

要获得与亚马逊 Timestream 类似的功能 LiveAnalytics，可以考虑适用于 InfluxDB 的亚马逊 Timestream。适用于 InfluxDB 的 Amazon Timestream 提供简化的数据摄取和个位数毫秒级的查询响应时间，以实现实时分析。点击[此处](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html)了解更多信息。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 在中设置 IAM 身份提供商和角色 AWS
<a name="JDBC.withAzureAD.IAM"></a>

 完成以下每个部分，为 Timestream 设置 IAM，以便使用 Microsoft Azure AD 进行 LiveAnalytics JDBC 单点登录身份验证：

**Topics**
+ [创建 SAML 身份提供者](#JDBC.withAzureAD.IAM.SAML)
+ [创建一个 IAM 角色](#JDBC.withAzureAD.IAM.roleForIAM)
+ [创建 IAM 策略](#JDBC.withAzureAD.IAM.policyForIAM)
+ [预置](#JDBC.withAzureAD.IAM.provisioning)

## 创建 SAML 身份提供者
<a name="JDBC.withAzureAD.IAM.SAML"></a>

要为使用 Microsoft Azure AD 进行 LiveAnalytics JDBC 单点登录身份验证的时间流创建 SAML 身份提供者，请完成以下步骤：

1. 登录 AWS 管理控制台

1. 选择**服务**，然后在“安全、身份和合规性”下选择 **IAM**

1. 选择“访问管理”下方的**身份提供者**。

1. 选择**创建提供者**，然后选择 **SAML** 作为提供者类型。输入**提供者名称**。此示例将使用 Azure ADProvider。

1. 上传之前下载的联合身份验证元数据 XML 文件

1. 选择**下一步**，然后选择**创建**。

1. 完成后，页面将重定向回身份提供者页面

## 创建一个 IAM 角色
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

要使用 Microsoft Azure AD 为 LiveAnalytics JDBC 单点登录身份验证的 Timestream 创建 IAM 角色，请完成以下步骤：

1. 在侧边栏中，选择“访问管理”下方的**角色**

1. 选择“创建角色”

1. 选择 **SAML 2.0 联合身份验证**作为受信任的实体

1. 选择 **Azure AD 提供者**

1. 选择 “**允许编程访问 AWS 和管理控制台**”

1. 选择**下一步：权限**

1. 添加权限策略或继续执行“下一步：标签”

1. 添加可选标签或继续执行“下一步：查看”

1. 输入角色名称。此示例将使用 Azure SAMLRole

1. 提供角色描述

1. 选择**创建角色**以完成

## 创建 IAM 策略
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

要使用 Microsoft Azure AD 为 LiveAnalytics JDBC 单点登录身份验证的 Timestream 创建 IAM 策略，请完成以下步骤：

1. 在侧边栏中，选择“访问管理”下方的**策略**

1. 选择**创建策略**，然后选择 **JSON** 选项卡

1. 添加以下策略

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. 选择**创建策略**

1. 输入策略名称。此示例将使用 TimestreamAccessPolicy。

1. 选择**创建策略**

1. 在侧边栏中，选择“访问管理”下方的**角色**。

1.  选择之前创建的 **Azure AD 角色**，然后选择“权限”下方的**附加策略**。

1. 选择之前创建的访问策略。

## 预置
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

要为 Timestream 配置身份提供者，以便使用 Microsoft Azure AD 进行 LiveAnalytics JDBC 单点登录身份验证，请完成以下步骤：

1. 返回到 Azure 门户

1. 在 Azure 服务列表中选择 **Azure Active Directory**。这将重定向到“默认目录”页面

1. 在侧边栏的“管理”部分下选择**企业应用程序**

1. 选择**预置**

1. 对于预置方法，选择**自动模式**

1. 在 “管理员凭证” 下，输入您的 **AwsAccessKeyID** 以获取客户端密钥和密钥令**SecretAccessKey**牌

1. 将**预置状态**设置为**开启**

1. 选择**保存**。这允许 Azure AD 加载必要的 IAM 角色

1. 当前周期状态完成后，选择侧边栏中的**用户和组**

1. 选择 **\$1 添加用户**

1. 选择要为其提供时间流访问权限的 Azure AD 用户 LiveAnalytics

1. 选择在中创建的 IAM Azure AD 角色和相应的 Azure 身份提供商 AWS

1. 选择**分配**。