

Pour des fonctionnalités similaires à celles d'Amazon Timestream pour, pensez à Amazon Timestream LiveAnalytics pour InfluxDB. Il permet une ingestion simplifiée des données et des temps de réponse aux requêtes à un chiffre en millisecondes pour des analyses en temps réel. Pour en savoir plus, [cliquez ici](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics prend en charge l'authentification LiveAnalytics unique Timestream pour JDBC avec Microsoft Azure AD. Pour utiliser Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD, complétez chacune des sections répertoriées ci-dessous. 

**Topics**
+ [Conditions préalables](JDBC.withAzureAD.prereqs.md)
+ [Configuration d'Azure AD](JDBC.withAzureAD.setUp.md)
+ [Configuration du fournisseur d'identité IAM et des rôles dans AWS](JDBC.withAzureAD.IAM.md)

# Conditions préalables
<a name="JDBC.withAzureAD.prereqs"></a>

Assurez-vous de remplir les conditions préalables suivantes avant d'utiliser le Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD :
+ [Autorisations d'administrateur AWS pour créer le fournisseur d'identité et les rôles](security-iam.md).
+ Un compte Azure Active Directory (Accédez à [ https://azure.microsoft.com/en-ca/services/active-directory/](https://azure.microsoft.com/en-ca/services/active-directory/) pour créer un compte)
+ [Accès à Amazon LiveAnalytics Timestream](accessing.md) pour.

# Configuration d'Azure AD
<a name="JDBC.withAzureAD.setUp"></a>

1. Connectez-vous au portail Azure

1. Choisissez **Azure Active Directory** dans la liste des services Azure. Cela redirigera vers la page du répertoire par défaut.

1. Choisissez **Applications d'entreprise** dans la section **Gérer** de la barre latérale

1. Choisissez **\$1 Nouvelle application**.

1. Recherchez et sélectionnez **Amazon Web Services**.

1. Choisissez **Single Sign-On** dans la section **Gérer** de la barre latérale

1. Choisissez **SAML** comme méthode d'authentification unique

1. Dans la section Configuration SAML de base, entrez l'URL suivante pour l'identifiant et l'URL de réponse :

   ```
   https://signin.aws.amazon.com/saml
   ```

1. Choisissez **Enregistrer**.

1. Téléchargez le XML des métadonnées de fédération dans la section Certificat de signature SAML. Cela sera utilisé ultérieurement lors de la création du fournisseur d'identité IAM

1. Retournez à la page du répertoire par défaut et choisissez **Inscriptions d'applications** sous **Gérer**.

1. Choisissez **Timestream pour** dans la LiveAnalytics section **Toutes les applications.** La page sera redirigée vers la page d'aperçu de l'application
**Note**  
Notez l'ID de l'application (client) et l'ID du répertoire (tenant). Ces valeurs sont obligatoires lors de la création d'une connexion.

1. Choisissez **des certificats et des secrets**

1. Sous **Secrets client**, créez un nouveau secret client avec **\$1 Nouveau secret client**.
**Note**  
Notez le secret client généré, car il est obligatoire lors de la création d'une connexion à Timestream pour. LiveAnalytics

1. Dans la barre latérale, sous **Gérer**, sélectionnez Autorisations **d'API**

1. Dans les **autorisations configurées**, utilisez **Ajouter une autorisation** pour accorder à Azure AD l'autorisation de se connecter à Timestream pour. LiveAnalytics Choisissez **Microsoft Graph** sur la page des autorisations de l'API de demande.

1. Choisissez **Autorisations déléguées** et sélectionnez l'autorisation **User.Read**

1. Choisissez **Ajouter des autorisations**

1. Choisissez **Accorder le consentement de l'administrateur pour le répertoire par défaut**

# Configuration du fournisseur d'identité IAM et des rôles dans AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Complétez chaque section ci-dessous pour configurer IAM pour Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD : 

**Topics**
+ [Création d'un fournisseur d'identité SAML](#JDBC.withAzureAD.IAM.SAML)
+ [Créer un rôle IAM](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Créer une politique IAM](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Allouer](#JDBC.withAzureAD.IAM.provisioning)

## Création d'un fournisseur d'identité SAML
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Pour créer un fournisseur d'identité SAML pour le Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD, procédez comme suit :

1. Connectez-vous à la console AWS de gestion

1. Choisissez **Services** et sélectionnez **IAM** sous Sécurité, identité et conformité

1. Choisissez les **fournisseurs d'identité** sous Gestion des accès

1. Choisissez **Create Provider** et choisissez **SAML** comme type de fournisseur. Entrez le **nom du fournisseur**. Cet exemple utilisera AzureADProvider.

1. Téléchargez le fichier XML de métadonnées de fédération précédemment téléchargé

1. Choisissez **Next**, puis **Create**.

1. Une fois terminée, la page sera redirigée vers la page des fournisseurs d'identité

## Créer un rôle IAM
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Pour créer un rôle IAM pour l'authentification unique Timestream for LiveAnalytics JDBC avec Microsoft Azure AD, procédez comme suit :

1. Dans la barre latérale, sélectionnez **Rôles sous Gestion des** accès

1. Sélectionnez Créer un rôle.

1. Choisissez la **fédération SAML 2.0** comme entité de confiance

1. Choisissez le **fournisseur Azure AD**

1. Choisissez **Autoriser l'accès à la programmation et à AWS la console de gestion**

1. Choisissez **Suivant : Autorisations**

1. Joignez des politiques d'autorisation ou passez à Next:Tags

1. Ajoutez des balises facultatives ou passez à Next:Review

1. Entrez un nom de rôle. Cet exemple utilisera Azure SAMLRole

1. Fournir une description du rôle

1. Choisissez **Créer un rôle** pour terminer

## Créer une politique IAM
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Pour créer une politique IAM pour le Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD, procédez comme suit :

1. Dans la barre latérale, choisissez **Politiques** sous Gestion des accès

1. Choisissez **Create policy** et sélectionnez l'onglet **JSON**

1. Ajoutez la politique suivante

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Choisir **Create policy (Créer une stratégie)**

1. Entrez un nom de stratégie. Cet exemple utilisera TimestreamAccessPolicy.

1. Choisissez **Create Policy**

1. Dans la barre latérale, sélectionnez **Rôles** sous Gestion des accès. 

1.  Choisissez le **rôle Azure AD** créé précédemment et choisissez **Attacher des politiques** sous Autorisations.

1. Sélectionnez la politique d'accès créée précédemment.

## Allouer
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Pour configurer le fournisseur d'identité pour Timestream pour l'authentification unique LiveAnalytics JDBC avec Microsoft Azure AD, procédez comme suit :

1. Retourner au portail Azure

1. Choisissez **Azure Active Directory** dans la liste des services Azure. Cela redirigera vers la page du répertoire par défaut

1. Choisissez **Applications d'entreprise** dans la section Gérer de la barre latérale

1. Choisissez **Provisioning**

1. Choisissez le **mode automatique** pour la méthode de provisionnement

1. Sous Identifiants d'administrateur, entrez votre **AwsAccessKeyidentifiant** pour clientsecret et **SecretAccessKey**pour Secret Token

1. **Définissez le **statut de provisionnement sur Activé****

1. Choisissez **Enregistrer**. Cela permet à Azure AD de charger les rôles IAM nécessaires

1. Une fois l'état du cycle en cours terminé, choisissez **Utilisateurs et groupes** dans la barre latérale

1. Choisissez **\$1 Ajouter un utilisateur**

1. Choisissez l'utilisateur Azure AD pour lequel vous souhaitez donner accès à Timestream pour LiveAnalytics

1. Choisissez le rôle IAM Azure AD et le fournisseur d'identité Azure correspondant créé dans AWS

1. Choisissez **Attribuer**