

如需與 Amazon Timestream for LiveAnalytics 類似的功能，請考慮使用 Amazon Timestream for InfluxDB。它提供簡化的資料擷取和單一位數毫秒查詢回應時間，以進行即時分析。[在這裡](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html)進一步了解。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# JDBC
<a name="JDBC"></a>

 您可以使用 Java Database Connectivity (JDBC) 連線，將 Timestream for LiveAnalytics 連線至商業智慧工具和其他應用程式，例如 [SQL Workbench](https://www.sql-workbench.eu/)。Timestream for LiveAnalytics JDBC 驅動程式目前支援具有 Okta 和 Microsoft Azure AD 的 SSO。

**Topics**
+ [為 Timestream for LiveAnalytics 設定 JDBC 驅動程式](JDBC.configuring.md)
+ [連線屬性](JDBC.connection-properties.md)
+ [JDBC URL 範例](JDBC.url-examples.md)
+ [使用 Okta 設定 LiveAnalytics JDBC 單一登入身分驗證的 Timestream](JDBC.SSOwithOkta.md)
+ [使用 Microsoft Azure AD 設定 LiveAnalytics JDBC 單一登入身分驗證的 Timestream](JDBC.withAzureAD.md)

# 為 Timestream for LiveAnalytics 設定 JDBC 驅動程式
<a name="JDBC.configuring"></a>

請依照下列步驟設定 JDBC 驅動程式。

**Topics**
+ [LiveAnalytics JDBC 驅動程式 JARs Timestream](#w2aab7c44c37b7b7)
+ [LiveAnalytics JDBC 驅動程式類別和 URL 格式的 Timestream](#w2aab7c44c37b7b9)
+ [範例應用程式](#w2aab7c44c37b7c11)

## LiveAnalytics JDBC 驅動程式 JARs Timestream
<a name="w2aab7c44c37b7b7"></a>

 您可以透過直接下載或新增驅動程式做為 Maven 相依性，來取得 Timestream for LiveAnalytics JDBC 驅動程式。
+  *直接下載：*。若要直接下載 Timestream for LiveAnalytics JDBC 驅動程式，請完成下列步驟：

  1. 導覽至 [ https：//https://github.com/awslabs/amazon-timestream-driver-jdbc/releases ](https://github.com/awslabs/amazon-timestream-driver-jdbc/releases) 

  1. 您可以`amazon-timestream-jdbc-1.0.1-shaded.jar`直接搭配商業智慧工具和應用程式使用

  1. 下載`amazon-timestream-jdbc-1.0.1-javadoc.jar`至您選擇的目錄。

  1. 在您下載 的目錄中`amazon-timestream-jdbc-1.0.1-javadoc.jar`，執行下列命令來擷取 Javadoc HTML 檔案：

     ```
     jar -xvf amazon-timestream-jdbc-1.0.1-javadoc.jar
     ```
+  *做為 Maven 相依性：*若要新增 Timestream for LiveAnalytics JDBC 驅動程式做為 Maven 相依性，請完成下列步驟：

  1. 在您選擇的編輯器中導覽至並開啟應用程式`pom.xml`的檔案。

  1. 將 JDBC 驅動程式新增為應用程式的 `pom.xml` 檔案的相依性：

     ```
     <!-- https://mvnrepository.com/artifact/software.amazon.timestream/amazon-timestream-jdbc -->
     <dependency>
         <groupId>software.amazon.timestream</groupId>
         <artifactId>amazon-timestream-jdbc</artifactId>
         <version>1.0.1</version>
     </dependency>
     ```

## LiveAnalytics JDBC 驅動程式類別和 URL 格式的 Timestream
<a name="w2aab7c44c37b7b9"></a>

 Timestream for LiveAnalytics JDBC 驅動程式的驅動程式類別為：

```
software.amazon.timestream.jdbc.TimestreamDriver
```

 Timestream JDBC 驅動程式需要下列 JDBC URL 格式：

```
jdbc:timestream:
```

 若要透過 JDBC URL 指定資料庫屬性，請使用下列 URL 格式：

```
jdbc:timestream://
```

## 範例應用程式
<a name="w2aab7c44c37b7c11"></a>

為了協助您開始使用 Timestream for LiveAnalytics 搭配 JDBC，我們在 GitHub 中建立了功能完整的範例應用程式。

1. 依照[此處](getting-started.db-w-sample-data.md#getting-started.db-w-sample-data.using-console)說明的指示，使用範例資料建立資料庫。

1. 依照 GitHub 的指示複製 [JDBC 範例應用程式的](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc) [GitHub](https://docs.github.com/en/free-pro-team@latest/github/creating-cloning-and-archiving-repositories/cloning-a-repository) 儲存庫。

1. 遵循 [README](https://github.com/awslabs/amazon-timestream-tools/tree/mainline/integrations/jdbc/README.md) 中的指示來開始使用範例應用程式。

# 連線屬性
<a name="JDBC.connection-properties"></a>

 Timestream for LiveAnalytics JDBC 驅動程式支援下列選項：

**Topics**
+ [基本身分驗證選項](#JDBC.connection-properties.basic-auth)
+ [標準用戶端資訊選項](#JDBC.connection-properties.standard-client)
+ [驅動程式組態選項](#JDBC.connection-properties.driver-config)
+ [SDK 選項](#JDBC.connection-properties.sdk-options)
+ [端點組態選項](#JDBC.connection-properties.endpoint-config)
+ [登入資料提供者選項](#JDBC.connection-properties.cred-providers)
+ [Okta 的 SAML 型身分驗證選項](#JDBC.connection-properties.okta)
+ [Azure AD 的 SAML 型身分驗證選項](#JDBC.connection-properties.azure-ad)

**注意**  
 如果未提供任何屬性，Timestream for LiveAnalytics JDBC 驅動程式將使用預設登入資料鏈載入登入資料。

**注意**  
 所有屬性索引鍵都區分大小寫。

## 基本身分驗證選項
<a name="JDBC.connection-properties.basic-auth"></a>

下表說明可用的基本身分驗證選項。


| 選項 | 描述 | 預設 | 
| --- | --- | --- | 
|  AccessKeyId  |   AWS 使用者存取金鑰 ID。  |  NONE  | 
|  SecretAccessKey  |   AWS 使用者私密存取金鑰。  |  NONE  | 
|  SessionToken  |  存取已啟用多重要素驗證 (MFA) 的資料庫所需的臨時工作階段字符。  |  NONE  | 

## 標準用戶端資訊選項
<a name="JDBC.connection-properties.standard-client"></a>

下表說明標準用戶端資訊選項。


| 選項 | 描述 | 預設 | 
| --- | --- | --- | 
|  ApplicationName  |  目前使用連線的應用程式名稱。 `ApplicationName`用於偵錯目的，不會與 Timestream for LiveAnalytics 服務通訊。  |  驅動程式偵測到的應用程式名稱。  | 

## 驅動程式組態選項
<a name="JDBC.connection-properties.driver-config"></a>

下表說明驅動程式組態選項。


| 選項 | 描述 | 預設 | 
| --- | --- | --- | 
|  EnableMetaDataPreparedStatement  |  讓 Timestream for LiveAnalytics JDBC 驅動程式傳回 的中繼資料`PreparedStatements`，但在擷取中繼資料時，使用 Timestream for LiveAnalytics 會產生額外費用。  |  FALSE  | 
|  區域  |  資料庫的區域。  |  us-east-1  | 

## SDK 選項
<a name="JDBC.connection-properties.sdk-options"></a>

下表說明 SDK 選項。


| 選項 | 描述 | 預設 | 
| --- | --- | --- | 
|  RequestTimeout  |   AWS 開發套件在逾時之前等待查詢請求的時間，以毫秒為單位。非正值會停用請求逾時。  |  0  | 
|  SocketTimeout  |  軟體 AWS 開發套件在逾時之前，會等待透過開放連線傳輸資料的時間，以毫秒為單位。值必須為非負值。的值會`0`停用通訊端逾時。  |  50000  | 
|  MaxRetryCountClient  |  開發套件中具有 5XX 錯誤代碼的可重試錯誤重試嘗試次數上限。值必須為非負值。  |  NONE  | 
|  MaxConnections  |  允許與 Timestream for LiveAnalytics 服務同時開啟的 HTTP 連線數目上限。值必須為正值。  |  50  | 

## 端點組態選項
<a name="JDBC.connection-properties.endpoint-config"></a>

下表說明端點組態選項。


| 選項 | 描述 | 預設 | 
| --- | --- | --- | 
|  Endpoint  |  Timestream for LiveAnalytics 服務的端點。  |  NONE  | 

## 登入資料提供者選項
<a name="JDBC.connection-properties.cred-providers"></a>

下表說明可用的登入資料提供者選項。


| 選項 | 描述 | 預設 | 
| --- | --- | --- | 
|  AwsCredentialsProviderClass  |  `InstanceProfileCredentialsProvider` 用於身分驗證的 `PropertiesFileCredentialsProvider`或 之一。  |  NONE  | 
|  CustomCredentialsFilePath  |  屬性檔案的路徑，其中包含 AWS 安全登入資料`accessKey`和 `secretKey`。只有在 指定`AwsCredentialsProviderClass`為 `PropertiesFileCredentialsProvider` 時，才需要這樣做。  |  NONE  | 

## Okta 的 SAML 型身分驗證選項
<a name="JDBC.connection-properties.okta"></a>

下表說明 Okta 可用的 SAML 型身分驗證選項。


| 選項 | 描述 | 預設 | 
| --- | --- | --- | 
|  IdpName  |  用於 SAML 型身分驗證的身分提供者 (Idp) 名稱。`Okta` 或 之一`AzureAD`。  |  NONE  | 
|  IdpHost  |  指定 Idp 的主機名稱。  |  NONE  | 
|  IdpUserName  |  指定 Idp 帳戶的使用者名稱。  |  NONE  | 
|  IdpPassword  |  指定 Idp 帳戶的密碼。  |  NONE  | 
|  OktaApplicationID  |  與 Timestream for LiveAnalytics 應用程式相關聯的唯一 Okta 提供的 ID。 `AppId` 可在應用程式中繼資料中提供的`entityID`欄位中找到。請考慮下列範例： `entityID = http://www.okta.com//IdpAppID`  |  NONE  | 
|  RoleARN  |  呼叫者所擔任角色的 Amazon Resource Name (ARN)。  |  NONE  | 
|  IdpARN  |  IAM 中描述 Idp 之 SAML 提供者的 Amazon Resource Name (ARN)。  |  NONE  | 

## Azure AD 的 SAML 型身分驗證選項
<a name="JDBC.connection-properties.azure-ad"></a>

下表說明 Azure AD 可用的 SAML 型身分驗證選項。


| 選項 | 描述 | 預設 | 
| --- | --- | --- | 
|  IdpName  |  用於 SAML 型身分驗證的身分提供者 (Idp) 名稱。`Okta` 或 `AzureAD` 之一。  |  NONE  | 
|  IdpHost  |  指定 Idp 的主機名稱。  |  NONE  | 
|  IdpUserName  |  指定 Idp 帳戶的使用者名稱。  |  NONE  | 
|  IdpPassword  |  指定 Idp 帳戶的密碼。  |  NONE  | 
|  AADApplicationID  |  Azure AD 上已註冊應用程式的唯一 ID。  |  NONE  | 
|  AADClientSecret  |  與 Azure AD 上已註冊應用程式相關聯的用戶端秘密，用於授權擷取字符。  |  NONE  | 
|  AADTenant  |  Azure AD 租用戶 ID。  |  NONE  | 
|  IdpARN  |  IAM 中描述 Idp 之 SAML 提供者的 Amazon Resource Name (ARN)。  |  NONE  | 

# JDBC URL 範例
<a name="JDBC.url-examples"></a>

 本節說明如何建立 JDBC 連線 URL，並提供範例。若要指定[選用的連線屬性](JDBC.connection-properties.md)，請使用下列 URL 格式：

```
jdbc:timestream://PropertyName1=value1;PropertyName2=value2... 
```

**注意**  
所有連線屬性都是選用的。所有屬性索引鍵都區分大小寫。

以下是一些 JDBC 連線 URLs的範例。

*具有基本身分驗證選項和區域的範例：*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>;Region=us-east-1
```

*用戶端資訊、區域和 SDK 選項的範例：*  

```
jdbc:timestream://ApplicationName=MyApp;Region=us-east-1;MaxRetryCountClient=10;MaxConnections=5000;RequestTimeout=20000
```

*使用環境變數中具有登入資料集的預設 AWS 登入資料提供者鏈結進行連線：*  

```
jdbc:timestream
```

*在連線 URL 中使用具有登入資料集的預設 AWS 登入資料提供者鏈結進行連線：*  

```
jdbc:timestream://AccessKeyId=<myAccessKeyId>;SecretAccessKey=<mySecretAccessKey>;SessionToken=<mySessionToken>
```

*使用 PropertiesFileCredentialsProvider 做為身分驗證方法進行連線：*  

```
jdbc:timestream://AwsCredentialsProviderClass=PropertiesFileCredentialsProvider;CustomCredentialsFilePath=<path to properties file>
```

*使用 InstanceProfileCredentialsProvider 做為身分驗證方法進行連線：*  

```
jdbc:timestream://AwsCredentialsProviderClass=InstanceProfileCredentialsProvider
```

*使用 Okta 登入資料做為身分驗證方法進行連線：*  

```
jdbc:timestream://IdpName=Okta;IdpHost=<host>;IdpUserName=<name>;IdpPassword=<password>;OktaApplicationID=<id>;RoleARN=<roleARN>;IdpARN=<IdpARN>
```

*使用 Azure AD 登入資料做為身分驗證方法進行連線：*  

```
jdbc:timestream://IdpName=AzureAD;IdpUserName=<name>;IdpPassword=<password>;AADApplicationID=<id>;AADClientSecret=<secret>;AADTenant=<tenantID>;IdpARN=<IdpARN>
```

*與特定端點連線：*  

```
jdbc:timestream://Endpoint=abc.us-east-1.amazonaws.com;Region=us-east-1
```

# 使用 Okta 設定 LiveAnalytics JDBC 單一登入身分驗證的 Timestream
<a name="JDBC.SSOwithOkta"></a>

 Timestream for LiveAnalytics 支援 Timestream for LiveAnalytics JDBC 單一登入身分驗證搭配 Okta。若要搭配 Okta 使用 Timestream for LiveAnalytics JDBC 單一登入身分驗證，請完成下列每個區段。

**Topics**
+ [先決條件](aws-sso-with-okta-prerequisites.md)
+ [AWS Okta 中的帳戶聯合](aws-account-federation-in-okta.md)
+ [設定適用於 SAML 的 Okta](aws-setting-up-okta-for-saml.md)

# 先決條件
<a name="aws-sso-with-okta-prerequisites"></a>

在搭配 Okta 使用 Timestream for LiveAnalytics JDBC 單一登入身分驗證之前，請確定您符合下列先決條件：
+ 在 [中 AWS 建立身分提供者和角色的管理員許可](security-iam.md)。
+  Okta 帳戶 （前往 https：//[https://www.okta.com/login/](https://www.okta.com/login/) 建立帳戶）。
+ [存取 Amazon Timestream for LiveAnalytics](accessing.md)。

現在您已完成先決條件，您可以繼續 [AWS Okta 中的帳戶聯合](aws-account-federation-in-okta.md)。

# AWS Okta 中的帳戶聯合
<a name="aws-account-federation-in-okta"></a>

Timestream for LiveAnalytics JDBC 驅動程式支援 Okta 中的 AWS 帳戶聯合。若要在 Okta 中設定 AWS 帳戶聯合，請完成下列步驟：

1. 使用以下 URL 登入 Okta Admin 儀表板：

   ```
   https://<company-domain-name>-admin.okta.com/admin/apps/active 
   ```
**注意**  
 將 **<company-domain-name>** 取代為您的網域名稱。

1. 成功登入後，選擇**新增應用程式**並搜尋**AWS 帳戶聯合**。

1. 選擇**新增**

1. 將登入 URL 變更為適當的 URL。

1. 選擇**下一步**

1. 選擇 **SAML 2.0** **作為登入**方法

1. 選擇**身分提供者中繼資料**以開啟中繼資料 XML 檔案。在本機儲存檔案。

1. 將所有其他組態選項保留空白。

1. 選擇**完成**

現在您已完成 Okta 的帳戶 AWS 聯合，您可以繼續 [設定適用於 SAML 的 Okta](aws-setting-up-okta-for-saml.md)。

# 設定適用於 SAML 的 Okta
<a name="aws-setting-up-okta-for-saml"></a>

1. 選擇 **Sign On** (登入) 標籤。選擇**檢視**。

1. 選擇**設定區段中的設定指示**按鈕。 ****

**尋找 Okta 中繼資料文件**

1. 若要尋找文件，請前往：

   ```
   https://<domain>-admin.okta.com/admin/apps/active
   ```
**注意**  
 <domain> 是您 Okta 帳戶的唯一網域名稱。

1. 選擇**AWS 帳戶聯合**應用程式

1. 選擇**登入**索引標籤

# 使用 Microsoft Azure AD 設定 LiveAnalytics JDBC 單一登入身分驗證的 Timestream
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics 支援 Timestream for LiveAnalytics JDBC 單一登入身分驗證與 Microsoft Azure AD。若要搭配 Microsoft Azure AD 使用 Timestream for LiveAnalytics JDBC 單一登入身分驗證，請完成下列每個區段。

**Topics**
+ [先決條件](JDBC.withAzureAD.prereqs.md)
+ [設定 Azure AD](JDBC.withAzureAD.setUp.md)
+ [在 中設定 IAM Identity Provider 和角色 AWS](JDBC.withAzureAD.IAM.md)

# 先決條件
<a name="JDBC.withAzureAD.prereqs"></a>

在搭配 Microsoft Azure AD 使用 Timestream for LiveAnalytics JDBC 單一登入身分驗證之前，請確定您符合下列先決條件：
+ 在 [中 AWS 建立身分提供者和角色的管理員許可](security-iam.md)。
+ Azure Active Directory 帳戶 （前往 [ https：//https://azure.microsoft.com/en-ca/services/active-directory/](https://azure.microsoft.com/en-ca/services/active-directory/) 建立帳戶）
+ [存取 Amazon Timestream for LiveAnalytics](accessing.md)。

# 設定 Azure AD
<a name="JDBC.withAzureAD.setUp"></a>

1. 登入 Azure 入口網站

1. 在 **Azure 服務清單中選擇 Azure Active Directory**。這將重新導向至預設目錄頁面。

1. 在側邊列的**管理**區段下選擇**企業應用程式** 

1. 選擇 **\$1 新應用程式**。

1. 尋找並選取 **Amazon Web Services**。

1. 在側邊欄中的**管理**區段下選擇**單一登入** 

1. 選擇 **SAML** 作為單一登入方法

1. 在基本 SAML 組態區段中，為識別符和回覆 URL 輸入下列 URL：

   ```
   https://signin.aws.amazon.com/saml
   ```

1. 選擇**儲存**

1. 在 SAML 簽署憑證區段中下載聯合中繼資料 XML。這將在稍後建立 IAM Identity Provider 時使用

1. 返回預設目錄頁面，然後在**管理**下選擇**應用程式註冊**。

1. 從**所有應用程式**區段中選擇 ** LiveAnalytics 的 Timestream**。頁面將重新導向至應用程式的概觀頁面
**注意**  
請注意應用程式 （用戶端） ID 和目錄 （租戶） ID。建立連線時， 需要這些值。

1. 選擇**憑證和秘密**

1. 在**用戶端秘密**下，使用 **\$1 新用戶端秘密建立新的用戶端秘密**。
**注意**  
請注意產生的用戶端秘密，因為在建立與 Timestream for LiveAnalytics 的連線時，這是必要的。

1. 在 **管理** 下的側邊列上，選取 **API 許可**

1. 在**已設定的許可**中，使用**新增許可**授予 Azure AD 登入 Timestream for LiveAnalytics 的許可。在請求 API 許可頁面上選擇 **Microsoft Graph**。

1. 選擇**委派許可**，然後選取 **User.Read **許可

1. 選擇**新增許可**

1. 選擇**授予預設目錄的管理員同意**

# 在 中設定 IAM Identity Provider 和角色 AWS
<a name="JDBC.withAzureAD.IAM"></a>

 完成以下每個區段，以使用 Microsoft Azure AD 設定 Timestream for LiveAnalytics JDBC 單一登入身分驗證的 IAM：

**Topics**
+ [建立 SAML 身分提供者](#JDBC.withAzureAD.IAM.SAML)
+ [建立 IAM 角色](#JDBC.withAzureAD.IAM.roleForIAM)
+ [建立 IAM 政策](#JDBC.withAzureAD.IAM.policyForIAM)
+ [佈建中](#JDBC.withAzureAD.IAM.provisioning)

## 建立 SAML 身分提供者
<a name="JDBC.withAzureAD.IAM.SAML"></a>

若要使用 Microsoft Azure AD 為 Timestream for LiveAnalytics JDBC 單一登入身分驗證建立 SAML 身分提供者，請完成下列步驟：

1. 登入 AWS 管理主控台

1. 選擇**服務**，然後在安全、身分和合規下選取 **IAM** 

1. 在存取管理下選擇**身分提供者** 

1. 選擇**建立提供者**，然後選擇 **SAML** 作為提供者類型。輸入**供應商名稱**。此範例將使用 AzureADProvider。

1. 上傳先前下載的聯合中繼資料 XML 檔案

1. 選擇**下一步**，然後選擇**建立**。

1. 完成後，頁面將重新導向回身分提供者頁面

## 建立 IAM 角色
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

若要使用 Microsoft Azure AD 建立 Timestream for LiveAnalytics JDBC 單一登入身分驗證的 IAM 角色，請完成下列步驟：

1. 在側邊列上，選取存取管理下**的角色** 

1. 選擇 Create role (建立角色)。

1. 選擇 **SAML 2.0 聯合**做為信任的實體

1. 選擇 **Azure AD 供應商**

1. 選擇**允許程式設計 AWS 和管理主控台存取**

1. 選擇 **Next: Permissions (下一步：許可)**

1. 連接許可政策或繼續前往 Next：Tags

1. 新增選用標籤或繼續下一步：檢閱

1. 輸入 Role name (角色名稱)。此範例將使用 AzureSAMLRole

1. 提供角色描述

1. 選擇**建立角色**以完成

## 建立 IAM 政策
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

若要使用 Microsoft Azure AD 建立 Timestream for LiveAnalytics JDBC 單一登入身分驗證的 IAM 政策，請完成下列步驟：

1. 在側邊列上，選擇存取管理下的**政策** 

1. 選擇**建立政策**，然後選取 **JSON** 索引標籤

1. 新增下列政策

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. 選擇 **Create policy (建立政策)**

1. 輸入政策名稱。此範例將使用 TimestreamAccessPolicy。

1. 選擇**建立政策**

1. 在側邊列上，選擇存取管理下**的角色**。

1.  選擇先前建立的 **Azure AD 角色**，然後選擇許可下的**連接政策**。

1. 選取先前建立的存取政策。

## 佈建中
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

若要使用 Microsoft Azure AD 佈建 Timestream for LiveAnalytics JDBC 單一登入身分驗證的身分提供者，請完成下列步驟：

1. 返回 Azure 入口網站

1. 在 **Azure 服務清單中選擇 Azure Active Directory**。這將重新導向至預設目錄頁面

1. 在側邊列的管理區段下選擇**企業應用程式** 

1. 選擇**佈建**

1. 選擇佈建方法的**自動模式** 

1. 在管理員登入資料下，輸入您的 **AwsAccessKeyID** for clientsecret 和 **SecretAccessKey** for Secret Token

1. 將**佈建狀態**設定為**開啟**

1. 選擇**儲存**。這可讓 Azure AD 載入必要的 IAM 角色

1. 目前週期狀態完成後，請選擇側邊欄上的**使用者和群組** 

1. 選擇 **\$1 新增使用者**

1. 選擇 Azure AD 使用者，以提供 Timestream for LiveAnalytics 的存取權

1. 選擇 IAM Azure AD 角色和在 中建立的對應 Azure Identity Provider AWS

1. 選擇**指派**