

Per funzionalità simili a Amazon Timestream for, prendi in considerazione Amazon Timestream LiveAnalytics per InfluxDB. Offre un'acquisizione semplificata dei dati e tempi di risposta alle query di una sola cifra di millisecondi per analisi in tempo reale. [Scopri](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html) di più qui.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# JDBC
<a name="JDBC"></a>

 [Puoi utilizzare una connessione Java Database Connectivity (JDBC) per connettere Timestream LiveAnalytics ai tuoi strumenti di business intelligence e ad altre applicazioni, come SQL Workbench.](https://www.sql-workbench.eu/) Il driver Timestream for LiveAnalytics JDBC attualmente supporta l'SSO con Okta e Microsoft Azure AD. 

**Topics**
+ [Configurazione del driver JDBC per Timestream per LiveAnalytics](JDBC.configuring.md)
+ [Proprietà di connessione](JDBC.connection-properties.md)
+ [Esempi di URL JDBC](JDBC.url-examples.md)
+ [Configurazione di Timestream per l'autenticazione single LiveAnalytics sign-on JDBC con Okta](JDBC.SSOwithOkta.md)
+ [Configurazione di Timestream per l'autenticazione Single Sign-On LiveAnalytics JDBC con Microsoft Azure AD](JDBC.withAzureAD.md)

# Configurazione del driver JDBC per Timestream per LiveAnalytics
<a name="JDBC.configuring"></a>

Segui i passaggi seguenti per configurare il driver JDBC. 

**Topics**
+ [Timestream per il driver JDBC LiveAnalytics JARs](#w2aab7c44c37b7b7)
+ [Timestream per la classe del driver LiveAnalytics JDBC e il formato URL](#w2aab7c44c37b7b9)
+ [Applicazione di esempio](#w2aab7c44c37b7c11)

## Timestream per il driver JDBC LiveAnalytics JARs
<a name="w2aab7c44c37b7b7"></a>

 Puoi ottenere il driver Timestream for LiveAnalytics JDBC tramite download diretto o aggiungendo il driver come dipendenza Maven. 
+  *Come download diretto:.* Per scaricare direttamente il driver Timestream for LiveAnalytics JDBC, completa i seguenti passaggi:

  1. [Passa a /releases https://github.com/awslabs/ amazon-timestream-driver-jdbc](https://github.com/awslabs/amazon-timestream-driver-jdbc/releases) 

  1. Puoi `amazon-timestream-jdbc-1.0.1-shaded.jar` utilizzarlo direttamente con i tuoi strumenti e applicazioni di business intelligence

  1. `amazon-timestream-jdbc-1.0.1-javadoc.jar`Scaricatelo in una directory a vostra scelta.

  1. Nella directory in cui hai scaricato`amazon-timestream-jdbc-1.0.1-javadoc.jar`, esegui il seguente comando per estrarre i file HTML Javadoc: 

     ```
     jar -xvf amazon-timestream-jdbc-1.0.1-javadoc.jar
     ```
+  *Come dipendenza Maven:* per aggiungere il driver Timestream for LiveAnalytics JDBC come dipendenza Maven, completa i seguenti passaggi:

  1. Naviga e apri il file dell'applicazione in un editor a tua scelta. `pom.xml`

  1. Aggiungi il driver JDBC come dipendenza nel file dell'applicazione: `pom.xml`

     ```
     <!-- https://mvnrepository.com/artifact/software.amazon.timestream/amazon-timestream-jdbc -->
     <dependency>
         <groupId>software.amazon.timestream</groupId>
         <artifactId>amazon-timestream-jdbc</artifactId>
         <version>1.0.1</version>
     </dependency>
     ```

## Timestream per la classe del driver LiveAnalytics JDBC e il formato URL
<a name="w2aab7c44c37b7b9"></a>

 La classe di driver per il driver Timestream for JDBC è: LiveAnalytics 

```
software.amazon.timestream.jdbc.TimestreamDriver
```

 Il driver JDBC Timestream richiede il seguente formato di URL JDBC: 

```
jdbc:timestream:
```

 Per specificare le proprietà del database tramite l'URL JDBC, utilizza il seguente formato URL: 

```
jdbc:timestream://
```

## Applicazione di esempio
<a name="w2aab7c44c37b7c11"></a>

Per aiutarti a iniziare a usare Timestream for LiveAnalytics con JDBC, abbiamo creato un'applicazione di esempio completamente funzionale in. GitHub

1. [Crea un database con dati di esempio seguendo le istruzioni descritte qui.](getting-started.db-w-sample-data.md#getting-started.db-w-sample-data.using-console)

1. Clona il GitHub repository per l'[applicazione di esempio per JDBC seguendo le istruzioni](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc) di. [GitHub](https://docs.github.com/en/free-pro-team@latest/github/creating-cloning-and-archiving-repositories/cloning-a-repository)

1. Segui le istruzioni nel [README](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc/README.md) per iniziare a usare l'applicazione di esempio.

# Proprietà di connessione
<a name="JDBC.connection-properties"></a>

 Il driver Timestream for LiveAnalytics JDBC supporta le seguenti opzioni: 

**Topics**
+ [Opzioni di autenticazione di base](#JDBC.connection-properties.basic-auth)
+ [Opzione standard di informazioni sul cliente](#JDBC.connection-properties.standard-client)
+ [Opzione di configurazione del driver](#JDBC.connection-properties.driver-config)
+ [Opzione SDK](#JDBC.connection-properties.sdk-options)
+ [Opzione di configurazione dell'endpoint](#JDBC.connection-properties.endpoint-config)
+ [Opzioni del fornitore di credenziali](#JDBC.connection-properties.cred-providers)
+ [Opzioni di autenticazione basate su SAML per Okta](#JDBC.connection-properties.okta)
+ [Opzioni di autenticazione basate su SAML per Azure AD](#JDBC.connection-properties.azure-ad)

**Nota**  
 Se non viene fornita nessuna delle proprietà, il driver Timestream for LiveAnalytics JDBC utilizzerà la catena di credenziali predefinita per caricare le credenziali. 

**Nota**  
 Tutte le chiavi di proprietà fanno distinzione tra maiuscole e minuscole. 

## Opzioni di autenticazione di base
<a name="JDBC.connection-properties.basic-auth"></a>

La tabella seguente descrive le opzioni di autenticazione di base disponibili.


| Opzione | Description | Predefinita | 
| --- | --- | --- | 
|  AccessKeyId  |  L'id della chiave di accesso dell' AWS utente.  |  NONE  | 
|  SecretAccessKey  |  La chiave di accesso segreta AWS dell'utente.  |  NONE  | 
|  SessionToken  |  Il token di sessione temporaneo necessario per accedere a un database con autenticazione a più fattori (MFA) abilitata.  |  NONE  | 

## Opzione standard di informazioni sul cliente
<a name="JDBC.connection-properties.standard-client"></a>

La tabella seguente descrive l'opzione Standard Client Info.


| Opzione | Description | Predefinita | 
| --- | --- | --- | 
|  ApplicationName  |  Il nome dell'applicazione che attualmente utilizza la connessione. `ApplicationName`viene utilizzato per scopi di debug e non verrà comunicato al servizio Timestream. LiveAnalytics  |  Il nome dell'applicazione rilevato dal driver.  | 

## Opzione di configurazione del driver
<a name="JDBC.connection-properties.driver-config"></a>

La tabella seguente descrive l'opzione di configurazione del driver.


| Opzione | Description | Predefinita | 
| --- | --- | --- | 
|  EnableMetaDataPreparedStatement  |  Abilita il driver Timestream for LiveAnalytics JDBC per cui restituire i metadati`PreparedStatements`, ma ciò comporterà un costo aggiuntivo con Timestream per il recupero dei metadati. LiveAnalytics   |  FALSE  | 
|  Region  |  L'area del database.  |  us-east-1  | 

## Opzione SDK
<a name="JDBC.connection-properties.sdk-options"></a>

La tabella seguente descrive l'opzione SDK.


| Opzione | Description | Predefinita | 
| --- | --- | --- | 
|  RequestTimeout  |  Il tempo in millisecondi in cui l' AWS SDK attenderà una richiesta di query prima del timeout. Il valore non positivo disabilita il timeout della richiesta.  |  0  | 
|  SocketTimeout  |  Il tempo in millisecondi in cui l' AWS SDK attenderà il trasferimento dei dati su una connessione aperta prima del timeout. Il valore non deve essere negativo. Un valore di `0` disabilita il timeout del socket.  |  50000  | 
|  MaxRetryCountClient  |  Il numero massimo di tentativi per errori ripetibili con codici di errore 5XX nell'SDK. Il valore non deve essere negativo.  |  NONE  | 
|  MaxConnections  |  Il numero massimo di connessioni HTTP aperte contemporaneamente al servizio Timestream for. LiveAnalytics Il valore deve essere positivo.  |  50  | 

## Opzione di configurazione dell'endpoint
<a name="JDBC.connection-properties.endpoint-config"></a>

La tabella seguente descrive l'opzione di configurazione degli endpoint.


| Opzione | Description | Predefinita | 
| --- | --- | --- | 
|  Endpoint  |  L'endpoint per il servizio Timestream for. LiveAnalytics   |  NONE  | 

## Opzioni del fornitore di credenziali
<a name="JDBC.connection-properties.cred-providers"></a>

La tabella seguente descrive le opzioni disponibili del Credential Provider.


| Opzione | Description | Predefinita | 
| --- | --- | --- | 
|  AwsCredentialsProviderClass  |  Una delle `PropertiesFileCredentialsProvider` o `InstanceProfileCredentialsProvider` da utilizzare per l'autenticazione.  |  NONE  | 
|  CustomCredentialsFilePath  |  Il percorso di un file di proprietà contenente credenziali AWS di sicurezza `accessKey` e`secretKey`. È richiesto solo se `AwsCredentialsProviderClass` è specificato come`PropertiesFileCredentialsProvider`.  |  NONE  | 

## Opzioni di autenticazione basate su SAML per Okta
<a name="JDBC.connection-properties.okta"></a>

La tabella seguente descrive le opzioni di autenticazione basate su SAML disponibili per Okta.


| Opzione | Description | Predefinita | 
| --- | --- | --- | 
|  IdpName  |  Il nome dell'Identity Provider (Idp) da utilizzare per l'autenticazione basata su SAML. Uno dei nostri. `Okta` `AzureAD`  |  NONE  | 
|  IdpHost  |  Il nome host dell'Idp specificato.  |  NONE  | 
|  IdpUserName  |  Il nome utente per l'account Idp specificato.  |  NONE  | 
|  IdpPassword  |  La password per l'account Idp specificato.  |  NONE  | 
|  OktaApplicationID  |  L'ID univoco fornito da OKTA associato all'applicazione Timestream for. LiveAnalytics `AppId`può essere trovato nel `entityID` campo fornito nei metadati dell'applicazione. Considerate il seguente esempio: `entityID = http://www.okta.com//IdpAppID`  |  NONE  | 
|  RoleARN  |  L'Amazon Resource Name (ARN) del ruolo che il chiamante sta assumendo.  |  NONE  | 
|  IDPArn  |  L'Amazon Resource Name (ARN) del provider SAML in IAM che descrive l'Idp.  |  NONE  | 

## Opzioni di autenticazione basate su SAML per Azure AD
<a name="JDBC.connection-properties.azure-ad"></a>

La tabella seguente descrive le opzioni di autenticazione basate su SAML disponibili per Azure AD.


| Opzione | Description | Predefinita | 
| --- | --- | --- | 
|  IdpName  |  Il nome dell'Identity Provider (Idp) da usare per l'autenticazione basata su SAML. Uno dei nostri. `Okta` `AzureAD`  |  NONE  | 
|  IdpHost  |  Il nome host dell'Idp specificato.  |  NONE  | 
|  IdpUserName  |  Il nome utente per l'account Idp specificato.  |  NONE  | 
|  IdpPassword  |  La password per l'account Idp specificato.  |  NONE  | 
|  AADApplicationID  |  L'id univoco dell'applicazione registrata in Azure AD.  |  NONE  | 
|  AADClientSegreto  |  Il segreto del client associato all'applicazione registrata su Azure AD usato per autorizzare il recupero dei token.  |  NONE  | 
|  AADTenant  |  L'ID del tenant di Azure AD.  |  NONE  | 
|  IDPArn  |  L'Amazon Resource Name (ARN) del provider SAML in IAM che descrive l'Idp.  |  NONE  | 

# Esempi di URL JDBC
<a name="JDBC.url-examples"></a>

 Questa sezione descrive come creare un URL di connessione JDBC e fornisce esempi. Per specificare le [proprietà di connessione opzionali](JDBC.connection-properties.md), utilizzate il seguente formato URL:

```
jdbc:timestream://PropertyName1=value1;PropertyName2=value2... 
```

**Nota**  
Tutte le proprietà di connessione sono opzionali. Tutte le chiavi di proprietà fanno distinzione tra maiuscole e minuscole.

Di seguito sono riportati alcuni esempi di connessione JDBC. URLs

*Esempio con opzioni di autenticazione e regione di base:*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>;Region=us-east-1
```

*Esempio con informazioni sul client, regione e opzioni SDK:*  

```
jdbc:timestream://ApplicationName=MyApp;Region=us-east-1;MaxRetryCountClient=10;MaxConnections=5000;RequestTimeout=20000
```

*Connect utilizzando la catena di provider di credenziali predefinita con AWS credenziali impostate nelle variabili di ambiente:*  

```
jdbc:timestream
```

*Connettiti utilizzando la catena di provider di credenziali predefinita con AWS credenziali impostate nell'URL di connessione:*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>
```

*Connect utilizzando PropertiesFileCredentialsProvider come metodo di autenticazione:*  

```
jdbc:timestream://AwsCredentialsProviderClass=PropertiesFileCredentialsProvider;CustomCredentialsFilePath=<path to properties file>
```

*Connect utilizzando InstanceProfileCredentialsProvider come metodo di autenticazione:*  

```
jdbc:timestream://AwsCredentialsProviderClass=InstanceProfileCredentialsProvider
```

*Connect utilizzando le credenziali Okta come metodo di autenticazione:*  

```
jdbc:timestream://IdpName=Okta;IdpHost=<host>;IdpUserName=<name>;IdpPassword=<password>;OktaApplicationID=<id>;RoleARN=<roleARN>;IdpARN=<IdpARN>
```

*Connect usando le credenziali di Azure AD come metodo di autenticazione:*  

```
jdbc:timestream://IdpName=AzureAD;IdpUserName=<name>;IdpPassword=<password>;AADApplicationID=<id>;AADClientSecret=<secret>;AADTenant=<tenantID>;IdpARN=<IdpARN>
```

*Connect con un endpoint specifico:*  

```
jdbc:timestream://Endpoint=abc.us-east-1.amazonaws.com;Region=us-east-1
```

# Configurazione di Timestream per l'autenticazione single LiveAnalytics sign-on JDBC con Okta
<a name="JDBC.SSOwithOkta"></a>

 Timestream for LiveAnalytics supporta Timestream per l'autenticazione single sign-on JDBC con Okta. LiveAnalytics Per utilizzare Timestream per l'autenticazione single sign-on LiveAnalytics JDBC con Okta, completa ciascuna delle sezioni elencate di seguito. 

**Topics**
+ [Prerequisiti](aws-sso-with-okta-prerequisites.md)
+ [AWS federazione degli account in Okta](aws-account-federation-in-okta.md)
+ [Configurazione di Okta per SAML](aws-setting-up-okta-for-saml.md)

# Prerequisiti
<a name="aws-sso-with-okta-prerequisites"></a>

Assicurati di aver soddisfatto i seguenti prerequisiti prima di utilizzare Timestream per l'autenticazione single sign-on JDBC con Okta: LiveAnalytics
+ [Autorizzazioni di amministratore per creare il provider di identità e i ruoli AWS](security-iam.md).
+  Un account Okta (vai a [https://www.okta.com/login/](https://www.okta.com/login/)creare un account).
+ [Accesso ad Amazon LiveAnalytics Timestream](accessing.md) per.

Ora che hai completato i prerequisiti, puoi procedere a. [AWS federazione degli account in Okta](aws-account-federation-in-okta.md)

# AWS federazione degli account in Okta
<a name="aws-account-federation-in-okta"></a>

Il driver Timestream for LiveAnalytics JDBC supporta AWS Account Federation in Okta. Per configurare AWS Account Federation in Okta, completa i seguenti passaggi:

1. Accedi alla dashboard di amministrazione di Okta utilizzando il seguente URL:

   ```
   https://<company-domain-name>-admin.okta.com/admin/apps/active 
   ```
**Nota**  
 Sostituisci **< company-domain-name >** con il tuo nome di dominio. 

1. Dopo aver effettuato correttamente l'accesso, scegli **Aggiungi applicazione** e cerca **AWS Account Federation**.

1. **Scegli Aggiungi**

1. Cambia l'URL di accesso con l'URL appropriato.

1. Seleziona **Next** (Successivo).

1. Scegli **SAML 2.0** come metodo di **accesso**

1. Scegli i **metadati di Identity Provider per aprire il file XML dei metadati**. Salva il file localmente.

1. Lascia vuote tutte le altre opzioni di configurazione.

1. Seleziona **Done** (Fatto).

Ora che hai completato AWS Account Federation in Okta, puoi procedere a[Configurazione di Okta per SAML](aws-setting-up-okta-for-saml.md).

# Configurazione di Okta per SAML
<a name="aws-setting-up-okta-for-saml"></a>

1. Scegli la scheda **Sign On** (Accedi). **Scegli la visualizzazione.**

1. Scegli il pulsante **Istruzioni di configurazione** nella sezione **Impostazioni**.

**Trovare il documento di metadati Okta**

1. Per trovare il documento, vai a:

   ```
   https://<domain>-admin.okta.com/admin/apps/active
   ```
**Nota**  
 <domain>è il tuo nome di dominio univoco per il tuo account Okta. 

1. Scegli l'applicazione **AWS Account Federation**

1. Scegli la **scheda Accedi**

# Configurazione di Timestream per l'autenticazione Single Sign-On LiveAnalytics JDBC con Microsoft Azure AD
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics supporta Timestream per l'autenticazione LiveAnalytics Single Sign-On JDBC con Microsoft Azure AD. Per usare Timestream per l'autenticazione single sign-on LiveAnalytics JDBC con Microsoft Azure AD, completa ciascuna delle sezioni elencate di seguito. 

**Topics**
+ [Prerequisiti](JDBC.withAzureAD.prereqs.md)
+ [Configurazione di Azure AD](JDBC.withAzureAD.setUp.md)
+ [Configurazione di IAM Identity Provider e ruoli in AWS](JDBC.withAzureAD.IAM.md)

# Prerequisiti
<a name="JDBC.withAzureAD.prereqs"></a>

Assicurati di aver soddisfatto i seguenti prerequisiti prima di utilizzare Timestream per l'autenticazione single sign-on LiveAnalytics JDBC con Microsoft Azure AD:
+ [Autorizzazioni di amministratore per creare il provider di identità e i ruoli AWS](security-iam.md).
+ Un account Azure Active Directory (vai a [ https://azure.microsoft.com/en-ca/services/active-directory/](https://azure.microsoft.com/en-ca/services/active-directory/) per creare un account)
+ [Accesso ad Amazon LiveAnalytics Timestream](accessing.md) per.

# Configurazione di Azure AD
<a name="JDBC.withAzureAD.setUp"></a>

1. Accedi al portale di Azure

1. Scegli **Azure Active Directory** nell'elenco dei servizi di Azure. Questo reindirizzerà alla pagina Default Directory.

1. Scegli **Applicazioni aziendali** nella sezione **Gestisci** nella barra laterale

1. Scegli **\$1 Nuova applicazione**.

1. Trova e seleziona **Amazon Web Services**.

1. Scegli **Single Sign-On** nella sezione **Gestisci** nella barra laterale

1. Scegli **SAML** come metodo Single Sign-On

1. Nella sezione Configurazione SAML di base, inserisci il seguente URL sia per l'identificatore che per l'URL di risposta:

   ```
   https://signin.aws.amazon.com/saml
   ```

1. Seleziona **Salva**

1. Scarica il file XML dei metadati della federazione nella sezione Certificato di firma SAML. Verrà utilizzato in un secondo momento durante la creazione dell'IAM Identity Provider

1. Torna alla pagina Default Directory e scegli **Registrazioni app** in **Gestisci**.

1. Scegli **Timestream for LiveAnalytics dalla sezione** **Tutte** le applicazioni. La pagina verrà reindirizzata alla pagina Panoramica dell'applicazione
**Nota**  
Annota l'ID dell'applicazione (client) e l'ID della directory (tenant). Questi valori sono necessari per la creazione di una connessione.

1. Scegli **Certificati e segreti**

1. In **Client secrets**, crea un nuovo client secret con **\$1 New client secret**.
**Nota**  
Nota il segreto del client generato, poiché è necessario quando si crea una connessione a Timestream for. LiveAnalytics

1. **Nella barra laterale, sotto **Gestisci**, seleziona Autorizzazioni API**

1. Nella sezione **Autorizzazioni configurate**, usa **Aggiungi un'autorizzazione** per concedere ad Azure AD l'autorizzazione ad accedere a Timestream per. LiveAnalytics Scegli **Microsoft Graph** nella pagina Richiedi autorizzazioni API.

1. **Scegli **Autorizzazioni delegate e seleziona l'autorizzazione** User.Read**

1. **Scegli Aggiungi autorizzazioni**

1. Scegli **Concedi il consenso dell'amministratore per la directory predefinita**

# Configurazione di IAM Identity Provider e ruoli in AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Completa ogni sezione seguente per configurare IAM for Timestream per l'autenticazione single sign-on LiveAnalytics JDBC con Microsoft Azure AD: 

**Topics**
+ [Crea un provider di identità SAML](#JDBC.withAzureAD.IAM.SAML)
+ [Creazione di un ruolo IAM](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Creazione di una policy IAM](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Approvvigionamento](#JDBC.withAzureAD.IAM.provisioning)

## Crea un provider di identità SAML
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Per creare un provider di identità SAML per Timestream per l'autenticazione single sign-on LiveAnalytics JDBC con Microsoft Azure AD, completa i seguenti passaggi:

1.  AWS Accedi alla console di gestione

1. Scegli **Servizi** e seleziona **IAM** in Sicurezza, identità e conformità

1. Scegli i **provider di identità** in Gestione degli accessi

1. Scegli **Create Provider** e scegli **SAML** come tipo di provider. Inserisci il **nome del provider**. Questo esempio utilizzerà Azure. ADProvider

1. Carica il file XML Federation Metadata scaricato in precedenza

1. Scegli **Avanti**, quindi scegli **Crea**.

1. Al termine, la pagina verrà reindirizzata alla pagina dei provider di identità

## Creazione di un ruolo IAM
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Per creare un ruolo IAM per l'autenticazione Single Sign-on Timestream for LiveAnalytics JDBC con Microsoft Azure AD, completa i seguenti passaggi:

1. **Nella barra laterale, seleziona Ruoli in Gestione degli accessi**

1. Seleziona Create Role (Crea ruolo).

1. Scegli la **federazione SAML 2.0** come entità affidabile

1. Scegli il provider **Azure** AD

1. Scegli **Consenti l'accesso programmatico e alla console AWS di gestione**

1. Seleziona **Next: Permissions (Successivo: Autorizzazioni)**

1. Allega le politiche di autorizzazione o passa a Next:Tags

1. Aggiungi tag opzionali o continua con Next:Review

1. Immettere un nome di ruolo in Role name (Nome ruolo). Questo esempio utilizzerà Azure SAMLRole

1. Fornisci una descrizione del ruolo

1. Scegli **Crea ruolo** per completare

## Creazione di una policy IAM
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Per creare una policy IAM per l'autenticazione Single Sign-On Timestream for LiveAnalytics JDBC con Microsoft Azure AD, completa i seguenti passaggi:

1. **Nella barra laterale, scegli Politiche in Gestione degli accessi**

1. Scegli **Crea policy** e seleziona la scheda **JSON**

1. Aggiungi la seguente politica

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Selezionare **Creare policy**

1. Inserire un nome per la policy. Questo esempio utilizzerà TimestreamAccessPolicy.

1. Scegli **Crea politica**

1. Nella barra laterale, scegli **Ruoli** in Gestione degli accessi. 

1.  Scegli il **ruolo Azure AD** creato in precedenza e scegli **Allega policy** in Autorizzazioni.

1. Seleziona la policy di accesso creata in precedenza.

## Approvvigionamento
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Per fornire al provider di identità Timestream l'autenticazione Single Sign-On LiveAnalytics JDBC con Microsoft Azure AD, completa i seguenti passaggi:

1. Torna al portale di Azure

1. Scegli **Azure Active Directory** nell'elenco dei servizi di Azure. Questo reindirizzerà alla pagina Default Directory

1. Scegli **Applicazioni aziendali** nella sezione Gestisci nella barra laterale

1. **Scegli Provisioning**

1. Scegli la **modalità automatica** per il metodo di provisioning

1. In Credenziali di amministratore, inserisci il tuo **AwsAccessKeyID** per clientsecret e per Secret Token **SecretAccessKey**

1. **Imposta lo stato di **approvvigionamento** su Attivato**

1. Scegli **salva**. Ciò consente ad Azure AD di caricare i ruoli IAM necessari

1. Una volta completato lo stato del ciclo corrente, scegli **Utenti e gruppi** nella barra laterale

1. Scegli **\$1 Aggiungi utente**

1. Scegli l'utente Azure AD per cui fornire l'accesso a Timestream LiveAnalytics

1. Scegli il ruolo IAM Azure AD e il corrispondente Azure Identity Provider creato in AWS

1. **Scegli Assegna**