

要获得与亚马逊 Timestream 类似的功能 LiveAnalytics，可以考虑适用于 InfluxDB 的亚马逊 Timestream。适用于 InfluxDB 的 Amazon Timestream 提供简化的数据摄取和个位数毫秒级的查询响应时间，以实现实时分析。点击[此处](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html)了解更多信息。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用微软 Azure AD 为 LiveAnalytics JDBC 单点登录身份验证设置 Timestream
<a name="JDBC.withAzureAD"></a>

 Timestream fo LiveAnalytics r 支持使用微软 Azur LiveAnalytics e AD 进行 JDBC 单点登录身份验证的 Timestream。要使用 Timestream 对 Microsoft Azure AD 进行 LiveAnalytics JDBC 单点登录身份验证，请完成下面列出的每个部分。

**Topics**
+ [先决条件](JDBC.withAzureAD.prereqs.md)
+ [设置 Azure AD](JDBC.withAzureAD.setUp.md)
+ [在中设置 IAM 身份提供商和角色 AWS](JDBC.withAzureAD.IAM.md)

# 先决条件
<a name="JDBC.withAzureAD.prereqs"></a>

在 Microsoft Azure AD 上使用 Timestream for LiveAnalytics JDBC 单点登录身份验证之前，请确保满足以下先决条件：
+ [中 AWS 创建身份提供商和角色的管理员权限](security-iam.md)。
+ Azure Active Directory 帐户（前往[ https://azure.microsoft.com/en-ca/服务/活动目录](https://azure.microsoft.com/en-ca/services/active-directory/) /创建帐户）
+ [访问亚马逊 Timestream 以获取](accessing.md). LiveAnalytics 

# 设置 Azure AD
<a name="JDBC.withAzureAD.setUp"></a>

1. 登录 Azure 门户

1. 在 Azure 服务列表中选择 **Azure Active Directory**。这将重定向到“默认目录”页面。

1. 在侧边栏的**管理**部分下选择**企业应用程序**

1. 选择 **\$1 新建应用程序**。

1. 查找并选择 **Amazon Web Services**。

1. 在侧边栏的**管理**部分下选择**单点登录**

1. 选择 **SAML** 作为单点登录方法

1. 在“基本 SAML 配置”部分，为标识符和回复 URL 输入以下 URL：

   ```
   https://signin.aws.amazon.com/saml
   ```

1. 选择**保存**

1. 在“SAML 签名证书”部分，下载联合身份验证元数据 XML。这将在后续创建 IAM 身份提供者时使用

1. 返回“默认目录”页面，在**管理**下选择**应用程序注册**。

1. 从 “**所有应用程序**” 部分 LiveAnalytics中选择 “**时间流**”。页面将重定向到应用程序的概述页面
**注意**  
请注意应用程序（客户端）ID 和目录（租户）ID。创建连接时需要提供这些值。

1. 选择**证书和密钥**

1. 在**客户端密钥**下，使用 **\$1 新建客户端密钥**创建新的客户端密钥。
**注意**  
请注意生成的客户端密钥，因为在创建与 Timestream 的连接时，这是必需的 LiveAnalytics。

1. 在侧边栏的**管理**下，选择 **API 权限**

1. 在 “**已配置的权限”** 中，使用**添加权限**来授予 Azure AD 登录 Timestream 的 LiveAnalytics权限。在“请求 API 权限”页面上选择 **Microsoft Graph**。

1. 选择**委派权限**，然后选择 **User.Read** 权限

1. 选择**添加权限**

1. 选择**授予对默认目录的管理员同意**

# 在中设置 IAM 身份提供商和角色 AWS
<a name="JDBC.withAzureAD.IAM"></a>

 完成以下每个部分，为 Timestream 设置 IAM，以便使用 Microsoft Azure AD 进行 LiveAnalytics JDBC 单点登录身份验证：

**Topics**
+ [创建 SAML 身份提供者](#JDBC.withAzureAD.IAM.SAML)
+ [创建一个 IAM 角色](#JDBC.withAzureAD.IAM.roleForIAM)
+ [创建 IAM 策略](#JDBC.withAzureAD.IAM.policyForIAM)
+ [预置](#JDBC.withAzureAD.IAM.provisioning)

## 创建 SAML 身份提供者
<a name="JDBC.withAzureAD.IAM.SAML"></a>

要为使用 Microsoft Azure AD 进行 LiveAnalytics JDBC 单点登录身份验证的时间流创建 SAML 身份提供者，请完成以下步骤：

1. 登录 AWS 管理控制台

1. 选择**服务**，然后在“安全、身份和合规性”下选择 **IAM**

1. 选择“访问管理”下方的**身份提供者**。

1. 选择**创建提供者**，然后选择 **SAML** 作为提供者类型。输入**提供者名称**。此示例将使用 Azure ADProvider。

1. 上传之前下载的联合身份验证元数据 XML 文件

1. 选择**下一步**，然后选择**创建**。

1. 完成后，页面将重定向回身份提供者页面

## 创建一个 IAM 角色
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

要使用 Microsoft Azure AD 为 LiveAnalytics JDBC 单点登录身份验证的 Timestream 创建 IAM 角色，请完成以下步骤：

1. 在侧边栏中，选择“访问管理”下方的**角色**

1. 选择“创建角色”

1. 选择 **SAML 2.0 联合身份验证**作为受信任的实体

1. 选择 **Azure AD 提供者**

1. 选择 “**允许编程访问 AWS 和管理控制台**”

1. 选择**下一步：权限**

1. 添加权限策略或继续执行“下一步：标签”

1. 添加可选标签或继续执行“下一步：查看”

1. 输入角色名称。此示例将使用 Azure SAMLRole

1. 提供角色描述

1. 选择**创建角色**以完成

## 创建 IAM 策略
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

要使用 Microsoft Azure AD 为 LiveAnalytics JDBC 单点登录身份验证的 Timestream 创建 IAM 策略，请完成以下步骤：

1. 在侧边栏中，选择“访问管理”下方的**策略**

1. 选择**创建策略**，然后选择 **JSON** 选项卡

1. 添加以下策略

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. 选择**创建策略**

1. 输入策略名称。此示例将使用 TimestreamAccessPolicy。

1. 选择**创建策略**

1. 在侧边栏中，选择“访问管理”下方的**角色**。

1.  选择之前创建的 **Azure AD 角色**，然后选择“权限”下方的**附加策略**。

1. 选择之前创建的访问策略。

## 预置
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

要为 Timestream 配置身份提供者，以便使用 Microsoft Azure AD 进行 LiveAnalytics JDBC 单点登录身份验证，请完成以下步骤：

1. 返回到 Azure 门户

1. 在 Azure 服务列表中选择 **Azure Active Directory**。这将重定向到“默认目录”页面

1. 在侧边栏的“管理”部分下选择**企业应用程序**

1. 选择**预置**

1. 对于预置方法，选择**自动模式**

1. 在 “管理员凭证” 下，输入您的 **AwsAccessKeyID** 以获取客户端密钥和密钥令**SecretAccessKey**牌

1. 将**预置状态**设置为**开启**

1. 选择**保存**。这允许 Azure AD 加载必要的 IAM 角色

1. 当前周期状态完成后，选择侧边栏中的**用户和组**

1. 选择 **\$1 添加用户**

1. 选择要为其提供时间流访问权限的 Azure AD 用户 LiveAnalytics

1. 选择在中创建的 IAM Azure AD 角色和相应的 Azure 身份提供商 AWS

1. 选择**分配**。