

Per funzionalità simili a Amazon Timestream for, prendi in considerazione Amazon Timestream LiveAnalytics per InfluxDB. Offre un'acquisizione semplificata dei dati e tempi di risposta alle query di una sola cifra di millisecondi per analisi in tempo reale. [Scopri](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html) di più qui.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di Timestream per l'autenticazione Single Sign-On LiveAnalytics JDBC con Microsoft Azure AD
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics supporta Timestream per l'autenticazione LiveAnalytics Single Sign-On JDBC con Microsoft Azure AD. Per usare Timestream per l'autenticazione single sign-on LiveAnalytics JDBC con Microsoft Azure AD, completa ciascuna delle sezioni elencate di seguito. 

**Topics**
+ [Prerequisiti](JDBC.withAzureAD.prereqs.md)
+ [Configurazione di Azure AD](JDBC.withAzureAD.setUp.md)
+ [Configurazione di IAM Identity Provider e ruoli in AWS](JDBC.withAzureAD.IAM.md)

# Prerequisiti
<a name="JDBC.withAzureAD.prereqs"></a>

Assicurati di aver soddisfatto i seguenti prerequisiti prima di utilizzare Timestream per l'autenticazione single sign-on LiveAnalytics JDBC con Microsoft Azure AD:
+ [Autorizzazioni di amministratore per creare il provider di identità e i ruoli AWS](security-iam.md).
+ Un account Azure Active Directory (vai a [ https://azure.microsoft.com/en-ca/services/active-directory/](https://azure.microsoft.com/en-ca/services/active-directory/) per creare un account)
+ [Accesso ad Amazon LiveAnalytics Timestream](accessing.md) per.

# Configurazione di Azure AD
<a name="JDBC.withAzureAD.setUp"></a>

1. Accedi al portale di Azure

1. Scegli **Azure Active Directory** nell'elenco dei servizi di Azure. Questo reindirizzerà alla pagina Default Directory.

1. Scegli **Applicazioni aziendali** nella sezione **Gestisci** nella barra laterale

1. Scegli **\$1 Nuova applicazione**.

1. Trova e seleziona **Amazon Web Services**.

1. Scegli **Single Sign-On** nella sezione **Gestisci** nella barra laterale

1. Scegli **SAML** come metodo Single Sign-On

1. Nella sezione Configurazione SAML di base, inserisci il seguente URL sia per l'identificatore che per l'URL di risposta:

   ```
   https://signin.aws.amazon.com/saml
   ```

1. Seleziona **Salva**

1. Scarica il file XML dei metadati della federazione nella sezione Certificato di firma SAML. Verrà utilizzato in un secondo momento durante la creazione dell'IAM Identity Provider

1. Torna alla pagina Default Directory e scegli **Registrazioni app** in **Gestisci**.

1. Scegli **Timestream for LiveAnalytics dalla sezione** **Tutte** le applicazioni. La pagina verrà reindirizzata alla pagina Panoramica dell'applicazione
**Nota**  
Annota l'ID dell'applicazione (client) e l'ID della directory (tenant). Questi valori sono necessari per la creazione di una connessione.

1. Scegli **Certificati e segreti**

1. In **Client secrets**, crea un nuovo client secret con **\$1 New client secret**.
**Nota**  
Nota il segreto del client generato, poiché è necessario quando si crea una connessione a Timestream for. LiveAnalytics

1. **Nella barra laterale, sotto **Gestisci**, seleziona Autorizzazioni API**

1. Nella sezione **Autorizzazioni configurate**, usa **Aggiungi un'autorizzazione** per concedere ad Azure AD l'autorizzazione ad accedere a Timestream per. LiveAnalytics Scegli **Microsoft Graph** nella pagina Richiedi autorizzazioni API.

1. **Scegli **Autorizzazioni delegate e seleziona l'autorizzazione** User.Read**

1. **Scegli Aggiungi autorizzazioni**

1. Scegli **Concedi il consenso dell'amministratore per la directory predefinita**

# Configurazione di IAM Identity Provider e ruoli in AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Completa ogni sezione seguente per configurare IAM for Timestream per l'autenticazione single sign-on LiveAnalytics JDBC con Microsoft Azure AD: 

**Topics**
+ [Crea un provider di identità SAML](#JDBC.withAzureAD.IAM.SAML)
+ [Creazione di un ruolo IAM](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Creazione di una policy IAM](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Approvvigionamento](#JDBC.withAzureAD.IAM.provisioning)

## Crea un provider di identità SAML
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Per creare un provider di identità SAML per Timestream per l'autenticazione single sign-on LiveAnalytics JDBC con Microsoft Azure AD, completa i seguenti passaggi:

1.  AWS Accedi alla console di gestione

1. Scegli **Servizi** e seleziona **IAM** in Sicurezza, identità e conformità

1. Scegli i **provider di identità** in Gestione degli accessi

1. Scegli **Create Provider** e scegli **SAML** come tipo di provider. Inserisci il **nome del provider**. Questo esempio utilizzerà Azure. ADProvider

1. Carica il file XML Federation Metadata scaricato in precedenza

1. Scegli **Avanti**, quindi scegli **Crea**.

1. Al termine, la pagina verrà reindirizzata alla pagina dei provider di identità

## Creazione di un ruolo IAM
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Per creare un ruolo IAM per l'autenticazione Single Sign-on Timestream for LiveAnalytics JDBC con Microsoft Azure AD, completa i seguenti passaggi:

1. **Nella barra laterale, seleziona Ruoli in Gestione degli accessi**

1. Seleziona Create Role (Crea ruolo).

1. Scegli la **federazione SAML 2.0** come entità affidabile

1. Scegli il provider **Azure** AD

1. Scegli **Consenti l'accesso programmatico e alla console AWS di gestione**

1. Seleziona **Next: Permissions (Successivo: Autorizzazioni)**

1. Allega le politiche di autorizzazione o passa a Next:Tags

1. Aggiungi tag opzionali o continua con Next:Review

1. Immettere un nome di ruolo in Role name (Nome ruolo). Questo esempio utilizzerà Azure SAMLRole

1. Fornisci una descrizione del ruolo

1. Scegli **Crea ruolo** per completare

## Creazione di una policy IAM
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Per creare una policy IAM per l'autenticazione Single Sign-On Timestream for LiveAnalytics JDBC con Microsoft Azure AD, completa i seguenti passaggi:

1. **Nella barra laterale, scegli Politiche in Gestione degli accessi**

1. Scegli **Crea policy** e seleziona la scheda **JSON**

1. Aggiungi la seguente politica

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Selezionare **Creare policy**

1. Inserire un nome per la policy. Questo esempio utilizzerà TimestreamAccessPolicy.

1. Scegli **Crea politica**

1. Nella barra laterale, scegli **Ruoli** in Gestione degli accessi. 

1.  Scegli il **ruolo Azure AD** creato in precedenza e scegli **Allega policy** in Autorizzazioni.

1. Seleziona la policy di accesso creata in precedenza.

## Approvvigionamento
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Per fornire al provider di identità Timestream l'autenticazione Single Sign-On LiveAnalytics JDBC con Microsoft Azure AD, completa i seguenti passaggi:

1. Torna al portale di Azure

1. Scegli **Azure Active Directory** nell'elenco dei servizi di Azure. Questo reindirizzerà alla pagina Default Directory

1. Scegli **Applicazioni aziendali** nella sezione Gestisci nella barra laterale

1. **Scegli Provisioning**

1. Scegli la **modalità automatica** per il metodo di provisioning

1. In Credenziali di amministratore, inserisci il tuo **AwsAccessKeyID** per clientsecret e per Secret Token **SecretAccessKey**

1. **Imposta lo stato di **approvvigionamento** su Attivato**

1. Scegli **salva**. Ciò consente ad Azure AD di caricare i ruoli IAM necessari

1. Una volta completato lo stato del ciclo corrente, scegli **Utenti e gruppi** nella barra laterale

1. Scegli **\$1 Aggiungi utente**

1. Scegli l'utente Azure AD per cui fornire l'accesso a Timestream LiveAnalytics

1. Scegli il ruolo IAM Azure AD e il corrispondente Azure Identity Provider creato in AWS

1. **Scegli Assegna**