

Untuk kemampuan serupa dengan Amazon Timestream LiveAnalytics, pertimbangkan Amazon Timestream untuk InfluxDB. Ini menawarkan konsumsi data yang disederhanakan dan waktu respons kueri milidetik satu digit untuk analitik waktu nyata. Pelajari lebih lanjut [di sini](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan Penyedia Identitas IAM dan peran di AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Lengkapi setiap bagian di bawah ini untuk menyiapkan IAM untuk Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD: 

**Topics**
+ [Buat Penyedia Identitas SALL](#JDBC.withAzureAD.IAM.SAML)
+ [Membuat peran IAM](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Buat kebijakan IAM](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Penyediaan](#JDBC.withAzureAD.IAM.provisioning)

## Buat Penyedia Identitas SALL
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Untuk membuat Penyedia Identitas SAMP untuk Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD, selesaikan langkah-langkah berikut:

1. Masuk ke Konsol AWS Manajemen

1. Pilih **Layanan** dan pilih **IAM** di bawah Keamanan, Identitas, & Kepatuhan

1. Pilih **Penyedia identitas** di bawah Manajemen akses

1. Pilih **Create Provider** dan pilih **SAMP** sebagai tipe provider. Masukkan **Nama Penyedia**. Contoh ini akan menggunakan AzureADProvider.

1. Unggah file Federation Metadata XML yang diunduh sebelumnya

1. Pilih **Berikutnya**, lalu pilih **Buat**.

1. Setelah selesai, halaman akan diarahkan kembali ke halaman Penyedia identitas

## Membuat peran IAM
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Untuk membuat peran IAM untuk Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD, selesaikan langkah-langkah berikut:

1. Di bilah sisi pilih **Peran** di bawah Manajemen akses

1. Pilih Buat peran

1. Pilih **federasi SAMP 2.0** sebagai entitas tepercaya

1. Pilih penyedia **Azure AD**

1. Pilih **Izinkan akses Konsol Terprogram dan AWS Manajemen**

1. Pilih **Berikutnya: Izin**

1. Lampirkan kebijakan izin atau lanjutkan ke Berikutnya:Tag

1. Tambahkan tag opsional atau lanjutkan ke Berikutnya:Tinjau

1. Masukkan Nama peran. Contoh ini akan menggunakan Azure SAMLRole

1. Berikan deskripsi peran

1. Pilih **Buat Peran** untuk menyelesaikan

## Buat kebijakan IAM
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Untuk membuat kebijakan IAM untuk Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD, selesaikan langkah-langkah berikut:

1. Di bilah sisi, pilih **Kebijakan** di bawah Manajemen akses

1. Pilih **Buat kebijakan** dan pilih tab **JSON**

1. Tambahkan kebijakan berikut

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Pilih **Buat kebijakan**.

1. Masukkan nama kebijakan. Contoh ini akan digunakan TimestreamAccessPolicy.

1. Pilih **Buat Kebijakan**

1. Di bilah sisi, pilih **Peran** di bawah Manajemen akses. 

1.  Pilih **peran Azure AD** yang dibuat sebelumnya dan pilih **Lampirkan kebijakan** di bawah Izin.

1. Pilih kebijakan akses yang dibuat sebelumnya.

## Penyediaan
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Untuk menyediakan penyedia identitas Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD, selesaikan langkah-langkah berikut:

1. Kembali ke Azure Portal

1. Pilih **Azure Active Directory** dalam daftar layanan Azure. Ini akan mengarahkan ke halaman Direktori Default

1. Pilih **Aplikasi Perusahaan** di bawah bagian Kelola di sidebar

1. Pilih **Provisioning**

1. Pilih **mode Otomatis** untuk Metode Penyediaan

1. Di bawah Kredensial Admin, masukkan **AwsAccessKeyID** Anda untuk clientsecret, dan untuk Token Rahasia **SecretAccessKey**

1. **Atur **Status Penyediaan ke Aktif****

1. Pilih **simpan**. Ini memungkinkan Azure AD memuat Peran IAM yang diperlukan

1. Setelah status siklus saat ini selesai, pilih **Pengguna dan grup** di sidebar

1. Pilih **\$1 Tambahkan pengguna**

1. Pilih pengguna Azure AD untuk menyediakan akses ke Timestream untuk LiveAnalytics

1. Pilih peran IAM Azure AD dan Penyedia Identitas Azure terkait yang dibuat AWS

1. Pilih **Tetapkan**