

Para recursos semelhantes aos do Amazon Timestream para, considere o Amazon Timestream LiveAnalytics para InfluxDB. Ele oferece ingestão de dados simplificada e tempos de resposta de consulta de um dígito em milissegundos para análises em tempo real. Saiba mais [aqui](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# JDBC
<a name="JDBC"></a>

 [Você pode usar uma conexão Java Database Connectivity (JDBC) para conectar o Timestream LiveAnalytics às suas ferramentas de business intelligence e outros aplicativos, como o SQL Workbench.](https://www.sql-workbench.eu/) Atualmente, o driver Timestream for LiveAnalytics JDBC suporta SSO com Okta e Microsoft Azure AD. 

**Topics**
+ [Configurando o driver JDBC para Timestream para LiveAnalytics](JDBC.configuring.md)
+ [Propriedades da conexão](JDBC.connection-properties.md)
+ [Exemplos de URL do JDBC](JDBC.url-examples.md)
+ [Configurando o Timestream para autenticação de login único LiveAnalytics JDBC com Okta](JDBC.SSOwithOkta.md)
+ [Configurando o Timestream para autenticação de logon único LiveAnalytics JDBC com o Microsoft Azure AD](JDBC.withAzureAD.md)

# Configurando o driver JDBC para Timestream para LiveAnalytics
<a name="JDBC.configuring"></a>

Siga as etapas a seguir para configurar o driver JDBC. 

**Topics**
+ [Timestream para LiveAnalytics o driver JDBC JARs](#w2aab7c44c37b7b7)
+ [Timestream para a classe do driver LiveAnalytics JDBC e formato de URL](#w2aab7c44c37b7b9)
+ [Aplicação de exemplo](#w2aab7c44c37b7c11)

## Timestream para LiveAnalytics o driver JDBC JARs
<a name="w2aab7c44c37b7b7"></a>

 Você pode obter o driver Timestream for LiveAnalytics JDBC por meio de download direto ou adicionando o driver como uma dependência do Maven. 
+  *Como download direto:*. Para baixar diretamente o driver Timestream for LiveAnalytics JDBC, conclua as seguintes etapas:

  1. Navegue até [ https://github.com/awslabs/amazon-timestream-driver-jdbc/releases](https://github.com/awslabs/amazon-timestream-driver-jdbc/releases) 

  1. Você pode usar o `amazon-timestream-jdbc-1.0.1-shaded.jar` diretamente com suas ferramentas e aplicativos de inteligência empresarial

  1. Baixe o `amazon-timestream-jdbc-1.0.1-javadoc.jar` para um diretório de sua escolha:

  1. No diretório em que você baixou `amazon-timestream-jdbc-1.0.1-javadoc.jar`, execute o seguinte comando para extrair os arquivos HTML do Javadoc: 

     ```
     jar -xvf amazon-timestream-jdbc-1.0.1-javadoc.jar
     ```
+  *Como uma dependência do Maven:* Para adicionar o driver Timestream for LiveAnalytics JDBC como uma dependência do Maven, conclua as seguintes etapas:

  1. Navegue e abre o arquivo do seu aplicativo `pom.xml` em um editor de preferência.

  1. Adicione o driver JDBC como uma dependência ao arquivo do seu aplicativo `pom.xml`:

     ```
     <!-- https://mvnrepository.com/artifact/software.amazon.timestream/amazon-timestream-jdbc -->
     <dependency>
         <groupId>software.amazon.timestream</groupId>
         <artifactId>amazon-timestream-jdbc</artifactId>
         <version>1.0.1</version>
     </dependency>
     ```

## Timestream para a classe do driver LiveAnalytics JDBC e formato de URL
<a name="w2aab7c44c37b7b9"></a>

 A classe do driver do Timestream for LiveAnalytics JDBC é: 

```
software.amazon.timestream.jdbc.TimestreamDriver
```

 O driver JDBC do Timestream requer o seguinte formato de URL do JDBC: 

```
jdbc:timestream:
```

 Para especificar as propriedades do banco de dados por meio da URL do JDBC, use o seguinte formato de URL: 

```
jdbc:timestream://
```

## Aplicação de exemplo
<a name="w2aab7c44c37b7c11"></a>

Para ajudar você a começar a usar o Timestream for LiveAnalytics with JDBC, criamos um aplicativo de amostra totalmente funcional em. GitHub

1. Crie um banco de dados com dados de amostra seguindo as instruções descritas [aqui](getting-started.db-w-sample-data.md#getting-started.db-w-sample-data.using-console).

1. Clone o GitHub repositório do [aplicativo de amostra para JDBC](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc) seguindo as instruções de. [GitHub](https://docs.github.com/en/free-pro-team@latest/github/creating-cloning-and-archiving-repositories/cloning-a-repository)

1. Siga as instruções em [README](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc/README.md) para iniciar o aplicativo da amostra.

# Propriedades da conexão
<a name="JDBC.connection-properties"></a>

 O driver Timestream for LiveAnalytics JDBC suporta as seguintes opções: 

**Topics**
+ [Opções de autenticação básica](#JDBC.connection-properties.basic-auth)
+ [Opção padrão de informações do cliente](#JDBC.connection-properties.standard-client)
+ [Opção de configuração do driver](#JDBC.connection-properties.driver-config)
+ [Opção SDK](#JDBC.connection-properties.sdk-options)
+ [Opção de configuração do endpoint](#JDBC.connection-properties.endpoint-config)
+ [Opções do provedor de credencial](#JDBC.connection-properties.cred-providers)
+ [Opções de autenticação baseadas em SAML para Okta](#JDBC.connection-properties.okta)
+ [Opções de autenticação com base em SAML para o Azure AD](#JDBC.connection-properties.azure-ad)

**nota**  
 Se nenhuma das propriedades for fornecida, o driver Timestream for LiveAnalytics JDBC usará a cadeia de credenciais padrão para carregar as credenciais. 

**nota**  
 Todas as chaves de propriedade fazem distinção entre maiúsculas e minúsculas. 

## Opções de autenticação básica
<a name="JDBC.connection-properties.basic-auth"></a>

A tabela a seguir descreve as opções de preços de autenticação básica.


| Opção | Description | Padrão | 
| --- | --- | --- | 
|  AccessKeyId  |  O ID da chave de acesso do AWS usuário.  |  NONE  | 
|  SecretAccessKey  |  A chave de acesso secreta do AWS usuário.  |  NONE  | 
|  SessionToken  |  O token de sessão temporária necessário para acessar um banco de dados com a autenticação multifator (MFA) habilitada.  |  NONE  | 

## Opção padrão de informações do cliente
<a name="JDBC.connection-properties.standard-client"></a>

A tabela a seguir descreve a opção de informações do cliente padrão.


| Opção | Description | Padrão | 
| --- | --- | --- | 
|  ApplicationName  |  O nome do aplicativo que está utilizando a conexão no momento. `ApplicationName`é usado para fins de depuração e não será comunicado ao Timestream para fins de serviço. LiveAnalytics  |  O nome do aplicativo detectado pelo driver.  | 

## Opção de configuração do driver
<a name="JDBC.connection-properties.driver-config"></a>

A tabela a seguir descreve a opção de configuração do driver.


| Opção | Description | Padrão | 
| --- | --- | --- | 
|  EnableMetaDataPreparedStatement  |  Permite que o driver Timestream for LiveAnalytics JDBC retorne metadados`PreparedStatements`, mas isso acarretará um custo adicional com o Timestream para recuperar os metadados. LiveAnalytics   |  FALSE  | 
|  Região  |  Região do banco de dados.  |  us-east-1  | 

## Opção SDK
<a name="JDBC.connection-properties.sdk-options"></a>

A tabela a seguir descreve a opção de SDK.


| Opção | Description | Padrão | 
| --- | --- | --- | 
|  RequestTimeout  |  O tempo em milissegundos em que o AWS SDK aguardará por uma solicitação de consulta antes de atingir o tempo limite. O valor não positivo desativa o tempo limite da solicitação.  |  0  | 
|  SocketTimeout  |  O tempo em milissegundos em que o AWS SDK aguardará a transferência dos dados por uma conexão aberta antes de atingir o tempo limite. O valor deve ser não negativo. Um valor de `0` desabilita o tempo limite do soquete.  |  50000  | 
|  MaxRetryCountClient  |  O número máximo de tentativas para erros que podem ser repetidos com códigos de erro 5XX no SDK. O valor deve ser não negativo.  |  NONE  | 
|  MaxConnections  |  O número máximo permitido de conexões HTTP abertas simultaneamente com o Timestream for service. LiveAnalytics O valor deve ser positivo.  |  50  | 

## Opção de configuração do endpoint
<a name="JDBC.connection-properties.endpoint-config"></a>

A tabela a seguir descreve a opção da configuração do endpoint.


| Opção | Description | Padrão | 
| --- | --- | --- | 
|  Endpoint  |  O endpoint do Timestream for service. LiveAnalytics   |  NONE  | 

## Opções do provedor de credencial
<a name="JDBC.connection-properties.cred-providers"></a>

A tabela a seguir descreve as opções de fornecedor de credencial disponíveis.


| Opção | Description | Padrão | 
| --- | --- | --- | 
|  AwsCredentialsProviderClass  |  Um dos `PropertiesFileCredentialsProvider` ou `InstanceProfileCredentialsProvider` para usar para autenticação.  |  NONE  | 
|  CustomCredentialsFilePath  |  O caminho para um arquivo de propriedades contendo credenciais de AWS segurança `accessKey` e. `secretKey` Isso será necessário somente se `AwsCredentialsProviderClass` for ou não for especificado como `PropertiesFileCredentialsProvider`.  |  NONE  | 

## Opções de autenticação baseadas em SAML para Okta
<a name="JDBC.connection-properties.okta"></a>

A tabela a seguir descreve as opções de autenticação baseadas em SAML disponíveis para o Okta.


| Opção | Description | Padrão | 
| --- | --- | --- | 
|  IdpName  |  O nome do provedor de identidade (Idp) a ser usado para autenticação baseada em SAML. Um de `Okta` ou `AzureAD`.  |  NONE  | 
|  IdpHost  |  O nome do host do Idp especificado.  |  NONE  | 
|  IdpUserName  |  O nome do usuário da conta do Idp especificada.  |  NONE  | 
|  IdpPassword  |  A senha da conta do Idp especificada.  |  NONE  | 
|  OktaApplicationID  |  O ID exclusivo fornecido pela Okta associado ao Timestream do aplicativo. LiveAnalytics `AppId`podem ser encontrados no `entityID` campo fornecido nos metadados do aplicativo. Considere o exemplo a seguir: `entityID = http://www.okta.com//IdpAppID`  |  NONE  | 
|  RoleARN  |  O nome do recurso da Amazon (ARN) da função que o autor da chamada deve assumir.  |  NONE  | 
|  IdpARN  |  O nome do recurso da Amazon (ARN) do provedor SAML no IAM que descreve o Idp.  |  NONE  | 

## Opções de autenticação com base em SAML para o Azure AD
<a name="JDBC.connection-properties.azure-ad"></a>

A tabela a seguir descreve as opções de autenticação baseadas em SAML disponíveis para Azure AD.


| Opção | Description | Padrão | 
| --- | --- | --- | 
|  IdpName  |  O nome do provedor de identidade (Idp) a ser usado para autenticação baseada em SAML. Um de `Okta` ou `AzureAD`.  |  NONE  | 
|  IdpHost  |  O nome do host do Idp especificado.  |  NONE  | 
|  IdpUserName  |  O nome do usuário da conta do Idp especificada.  |  NONE  | 
|  IdpPassword  |  A senha da conta do Idp especificada.  |  NONE  | 
|  AADApplicationID  |  O ID exclusivo do aplicativo registrado no Azure AD.  |  NONE  | 
|  AADClientSegredo  |  O segredo do cliente associado ao aplicativo registrado no Azure AD usado para autorizar a busca de tokens.  |  NONE  | 
|  AADTenant  |  ID de locatário do Azure AD.  |  NONE  | 
|  IdpARN  |  O nome do recurso da Amazon (ARN) do provedor SAML no IAM que descreve o Idp.  |  NONE  | 

# Exemplos de URL do JDBC
<a name="JDBC.url-examples"></a>

 Esta seção descreve como criar um URL de conexão do JDBC e fornece exemplos. Para especificar as [propriedades de conexão opcionais](JDBC.connection-properties.md), use o seguinte formato de URL:

```
jdbc:timestream://PropertyName1=value1;PropertyName2=value2... 
```

**nota**  
Todas as propriedades de conexão são opcionais. Todas as chaves de propriedade fazem distinção entre maiúsculas e minúsculas.

Abaixo estão alguns exemplos de conexão JDBC. URLs

*Exemplo com opções básicas de autenticação e região:*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>;Region=us-east-1
```

*Exemplo com informações do cliente, região e opções de SDK:*  

```
jdbc:timestream://ApplicationName=MyApp;Region=us-east-1;MaxRetryCountClient=10;MaxConnections=5000;RequestTimeout=20000
```

*Conecte-se usando a cadeia de provedores de credenciais padrão com AWS credenciais definidas nas variáveis de ambiente:*  

```
jdbc:timestream
```

*Conecte-se usando a cadeia de provedores de credenciais padrão com a AWS credencial definida no URL de conexão:*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>
```

*Conecte-se usando o PropertiesFileCredentialsProvider como método de autenticação:*  

```
jdbc:timestream://AwsCredentialsProviderClass=PropertiesFileCredentialsProvider;CustomCredentialsFilePath=<path to properties file>
```

*Conecte-se usando o InstanceProfileCredentialsProvider como método de autenticação:*  

```
jdbc:timestream://AwsCredentialsProviderClass=InstanceProfileCredentialsProvider
```

*Conecte-se usando as credenciais do Okta como método de autenticação:*  

```
jdbc:timestream://IdpName=Okta;IdpHost=<host>;IdpUserName=<name>;IdpPassword=<password>;OktaApplicationID=<id>;RoleARN=<roleARN>;IdpARN=<IdpARN>
```

*Conecte-se usando as credenciais do Azure AD como método de autenticação:*  

```
jdbc:timestream://IdpName=AzureAD;IdpUserName=<name>;IdpPassword=<password>;AADApplicationID=<id>;AADClientSecret=<secret>;AADTenant=<tenantID>;IdpARN=<IdpARN>
```

*Conecte-se com um endpoint específico:*  

```
jdbc:timestream://Endpoint=abc.us-east-1.amazonaws.com;Region=us-east-1
```

# Configurando o Timestream para autenticação de login único LiveAnalytics JDBC com Okta
<a name="JDBC.SSOwithOkta"></a>

 Timestream for LiveAnalytics suporta Timestream para autenticação de login único LiveAnalytics JDBC com Okta. Para usar o Timestream para autenticação de login único LiveAnalytics JDBC com o Okta, preencha cada uma das seções listadas abaixo. 

**Topics**
+ [Pré-requisitos](aws-sso-with-okta-prerequisites.md)
+ [AWS federação de contas em Okta](aws-account-federation-in-okta.md)
+ [Configuração do Okta para SAML](aws-setting-up-okta-for-saml.md)

# Pré-requisitos
<a name="aws-sso-with-okta-prerequisites"></a>

Verifique se você atendeu aos seguintes pré-requisitos antes de usar o Timestream para autenticação de login único LiveAnalytics JDBC com o Okta:
+ [Permissões de administrador AWS para criar o provedor de identidade e as funções](security-iam.md).
+  Uma conta Okta (acesse [https://www.okta.com/login/](https://www.okta.com/login/)para criar uma conta).
+ [Acesso ao Amazon LiveAnalytics Timestream](accessing.md) para.

Agora que concluiu os pré-requisitos, você pode prosseguir com a. [AWS federação de contas em Okta](aws-account-federation-in-okta.md)

# AWS federação de contas em Okta
<a name="aws-account-federation-in-okta"></a>

O driver Timestream for LiveAnalytics JDBC oferece suporte à federação de AWS contas em Okta. Para configurar a Federação de AWS Contas no Okta, conclua as seguintes etapas:

1. Faça login no painel de administração do Okta usando esta URL:

   ```
   https://<company-domain-name>-admin.okta.com/admin/apps/active 
   ```
**nota**  
 Substitua **< company-domain-name >** pelo nome do seu domínio. 

1. Após o login bem-sucedido, escolha ** Adicionar aplicativo** e pesquise por **AWS Federação de contas**.

1. Escolha **Adicionar**.

1. Altere a URL de login para a URL apropriada.

1. Escolha **Próximo**.

1. Escolha **SAML 2.0** como o método de autenticação **única**.

1. Escolha **Metadados do provedor de identidade** para abrir o arquivo XML de metadados. Salve o arquivo localmente.

1. Deixe todas as outras opções de configuração em branco.

1. Escolha **Concluído**

Agora que você concluiu a Federação de AWS Contas em Okta, você pode prosseguir para[Configuração do Okta para SAML](aws-setting-up-okta-for-saml.md).

# Configuração do Okta para SAML
<a name="aws-setting-up-okta-for-saml"></a>

1. Escolha a guia **Fazer logon**. Escolha a **visualização**.

1. Escolha o botão **Instruções de configuração** na seção **Configurações**.

**Descoberta do documento de metadados do Okta**

1. Para encontrar o documento, acesse:

   ```
   https://<domain>-admin.okta.com/admin/apps/active
   ```
**nota**  
 <domain> é seu nome de domínio exclusivo para sua conta Okta. 

1. Escolha do **AWS aplicativo de federação** de contas

1. Escolha a guia **Fazer logon**.

# Configurando o Timestream para autenticação de logon único LiveAnalytics JDBC com o Microsoft Azure AD
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics suporta Timestream para autenticação de login LiveAnalytics único JDBC com o Microsoft Azure AD. Para usar o Timestream para autenticação de login único LiveAnalytics JDBC com o Microsoft Azure AD, conclua cada uma das seções listadas abaixo. 

**Topics**
+ [Pré-requisitos](JDBC.withAzureAD.prereqs.md)
+ [Configuração do Azure AD](JDBC.withAzureAD.setUp.md)
+ [Configurando o IAM Identity Provider e as funções no AWS](JDBC.withAzureAD.IAM.md)

# Pré-requisitos
<a name="JDBC.withAzureAD.prereqs"></a>

Verifique se você atendeu aos seguintes pré-requisitos antes de usar o Timestream para autenticação de login único LiveAnalytics JDBC com o Microsoft Azure AD:
+ [Permissões de administrador AWS para criar o provedor de identidade e as funções](security-iam.md).
+ Uma conta do Azure Active Directory (acesse [ https://azure.microsoft.com/en-ca/services/active-directory/](https://azure.microsoft.com/en-ca/services/active-directory/) para criar uma conta)
+ [Acesso ao Amazon LiveAnalytics Timestream](accessing.md) para.

# Configuração do Azure AD
<a name="JDBC.withAzureAD.setUp"></a>

1. Fazer login no portal do Azure

1. Escolha **Azure Active Directory** na lista dos serviços do Azure. Isso redirecionará para a página diretório padrão.

1. Escolha **Aplicativos corporativos** na seção **Gerenciar** na barra lateral

1. Escolha **Novo aplicativo**

1. Encontre e selecione **Amazon Web Services**.

1. Escolha **Logon único** na seção **Gerenciar** na barra lateral

1. Para o método de logon único, selecione **SAML**.

1. Na seção Configuração básica do SAML, insira a seguinte URL para o identificador e a URL de resposta:

   ```
   https://signin.aws.amazon.com/saml
   ```

1. Escolha **Salvar**

1. Faça o download do XML de metadados da federação na seção certificado de assinatura SAML. Isso será usado ao criar o provedor de identidade IAM posteriormente

1. Volte para a página diretório padrão e escolha **Registros de aplicativos** em **Gerenciar**.

1. Escolha **Timestream para** na LiveAnalytics seção **Todos os aplicativos.** A página será redirecionada para a página de visão geral do aplicativo
**nota**  
Anote o ID do aplicativo (cliente) e o ID do diretório (locatário). Esses valores são necessários para criar uma conexão.

1. Escolha **certificados e segredos**

1. Em **segredos do cliente**, crie um novo segredo do cliente com **\$1 Novo segredo do cliente**.
**nota**  
Observe o segredo do cliente gerado, pois isso é necessário ao criar uma conexão com o Timestream for. LiveAnalytics

1. Na barra lateral, em **Gerenciar**, selecione **Permissões de API**

1. Nas **permissões configuradas**, use **Adicionar uma permissão** para conceder permissão ao Azure AD para entrar no Timestream para. LiveAnalytics Escolha **Microsoft Graph** na página solicitar permissões da API.

1. Escolha **Permissões delegadas** e selecione a permissão **User.Read **

1. Escolha **Adicionar permissões**.

1. Escolha **Conceder consentimento do administrador para o diretório padrão**

# Configurando o IAM Identity Provider e as funções no AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Conclua cada seção abaixo para configurar o IAM for Timestream para autenticação de login único LiveAnalytics JDBC com o Microsoft Azure AD: 

**Topics**
+ [Criar um provedor de identidade SAML](#JDBC.withAzureAD.IAM.SAML)
+ [Criar um perfil do IAM](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Criar uma política do IAM.](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Provisionamento](#JDBC.withAzureAD.IAM.provisioning)

## Criar um provedor de identidade SAML
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Para criar um provedor de identidade SAML para o Timestream para autenticação de login único LiveAnalytics JDBC com o Microsoft Azure AD, conclua as seguintes etapas:

1. Faça login no console AWS de gerenciamento

1. Escolha **Serviços** e selecione **IAM** em segurança, identidade e conformidade

1. Escolha **Provedores de identidade** em Gerenciamento de acesso

1. Escolha **Criar provedor** e escolha **SAML** como o tipo de provedor. Insira um **Nome de provedor**. Este exemplo usará o AzureADProvider.

1. Carregue o arquivo XML de metadados da federação baixado anteriormente

1. Escolha **Próximo** e, em seguida, **Criar**.

1. Após a conclusão, a página será redirecionada de volta para a página Provedores de identidade

## Criar um perfil do IAM
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Para criar uma função do IAM para o Timestream para autenticação de login único LiveAnalytics JDBC com o Microsoft Azure AD, conclua as seguintes etapas:

1. Na barra lateral, selecione **Funções** em Gerenciamento de acesso

1. Selecione Criar perfil

1. Selecione **federação SAML 2.0** para o tipo de entidade confiável.

1. Escolha o **provedor do Azure AD**

1. Escolha **Permitir acesso programático e ao console AWS de gerenciamento**

1. Escolha **Próximo: Permissões**

1. Anexe políticas de permissões ou continue em Next:Tags

1. Adicione tags opcionais ou continue em Next:Review

1. Insira um nome da função. Este exemplo usará o Azure SAMLRole

1. Forneça uma descrição da função

1. Escolha **Criar função** para concluir

## Criar uma política do IAM.
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Para criar uma política do IAM para o Timestream para autenticação de login único LiveAnalytics JDBC com o Microsoft Azure AD, conclua as seguintes etapas:

1. Na barra lateral, escolha **Políticas** em gerenciamento de acesso

1. Escolha **Criar política** e selecione a guia **JSON**

1. Adicione a política a seguir.

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Escolha **Criar política**.

1. Insira um nome de política. Este exemplo usará TimestreamAccessPolicy.

1. Escolha **Criar política**.

1. Na barra lateral, escolha **Funções** em gerenciamento de acesso.. 

1.  Escolha a **função do Azure AD** criada anteriormente e escolha **Anexar políticas** em Permissões.

1. Selecione a política de acesso criada anteriormente.

## Provisionamento
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Para provisionar o provedor de identidade do Timestream para autenticação de logon único LiveAnalytics JDBC com o Microsoft Azure AD, conclua as seguintes etapas:

1. Volte para o Azure Portal

1. Escolha **Azure Active Directory** na lista dos serviços do Azure. Isso redirecionará para a página diretório padrão

1. Escolha **Aplicativos corporativos** na seção Gerenciar na barra lateral

1. Escolha **Provisionar**.

1. Escolha o **modo Automático** para o Método de Provisionamento

1. Em Credenciais de administrador, insira seu **AwsAccessKeyID** para clientsecret e **SecretAccessKey**Secret Token

1. Defina o **status do aprovisionamento** como **Ativado.**

1. Escolha **Salvar**. Isso permite que o Azure AD carregue as funções necessárias do IAM.

1. Quando o status do ciclo atual estiver concluído, escolha **Usuários e grupos** na barra lateral

1. Escolha **\$1 Adicionar usuário**.

1. Escolha o usuário do Azure AD para fornecer acesso ao Timestream para LiveAnalytics

1. Escolha a função do IAM Azure AD e o provedor de identidade do Azure correspondente criado em AWS

1. Selecione **Atribuir**.