

Amazon Timestream for LiveAnalytics와 유사한 기능을 원하는 경우 Amazon Timestream for InfluxDB를 고려해 보세요. 간소화된 데이터 수집과 실시간 분석을 위한 10밀리초 미만의 쿼리 응답 시간을 제공합니다. [여기](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html)에서 자세히 알아보세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# JDBC
<a name="JDBC"></a>

 Java Database Connectivity(JDBC) 연결을 사용해 Athena를 비즈니스 인텔리전스 도구 및 [SQL Workbench](https://www.sql-workbench.eu/)와 같은 기타 애플리케이션에 연결할 수 있습니다. Timestream for LiveAnalytics JDBC 드라이버는 현재 Okta 및 Microsoft Azure AD와 함께 SSO를 지원합니다.

**Topics**
+ [Timestream for LiveAnalytics용 JDBC 드라이버 구성](JDBC.configuring.md)
+ [연결 속성](JDBC.connection-properties.md)
+ [JDBC URL 예제](JDBC.url-examples.md)
+ [Okta에서 Timestream for LiveAnalytics JDBC Single Sign-On 인증 설정](JDBC.SSOwithOkta.md)
+ [Microsoft Azure AD에서 Timestream for LiveAnalytics JDBC Single Sign-on 인증 설정](JDBC.withAzureAD.md)

# Timestream for LiveAnalytics용 JDBC 드라이버 구성
<a name="JDBC.configuring"></a>

아래 단계에 따라 JDBC 드라이버를 구성합니다.

**Topics**
+ [Timestream for LiveAnalytics JDBC 드라이버 JAR](#w2aab7c44c37b7b7)
+ [Timestream for LiveAnalytics JDBC 드라이버 클래스 및 URL 형식](#w2aab7c44c37b7b9)
+ [샘플 애플리케이션](#w2aab7c44c37b7c11)

## Timestream for LiveAnalytics JDBC 드라이버 JAR
<a name="w2aab7c44c37b7b7"></a>

 직접 다운로드를 통해 또는 드라이버를 Maven 종속성으로 추가하여 Timestream for LiveAnalytics JDBC 드라이버를 얻을 수 있습니다.
+  *직접 다운로드:* Timestream for LiveAnalytics JDBC 드라이버를 직접 다운로드하려면 다음 단계를 완료하세요.

  1. [https://github.com/awslabs/amazon-timestream-driver-jdbc/releases](https://github.com/awslabs/amazon-timestream-driver-jdbc/releases)로 이동합니다.

  1. 비즈니스 인텔리전스 도구 및 애플리케이션과 함께 직접 `amazon-timestream-jdbc-1.0.1-shaded.jar`를 사용할 수 있습니다.

  1. 선택한 디렉터리에 `amazon-timestream-jdbc-1.0.1-javadoc.jar`를 다운로드합니다.

  1. `amazon-timestream-jdbc-1.0.1-javadoc.jar`를 다운로드한 디렉터리에서 다음 명령을 실행하여 Javadoc HTML 파일을 추출합니다.

     ```
     jar -xvf amazon-timestream-jdbc-1.0.1-javadoc.jar
     ```
+  *Maven 종속성:* Timestream for LiveAnalytics JDBC 드라이버를 Maven 종속성으로 추가하려면 다음 단계를 완료하세요.

  1. 선택한 편집기에서 애플리케이션의 `pom.xml` 파일로 이동하여 엽니다.

  1. JDBC 드라이버를 애플리케이션의 `pom.xml` 파일에 종속성으로 추가합니다.

     ```
     <!-- https://mvnrepository.com/artifact/software.amazon.timestream/amazon-timestream-jdbc -->
     <dependency>
         <groupId>software.amazon.timestream</groupId>
         <artifactId>amazon-timestream-jdbc</artifactId>
         <version>1.0.1</version>
     </dependency>
     ```

## Timestream for LiveAnalytics JDBC 드라이버 클래스 및 URL 형식
<a name="w2aab7c44c37b7b9"></a>

 Timestream for LiveAnalytics JDBC 드라이버 클래스는 다음과 같습니다.

```
software.amazon.timestream.jdbc.TimestreamDriver
```

 Timestream JDBC 드라이버에는 다음 JDBC URL 형식이 필요합니다.

```
jdbc:timestream:
```

 JDBC URL을 통해 데이터베이스 속성을 지정하려면 다음 URL 형식을 사용합니다.

```
jdbc:timestream://
```

## 샘플 애플리케이션
<a name="w2aab7c44c37b7c11"></a>

JDBC에서 Timestream for LiveAnalytics 사용을 시작하는 데 도움이 되도록 GitHub에서 완전한 기능을 갖춘 샘플 애플리케이션을 만들었습니다.

1. [여기에](getting-started.db-w-sample-data.md#getting-started.db-w-sample-data.using-console) 설명된 지침에 따라 샘플 데이터가 포함된 데이터베이스를 생성합니다.

1. [GitHub](https://docs.github.com/en/free-pro-team@latest/github/creating-cloning-and-archiving-repositories/cloning-a-repository)의 지침에 따라 [JDBC용 샘플 애플리케이션](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc)의 GitHub 리포지토리를 복제합니다.

1. [README](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc/README.md)의 지침에 따라 샘플 애플리케이션을 시작합니다.

# 연결 속성
<a name="JDBC.connection-properties"></a>

 Timestream for LiveAnalytics JDBC 드라이버는 다음 옵션을 지원합니다.

**Topics**
+ [기본 인증 옵션](#JDBC.connection-properties.basic-auth)
+ [표준 클라이언트 정보 옵션](#JDBC.connection-properties.standard-client)
+ [드라이버 구성 옵션](#JDBC.connection-properties.driver-config)
+ [SDK 옵션](#JDBC.connection-properties.sdk-options)
+ [엔드포인트 구성 옵션](#JDBC.connection-properties.endpoint-config)
+ [ID 제공업체 옵션](#JDBC.connection-properties.cred-providers)
+ [Okta에 대한 SAML 기반 인증 옵션](#JDBC.connection-properties.okta)
+ [Azure AD에 대한 SAML 기반 인증 옵션](#JDBC.connection-properties.azure-ad)

**참고**  
 속성이 제공되지 않으면 Timestream for LiveAnalytics JDBC 드라이버는 기본 자격 증명 체인을 사용하여 자격 증명을 로드합니다.

**참고**  
 모든 속성 키는 대/소문자를 구분합니다.

## 기본 인증 옵션
<a name="JDBC.connection-properties.basic-auth"></a>

다음 표에 사용 가능한 기본 인증 옵션이 설명되어 있습니다.


| 옵션 | 설명 | 기본값 | 
| --- | --- | --- | 
|  AccessKeyId  |   AWS 사용자 액세스 키 ID입니다.  |  NONE  | 
|  SecretAccessKey  |   AWS 사용자 보안 액세스 키입니다.  |  NONE  | 
|  SessionToken  |  다중 인증(MFA)이 활성화된 데이터베이스에 액세스하는 데 필요한 임시 세션 토큰입니다.  |  NONE  | 

## 표준 클라이언트 정보 옵션
<a name="JDBC.connection-properties.standard-client"></a>

다음 표에 표준 클라이언트 정보 옵션이 설명되어 있습니다.


| 옵션 | 설명 | 기본값 | 
| --- | --- | --- | 
|  ApplicationName  |  현재 연결을 사용하는 애플리케이션의 이름입니다. `ApplicationName`은 디버깅 목적으로 사용되며 Timestream for LiveAnalytics 서비스에 전달되지 않습니다.  |  드라이버에서 탐지한 애플리케이션 이름입니다.  | 

## 드라이버 구성 옵션
<a name="JDBC.connection-properties.driver-config"></a>

다음 표에 드라이버 구성 옵션이 설명되어 있습니다.


| 옵션 | 설명 | 기본값 | 
| --- | --- | --- | 
|  EnableMetaDataPreparedStatement  |  Timestream for LiveAnalytics JDBC 드라이버가 `PreparedStatements`에 대한 메타데이터를 반환하도록 활성화하지만 메타데이터를 검색할 때 Timestream for LiveAnalytics에 추가 비용이 발생합니다.  |  FALSE  | 
|  리전  |  데이터베이스의 리전입니다.  |  us-east-1  | 

## SDK 옵션
<a name="JDBC.connection-properties.sdk-options"></a>

다음 표에 SDK 옵션이 설명되어 있습니다.


| 옵션 | 설명 | 기본값 | 
| --- | --- | --- | 
|  RequestTimeout  |   AWS SDK가 시간 초과 전에 쿼리 요청을 기다리는 밀리초 단위 시간입니다. 양수가 아닌 값은 요청 제한 시간을 비활성화합니다.  |  0  | 
|  SocketTimeout  |   AWS SDK가 시간 초과 전에 열린 연결을 통해 데이터가 전송될 때까지 대기하는 밀리초 단위 시간입니다. 값은 음수가 아니어야 합니다. `0` 값은 소켓 제한 시간을 비활성화합니다.  |  50000  | 
|  MaxRetryCountClient  |  SDK에서 5XX 오류 코드와 함께 재시도 가능한 오류에 대한 최대 재시도 횟수입니다. 값은 음수가 아니어야 합니다.  |  NONE  | 
|  MaxConnections  |  Timestream for LiveAnalytics 서비스에 대해 동시에 열린 HTTP 연결의 최대 수입니다. 값은 양수여야 합니다.  |  50  | 

## 엔드포인트 구성 옵션
<a name="JDBC.connection-properties.endpoint-config"></a>

다음 표에 엔드포인트 구성 옵션이 설명되어 있습니다.


| 옵션 | 설명 | 기본값 | 
| --- | --- | --- | 
|  엔드포인트  |  Timestream for LiveAnalytics 서비스의 엔드포인트입니다.  |  NONE  | 

## ID 제공업체 옵션
<a name="JDBC.connection-properties.cred-providers"></a>

다음 표에 사용 가능한 자격 증명 제공업체 옵션이 설명되어 있습니다.


| 옵션 | 설명 | 기본값 | 
| --- | --- | --- | 
|  AwsCredentialsProviderClass  |  인증에 사용할 `PropertiesFileCredentialsProvider` 또는 `InstanceProfileCredentialsProvider` 중 하나입니다.  |  NONE  | 
|  CustomCredentialsFilePath  |   AWS 보안 자격 증명 `accessKey` 및가 포함된 속성 파일의 경로입니다`secretKey`. `AwsCredentialsProviderClass`가 `PropertiesFileCredentialsProvider`로 지정된 경우에만 필수입니다.  |  NONE  | 

## Okta에 대한 SAML 기반 인증 옵션
<a name="JDBC.connection-properties.okta"></a>

다음 표에 Okta에 사용할 수 있는 SAML 기반 인증 옵션이 설명되어 있습니다.


| 옵션 | 설명 | 기본값 | 
| --- | --- | --- | 
|  IdpName  |  SAML 기반 인증에 사용할 ID 제공업체(idP) 이름입니다. `Okta` 또는 `AzureAD` 중 하나입니다.  |  NONE  | 
|  IdpHost  |  지정된 Idp의 호스트 이름입니다.  |  NONE  | 
|  IdpUserName  |  지정된 Idp 계정의 사용자 이름입니다.  |  NONE  | 
|  IdpPassword  |  지정된 Idp 계정의 암호입니다.  |  NONE  | 
|  OktaApplicationID  |  Timestream for LiveAnalytics 애플리케이션과 연결된 고유한 Okta 제공 ID입니다. `AppId`는 애플리케이션 메타데이터에 제공된 `entityID` 필드에서 찾을 수 있습니다. 예제 `entityID = http://www.okta.com//IdpAppID`를 고려하세요.  |  NONE  | 
|  RoleARN  |  발신자가 수임하는 역할의 Amazon 리소스 이름(ARN)입니다.  |  NONE  | 
|  IdpARN  |  IAM의 SAML 제공업체의 Amazon 리소스 이름(ARN)으로, Idp를 설명합니다.  |  NONE  | 

## Azure AD에 대한 SAML 기반 인증 옵션
<a name="JDBC.connection-properties.azure-ad"></a>

다음 표에 Azure AD에 사용할 수 있는 SAML 기반 인증 옵션이 설명되어 있습니다.


| 옵션 | 설명 | 기본값 | 
| --- | --- | --- | 
|  IdpName  |  SAML 기반 인증에 사용할 ID 제공업체(idP) 이름입니다. `Okta` 또는 `AzureAD` 중 하나입니다.  |  NONE  | 
|  IdpHost  |  지정된 Idp의 호스트 이름입니다.  |  NONE  | 
|  IdpUserName  |  지정된 Idp 계정의 사용자 이름입니다.  |  NONE  | 
|  IdpPassword  |  지정된 Idp 계정의 암호입니다.  |  NONE  | 
|  AADApplicationID  |  Azure AD에 등록된 애플리케이션의 고유 ID입니다.  |  NONE  | 
|  AADClientSecret  |  가져오기 토큰을 승인하는 데 사용되는 Azure AD의 등록된 애플리케이션과 연결된 클라이언트 시크릿입니다.  |  NONE  | 
|  AADTenant  |  Azure AD 테넌트 ID입니다.  |  NONE  | 
|  IdpARN  |  IAM의 SAML 제공업체의 Amazon 리소스 이름(ARN)으로, Idp를 설명합니다.  |  NONE  | 

# JDBC URL 예제
<a name="JDBC.url-examples"></a>

 이 섹션에서는 JDBC 연결 URL을 생성하는 방법을 설명하고 예제를 제공합니다. [선택적 연결 속성](JDBC.connection-properties.md)을 지정하려면 다음 URL 형식을 사용합니다.

```
jdbc:timestream://PropertyName1=value1;PropertyName2=value2... 
```

**참고**  
모든 연결 속성은 선택 사항입니다. 모든 속성 키는 대/소문자를 구분합니다.

다음은 JDBC 연결 URLs.

*기본 인증 옵션 및 리전이 있는 예제:*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>;Region=us-east-1
```

*클라이언트 정보, 리전 및 SDK 옵션이 포함된 예제:*  

```
jdbc:timestream://ApplicationName=MyApp;Region=us-east-1;MaxRetryCountClient=10;MaxConnections=5000;RequestTimeout=20000
```

*환경 변수에 자격 증명이 설정된 기본 AWS 자격 증명 공급자 체인을 사용하여 연결합니다.*  

```
jdbc:timestream
```

*연결 URL에 자격 증명이 설정된 기본 AWS 자격 증명 공급자 체인을 사용하여 연결합니다.*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>
```

*PropertiesFileCredentialsProvider를 인증 방법으로 사용하여 연결합니다.*  

```
jdbc:timestream://AwsCredentialsProviderClass=PropertiesFileCredentialsProvider;CustomCredentialsFilePath=<path to properties file>
```

*InstanceProfileCredentialsProvider를 인증 방법으로 사용하여 연결합니다.*  

```
jdbc:timestream://AwsCredentialsProviderClass=InstanceProfileCredentialsProvider
```

*Okta 자격 증명을 인증 방법으로 사용하여 연결합니다.*  

```
jdbc:timestream://IdpName=Okta;IdpHost=<host>;IdpUserName=<name>;IdpPassword=<password>;OktaApplicationID=<id>;RoleARN=<roleARN>;IdpARN=<IdpARN>
```

*Azure AD 자격 증명을 인증 방법으로 사용하여 연결합니다.*  

```
jdbc:timestream://IdpName=AzureAD;IdpUserName=<name>;IdpPassword=<password>;AADApplicationID=<id>;AADClientSecret=<secret>;AADTenant=<tenantID>;IdpARN=<IdpARN>
```

*특정 엔드포인트와 연결:*  

```
jdbc:timestream://Endpoint=abc.us-east-1.amazonaws.com;Region=us-east-1
```

# Okta에서 Timestream for LiveAnalytics JDBC Single Sign-On 인증 설정
<a name="JDBC.SSOwithOkta"></a>

 Timestream for LiveAnalytics는 Okta를 사용한 Timestream for LiveAnalytics JDBC Single Sign-On 인증을 지원합니다. Okta에서 Timestream for LiveAnalytics JDBC Single Sign-On 인증을 사용하려면 아래 나열된 각 섹션을 완료하세요.

**Topics**
+ [사전 조건](aws-sso-with-okta-prerequisites.md)
+ [AWS Okta의 계정 페더레이션](aws-account-federation-in-okta.md)
+ [SAML용 Okta 설정](aws-setting-up-okta-for-saml.md)

# 사전 조건
<a name="aws-sso-with-okta-prerequisites"></a>

Okta에서 Timestream for LiveAnalytics JDBC Single Sign-On 인증을 사용하기 전에 다음 사전 조건을 충족했는지 확인합니다.
+ [에서 자격 증명 공급자 및 역할을 AWS 생성할 수 있는 관리자 권한](security-iam.md)입니다.
+  Okta 계정([https://www.okta.com/login/](https://www.okta.com/login/)으로 이동하여 계정 생성)
+ [Amazon Timestream for LiveAnalytics에 대한 액세스](accessing.md).

이제 사전 조건을 충족했으므로 [AWS Okta의 계정 페더레이션](aws-account-federation-in-okta.md)으로 진행할 수 있습니다.

# AWS Okta의 계정 페더레이션
<a name="aws-account-federation-in-okta"></a>

Timestream for LiveAnalytics JDBC 드라이버는 Okta에서 AWS 계정 연동을 지원합니다. Okta에서 AWS 계정 연동을 설정하려면 다음 단계를 완료하세요.

1. 다음 URL을 사용하여 Okta 관리자 대시보드에 로그인합니다.

   ```
   https://<company-domain-name>-admin.okta.com/admin/apps/active 
   ```
**참고**  
 **<company-domain-name>**을 도메인 이름으로 바꿉니다.

1. 로그인에 성공하면** 애플리케이션 추가**를 선택하고 **AWS 계정 페더레이션**을 검색합니다.

1. **추가**를 선택합니다.

1. 로그인 URL을 적절한 URL로 변경합니다.

1. **다음**을 선택합니다.

1. **로그온** 방법으로 **SAML 2.0**을 선택합니다.

1. **자격 증명 공급자 메타데이터**를 선택하여 메타데이터 XML 파일을 엽니다. 파일을 로컬에 저장합니다.

1. 다른 모든 구성 옵션은 비워 둡니다.

1. **완료**를 선택합니다.

Okta에서 AWS 계정 연동을 완료했으므로 이제 로 진행할 수 있습니다[SAML용 Okta 설정](aws-setting-up-okta-for-saml.md).

# SAML용 Okta 설정
<a name="aws-setting-up-okta-for-saml"></a>

1. **로그인**(Sign On) 탭을 선택합니다. **보기**를 선택합니다.

1. **설정** 섹션에서 **설정 지침** 버튼을 선택합니다.

**Okta 메타데이터 문서 찾기**

1. 문서를 찾으려면 다음으로 이동합니다.

   ```
   https://<domain>-admin.okta.com/admin/apps/active
   ```
**참고**  
 <도메인>은 Okta 계정의 고유한 도메인 이름입니다.

1. **AWS 계정 페더레이션** 애플리케이션 선택

1. **로그온** 탭을 선택합니다.

# Microsoft Azure AD에서 Timestream for LiveAnalytics JDBC Single Sign-on 인증 설정
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics는 Microsoft Azure AD를 사용한 Timestream for LiveAnalytics JDBC Single Sign-On 인증을 지원합니다. Microsoft Azure AD에서 Timestream for LiveAnalytics JDBC Single Sign-On 인증을 사용하려면 아래 나열된 각 섹션을 완료하세요.

**Topics**
+ [사전 조건](JDBC.withAzureAD.prereqs.md)
+ [Azure AD 설정](JDBC.withAzureAD.setUp.md)
+ [에서 IAM 자격 증명 공급자 및 역할 설정 AWS](JDBC.withAzureAD.IAM.md)

# 사전 조건
<a name="JDBC.withAzureAD.prereqs"></a>

Microsoft Azure AD에서 Timestream for LiveAnalytics JDBC Single Sign-On 인증을 사용하기 전에 다음 사전 조건을 충족했는지 확인합니다.
+ [에서 자격 증명 공급자 및 역할을 AWS 생성할 수 있는 관리자 권한](security-iam.md)입니다.
+ Azure Active Directory 계정([https://azure.microsoft.com/en-ca/services/active-directory/](https://azure.microsoft.com/en-ca/services/active-directory/)로 이동하여 계정 생성)
+ [Amazon Timestream for LiveAnalytics에 대한 액세스](accessing.md).

# Azure AD 설정
<a name="JDBC.withAzureAD.setUp"></a>

1. Azure 포털에 로그인

1. Azure 서비스 목록에서 **Azure Active Directory**를 선택합니다. 그러면 기본 디렉터리 페이지로 리디렉션됩니다.

1. 사이드바의 **관리** 섹션에서 **Enterprise Applications**를 선택합니다.

1. **\$1 새 애플리케이션**을 선택합니다.

1. **Amazon Web Services**를 찾아 선택합니다.

1. 사이드바의 **관리** 섹션에서 **Single Sign-On**을 선택합니다.

1. Single Sign-On 방법으로 **SAML**을 선택합니다.

1. 기본 SAML 구성 섹션에서 식별자와 회신 URL 모두에 대해 다음 URL을 입력합니다.

   ```
   https://signin.aws.amazon.com/saml
   ```

1. **저장**을 선택합니다.

1. SAML 서명 인증서 섹션에서 페더레이션 메타데이터 XML을 다운로드합니다. 이는 나중에 IAM ID 제공업체를 생성할 때 사용됩니다.

1. 기본 디렉터리 페이지로 돌아가서 **관리**에서 **앱 등록**을 선택합니다.

1. **모든 애플리케이션** 섹션에서 **Timestream for LiveAnalytics**를 선택합니다. 페이지가 애플리케이션의 개요 페이지로 리디렉션됩니다.
**참고**  
애플리케이션(클라이언트) ID와 디렉터리(테넌트) ID를 기록해 둡니다. 이러한 값은 연결을 생성할 때에 필요합니다.

1. **인증서 및 시크릿** 선택

1. **클라이언트 시크릿**에서 **\$1 새 클라이언트 시크릿**을 사용하여 새 클라이언트 시크릿을 생성합니다.
**참고**  
Timestream for LiveAnalytics에 대한 연결을 생성할 때 필요하므로 생성된 클라이언트 시크릿을 기록해 둡니다.

1. 사이드바의 **관리**에서 **API 권한**을 선택합니다.

1. **구성된 권한**에서 **권한 추가**를 사용하여 Timestream for LiveAnalytics에 로그인할 수 있는 권한을 Azure AD에 부여합니다. API 권한 요청 페이지에서 **Microsoft Graph**를 선택합니다.

1. **위임된 권한**을 선택하고 **User.Read** 권한을 선택합니다.

1. **권한 추가**를 선택합니다.

1. **기본 디렉터리에 대한 관리자 동의 부여**를 선택합니다.

# 에서 IAM 자격 증명 공급자 및 역할 설정 AWS
<a name="JDBC.withAzureAD.IAM"></a>

 아래 각 섹션을 완료하여 Microsoft Azure AD를 사용한 Timestream for LiveAnalytics JDBC Single Sign-On 인증을 위한 IAM을 설정합니다.

**Topics**
+ [SAML ID 제공업체 생성](#JDBC.withAzureAD.IAM.SAML)
+ [IAM 역할 생성](#JDBC.withAzureAD.IAM.roleForIAM)
+ [IAM 정책 생성](#JDBC.withAzureAD.IAM.policyForIAM)
+ [프로비저닝](#JDBC.withAzureAD.IAM.provisioning)

## SAML ID 제공업체 생성
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Microsoft Azure AD를 사용하여 Timestream for LiveAnalytics JDBC Single Sign-On 인증을 위한 SAML ID 제공업체를 생성하려면 다음 단계를 완료하세요.

1.  AWS Management Console에 로그인

1. **서비스**를 선택하고 보안, ID 및 규정 준수에서 **IAM**을 선택합니다.

1. 액세스 관리에서 **ID 제공업체**를 선택합니다.

1. **공급자 생성**을 선택하고 공급자 유형으로 **SAML**을 선택합니다. **제공업체 이름**을 입력합니다. 이 예제에서는 AzureADProvider를 사용합니다.

1. 이전에 다운로드한 페더레이션 메타데이터 XML 파일 업로드

1. **다음**을 선택한 다음 **생성**을 선택합니다.

1. 완료되면 페이지가 ID 제공업체 페이지로 다시 리디렉션됩니다.

## IAM 역할 생성
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Microsoft Azure AD를 사용한 Timestream for LiveAnalytics JDBC Single Sign-On 인증에 대한 IAM 역할을 생성하려면 다음 단계를 완료하세요.

1. 사이드바의 액세스 관리에서 **역할**을 선택합니다.

1. 역할 생성을 선택합니다.

1. 신뢰할 수 있는 엔터티로 **SAML 2.0 페더레이션**을 선택합니다.

1. **Azure AD 공급자**를 선택합니다.

1. **프로그래밍 방식 및 AWS 관리 콘솔 액세스 허용**을 선택합니다.

1. **다음: 권한**을 선택합니다.

1. 권한 정책을 연결하거나 Next:Tags로 계속합니다.

1. 선택적 태그를 추가하거나 Next:Review로 계속합니다.

1. 역할 이름을 입력합니다. 이 예제에서는 AzureSAMLRole을 사용합니다.

1. 역할 설명을 제공합니다.

1. 완료하려면 **역할 생성**을 선택합니다.

## IAM 정책 생성
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Microsoft Azure AD를 사용한 Timestream for LiveAnalytics JDBC Single Sign-On 인증에 대한 IAM 정책을 생성하려면 다음 단계를 완료하세요.

1. 사이드바의 액세스 관리에서 **정책**을 선택합니다.

1. **정책 생성**을 선택하고 **JSON** 탭을 선택합니다.

1. 다음 정책을 추가합니다.

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. **정책 생성(Create policy)**을 선택합니다.

1. 정책 이름을 입력합니다. 이 예제에서는 TimestreamAccessPolicy를 사용합니다.

1. **정책 생성**을 선택합니다.

1. 사이드바의 액세스 관리에서 **역할**을 선택합니다.

1.  이전에 생성한 **Azure AD 역할**을 선택하고 권한에서 **정책 연결**을 선택합니다.

1. 이전에 생성한 액세스 정책을 선택합니다.

## 프로비저닝
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Microsoft Azure AD를 사용하여 Timestream for LiveAnalytics JDBC Single Sign-On 인증을 위한 ID 제공업체를 프로비저닝하려면 다음 단계를 완료하세요.

1. Azure 포털로 돌아가기

1. Azure 서비스 목록에서 **Azure Active Directory**를 선택합니다. 그러면 기본 디렉터리 페이지로 리디렉션됩니다.

1. 사이드바의 관리 섹션에서 **Enterprise Applications**를 선택합니다.

1. **프로비저닝**을 선택합니다.

1. 프로비저닝 방법으로 **자동 모드**를 선택합니다.

1. 관리자 자격 증명에서 클라이언트 시크릿의 경우 **AwsAccessKeyID**를 입력하고 시크릿 토큰의 경우 **SecretAccessKey**를 입력합니다.

1. **프로비저닝 상태**를 **켜기**로 설정합니다.

1. **저장**을 선택합니다. 이렇게 하면 Azure AD가 필요한 IAM 역할을 로드할 수 있습니다.

1. 현재 주기 상태가 완료되면 사이드바에서 **사용자 및 그룹**을 선택합니다.

1. **\$1 사용자 추가**를 선택합니다.

1. Timestream for LiveAnalytics에 대한 액세스를 제공할 Azure AD 사용자를 선택합니다.

1. IAM Azure AD 역할과에서 생성된 해당 Azure 자격 증명 공급자를 선택합니다. AWS

1. **할당**을 선택합니다.