

Untuk kemampuan serupa dengan Amazon Timestream LiveAnalytics, pertimbangkan Amazon Timestream untuk InfluxDB. Ini menawarkan konsumsi data yang disederhanakan dan waktu respons kueri milidetik satu digit untuk analitik waktu nyata. Pelajari lebih lanjut [di sini](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# JDBC
<a name="JDBC"></a>

 [Anda dapat menggunakan koneksi Java Database Connectivity (JDBC) untuk menghubungkan Timestream LiveAnalytics ke alat intelijen bisnis Anda dan aplikasi lain, seperti SQL Workbench.](https://www.sql-workbench.eu/) Driver Timestream untuk LiveAnalytics JDBC saat ini mendukung SSO dengan Okta dan Microsoft Azure AD. 

**Topics**
+ [Mengkonfigurasi driver JDBC untuk Timestream untuk LiveAnalytics](JDBC.configuring.md)
+ [Properti koneksi](JDBC.connection-properties.md)
+ [Contoh URL JDBC](JDBC.url-examples.md)
+ [Menyiapkan Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Okta](JDBC.SSOwithOkta.md)
+ [Menyiapkan Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD](JDBC.withAzureAD.md)

# Mengkonfigurasi driver JDBC untuk Timestream untuk LiveAnalytics
<a name="JDBC.configuring"></a>

Ikuti langkah-langkah di bawah ini untuk mengkonfigurasi driver JDBC. 

**Topics**
+ [Timestream untuk driver LiveAnalytics JDBC JARs](#w2aab7c44c37b7b7)
+ [Timestream untuk kelas driver LiveAnalytics JDBC dan format URL](#w2aab7c44c37b7b9)
+ [Aplikasi sampel](#w2aab7c44c37b7c11)

## Timestream untuk driver LiveAnalytics JDBC JARs
<a name="w2aab7c44c37b7b7"></a>

 Anda dapat memperoleh Timestream untuk driver LiveAnalytics JDBC melalui unduhan langsung atau dengan menambahkan driver sebagai ketergantungan Maven. 
+  *Sebagai unduhan langsung:*. Untuk langsung mengunduh driver Timestream untuk LiveAnalytics JDBC, selesaikan langkah-langkah berikut:

  1. Arahkan [ https://github.com/awslabs/amazon-timestream-driver-jdbcke/release](https://github.com/awslabs/amazon-timestream-driver-jdbc/releases) 

  1. Anda dapat menggunakan `amazon-timestream-jdbc-1.0.1-shaded.jar` langsung dengan alat dan aplikasi intelijen bisnis Anda

  1. Unduh `amazon-timestream-jdbc-1.0.1-javadoc.jar` ke direktori pilihan Anda.

  1. Di direktori tempat Anda mengunduh`amazon-timestream-jdbc-1.0.1-javadoc.jar`, jalankan perintah berikut untuk mengekstrak file HTML Javadoc: 

     ```
     jar -xvf amazon-timestream-jdbc-1.0.1-javadoc.jar
     ```
+  *Sebagai ketergantungan Maven:* Untuk menambahkan Timestream untuk driver LiveAnalytics JDBC sebagai dependensi Maven, selesaikan langkah-langkah berikut:

  1. Arahkan ke dan buka `pom.xml` file aplikasi Anda di editor pilihan Anda.

  1. Tambahkan driver JDBC sebagai dependensi ke file aplikasi Anda: `pom.xml`

     ```
     <!-- https://mvnrepository.com/artifact/software.amazon.timestream/amazon-timestream-jdbc -->
     <dependency>
         <groupId>software.amazon.timestream</groupId>
         <artifactId>amazon-timestream-jdbc</artifactId>
         <version>1.0.1</version>
     </dependency>
     ```

## Timestream untuk kelas driver LiveAnalytics JDBC dan format URL
<a name="w2aab7c44c37b7b9"></a>

 Kelas driver untuk Timestream untuk driver LiveAnalytics JDBC adalah: 

```
software.amazon.timestream.jdbc.TimestreamDriver
```

 Driver JDBC Timestream memerlukan format URL JDBC berikut: 

```
jdbc:timestream:
```

 Untuk menentukan properti database melalui URL JDBC, gunakan format URL berikut: 

```
jdbc:timestream://
```

## Aplikasi sampel
<a name="w2aab7c44c37b7c11"></a>

Untuk membantu Anda memulai menggunakan Timestream untuk LiveAnalytics dengan JDBC, kami telah membuat aplikasi sampel yang berfungsi penuh di. GitHub

1. Buat database dengan data sampel mengikuti instruksi yang dijelaskan [di sini](getting-started.db-w-sample-data.md#getting-started.db-w-sample-data.using-console).

1. Kloning GitHub repositori untuk [aplikasi sampel untuk JDBC](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc) mengikuti instruksi dari. [GitHub](https://docs.github.com/en/free-pro-team@latest/github/creating-cloning-and-archiving-repositories/cloning-a-repository)

1. Ikuti instruksi di [README](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc/README.md) untuk memulai dengan aplikasi sampel.

# Properti koneksi
<a name="JDBC.connection-properties"></a>

 Driver Timestream untuk LiveAnalytics JDBC mendukung opsi berikut: 

**Topics**
+ [Opsi otentikasi dasar](#JDBC.connection-properties.basic-auth)
+ [Opsi info klien standar](#JDBC.connection-properties.standard-client)
+ [Opsi konfigurasi driver](#JDBC.connection-properties.driver-config)
+ [Opsi SDK](#JDBC.connection-properties.sdk-options)
+ [Opsi konfigurasi titik akhir](#JDBC.connection-properties.endpoint-config)
+ [Opsi penyedia kredensi](#JDBC.connection-properties.cred-providers)
+ [Opsi otentikasi berbasis SAMP untuk Okta](#JDBC.connection-properties.okta)
+ [Opsi otentikasi berbasis SAMP untuk Azure AD](#JDBC.connection-properties.azure-ad)

**catatan**  
 Jika tidak ada properti yang disediakan, driver Timestream untuk LiveAnalytics JDBC akan menggunakan rantai kredensil default untuk memuat kredensil. 

**catatan**  
 Semua kunci properti peka huruf besar/kecil. 

## Opsi otentikasi dasar
<a name="JDBC.connection-properties.basic-auth"></a>

Tabel berikut menjelaskan opsi Otentikasi Dasar yang tersedia.


| Opsi | Deskripsi | Default | 
| --- | --- | --- | 
|  AccessKeyId  |  Id kunci akses AWS pengguna.  |  NONE  | 
|  SecretAccessKey  |  Kunci akses rahasia AWS pengguna.  |  NONE  | 
|  SessionToken  |  Token sesi sementara diperlukan untuk mengakses database dengan otentikasi multi-faktor (MFA) diaktifkan.  |  NONE  | 

## Opsi info klien standar
<a name="JDBC.connection-properties.standard-client"></a>

Tabel berikut menjelaskan Opsi Info Klien Standar.


| Opsi | Deskripsi | Default | 
| --- | --- | --- | 
|  ApplicationName  |  Nama aplikasi yang saat ini menggunakan koneksi. `ApplicationName`digunakan untuk tujuan debugging dan tidak akan dikomunikasikan ke Timestream untuk layanan. LiveAnalytics  |  Nama aplikasi terdeteksi oleh pengemudi.  | 

## Opsi konfigurasi driver
<a name="JDBC.connection-properties.driver-config"></a>

Tabel berikut menjelaskan Opsi Konfigurasi Driver.


| Opsi | Deskripsi | Default | 
| --- | --- | --- | 
|  EnableMetaDataPreparedStatement  |  Mengaktifkan Timestream untuk driver LiveAnalytics JDBC untuk mengembalikan metadata`PreparedStatements`, tetapi ini akan dikenakan biaya tambahan dengan Timestream untuk saat mengambil metadata. LiveAnalytics   |  SALAH  | 
|  Region  |  Wilayah database.  |  us-east-1  | 

## Opsi SDK
<a name="JDBC.connection-properties.sdk-options"></a>

Tabel berikut menjelaskan Opsi SDK.


| Opsi | Deskripsi | Default | 
| --- | --- | --- | 
|  RequestTimeout  |  Waktu dalam milidetik AWS SDK akan menunggu permintaan kueri sebelum waktu habis. Nilai non-positif menonaktifkan batas waktu permintaan.  |  0  | 
|  SocketTimeout  |  Waktu dalam milidetik AWS SDK akan menunggu data ditransfer melalui koneksi terbuka sebelum waktu habis. Nilai harus non-negatif. Nilai `0` menonaktifkan batas waktu soket.  |  50000  | 
|  MaxRetryCountClient  |  Jumlah maksimum percobaan ulang untuk kesalahan yang dapat dicoba ulang dengan kode kesalahan 5XX di SDK. Nilainya harus non-negatif.  |  NONE  | 
|  MaxConnections  |  Jumlah maksimum yang diizinkan secara bersamaan membuka koneksi HTTP ke Timestream untuk LiveAnalytics layanan. Nilainya harus positif.  |  50  | 

## Opsi konfigurasi titik akhir
<a name="JDBC.connection-properties.endpoint-config"></a>

Tabel berikut menjelaskan Opsi Konfigurasi Titik Akhir.


| Opsi | Deskripsi | Default | 
| --- | --- | --- | 
|  Titik akhir  |  Titik akhir untuk Timestream untuk LiveAnalytics layanan.  |  NONE  | 

## Opsi penyedia kredensi
<a name="JDBC.connection-properties.cred-providers"></a>

Tabel berikut menjelaskan opsi Penyedia Kredenal yang tersedia.


| Opsi | Deskripsi | Default | 
| --- | --- | --- | 
|  AwsCredentialsProviderClass  |  Salah satu `PropertiesFileCredentialsProvider` atau `InstanceProfileCredentialsProvider` untuk digunakan untuk otentikasi.  |  NONE  | 
|  CustomCredentialsFilePath  |  Path ke file properti yang berisi `accessKey` kredensi AWS keamanan dan file. `secretKey` Ini hanya diperlukan jika `AwsCredentialsProviderClass` ditentukan sebagai`PropertiesFileCredentialsProvider`.  |  NONE  | 

## Opsi otentikasi berbasis SAMP untuk Okta
<a name="JDBC.connection-properties.okta"></a>

Tabel berikut menjelaskan opsi otentikasi berbasis SAMP yang tersedia untuk Okta.


| Opsi | Deskripsi | Default | 
| --- | --- | --- | 
|  IdpName  |  Nama Penyedia Identitas (Idp) yang akan digunakan untuk otentikasi berbasis SAMP. Salah satu `Okta` atau`AzureAD`.  |  NONE  | 
|  IdpHost  |  Nama host dari Idp yang ditentukan.  |  NONE  | 
|  IdpUserName  |  Nama pengguna untuk akun Idp yang ditentukan.  |  NONE  | 
|  IdpPassword  |  Kata sandi untuk akun Idp yang ditentukan.  |  NONE  | 
|  OktaApplicationID  |  ID unik yang disediakan OKTA yang terkait dengan Timestream untuk aplikasi. LiveAnalytics `AppId`dapat ditemukan di `entityID` bidang yang disediakan dalam metadata aplikasi. Perhatikan contoh berikut: `entityID = http://www.okta.com//IdpAppID`  |  NONE  | 
|  RoleARN  |  Nama Sumber Daya Amazon (ARN) dari peran yang diasumsikan oleh penelepon.  |  NONE  | 
|  IDPARN  |  Nama Sumber Daya Amazon (ARN) dari penyedia SAMP di IAM yang menjelaskan Idp.  |  NONE  | 

## Opsi otentikasi berbasis SAMP untuk Azure AD
<a name="JDBC.connection-properties.azure-ad"></a>

Tabel berikut menjelaskan opsi otentikasi berbasis SAMP yang tersedia untuk Azure AD.


| Opsi | Deskripsi | Default | 
| --- | --- | --- | 
|  IdpName  |  Nama Penyedia Identitas (Idp) yang akan digunakan untuk otentikasi berbasis SAMP. Salah satu `Okta` atau`AzureAD`.  |  NONE  | 
|  IdpHost  |  Nama host dari Idp yang ditentukan.  |  NONE  | 
|  IdpUserName  |  Nama pengguna untuk akun Idp yang ditentukan.  |  NONE  | 
|  IdpPassword  |  Kata sandi untuk akun Idp yang ditentukan.  |  NONE  | 
|  AADApplicationID  |  Id unik dari aplikasi terdaftar di Azure AD.  |  NONE  | 
|  AADClientRahasia  |  Rahasia klien yang terkait dengan aplikasi terdaftar di Azure AD digunakan untuk mengotorisasi pengambilan token.  |  NONE  | 
|  AADTenant  |  ID Penyewa Azure AD.  |  NONE  | 
|  IDPARN  |  Nama Sumber Daya Amazon (ARN) dari penyedia SAMP di IAM yang menjelaskan Idp.  |  NONE  | 

# Contoh URL JDBC
<a name="JDBC.url-examples"></a>

 Bagian ini menjelaskan cara membuat URL koneksi JDBC, dan memberikan contoh. Untuk menentukan [properti koneksi opsional](JDBC.connection-properties.md), gunakan format URL berikut:

```
jdbc:timestream://PropertyName1=value1;PropertyName2=value2... 
```

**catatan**  
Semua properti koneksi adalah opsional. Semua kunci properti peka huruf besar/kecil.

Di bawah ini adalah beberapa contoh koneksi JDBC. URLs

*Contoh dengan opsi otentikasi dasar dan wilayah:*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>;Region=us-east-1
```

*Contoh dengan info klien, wilayah, dan opsi SDK:*  

```
jdbc:timestream://ApplicationName=MyApp;Region=us-east-1;MaxRetryCountClient=10;MaxConnections=5000;RequestTimeout=20000
```

*Connect menggunakan rantai penyedia kredensi default dengan AWS kredensi yang disetel dalam variabel lingkungan:*  

```
jdbc:timestream
```

*Connect menggunakan rantai penyedia kredensi default dengan AWS kredensi yang disetel di URL sambungan:*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>
```

*Connect menggunakan PropertiesFileCredentialsProvider sebagai metode otentikasi:*  

```
jdbc:timestream://AwsCredentialsProviderClass=PropertiesFileCredentialsProvider;CustomCredentialsFilePath=<path to properties file>
```

*Connect menggunakan InstanceProfileCredentialsProvider sebagai metode otentikasi:*  

```
jdbc:timestream://AwsCredentialsProviderClass=InstanceProfileCredentialsProvider
```

*Connect menggunakan kredensi Okta sebagai metode otentikasi:*  

```
jdbc:timestream://IdpName=Okta;IdpHost=<host>;IdpUserName=<name>;IdpPassword=<password>;OktaApplicationID=<id>;RoleARN=<roleARN>;IdpARN=<IdpARN>
```

*Connect menggunakan kredensi Azure AD sebagai metode otentikasi:*  

```
jdbc:timestream://IdpName=AzureAD;IdpUserName=<name>;IdpPassword=<password>;AADApplicationID=<id>;AADClientSecret=<secret>;AADTenant=<tenantID>;IdpARN=<IdpARN>
```

*Connect dengan endpoint tertentu:*  

```
jdbc:timestream://Endpoint=abc.us-east-1.amazonaws.com;Region=us-east-1
```

# Menyiapkan Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Okta
<a name="JDBC.SSOwithOkta"></a>

 Timestream untuk LiveAnalytics mendukung Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Okta. Untuk menggunakan Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Okta, lengkapi setiap bagian yang tercantum di bawah ini. 

**Topics**
+ [Prasyarat](aws-sso-with-okta-prerequisites.md)
+ [AWS federasi akun di Okta](aws-account-federation-in-okta.md)
+ [Menyiapkan Okta untuk SALL](aws-setting-up-okta-for-saml.md)

# Prasyarat
<a name="aws-sso-with-okta-prerequisites"></a>

Pastikan Anda telah memenuhi prasyarat berikut sebelum menggunakan Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Okta:
+ [Izin admin AWS untuk membuat penyedia identitas dan peran](security-iam.md).
+  Akun Okta (Buka [https://www.okta.com/login/](https://www.okta.com/login/)untuk membuat akun).
+ [Akses ke Amazon Timestream](accessing.md) untuk. LiveAnalytics

Sekarang setelah Anda menyelesaikan Prasyarat, Anda dapat melanjutkan ke. [AWS federasi akun di Okta](aws-account-federation-in-okta.md)

# AWS federasi akun di Okta
<a name="aws-account-federation-in-okta"></a>

Driver Timestream untuk LiveAnalytics JDBC mendukung Federasi AWS Akun di Okta. Untuk mengatur Federasi AWS Akun di Okta, selesaikan langkah-langkah berikut:

1. Masuk ke dasbor Admin Okta menggunakan URL berikut:

   ```
   https://<company-domain-name>-admin.okta.com/admin/apps/active 
   ```
**catatan**  
 Ganti **< company-domain-name >** dengan nama domain Anda. 

1. Setelah berhasil masuk, pilih **Tambah Aplikasi** dan cari **Federasi AWS Akun**.

1. Pilih **Tambah**

1. Ubah URL Login ke URL yang sesuai.

1. Pilih **Berikutnya**

1. Pilih **SAMP 2.0 Sebagai metode** **Sign-On**

1. Pilih **metadata Penyedia Identitas** untuk membuka file XMLmetadata. Simpan file secara lokal.

1. Biarkan semua opsi konfigurasi lainnya kosong.

1. Pilih **Selesai**

Sekarang setelah Anda menyelesaikan Federasi AWS Akun di Okta, Anda dapat melanjutkan ke[Menyiapkan Okta untuk SALL](aws-setting-up-okta-for-saml.md).

# Menyiapkan Okta untuk SALL
<a name="aws-setting-up-okta-for-saml"></a>

1. Pilih **tab Masuk**. Pilih **Tampilan**.

1. Pilih tombol **Setup Instructions** di bagian **Pengaturan**.

**Menemukan dokumen metadata Okta**

1. Untuk menemukan dokumen, buka:

   ```
   https://<domain>-admin.okta.com/admin/apps/active
   ```
**catatan**  
 <domain>adalah nama domain unik Anda untuk akun Okta Anda. 

1. Pilih aplikasi **Federasi AWS Akun**

1. Pilih **tab Masuk**

# Menyiapkan Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD
<a name="JDBC.withAzureAD"></a>

 Timestream untuk LiveAnalytics mendukung Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD. Untuk menggunakan Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD, lengkapi setiap bagian yang tercantum di bawah ini. 

**Topics**
+ [Prasyarat](JDBC.withAzureAD.prereqs.md)
+ [Menyiapkan Azure AD](JDBC.withAzureAD.setUp.md)
+ [Menyiapkan Penyedia Identitas IAM dan peran di AWS](JDBC.withAzureAD.IAM.md)

# Prasyarat
<a name="JDBC.withAzureAD.prereqs"></a>

Pastikan Anda telah memenuhi prasyarat berikut sebelum menggunakan Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD:
+ [Izin admin AWS untuk membuat penyedia identitas dan peran](security-iam.md).
+ Akun Azure Active Directory (Buka [ https://azure.microsoft.com/en-ca/layanan/direktori-aktif/](https://azure.microsoft.com/en-ca/services/active-directory/) untuk membuat akun)
+ [Akses ke Amazon Timestream](accessing.md) untuk. LiveAnalytics

# Menyiapkan Azure AD
<a name="JDBC.withAzureAD.setUp"></a>

1. Masuk ke Azure Portal

1. Pilih **Azure Active Directory** dalam daftar layanan Azure. Ini akan mengarahkan ke halaman Direktori Default.

1. Pilih **Aplikasi Perusahaan** di bawah bagian **Kelola** di sidebar

1. Pilih **\$1 Aplikasi baru**.

1. Temukan dan pilih **Amazon Web Services**.

1. Pilih **Single Sign-On di** bawah bagian **Kelola** di sidebar

1. Pilih **SAMP** sebagai metode masuk tunggal

1. Di bagian Konfigurasi SAMP Dasar, masukkan URL berikut untuk Identifier dan URL Balas:

   ```
   https://signin.aws.amazon.com/saml
   ```

1. Pilih **Simpan**.

1. Unduh Federasi Metadata XMLdi bagian Sertifikat Penandatanganan SAMP. Ini akan digunakan saat membuat Penyedia Identitas IAM nanti

1. Kembali ke halaman Direktori Default dan pilih **Pendaftaran aplikasi** di bawah **Kelola**.

1. Pilih **Timestream untuk LiveAnalytics** dari bagian **Semua Aplikasi**. Halaman akan diarahkan ke halaman Ikhtisar aplikasi
**catatan**  
Perhatikan ID Aplikasi (klien) dan ID Direktori (penyewa). Nilai-nilai ini diperlukan saat membuat koneksi.

1. Pilih **Sertifikat dan Rahasia**

1. Di bawah **rahasia Klien**, buat rahasia klien baru **dengan\$1 Rahasia klien baru**.
**catatan**  
Perhatikan rahasia klien yang dihasilkan, karena ini diperlukan saat membuat koneksi ke Timestream untuk LiveAnalytics.

1. Pada bilah sisi di bawah **Kelola**, pilih **izin API**

1. Di **Izin yang Dikonfigurasi**, gunakan **Tambahkan izin** untuk memberikan izin Azure AD untuk masuk ke Timestream untuk. LiveAnalytics Pilih **Microsoft Graph** di halaman Permintaan izin API.

1. **Pilih izin **yang didelegasikan dan pilih izin** User.Read**

1. Pilih **Tambahkan izin**

1. Pilih **Berikan izin admin untuk Direktori Default**

# Menyiapkan Penyedia Identitas IAM dan peran di AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Lengkapi setiap bagian di bawah ini untuk menyiapkan IAM untuk Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD: 

**Topics**
+ [Buat Penyedia Identitas SALL](#JDBC.withAzureAD.IAM.SAML)
+ [Membuat peran IAM](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Buat kebijakan IAM](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Penyediaan](#JDBC.withAzureAD.IAM.provisioning)

## Buat Penyedia Identitas SALL
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Untuk membuat Penyedia Identitas SAMP untuk Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD, selesaikan langkah-langkah berikut:

1. Masuk ke Konsol AWS Manajemen

1. Pilih **Layanan** dan pilih **IAM** di bawah Keamanan, Identitas, & Kepatuhan

1. Pilih **Penyedia identitas** di bawah Manajemen akses

1. Pilih **Create Provider** dan pilih **SAMP** sebagai tipe provider. Masukkan **Nama Penyedia**. Contoh ini akan menggunakan AzureADProvider.

1. Unggah file Federation Metadata XML yang diunduh sebelumnya

1. Pilih **Berikutnya**, lalu pilih **Buat**.

1. Setelah selesai, halaman akan diarahkan kembali ke halaman Penyedia identitas

## Membuat peran IAM
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Untuk membuat peran IAM untuk Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD, selesaikan langkah-langkah berikut:

1. Di bilah sisi pilih **Peran** di bawah Manajemen akses

1. Pilih Buat peran

1. Pilih **federasi SAMP 2.0** sebagai entitas tepercaya

1. Pilih penyedia **Azure AD**

1. Pilih **Izinkan akses Konsol Terprogram dan AWS Manajemen**

1. Pilih **Berikutnya: Izin**

1. Lampirkan kebijakan izin atau lanjutkan ke Berikutnya:Tag

1. Tambahkan tag opsional atau lanjutkan ke Berikutnya:Tinjau

1. Masukkan Nama peran. Contoh ini akan menggunakan Azure SAMLRole

1. Berikan deskripsi peran

1. Pilih **Buat Peran** untuk menyelesaikan

## Buat kebijakan IAM
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Untuk membuat kebijakan IAM untuk Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD, selesaikan langkah-langkah berikut:

1. Di bilah sisi, pilih **Kebijakan** di bawah Manajemen akses

1. Pilih **Buat kebijakan** dan pilih tab **JSON**

1. Tambahkan kebijakan berikut

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Pilih **Buat kebijakan**.

1. Masukkan nama kebijakan. Contoh ini akan digunakan TimestreamAccessPolicy.

1. Pilih **Buat Kebijakan**

1. Di bilah sisi, pilih **Peran** di bawah Manajemen akses. 

1.  Pilih **peran Azure AD** yang dibuat sebelumnya dan pilih **Lampirkan kebijakan** di bawah Izin.

1. Pilih kebijakan akses yang dibuat sebelumnya.

## Penyediaan
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Untuk menyediakan penyedia identitas Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD, selesaikan langkah-langkah berikut:

1. Kembali ke Azure Portal

1. Pilih **Azure Active Directory** dalam daftar layanan Azure. Ini akan mengarahkan ke halaman Direktori Default

1. Pilih **Aplikasi Perusahaan** di bawah bagian Kelola di sidebar

1. Pilih **Provisioning**

1. Pilih **mode Otomatis** untuk Metode Penyediaan

1. Di bawah Kredensial Admin, masukkan **AwsAccessKeyID** Anda untuk clientsecret, dan untuk Token Rahasia **SecretAccessKey**

1. **Atur **Status Penyediaan ke Aktif****

1. Pilih **simpan**. Ini memungkinkan Azure AD memuat Peran IAM yang diperlukan

1. Setelah status siklus saat ini selesai, pilih **Pengguna dan grup** di sidebar

1. Pilih **\$1 Tambahkan pengguna**

1. Pilih pengguna Azure AD untuk menyediakan akses ke Timestream untuk LiveAnalytics

1. Pilih peran IAM Azure AD dan Penyedia Identitas Azure terkait yang dibuat AWS

1. Pilih **Tetapkan**