

Para recursos semelhantes aos do Amazon Timestream para, considere o Amazon Timestream LiveAnalytics para InfluxDB. Ele oferece ingestão de dados simplificada e tempos de resposta de consulta de um dígito em milissegundos para análises em tempo real. Saiba mais [aqui](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurando o Timestream para autenticação de logon único LiveAnalytics JDBC com o Microsoft Azure AD
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics suporta Timestream para autenticação de login LiveAnalytics único JDBC com o Microsoft Azure AD. Para usar o Timestream para autenticação de login único LiveAnalytics JDBC com o Microsoft Azure AD, conclua cada uma das seções listadas abaixo. 

**Topics**
+ [Pré-requisitos](JDBC.withAzureAD.prereqs.md)
+ [Configuração do Azure AD](JDBC.withAzureAD.setUp.md)
+ [Configurando o IAM Identity Provider e as funções no AWS](JDBC.withAzureAD.IAM.md)

# Pré-requisitos
<a name="JDBC.withAzureAD.prereqs"></a>

Verifique se você atendeu aos seguintes pré-requisitos antes de usar o Timestream para autenticação de login único LiveAnalytics JDBC com o Microsoft Azure AD:
+ [Permissões de administrador AWS para criar o provedor de identidade e as funções](security-iam.md).
+ Uma conta do Azure Active Directory (acesse [ https://azure.microsoft.com/en-ca/services/active-directory/](https://azure.microsoft.com/en-ca/services/active-directory/) para criar uma conta)
+ [Acesso ao Amazon LiveAnalytics Timestream](accessing.md) para.

# Configuração do Azure AD
<a name="JDBC.withAzureAD.setUp"></a>

1. Fazer login no portal do Azure

1. Escolha **Azure Active Directory** na lista dos serviços do Azure. Isso redirecionará para a página diretório padrão.

1. Escolha **Aplicativos corporativos** na seção **Gerenciar** na barra lateral

1. Escolha **Novo aplicativo**

1. Encontre e selecione **Amazon Web Services**.

1. Escolha **Logon único** na seção **Gerenciar** na barra lateral

1. Para o método de logon único, selecione **SAML**.

1. Na seção Configuração básica do SAML, insira a seguinte URL para o identificador e a URL de resposta:

   ```
   https://signin.aws.amazon.com/saml
   ```

1. Escolha **Salvar**

1. Faça o download do XML de metadados da federação na seção certificado de assinatura SAML. Isso será usado ao criar o provedor de identidade IAM posteriormente

1. Volte para a página diretório padrão e escolha **Registros de aplicativos** em **Gerenciar**.

1. Escolha **Timestream para** na LiveAnalytics seção **Todos os aplicativos.** A página será redirecionada para a página de visão geral do aplicativo
**nota**  
Anote o ID do aplicativo (cliente) e o ID do diretório (locatário). Esses valores são necessários para criar uma conexão.

1. Escolha **certificados e segredos**

1. Em **segredos do cliente**, crie um novo segredo do cliente com **\$1 Novo segredo do cliente**.
**nota**  
Observe o segredo do cliente gerado, pois isso é necessário ao criar uma conexão com o Timestream for. LiveAnalytics

1. Na barra lateral, em **Gerenciar**, selecione **Permissões de API**

1. Nas **permissões configuradas**, use **Adicionar uma permissão** para conceder permissão ao Azure AD para entrar no Timestream para. LiveAnalytics Escolha **Microsoft Graph** na página solicitar permissões da API.

1. Escolha **Permissões delegadas** e selecione a permissão **User.Read **

1. Escolha **Adicionar permissões**.

1. Escolha **Conceder consentimento do administrador para o diretório padrão**

# Configurando o IAM Identity Provider e as funções no AWS
<a name="JDBC.withAzureAD.IAM"></a>

 Conclua cada seção abaixo para configurar o IAM for Timestream para autenticação de login único LiveAnalytics JDBC com o Microsoft Azure AD: 

**Topics**
+ [Criar um provedor de identidade SAML](#JDBC.withAzureAD.IAM.SAML)
+ [Criar um perfil do IAM](#JDBC.withAzureAD.IAM.roleForIAM)
+ [Criar uma política do IAM.](#JDBC.withAzureAD.IAM.policyForIAM)
+ [Provisionamento](#JDBC.withAzureAD.IAM.provisioning)

## Criar um provedor de identidade SAML
<a name="JDBC.withAzureAD.IAM.SAML"></a>

Para criar um provedor de identidade SAML para o Timestream para autenticação de login único LiveAnalytics JDBC com o Microsoft Azure AD, conclua as seguintes etapas:

1. Faça login no console AWS de gerenciamento

1. Escolha **Serviços** e selecione **IAM** em segurança, identidade e conformidade

1. Escolha **Provedores de identidade** em Gerenciamento de acesso

1. Escolha **Criar provedor** e escolha **SAML** como o tipo de provedor. Insira um **Nome de provedor**. Este exemplo usará o AzureADProvider.

1. Carregue o arquivo XML de metadados da federação baixado anteriormente

1. Escolha **Próximo** e, em seguida, **Criar**.

1. Após a conclusão, a página será redirecionada de volta para a página Provedores de identidade

## Criar um perfil do IAM
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

Para criar uma função do IAM para o Timestream para autenticação de login único LiveAnalytics JDBC com o Microsoft Azure AD, conclua as seguintes etapas:

1. Na barra lateral, selecione **Funções** em Gerenciamento de acesso

1. Selecione Criar perfil

1. Selecione **federação SAML 2.0** para o tipo de entidade confiável.

1. Escolha o **provedor do Azure AD**

1. Escolha **Permitir acesso programático e ao console AWS de gerenciamento**

1. Escolha **Próximo: Permissões**

1. Anexe políticas de permissões ou continue em Next:Tags

1. Adicione tags opcionais ou continue em Next:Review

1. Insira um nome da função. Este exemplo usará o Azure SAMLRole

1. Forneça uma descrição da função

1. Escolha **Criar função** para concluir

## Criar uma política do IAM.
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

Para criar uma política do IAM para o Timestream para autenticação de login único LiveAnalytics JDBC com o Microsoft Azure AD, conclua as seguintes etapas:

1. Na barra lateral, escolha **Políticas** em gerenciamento de acesso

1. Escolha **Criar política** e selecione a guia **JSON**

1. Adicione a política a seguir.

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. Escolha **Criar política**.

1. Insira um nome de política. Este exemplo usará TimestreamAccessPolicy.

1. Escolha **Criar política**.

1. Na barra lateral, escolha **Funções** em gerenciamento de acesso.. 

1.  Escolha a **função do Azure AD** criada anteriormente e escolha **Anexar políticas** em Permissões.

1. Selecione a política de acesso criada anteriormente.

## Provisionamento
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

Para provisionar o provedor de identidade do Timestream para autenticação de logon único LiveAnalytics JDBC com o Microsoft Azure AD, conclua as seguintes etapas:

1. Volte para o Azure Portal

1. Escolha **Azure Active Directory** na lista dos serviços do Azure. Isso redirecionará para a página diretório padrão

1. Escolha **Aplicativos corporativos** na seção Gerenciar na barra lateral

1. Escolha **Provisionar**.

1. Escolha o **modo Automático** para o Método de Provisionamento

1. Em Credenciais de administrador, insira seu **AwsAccessKeyID** para clientsecret e **SecretAccessKey**Secret Token

1. Defina o **status do aprovisionamento** como **Ativado.**

1. Escolha **Salvar**. Isso permite que o Azure AD carregue as funções necessárias do IAM.

1. Quando o status do ciclo atual estiver concluído, escolha **Usuários e grupos** na barra lateral

1. Escolha **\$1 Adicionar usuário**.

1. Escolha o usuário do Azure AD para fornecer acesso ao Timestream para LiveAnalytics

1. Escolha a função do IAM Azure AD e o provedor de identidade do Azure correspondente criado em AWS

1. Selecione **Atribuir**.