

Amazon Timestream for LiveAnalytics に類似した機能をご希望の場合は Amazon Timestream for InfluxDB をご検討ください。リアルタイム分析に適した、シンプルなデータインジェストと 1 桁ミリ秒のクエリ応答時間を特徴としています。詳細については、[こちら](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html)を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# JDBC
<a name="JDBC"></a>

 Java Database Connectivity (JDBC) 接続を使用して、Timestream for LiveAnalytics をビジネスインテリジェンスツールやその他のアプリケーション ([SQL Workbench](https://www.sql-workbench.eu/) など) に接続できます。現在、Timestream for LiveAnalytics JDBC ドライバーは、Okta および Microsoft Azure AD の SSO をサポートしています。

**Topics**
+ [Timestream for LiveAnalytics 用の JDBC ドライバーを設定する](JDBC.configuring.md)
+ [接続プロパティ](JDBC.connection-properties.md)
+ [JDBC URL の例](JDBC.url-examples.md)
+ [Okta の Timestream for LiveAnalytics JDBC シングルサインオン認証を設定する](JDBC.SSOwithOkta.md)
+ [Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証を設定する](JDBC.withAzureAD.md)

# Timestream for LiveAnalytics 用の JDBC ドライバーを設定する
<a name="JDBC.configuring"></a>

JDBC ドライバーを設定するには、次の手順に従います。

**Topics**
+ [Timestream for LiveAnalytics JDBC ドライバー JAR](#w2aab7c44c37b7b7)
+ [Timestream for LiveAnalytics JDBC ドライバークラスと URL 形式](#w2aab7c44c37b7b9)
+ [サンプルアプリケーション](#w2aab7c44c37b7c11)

## Timestream for LiveAnalytics JDBC ドライバー JAR
<a name="w2aab7c44c37b7b7"></a>

 Timestream for LiveAnalytics JDBC ドライバーは、直接ダウンロードするか、Maven の依存関係としてドライバーを追加することで取得できます。
+  *直接ダウンロード:* Timestream for LiveAnalytics JDBC ドライバーを直接ダウンロードするには、次の手順を実行します。

  1. [https://github.com/awslabs/amazon-timestream-driver-jdbc/releases ](https://github.com/awslabs/amazon-timestream-driver-jdbc/releases)に移動します。

  1. `amazon-timestream-jdbc-1.0.1-shaded.jar` をビジネスインテリジェンスツールやアプリケーションで直接使用できます。

  1. `amazon-timestream-jdbc-1.0.1-javadoc.jar` を任意のディレクトリにダウンロードします。

  1. `amazon-timestream-jdbc-1.0.1-javadoc.jar` をダウンロードしたディレクトリで、次のコマンドを実行して Javadoc HTML ファイルを抽出します。

     ```
     jar -xvf amazon-timestream-jdbc-1.0.1-javadoc.jar
     ```
+  *Maven の依存関係として:* Timestream for LiveAnalytics JDBC ドライバーを Maven の依存関係として追加するには、次の手順を実行します。

  1. 任意のエディタでアプリケーションの `pom.xml` ファイルを見つけて開きます。

  1. JDBC ドライバーを依存関係としてアプリケーションの `pom.xml` ファイルに追加します。

     ```
     <!-- https://mvnrepository.com/artifact/software.amazon.timestream/amazon-timestream-jdbc -->
     <dependency>
         <groupId>software.amazon.timestream</groupId>
         <artifactId>amazon-timestream-jdbc</artifactId>
         <version>1.0.1</version>
     </dependency>
     ```

## Timestream for LiveAnalytics JDBC ドライバークラスと URL 形式
<a name="w2aab7c44c37b7b9"></a>

 Timestream for LiveAnalytics JDBC ドライバーのドライバークラスは以下のとおりです。

```
software.amazon.timestream.jdbc.TimestreamDriver
```

 Timestream JDBC ドライバーでは以下の JDBC URL 形式が必要です。

```
jdbc:timestream:
```

 JDBC URL を使用してデータベースプロパティを指定するには、次の URL 形式を使用します。

```
jdbc:timestream://
```

## サンプルアプリケーション
<a name="w2aab7c44c37b7c11"></a>

Timestream for LiveAnalytics を JDBC とともに使い始められるよう、GitHub で完全に機能するサンプルアプリケーションを作成しました。

1. [こちら](getting-started.db-w-sample-data.md#getting-started.db-w-sample-data.using-console)に記載されている手順に従って、サンプルデータを含むデータベースを作成します。

1. [GitHub](https://docs.github.com/en/free-pro-team@latest/github/creating-cloning-and-archiving-repositories/cloning-a-repository) の手順に従って、[JDBC のサンプルアプリケーション](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc)向けの GitHub リポジトリのクローンを作成します。

1. [README](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc/README.md) の手順に従って、サンプルアプリケーションの使用を開始します。

# 接続プロパティ
<a name="JDBC.connection-properties"></a>

 Timestream for LiveAnalytics JDBC ドライバーは、次のオプションをサポートしています。

**Topics**
+ [基本認証オプション](#JDBC.connection-properties.basic-auth)
+ [標準クライアント情報オプション](#JDBC.connection-properties.standard-client)
+ [ドライバー設定オプション](#JDBC.connection-properties.driver-config)
+ [SDK オプション](#JDBC.connection-properties.sdk-options)
+ [エンドポイント設定オプション](#JDBC.connection-properties.endpoint-config)
+ [認証情報プロバイダーのオプション](#JDBC.connection-properties.cred-providers)
+ [Okta の SAML ベース認証オプション](#JDBC.connection-properties.okta)
+ [Azure AD の SAML ベース認証オプション](#JDBC.connection-properties.azure-ad)

**注記**  
 いずれのプロパティも指定されていない場合、Timestream for LiveAnalytics JDBC ドライバーはデフォルトの認証情報チェーンを使用して認証情報をロードします。

**注記**  
 すべてのプロパティキーで、大文字と小文字が区別されます。

## 基本認証オプション
<a name="JDBC.connection-properties.basic-auth"></a>

次の表は、利用可能な基本認証オプションについて説明しています。


| オプション | 説明 | デフォルト | 
| --- | --- | --- | 
|  AccessKeyId  |   AWS ユーザーアクセスキー ID。  |  なし  | 
|  SecretAccessKey  |   AWS ユーザーシークレットアクセスキー。  |  なし  | 
|  SessionToken  |  多要素認証 (MFA) が有効なデータベースにアクセスするために必要な一時セッショントークン。  |  なし  | 

## 標準クライアント情報オプション
<a name="JDBC.connection-properties.standard-client"></a>

次の表は、標準クライアント情報オプションについて説明しています。


| オプション | 説明 | デフォルト | 
| --- | --- | --- | 
|  ApplicationName  |  現在接続を使用しているアプリケーションの名前。`ApplicationName` はデバッグ目的で使用され、Timestream for LiveAnalytics サービスには伝えられません。  |  ドライバーによって検出されたアプリケーション名。  | 

## ドライバー設定オプション
<a name="JDBC.connection-properties.driver-config"></a>

次の表は、ドライバー設定オプションについて説明しています。


| オプション | 説明 | デフォルト | 
| --- | --- | --- | 
|  EnableMetaDataPreparedStatement  |  Timestream for LiveAnalytics JDBC ドライバーが `PreparedStatements` のメタデータを返せるようにしますが、メタデータの取得時に Timestream for LiveAnalytics で追加料金が発生します。  |  FALSE  | 
|  リージョン  |  データベースのリージョン。  |  us–east–1  | 

## SDK オプション
<a name="JDBC.connection-properties.sdk-options"></a>

次の表は、SDK オプションについて説明しています。


| オプション | 説明 | デフォルト | 
| --- | --- | --- | 
|  RequestTimeout  |   AWS SDK がタイムアウトするまでにクエリリクエストを待機するミリ秒単位の時間。正でない値を指定すると、リクエストのタイムアウトが無効になります。  |  0  | 
|  SocketTimeout  |   AWS SDK がタイムアウトする前にオープン接続経由でデータを転送するのを待機するミリ秒単位の時間。負でない値を指定する必要があります。値を `0` にすると、タイムアウトが無効になります。  |  50000  | 
|  MaxRetryCountClient  |  SDK における 5XX エラーコードの再試行可能エラーの最大再試行回数。負でない値を指定する必要があります。  |  なし  | 
|  MaxConnections  |  Timestream for LiveAnalytics サービスへの同時オープン可能な HTTP 接続の最大数。正の値を指定する必要があります。  |  50  | 

## エンドポイント設定オプション
<a name="JDBC.connection-properties.endpoint-config"></a>

次の表は、エンドポイント設定オプションについて説明しています。


| オプション | 説明 | デフォルト | 
| --- | --- | --- | 
|  Endpoint  |  Timestream for LiveAnalytics サービスのエンドポイント。  |  なし  | 

## 認証情報プロバイダーのオプション
<a name="JDBC.connection-properties.cred-providers"></a>

次の表は、利用可能な認証情報プロバイダーのオプションを説明しています。


| オプション | 説明 | デフォルト | 
| --- | --- | --- | 
|  AwsCredentialsProviderClass  |  認証に使用する `PropertiesFileCredentialsProvider` と `InstanceProfileCredentialsProvider` のいずれか。  |  なし  | 
|  CustomCredentialsFilePath  |   AWS セキュリティ認証情報 `accessKey`と を含むプロパティファイルへのパス`secretKey`。`AwsCredentialsProviderClass` が `PropertiesFileCredentialsProvider` と指定されている場合にのみ必要です。  |  なし  | 

## Okta の SAML ベース認証オプション
<a name="JDBC.connection-properties.okta"></a>

次の表は、Okta の利用可能な SAML ベース認証オプションを説明しています。


| オプション | 説明 | デフォルト | 
| --- | --- | --- | 
|  IdpName  |  SAML ベース認証に使用する ID プロバイダー (IdP) 名。`Okta` と `AzureAD` のいずれか。  |  なし  | 
|  IdpHost  |  指定された IdP のホスト名。  |  なし  | 
|  IdpUserName  |  指定された IdP アカウントのユーザー名。  |  なし  | 
|  IdpPassword  |  指定された IdP アカウントのパスワード。  |  なし  | 
|  OktaApplicationID  |  Timestream for LiveAnalytics アプリケーションに関連付けられた、Okta が提供する一意の ID。`AppId` は、アプリケーションメタデータで提供される `entityID` フィールドにあります。例えば `entityID = http://www.okta.com//IdpAppID` です。  |  なし  | 
|  RoleARN  |  発信者が想定しているロールの Amazon リソースネーム (ARN)です。  |  なし  | 
|  IdpARN  |  IdP を説明する、IAM の SAML プロバイダーの Amazon リソースネーム (ARN)。  |  なし  | 

## Azure AD の SAML ベース認証オプション
<a name="JDBC.connection-properties.azure-ad"></a>

次の表は、Azure AD の利用可能な SAML ベース認証オプションを説明しています。


| オプション | 説明 | デフォルト | 
| --- | --- | --- | 
|  IdpName  |  SAML ベース認証に使用する ID プロバイダー (IdP) 名。`Okta` と `AzureAD` のいずれか。  |  なし  | 
|  IdpHost  |  指定された IdP のホスト名。  |  なし  | 
|  IdpUserName  |  指定された IdP アカウントのユーザー名。  |  なし  | 
|  IdpPassword  |  指定された IdP アカウントのパスワード。  |  なし  | 
|  AADApplicationID  |  Azure AD に登録されたアプリケーションの一意の ID。  |  なし  | 
|  AADClientSecret  |  トークンの取得を承認するために使用される、Azure AD の登録済みアプリケーションに関連付けられたクライアントシークレット。  |  なし  | 
|  AADTenant  |  Azure AD テナント ID。  |  なし  | 
|  IdpARN  |  IdP を説明する、IAM の SAML プロバイダーの Amazon リソースネーム (ARN)。  |  なし  | 

# JDBC URL の例
<a name="JDBC.url-examples"></a>

 このセクションでは、JDBC 接続 URL の作成方法と例を示します。[オプションの接続プロパティ](JDBC.connection-properties.md)を指定するには、次の URL 形式を使用します。

```
jdbc:timestream://PropertyName1=value1;PropertyName2=value2... 
```

**注記**  
すべての接続プロパティがオプションです。すべてのプロパティキーで、大文字と小文字が区別されます。

JDBC 接続 URL の例を以下に示します。

*基本認証オプションとリージョンの例:*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>;Region=us-east-1
```

*クライアント情報、リージョン、SDK オプションの例:*  

```
jdbc:timestream://ApplicationName=MyApp;Region=us-east-1;MaxRetryCountClient=10;MaxConnections=5000;RequestTimeout=20000
```

*環境変数に設定された認証情報を使用して、デフォルトの AWS 認証情報プロバイダーチェーンを使用して接続します。*  

```
jdbc:timestream
```

*接続 URL に設定された認証情報を使用して、デフォルトの AWS 認証情報プロバイダーチェーンを使用して接続します。*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>
```

*PropertiesFileCredentialsProvider を認証方法として使用した接続:*  

```
jdbc:timestream://AwsCredentialsProviderClass=PropertiesFileCredentialsProvider;CustomCredentialsFilePath=<path to properties file>
```

*InstanceProfileCredentialsProvider 認証方法として使用した接続:*  

```
jdbc:timestream://AwsCredentialsProviderClass=InstanceProfileCredentialsProvider
```

*Okta 認証情報を認証方法として使用した接続:*  

```
jdbc:timestream://IdpName=Okta;IdpHost=<host>;IdpUserName=<name>;IdpPassword=<password>;OktaApplicationID=<id>;RoleARN=<roleARN>;IdpARN=<IdpARN>
```

*Azure AD 認証情報を認証方法として使用した接続:*  

```
jdbc:timestream://IdpName=AzureAD;IdpUserName=<name>;IdpPassword=<password>;AADApplicationID=<id>;AADClientSecret=<secret>;AADTenant=<tenantID>;IdpARN=<IdpARN>
```

*特定のエンドポイントを使用した接続:*  

```
jdbc:timestream://Endpoint=abc.us-east-1.amazonaws.com;Region=us-east-1
```

# Okta の Timestream for LiveAnalytics JDBC シングルサインオン認証を設定する
<a name="JDBC.SSOwithOkta"></a>

 Timestream for LiveAnalytics は、Okta の Timestream for LiveAnalytics JDBC シングルサインオン認証をサポートしています。Okta の Timestream for LiveAnalytics JDBC シングルサインオン認証を使用するには、以下の各セクションの手順を完了します。

**Topics**
+ [前提条件](aws-sso-with-okta-prerequisites.md)
+ [AWS Okta での アカウントフェデレーション](aws-account-federation-in-okta.md)
+ [Okta を SAML 用にセットアップする](aws-setting-up-okta-for-saml.md)

# 前提条件
<a name="aws-sso-with-okta-prerequisites"></a>

Okta の Timestream for LiveAnalytics JDBC シングルサインオン認証を使用する前に、次の前提条件を満たしていることを確認してください。
+ [ID プロバイダーとロールを作成 AWS するための の管理者アクセス許可](security-iam.md)。
+  Okta アカウント ([https://www.okta.com/login/](https://www.okta.com/login/) にアクセスしてアカウントを作成)。
+ [Amazon Timestream for LiveAnalytics へのアクセス権](accessing.md)。

前提条件をすべて満たしたら、「[AWS Okta での アカウントフェデレーション](aws-account-federation-in-okta.md)」に進むことができます。

# AWS Okta での アカウントフェデレーション
<a name="aws-account-federation-in-okta"></a>

LiveAnalytics JDBC ドライバーの Timestream は、Okta の AWS アカウントフェデレーションをサポートしています。Okta で AWS アカウントフェデレーションを設定するには、次の手順を実行します。

1. 次の URL を使用して Okta 管理者ダッシュボードにサインインします。

   ```
   https://<company-domain-name>-admin.okta.com/admin/apps/active 
   ```
**注記**  
 **<company-domain-name>** を実際のドメイン名に置き換えます。

1. サインインに成功したら、**[Add Application]** を選択し、**[AWS Account Federation]** を検索します。

1. **[Add]** を選択します。

1. ログイン URL を適切な URL に変更します。

1. **[次へ]** を選択します。

1. **[Sign-On]** メソッドで、**[SAML 2.0]** を選択します。

1. **[Identity Provider metadata]** を選択して、メタデータ XML ファイルを開きます。ファイルをローカルに保存します。

1. その他の設定オプションはすべて空白のままにします。

1. **[完了]** を選択します。

Okta で AWS アカウントフェデレーションを完了したので、「」に進むことができます[Okta を SAML 用にセットアップする](aws-setting-up-okta-for-saml.md)。

# Okta を SAML 用にセットアップする
<a name="aws-setting-up-okta-for-saml"></a>

1. **[Sign On]** タブを選択します。**[View]** を選択します。

1. **[Settings]** セクションの **[Setup Instructions]** ボタンを選択します。

**Okta メタデータドキュメントを検索する**

1. ドキュメントを検索するには、以下を参照してください。

   ```
   https://<domain>-admin.okta.com/admin/apps/active
   ```
**注記**  
 <domain> は、Okta アカウントの一意のドメイン名です。

1. **[AWS Account Federation]** アプリケーションを選択します。

1. **[Sign On]** タブを選択します。

# Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証を設定する
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics は、Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証をサポートしています。Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証を使用するには、以下の各セクションの手順を完了します。

**Topics**
+ [前提条件](JDBC.withAzureAD.prereqs.md)
+ [Azure AD をセットアップする](JDBC.withAzureAD.setUp.md)
+ [での IAM ID プロバイダーとロールの設定 AWS](JDBC.withAzureAD.IAM.md)

# 前提条件
<a name="JDBC.withAzureAD.prereqs"></a>

Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証を使用する前に、次の前提条件を満たしていることを確認してください。
+ [ID プロバイダーとロールを作成 AWS するための の管理者アクセス許可](security-iam.md)。
+ Azure Active Directory アカウント ([https://azure.microsoft.com/en-ca/services/active-directory/ ](https://azure.microsoft.com/en-ca/services/active-directory/)にアクセスしてアカウントを作成)。
+ [Amazon Timestream for LiveAnalytics へのアクセス権](accessing.md)。

# Azure AD をセットアップする
<a name="JDBC.withAzureAD.setUp"></a>

1. Azure Portal にサインインする

1. Azure サービスのリストで、**[Azure Active Directory]** を選択します。これにより、[Default Directory] ページにリダイレクトされます。

1. サイドバーの **[Manage]** セクションで **[Enterprise Applications]** を選択します。

1. **[\$1 New application]** を選択します。

1. **[Amazon Web Services]** を検索して選択します。

1. サイドバーの **[Manage]** セクションで **[Single Sign-On]** を選択します。

1. シングルサインオン方法として **[SAML]** を選択します。

1. [Basic SAML Configuration] セクションで、識別子と返信 URL の両方に次の URL を入力します。

   ```
   https://signin.aws.amazon.com/saml
   ```

1. **[保存]** を選択します。

1. [SAML Signing Certificate] セクションで、フェデレーションメタデータ XML ファイルをダウンロードします。これは、後で IAM ID プロバイダーを作成するときに使用されます。

1. [Default Directory] ページに戻り、**[Manage]** で **[App registrations]** を選択します。

1. **[All Applications]** セクションから **[Timestream for LiveAnalytics]** を選択します。アプリケーションの概要ページにリダイレクトされます。
**注記**  
アプリケーション (クライアント) ID とディレクトリ (テナント) ID を書き留めます。これらの値は、接続を作成するときに必要になります。

1. **[Certificates and Secrets]** を選択します。

1. **[Client secrets]** で、**[\$1 New client secret]** を選択して新しいクライアントシークレットを作成します。
**注記**  
生成されたクライアントシークレットを書き留めます。これは、Timestream for LiveAnalytics への接続を作成するときに必要になるためです。

1. **[Manage]** のサイドバーで、**[API permissions]** を選択します。

1. **[Configured permissions]** で、**[Add a permission]** を使用して、Timestream for LiveAnalytics にサインインするためのアクセス許可を Azure AD に付与します。[Request API permissions] ページで **[Microsoft Graph]** を選択します。

1. **[Delegated permissions]** を選択し、**[User.Read]** 権限を選択します。

1. **[Add permissions]** を選択します。

1. **[Grant admin consent for Default Directory]** を選択します。

# での IAM ID プロバイダーとロールの設定 AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証のために IAM を設定するには、以下の各セクションの手順を完了します。

**Topics**
+ [SAML ID プロバイダーを作成する](#JDBC.withAzureAD.IAM.SAML)
+ [IAM ロールを作成する](#JDBC.withAzureAD.IAM.roleForIAM)
+ [IAM ポリシーを作成する](#JDBC.withAzureAD.IAM.policyForIAM)
+ [プロビジョニング](#JDBC.withAzureAD.IAM.provisioning)

## SAML ID プロバイダーを作成する
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証用の SAML ID プロバイダーを作成するには、次の手順を実行します。

1.  AWS マネジメントコンソールにサインインする

1. **[サービス]** を選択し、[セキュリティ、アイデンティティ、コンプライアンス] で **[IAM]** を選択します。

1. [アクセス管理] で **[ID プロバイダ]** を選択します。

1. **[プロバイダの作成]** を選択し、プロバイダータイプとして **[SAML]** を選択します。**[プロバイダ名]** を入力します。この例では、AzureADProvider を使用します。

1. 以前にダウンロードしたフェデレーションメタデータ XML ファイルをアップロードします。

1. **[次へ]** を選択してから **[作成]** を選択します。

1. 完了すると、ページは [ID プロバイダ] ページにリダイレクトされます。

## IAM ロールを作成する
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証用の IAM ロールを作成するには、次の手順を実行します。

1. サイドバーの [アクセス管理] で、**[ロール]** を選択します。

1. [ロールの作成] を選択します。

1. 信頼されたエンティティとして、**[SAML 2.0 フェデレーション]** を選択します。

1. **[Azure AD プロバイダー]** を選択します。

1. プログラムによるアクセス**と AWS マネジメントコンソールアクセスを許可する を選択します。**

1. **[次へ: アクセス許可]** を選択します。

1. 許可ポリシーをアタッチするか、[次へ: タグ] に進みます。

1. オプションのタグを追加するか、[次へ: 確認] に進みます。

1. [Role name] (ロール名) に入力します。この例では、AzureSAMLRole を使用します。

1. ロールの説明を入力します。

1. **[ロールを作成]** を選択して完了します。

## IAM ポリシーを作成する
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証用の IAM ポリシーを作成するには、次の手順を実行します。

1. サイドバーで、[アクセス管理] の **[ポリシー]** を選択します。

1. **[ポリシーの作成]** を選択し、**[JSON]** タブを選択します。

1. 以下のポリシーを追加します。

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. [** ポリシーの作成 **] を選択します。

1. ポリシー名を入力します。この例では、TimestreamAccessPolicy を使用します。

1. **[ポリシーの作成]** を選択します。

1. サイドバーの [アクセス管理] で、**[ロール]** を選択します。

1.  先ほど作成した **Azure AD ロール**を選択し、[許可] で **[ポリシーをアタッチ]** を選択します。

1. 先ほど作成したアクセスポリシーを選択します。

## プロビジョニング
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証用の ID プロバイダーをプロビジョニングするには、次の手順を実行します。

1. Azure Portal に戻ります。

1. Azure サービスのリストで、**[Azure Active Directory]** を選択します。これにより、[Default Directory] ページにリダイレクトされます。

1. サイドバーの [Manage] セクションで **[Enterprise Applications]** を選択します。

1. **[Provisioning]** を選択します。

1. [Provisioning Method] で **[Automatic mode]** を選択します。

1. [Admin Credentials] で、クライアントシークレットとして **AwsAccessKeyID**、シークレットトークンとして **SecretAccessKey** を入力します。

1. **[Provisioning Status]** を **[On]** に設定します。

1. **[save]** を選択します。これにより、必要な IAM ロールを Azure AD がロードできるようになります。

1. 現在のサイクルステータスが完了したら、サイドバーの **[Users and groups]** を選択します。

1. **[\$1 Add user]** を選択します。

1. Azure AD ユーザーを選択して、Timestream for LiveAnalytics へのアクセス権を付与します。

1. IAM Azure AD ロールと、 で作成された対応する Azure ID プロバイダーを選択します。 AWS

1. **[Assign]** を選択します。