

Untuk kemampuan serupa dengan Amazon Timestream LiveAnalytics, pertimbangkan Amazon Timestream untuk InfluxDB. Ini menawarkan konsumsi data yang disederhanakan dan waktu respons kueri milidetik satu digit untuk analitik waktu nyata. Pelajari lebih lanjut [di sini](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD
<a name="JDBC.withAzureAD"></a>

 Timestream untuk LiveAnalytics mendukung Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD. Untuk menggunakan Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD, lengkapi setiap bagian yang tercantum di bawah ini. 

**Topics**
+ [Prasyarat](JDBC.withAzureAD.prereqs.md)
+ [Menyiapkan Azure AD](JDBC.withAzureAD.setUp.md)
+ [Menyiapkan Penyedia Identitas IAM dan peran di AWS](JDBC.withAzureAD.IAM.md)

# Prasyarat
<a name="JDBC.withAzureAD.prereqs"></a>

Pastikan Anda telah memenuhi prasyarat berikut sebelum menggunakan Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD:
+ [Izin admin AWS untuk membuat penyedia identitas dan peran](security-iam.md).
+ Akun Azure Active Directory (Buka [ https://azure.microsoft.com/en-ca/layanan/direktori-aktif/](https://azure.microsoft.com/en-ca/services/active-directory/) untuk membuat akun)
+ [Akses ke Amazon Timestream](accessing.md) untuk. LiveAnalytics

# Menyiapkan Azure AD
<a name="JDBC.withAzureAD.setUp"></a>

1. Masuk ke Azure Portal

1. Pilih **Azure Active Directory** dalam daftar layanan Azure. Ini akan mengarahkan ke halaman Direktori Default.

1. Pilih **Aplikasi Perusahaan** di bawah bagian **Kelola** di sidebar

1. Pilih **\$1 Aplikasi baru**.

1. Temukan dan pilih **Amazon Web Services**.

1. Pilih **Single Sign-On di** bawah bagian **Kelola** di sidebar

1. Pilih **SAMP** sebagai metode masuk tunggal

1. Di bagian Konfigurasi SAMP Dasar, masukkan URL berikut untuk Identifier dan URL Balas:

   ```
   https://signin.aws.amazon.com/saml
   ```

1. Pilih **Simpan**.

1. Unduh Federasi Metadata XMLdi bagian Sertifikat Penandatanganan SAMP. Ini akan digunakan saat membuat Penyedia Identitas IAM nanti

1. Kembali ke halaman Direktori Default dan pilih **Pendaftaran aplikasi** di bawah **Kelola**.

1. Pilih **Timestream untuk LiveAnalytics** dari bagian **Semua Aplikasi**. Halaman akan diarahkan ke halaman Ikhtisar aplikasi
**catatan**  
Perhatikan ID Aplikasi (klien) dan ID Direktori (penyewa). Nilai-nilai ini diperlukan saat membuat koneksi.

1. Pilih **Sertifikat dan Rahasia**

1. Di bawah **rahasia Klien**, buat rahasia klien baru **dengan\$1 Rahasia klien baru**.
**catatan**  
Perhatikan rahasia klien yang dihasilkan, karena ini diperlukan saat membuat koneksi ke Timestream untuk LiveAnalytics.

1. Pada bilah sisi di bawah **Kelola**, pilih **izin API**

1. Di **Izin yang Dikonfigurasi**, gunakan **Tambahkan izin** untuk memberikan izin Azure AD untuk masuk ke Timestream untuk. LiveAnalytics Pilih **Microsoft Graph** di halaman Permintaan izin API.

1. **Pilih izin **yang didelegasikan dan pilih izin** User.Read**

1. Pilih **Tambahkan izin**

1. Pilih **Berikan izin admin untuk Direktori Default**

# Menyiapkan Penyedia Identitas IAM dan peran di AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Lengkapi setiap bagian di bawah ini untuk menyiapkan IAM untuk Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD: 

**Topics**
+ [Buat Penyedia Identitas SALL](#JDBC.withAzureAD.IAM.SAML)
+ [Membuat peran IAM](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Buat kebijakan IAM](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Penyediaan](#JDBC.withAzureAD.IAM.provisioning)

## Buat Penyedia Identitas SALL
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Untuk membuat Penyedia Identitas SAMP untuk Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD, selesaikan langkah-langkah berikut:

1. Masuk ke Konsol AWS Manajemen

1. Pilih **Layanan** dan pilih **IAM** di bawah Keamanan, Identitas, & Kepatuhan

1. Pilih **Penyedia identitas** di bawah Manajemen akses

1. Pilih **Create Provider** dan pilih **SAMP** sebagai tipe provider. Masukkan **Nama Penyedia**. Contoh ini akan menggunakan AzureADProvider.

1. Unggah file Federation Metadata XML yang diunduh sebelumnya

1. Pilih **Berikutnya**, lalu pilih **Buat**.

1. Setelah selesai, halaman akan diarahkan kembali ke halaman Penyedia identitas

## Membuat peran IAM
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Untuk membuat peran IAM untuk Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD, selesaikan langkah-langkah berikut:

1. Di bilah sisi pilih **Peran** di bawah Manajemen akses

1. Pilih Buat peran

1. Pilih **federasi SAMP 2.0** sebagai entitas tepercaya

1. Pilih penyedia **Azure AD**

1. Pilih **Izinkan akses Konsol Terprogram dan AWS Manajemen**

1. Pilih **Berikutnya: Izin**

1. Lampirkan kebijakan izin atau lanjutkan ke Berikutnya:Tag

1. Tambahkan tag opsional atau lanjutkan ke Berikutnya:Tinjau

1. Masukkan Nama peran. Contoh ini akan menggunakan Azure SAMLRole

1. Berikan deskripsi peran

1. Pilih **Buat Peran** untuk menyelesaikan

## Buat kebijakan IAM
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Untuk membuat kebijakan IAM untuk Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD, selesaikan langkah-langkah berikut:

1. Di bilah sisi, pilih **Kebijakan** di bawah Manajemen akses

1. Pilih **Buat kebijakan** dan pilih tab **JSON**

1. Tambahkan kebijakan berikut

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Pilih **Buat kebijakan**.

1. Masukkan nama kebijakan. Contoh ini akan digunakan TimestreamAccessPolicy.

1. Pilih **Buat Kebijakan**

1. Di bilah sisi, pilih **Peran** di bawah Manajemen akses. 

1.  Pilih **peran Azure AD** yang dibuat sebelumnya dan pilih **Lampirkan kebijakan** di bawah Izin.

1. Pilih kebijakan akses yang dibuat sebelumnya.

## Penyediaan
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Untuk menyediakan penyedia identitas Timestream untuk otentikasi masuk tunggal LiveAnalytics JDBC dengan Microsoft Azure AD, selesaikan langkah-langkah berikut:

1. Kembali ke Azure Portal

1. Pilih **Azure Active Directory** dalam daftar layanan Azure. Ini akan mengarahkan ke halaman Direktori Default

1. Pilih **Aplikasi Perusahaan** di bawah bagian Kelola di sidebar

1. Pilih **Provisioning**

1. Pilih **mode Otomatis** untuk Metode Penyediaan

1. Di bawah Kredensial Admin, masukkan **AwsAccessKeyID** Anda untuk clientsecret, dan untuk Token Rahasia **SecretAccessKey**

1. **Atur **Status Penyediaan ke Aktif****

1. Pilih **simpan**. Ini memungkinkan Azure AD memuat Peran IAM yang diperlukan

1. Setelah status siklus saat ini selesai, pilih **Pengguna dan grup** di sidebar

1. Pilih **\$1 Tambahkan pengguna**

1. Pilih pengguna Azure AD untuk menyediakan akses ke Timestream untuk LiveAnalytics

1. Pilih peran IAM Azure AD dan Penyedia Identitas Azure terkait yang dibuat AWS

1. Pilih **Tetapkan**