  CustomCredentialsFilePath  |  Le chemin d'accès à un fichier de propriétés contenant les informations d'identification AWS de sécurité `accessKey` et`secretKey`. Ceci n'est obligatoire que s'`AwsCredentialsProviderClass`il est spécifié comme`PropertiesFileCredentialsProvider`.  |  NONE  | 

## Options d'authentification basées sur SAML pour Okta
<a name="JDBC.connection-properties.okta"></a>

Le tableau suivant décrit les options d'authentification SAML disponibles pour Okta.


| Option | Description | Par défaut | 
| --- | --- | --- | 
|  IdpName  |  Le nom du fournisseur d'identité (Idp) à utiliser pour l'authentification basée sur SAML. L'un des `Okta` ou `AzureAD`  |  NONE  | 
|  IdpHost  |  Le nom d'hôte de l'Idp spécifié.  |  NONE  | 
|  IdpUserName  |  Le nom d'utilisateur du compte Idp spécifié.  |  NONE  | 
|  IdpPassword  |  Le mot de passe du compte Idp spécifié.  |  NONE  | 
|  OktaApplicationID  |  L'identifiant unique fourni par Okta associé au Timestream pour l'application. LiveAnalytics `AppId`se trouve dans le `entityID` champ prévu à cet effet dans les métadonnées de l'application. Prenons l'exemple suivant : `entityID = http://www.okta.com//IdpAppID`  |  NONE  | 
|  RoleARN  |  Amazon Resource Name (ARN) du rôle que l'appelant doit assumer.  |  NONE  | 
|  ID Parn  |  Le nom de ressource Amazon (ARN) du fournisseur SAML dans IAM qui décrit l'Idp.  |  NONE  | 

## Options d'authentification basées sur SAML pour Azure AD
<a name="JDBC.connection-properties.azure-ad"></a>

Le tableau suivant décrit les options d'authentification SAML disponibles pour Azure AD.


| Option | Description | Par défaut | 
| --- | --- | --- | 
|  IdpName  |  Le nom du fournisseur d'identité (Idp) à utiliser pour l'authentification basée sur SAML. L'un des `Okta` ou `AzureAD`  |  NONE  | 
|  IdpHost  |  Le nom d'hôte de l'Idp spécifié.  |  NONE  | 
|  IdpUserName  |  Le nom d'utilisateur du compte Idp spécifié.  |  NONE  | 
|  IdpPassword  |  Le mot de passe du compte Idp spécifié.  |  NONE  | 
|  AADApplicationID  |  L'identifiant unique de l'application enregistrée sur Azure AD.  |  NONE  | 
|  AADClientSecret  |  Le secret client associé à l'application enregistrée sur Azure AD est utilisé pour autoriser l'extraction de jetons.  |  NONE  | 
|  AADTenant  |  L'identifiant du locataire Azure AD.  |  NONE  | 
|  ID Parn  |  Le nom de ressource Amazon (ARN) du fournisseur SAML dans IAM qui décrit l'Idp.  |  NONE  | 

# Exemples d'URL JDBC
<a name="JDBC.url-examples"></a>

 Cette section décrit comment créer une URL de connexion JDBC et fournit des exemples. Pour spécifier les [propriétés de connexion facultatives](JDBC.connection-properties.md), utilisez le format d'URL suivant :

```
jdbc:timestream://PropertyName1=value1;PropertyName2=value2... 
```

**Note**  
Toutes les propriétés de connexion sont facultatives. Toutes les clés de propriété distinguent les majuscules et minuscules.

Vous trouverez ci-dessous quelques exemples de connexion JDBC. URLs

*Exemple avec les options d'authentification de base et la région :*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>;Region=us-east-1
```

*Exemple avec les informations sur le client, la région et les options du SDK :*  

```
jdbc:timestream://ApplicationName=MyApp;Region=us-east-1;MaxRetryCountClient=10;MaxConnections=5000;RequestTimeout=20000
```

*Connectez-vous à l'aide de la chaîne de fournisseurs d'informations d'identification par défaut avec les AWS informations d'identification définies dans les variables d'environnement :*  

```
jdbc:timestream
```

*Connectez-vous à l'aide de la chaîne de fournisseurs d'informations d'identification par défaut avec les AWS informations d'identification définies dans l'URL de connexion :*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>
```

*Connectez-vous à l'aide PropertiesFileCredentialsProvider de la méthode d'authentification suivante :*  

```
jdbc:timestream://AwsCredentialsProviderClass=PropertiesFileCredentialsProvider;CustomCredentialsFilePath=<path to properties file>
```

*Connectez-vous à l'aide InstanceProfileCredentialsProvider de la méthode d'authentification suivante :*  

```
jdbc:timestream://AwsCredentialsProviderClass=InstanceProfileCredentialsProvider
```

*Connectez-vous en utilisant les informations d'identification Okta comme méthode d'authentification :*  

```
jdbc:timestream://IdpName=Okta;IdpHost=<host>;IdpUserName=<name>;IdpPassword=<password>;OktaApplicationID=<id>;RoleARN=<roleARN>;IdpARN=<IdpARN>
```

*Connectez-vous en utilisant les informations d'identification Azure AD comme méthode d'authentification :*  

```
jdbc:timestream://IdpName=AzureAD;IdpUserName=<name>;IdpPassword=<password>;AADApplicationID=<id>;AADClientSecret=<secret>;AADTenant=<tenantID>;IdpARN=<IdpARN>
```

*Connectez-vous à un point de terminaison spécifique :*  

```
jdbc:timestream://Endpoint=abc.us-east-1.amazonaws.com;Region=us-east-1
```

# Configuration de Timestream pour l'authentification unique LiveAnalytics JDBC avec Okta
<a name="JDBC.SSOwithOkta"></a>

 Timestream for LiveAnalytics prend en charge l'authentification unique Timestream pour LiveAnalytics JDBC avec Okta. Pour utiliser Timestream pour l'authentification unique LiveAnalytics JDBC avec Okta, complétez chacune des sections répertoriées ci-dessous. 

**Topics**
+ [Conditions préalables](aws-sso-with-okta-prerequisites.md)
+ [AWS fédération de comptes dans Okta](aws-account-federation-in-okta.md)
+ [Configuration d'Okta pour SAML](aws-setting-up-okta-for-saml.md)

# Conditions préalables
<a name="aws-sso-with-okta-prerequisites"></a>

Assurez-vous de remplir les conditions préalables suivantes avant d'utiliser le Timestream pour l'authentification unique LiveAnalytics JDBC avec Okta :
+ [Autorisations d'administrateur AWS pour créer le fournisseur d'identité et les rôles](security-iam.md).
+  Un compte Okta (Accédez à [https://www.okta.com/login/](https://www.okta.com/login/)pour créer un compte).
+ [Accès à Amazon LiveAnalytics Timestream](accessing.md) pour.

Maintenant que vous avez rempli les prérequis, vous pouvez passer à[AWS fédération de comptes dans Okta](aws-account-federation-in-okta.md).

# AWS fédération de comptes dans Okta
<a name="aws-account-federation-in-okta"></a>

Le pilote Timestream pour LiveAnalytics JDBC prend en charge la fédération de AWS comptes dans Okta. Pour configurer la fédération de AWS comptes dans Okta, procédez comme suit :

1. Connectez-vous au tableau de bord Okta Admin à l'aide de l'URL suivante :

   ```
   https://<company-domain-name>-admin.okta.com/admin/apps/active 
   ```
**Note**  
 Remplacez **< company-domain-name >** par votre nom de domaine. 

1. Une fois la connexion établie, choisissez **Ajouter une application** et recherchez **AWS Account Federation**.

1. Choisissez **Ajouter**

1. Remplacez l'URL de connexion par l'URL appropriée.

1. Choisissez **Next** (Suivant)

1. Choisissez **SAML 2.0** comme méthode de **connexion**

1. Choisissez les **métadonnées du fournisseur d'identité** pour ouvrir le fichier XML de métadonnées. Enregistrez le fichier au niveau local.

1. Laissez toutes les autres options de configuration vides.

1. Choisissez **Terminé**.

Maintenant que vous avez terminé la fédération de AWS comptes dans Okta, vous pouvez passer à[Configuration d'Okta pour SAML](aws-setting-up-okta-for-saml.md).

# Configuration d'Okta pour SAML
<a name="aws-setting-up-okta-for-saml"></a>

1. Choisissez l'onglet **Sign On** (Se connecter). Choisissez la **vue**.

1. Cliquez sur le bouton **Instructions de configuration** dans la section **Paramètres**.

**Trouver le document de métadonnées Okta**

1. Pour trouver le document, rendez-vous sur :

   ```
   https://<domain>-admin.okta.com/admin/apps/active
   ```
**Note**  
 <domain>est le nom de domaine unique de votre compte Okta. 

1. Choisissez l'application **AWS Account Federation**

1. Choisissez l'onglet **Se connecter**

# Configuration de Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics prend en charge l'authentification LiveAnalytics unique Timestream pour JDBC avec Microsoft Azure AD. Pour utiliser Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD, complétez chacune des sections répertoriées ci-dessous. 

**Topics**
+ [Conditions préalables](JDBC.withAzureAD.prereqs.md)
+ [Configuration d'Azure AD](JDBC.withAzureAD.setUp.md)
+ [Configuration du fournisseur d'identité IAM et des rôles dans AWS](JDBC.withAzureAD.IAM.md)

# Conditions préalables
<a name="JDBC.withAzureAD.prereqs"></a>

Assurez-vous de remplir les conditions préalables suivantes avant d'utiliser le Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD :
+ [Autorisations d'administrateur AWS pour créer le fournisseur d'identité et les rôles](security-iam.md).
+ Un compte Azure Active Directory (Accédez à [ https://azure.microsoft.com/en-ca/services/active-directory/](https://azure.microsoft.com/en-ca/services/active-directory/) pour créer un compte)
+ [Accès à Amazon LiveAnalytics Timestream](accessing.md) pour.

# Configuration d'Azure AD
<a name="JDBC.withAzureAD.setUp"></a>

1. Connectez-vous au portail Azure

1. Choisissez **Azure Active Directory** dans la liste des services Azure. Cela redirigera vers la page du répertoire par défaut.

1. Choisissez **Applications d'entreprise** dans la section **Gérer** de la barre latérale

1. Choisissez **\$1 Nouvelle application**.

1. Recherchez et sélectionnez **Amazon Web Services**.

1. Choisissez **Single Sign-On** dans la section **Gérer** de la barre latérale

1. Choisissez **SAML** comme méthode d'authentification unique

1. Dans la section Configuration SAML de base, entrez l'URL suivante pour l'identifiant et l'URL de réponse :

   ```
   https://signin.aws.amazon.com/saml
   ```

1. Choisissez **Enregistrer**.

1. Téléchargez le XML des métadonnées de fédération dans la section Certificat de signature SAML. Cela sera utilisé ultérieurement lors de la création du fournisseur d'identité IAM

1. Retournez à la page du répertoire par défaut et choisissez **Inscriptions d'applications** sous **Gérer**.

1. Choisissez **Timestream pour** dans la LiveAnalytics section **Toutes les applications.** La page sera redirigée vers la page d'aperçu de l'application
**Note**  
Notez l'ID de l'application (client) et l'ID du répertoire (tenant). Ces valeurs sont obligatoires lors de la création d'une connexion.

1. Choisissez **des certificats et des secrets**

1. Sous **Secrets client**, créez un nouveau secret client avec **\$1 Nouveau secret client**.
**Note**  
Notez le secret client généré, car il est obligatoire lors de la création d'une connexion à Timestream pour. LiveAnalytics

1. Dans la barre latérale, sous **Gérer**, sélectionnez Autorisations **d'API**

1. Dans les **autorisations configurées**, utilisez **Ajouter une autorisation** pour accorder à Azure AD l'autorisation de se connecter à Timestream pour. LiveAnalytics Choisissez **Microsoft Graph** sur la page des autorisations de l'API de demande.

1. Choisissez **Autorisations déléguées** et sélectionnez l'autorisation **User.Read**

1. Choisissez **Ajouter des autorisations**

1. Choisissez **Accorder le consentement de l'administrateur pour le répertoire par défaut**

# Configuration du fournisseur d'identité IAM et des rôles dans AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Complétez chaque section ci-dessous pour configurer IAM pour Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD : 

**Topics**
+ [Création d'un fournisseur d'identité SAML](#JDBC.withAzureAD.IAM.SAML)
+ [Créer un rôle IAM](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Créer une politique IAM](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Allouer](#JDBC.withAzureAD.IAM.provisioning)

## Création d'un fournisseur d'identité SAML
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Pour créer un fournisseur d'identité SAML pour le Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD, procédez comme suit :

1. Connectez-vous à la console AWS de gestion

1. Choisissez **Services** et sélectionnez **IAM** sous Sécurité, identité et conformité

1. Choisissez les **fournisseurs d'identité** sous Gestion des accès

1. Choisissez **Create Provider** et choisissez **SAML** comme type de fournisseur. Entrez le **nom du fournisseur**. Cet exemple utilisera AzureADProvider.

1. Téléchargez le fichier XML de métadonnées de fédération précédemment téléchargé

1. Choisissez **Next**, puis **Create**.

1. Une fois terminée, la page sera redirigée vers la page des fournisseurs d'identité

## Créer un rôle IAM
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Pour créer un rôle IAM pour l'authentification unique Timestream for LiveAnalytics JDBC avec Microsoft Azure AD, procédez comme suit :

1. Dans la barre latérale, sélectionnez **Rôles sous Gestion des** accès

1. Sélectionnez Créer un rôle.

1. Choisissez la **fédération SAML 2.0** comme entité de confiance

1. Choisissez le **fournisseur Azure AD**

1. Choisissez **Autoriser l'accès à la programmation et à AWS la console de gestion**

1. Choisissez **Suivant : Autorisations**

1. Joignez des politiques d'autorisation ou passez à Next:Tags

1. Ajoutez des balises facultatives ou passez à Next:Review

1. Entrez un nom de rôle. Cet exemple utilisera Azure SAMLRole

1. Fournir une description du rôle

1. Choisissez **Créer un rôle** pour terminer

## Créer une politique IAM
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Pour créer une politique IAM pour le Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD, procédez comme suit :

1. Dans la barre latérale, choisissez **Politiques** sous Gestion des accès

1. Choisissez **Create policy** et sélectionnez l'onglet **JSON**

1. Ajoutez la politique suivante

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Choisir **Create policy (Créer une stratégie)**

1. Entrez un nom de stratégie. Cet exemple utilisera TimestreamAccessPolicy.

1. Choisissez **Create Policy**

1. Dans la barre latérale, sélectionnez **Rôles** sous Gestion des accès. 

1.  Choisissez le **rôle Azure AD** créé précédemment et choisissez **Attacher des politiques** sous Autorisations.

1. Sélectionnez la politique d'accès créée précédemment.

## Allouer
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Pour configurer le fournisseur d'identité pour Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD, procédez comme suit :

1. Retourner au portail Azure

1. Choisissez **Azure Active Directory** dans la liste des services Azure. Cela redirigera vers la page du répertoire par défaut

1. Choisissez **Applications d'entreprise** dans la section Gérer de la barre latérale

1. Choisissez **Provisioning**

1. Choisissez le **mode automatique** pour la méthode de provisionnement

1. Sous Identifiants d'administrateur, entrez votre **AwsAccessKeyidentifiant** pour clientsecret et **SecretAccessKey**pour Secret Token

1. **Définissez le **statut de provisionnement sur Activé****

1. Choisissez **Enregistrer**. Cela permet à Azure AD de charger les rôles IAM nécessaires

1. Une fois l'état du cycle en cours terminé, choisissez **Utilisateurs et groupes** dans la barre latérale

1. Choisissez **\$1 Ajouter un utilisateur**

1. Choisissez l'utilisateur Azure AD pour lequel vous souhaitez donner accès à Timestream pour LiveAnalytics

1. Choisissez le rôle IAM Azure AD et le fournisseur d'identité Azure correspondant créé dans AWS

1. Choisissez **Attribuer**