

Amazon Timestream for LiveAnalytics に類似した機能をご希望の場合は Amazon Timestream for InfluxDB をご検討ください。リアルタイム分析に適した、シンプルなデータインジェストと 1 桁ミリ秒のクエリ応答時間を特徴としています。詳細については、[こちら](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html)を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証を設定する
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics は、Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証をサポートしています。Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証を使用するには、以下の各セクションの手順を完了します。

**Topics**
+ [前提条件](JDBC.withAzureAD.prereqs.md)
+ [Azure AD をセットアップする](JDBC.withAzureAD.setUp.md)
+ [での IAM ID プロバイダーとロールの設定 AWS](JDBC.withAzureAD.IAM.md)

# 前提条件
<a name="JDBC.withAzureAD.prereqs"></a>

Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証を使用する前に、次の前提条件を満たしていることを確認してください。
+ [ID プロバイダーとロールを作成 AWS するための の管理者アクセス許可](security-iam.md)。
+ Azure Active Directory アカウント ([https://azure.microsoft.com/en-ca/services/active-directory/ ](https://azure.microsoft.com/en-ca/services/active-directory/)にアクセスしてアカウントを作成)。
+ [Amazon Timestream for LiveAnalytics へのアクセス権](accessing.md)。

# Azure AD をセットアップする
<a name="JDBC.withAzureAD.setUp"></a>

1. Azure Portal にサインインする

1. Azure サービスのリストで、**[Azure Active Directory]** を選択します。これにより、[Default Directory] ページにリダイレクトされます。

1. サイドバーの **[Manage]** セクションで **[Enterprise Applications]** を選択します。

1. **[\$1 New application]** を選択します。

1. **[Amazon Web Services]** を検索して選択します。

1. サイドバーの **[Manage]** セクションで **[Single Sign-On]** を選択します。

1. シングルサインオン方法として **[SAML]** を選択します。

1. [Basic SAML Configuration] セクションで、識別子と返信 URL の両方に次の URL を入力します。

   ```
   https://signin.aws.amazon.com/saml
   ```

1. **[保存]** を選択します。

1. [SAML Signing Certificate] セクションで、フェデレーションメタデータ XML ファイルをダウンロードします。これは、後で IAM ID プロバイダーを作成するときに使用されます。

1. [Default Directory] ページに戻り、**[Manage]** で **[App registrations]** を選択します。

1. **[All Applications]** セクションから **[Timestream for LiveAnalytics]** を選択します。アプリケーションの概要ページにリダイレクトされます。
**注記**  
アプリケーション (クライアント) ID とディレクトリ (テナント) ID を書き留めます。これらの値は、接続を作成するときに必要になります。

1. **[Certificates and Secrets]** を選択します。

1. **[Client secrets]** で、**[\$1 New client secret]** を選択して新しいクライアントシークレットを作成します。
**注記**  
生成されたクライアントシークレットを書き留めます。これは、Timestream for LiveAnalytics への接続を作成するときに必要になるためです。

1. **[Manage]** のサイドバーで、**[API permissions]** を選択します。

1. **[Configured permissions]** で、**[Add a permission]** を使用して、Timestream for LiveAnalytics にサインインするためのアクセス許可を Azure AD に付与します。[Request API permissions] ページで **[Microsoft Graph]** を選択します。

1. **[Delegated permissions]** を選択し、**[User.Read]** 権限を選択します。

1. **[Add permissions]** を選択します。

1. **[Grant admin consent for Default Directory]** を選択します。

# での IAM ID プロバイダーとロールの設定 AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証のために IAM を設定するには、以下の各セクションの手順を完了します。

**Topics**
+ [SAML ID プロバイダーを作成する](#JDBC.withAzureAD.IAM.SAML)
+ [IAM ロールを作成する](#JDBC.withAzureAD.IAM.roleForIAM)
+ [IAM ポリシーを作成する](#JDBC.withAzureAD.IAM.policyForIAM)
+ [プロビジョニング](#JDBC.withAzureAD.IAM.provisioning)

## SAML ID プロバイダーを作成する
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証用の SAML ID プロバイダーを作成するには、次の手順を実行します。

1.  AWS マネジメントコンソールにサインインする

1. **[サービス]** を選択し、[セキュリティ、アイデンティティ、コンプライアンス] で **[IAM]** を選択します。

1. [アクセス管理] で **[ID プロバイダ]** を選択します。

1. **[プロバイダの作成]** を選択し、プロバイダータイプとして **[SAML]** を選択します。**[プロバイダ名]** を入力します。この例では、AzureADProvider を使用します。

1. 以前にダウンロードしたフェデレーションメタデータ XML ファイルをアップロードします。

1. **[次へ]** を選択してから **[作成]** を選択します。

1. 完了すると、ページは [ID プロバイダ] ページにリダイレクトされます。

## IAM ロールを作成する
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証用の IAM ロールを作成するには、次の手順を実行します。

1. サイドバーの [アクセス管理] で、**[ロール]** を選択します。

1. [ロールの作成] を選択します。

1. 信頼されたエンティティとして、**[SAML 2.0 フェデレーション]** を選択します。

1. **[Azure AD プロバイダー]** を選択します。

1. プログラムによるアクセス**と AWS マネジメントコンソールアクセスを許可する を選択します。**

1. **[次へ: アクセス許可]** を選択します。

1. 許可ポリシーをアタッチするか、[次へ: タグ] に進みます。

1. オプションのタグを追加するか、[次へ: 確認] に進みます。

1. [Role name] (ロール名) に入力します。この例では、AzureSAMLRole を使用します。

1. ロールの説明を入力します。

1. **[ロールを作成]** を選択して完了します。

## IAM ポリシーを作成する
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証用の IAM ポリシーを作成するには、次の手順を実行します。

1. サイドバーで、[アクセス管理] の **[ポリシー]** を選択します。

1. **[ポリシーの作成]** を選択し、**[JSON]** タブを選択します。

1. 以下のポリシーを追加します。

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. [** ポリシーの作成 **] を選択します。

1. ポリシー名を入力します。この例では、TimestreamAccessPolicy を使用します。

1. **[ポリシーの作成]** を選択します。

1. サイドバーの [アクセス管理] で、**[ロール]** を選択します。

1.  先ほど作成した **Azure AD ロール**を選択し、[許可] で **[ポリシーをアタッチ]** を選択します。

1. 先ほど作成したアクセスポリシーを選択します。

## プロビジョニング
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Microsoft Azure AD の Timestream for LiveAnalytics JDBC シングルサインオン認証用の ID プロバイダーをプロビジョニングするには、次の手順を実行します。

1. Azure Portal に戻ります。

1. Azure サービスのリストで、**[Azure Active Directory]** を選択します。これにより、[Default Directory] ページにリダイレクトされます。

1. サイドバーの [Manage] セクションで **[Enterprise Applications]** を選択します。

1. **[Provisioning]** を選択します。

1. [Provisioning Method] で **[Automatic mode]** を選択します。

1. [Admin Credentials] で、クライアントシークレットとして **AwsAccessKeyID**、シークレットトークンとして **SecretAccessKey** を入力します。

1. **[Provisioning Status]** を **[On]** に設定します。

1. **[save]** を選択します。これにより、必要な IAM ロールを Azure AD がロードできるようになります。

1. 現在のサイクルステータスが完了したら、サイドバーの **[Users and groups]** を選択します。

1. **[\$1 Add user]** を選択します。

1. Azure AD ユーザーを選択して、Timestream for LiveAnalytics へのアクセス権を付与します。

1. IAM Azure AD ロールと、 で作成された対応する Azure ID プロバイダーを選択します。 AWS

1. **[Assign]** を選択します。