

Per funzionalità simili a Amazon Timestream for, prendi in considerazione Amazon Timestream LiveAnalytics per InfluxDB. Offre un'acquisizione semplificata dei dati e tempi di risposta alle query di una sola cifra di millisecondi per analisi in tempo reale. [Scopri](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html) di più qui.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di IAM Identity Provider e ruoli in AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Completa ogni sezione seguente per configurare IAM for Timestream per l'autenticazione single sign-on LiveAnalytics JDBC con Microsoft Azure AD: 

**Topics**
+ [Crea un provider di identità SAML](#JDBC.withAzureAD.IAM.SAML)
+ [Creazione di un ruolo IAM](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Creazione di una policy IAM](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Approvvigionamento](#JDBC.withAzureAD.IAM.provisioning)

## Crea un provider di identità SAML
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Per creare un provider di identità SAML per Timestream per l'autenticazione single sign-on LiveAnalytics JDBC con Microsoft Azure AD, completa i seguenti passaggi:

1.  AWS Accedi alla console di gestione

1. Scegli **Servizi** e seleziona **IAM** in Sicurezza, identità e conformità

1. Scegli i **provider di identità** in Gestione degli accessi

1. Scegli **Create Provider** e scegli **SAML** come tipo di provider. Inserisci il **nome del provider**. Questo esempio utilizzerà Azure. ADProvider

1. Carica il file XML Federation Metadata scaricato in precedenza

1. Scegli **Avanti**, quindi scegli **Crea**.

1. Al termine, la pagina verrà reindirizzata alla pagina dei provider di identità

## Creazione di un ruolo IAM
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Per creare un ruolo IAM per l'autenticazione Single Sign-on Timestream for LiveAnalytics JDBC con Microsoft Azure AD, completa i seguenti passaggi:

1. **Nella barra laterale, seleziona Ruoli in Gestione degli accessi**

1. Seleziona Create Role (Crea ruolo).

1. Scegli la **federazione SAML 2.0** come entità affidabile

1. Scegli il provider **Azure** AD

1. Scegli **Consenti l'accesso programmatico e alla console AWS di gestione**

1. Seleziona **Next: Permissions (Successivo: Autorizzazioni)**

1. Allega le politiche di autorizzazione o passa a Next:Tags

1. Aggiungi tag opzionali o continua con Next:Review

1. Immettere un nome di ruolo in Role name (Nome ruolo). Questo esempio utilizzerà Azure SAMLRole

1. Fornisci una descrizione del ruolo

1. Scegli **Crea ruolo** per completare

## Creazione di una policy IAM
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Per creare una policy IAM per l'autenticazione Single Sign-On Timestream for LiveAnalytics JDBC con Microsoft Azure AD, completa i seguenti passaggi:

1. **Nella barra laterale, scegli Politiche in Gestione degli accessi**

1. Scegli **Crea policy** e seleziona la scheda **JSON**

1. Aggiungi la seguente politica

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Selezionare **Creare policy**

1. Inserire un nome per la policy. Questo esempio utilizzerà TimestreamAccessPolicy.

1. Scegli **Crea politica**

1. Nella barra laterale, scegli **Ruoli** in Gestione degli accessi. 

1.  Scegli il **ruolo Azure AD** creato in precedenza e scegli **Allega policy** in Autorizzazioni.

1. Seleziona la policy di accesso creata in precedenza.

## Approvvigionamento
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Per fornire al provider di identità Timestream l'autenticazione Single Sign-On LiveAnalytics JDBC con Microsoft Azure AD, completa i seguenti passaggi:

1. Torna al portale di Azure

1. Scegli **Azure Active Directory** nell'elenco dei servizi di Azure. Questo reindirizzerà alla pagina Default Directory

1. Scegli **Applicazioni aziendali** nella sezione Gestisci nella barra laterale

1. **Scegli Provisioning**

1. Scegli la **modalità automatica** per il metodo di provisioning

1. In Credenziali di amministratore, inserisci il tuo **AwsAccessKeyID** per clientsecret e per Secret Token **SecretAccessKey**

1. **Imposta lo stato di **approvvigionamento** su Attivato**

1. Scegli **salva**. Ciò consente ad Azure AD di caricare i ruoli IAM necessari

1. Una volta completato lo stato del ciclo corrente, scegli **Utenti e gruppi** nella barra laterale

1. Scegli **\$1 Aggiungi utente**

1. Scegli l'utente Azure AD per cui fornire l'accesso a Timestream LiveAnalytics

1. Scegli il ruolo IAM Azure AD e il corrispondente Azure Identity Provider creato in AWS

1. **Scegli Assegna**