

如需與 Amazon Timestream for LiveAnalytics 類似的功能，請考慮使用 Amazon Timestream for InfluxDB。它提供簡化的資料擷取和單一位數毫秒查詢回應時間，以進行即時分析。[在這裡](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html)進一步了解。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 中設定 IAM Identity Provider 和角色 AWS
<a name="JDBC.withAzureAD.IAM"></a>

 完成以下每個區段，以使用 Microsoft Azure AD 設定 Timestream for LiveAnalytics JDBC 單一登入身分驗證的 IAM：

**Topics**
+ [建立 SAML 身分提供者](#JDBC.withAzureAD.IAM.SAML)
+ [建立 IAM 角色](#JDBC.withAzureAD.IAM.roleForIAM)
+ [建立 IAM 政策](#JDBC.withAzureAD.IAM.policyForIAM)
+ [佈建中](#JDBC.withAzureAD.IAM.provisioning)

## 建立 SAML 身分提供者
<a name="JDBC.withAzureAD.IAM.SAML"></a>

若要使用 Microsoft Azure AD 為 Timestream for LiveAnalytics JDBC 單一登入身分驗證建立 SAML 身分提供者，請完成下列步驟：

1. 登入 AWS 管理主控台

1. 選擇**服務**，然後在安全、身分和合規下選取 **IAM** 

1. 在存取管理下選擇**身分提供者** 

1. 選擇**建立提供者**，然後選擇 **SAML** 作為提供者類型。輸入**供應商名稱**。此範例將使用 AzureADProvider。

1. 上傳先前下載的聯合中繼資料 XML 檔案

1. 選擇**下一步**，然後選擇**建立**。

1. 完成後，頁面將重新導向回身分提供者頁面

## 建立 IAM 角色
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

若要使用 Microsoft Azure AD 建立 Timestream for LiveAnalytics JDBC 單一登入身分驗證的 IAM 角色，請完成下列步驟：

1. 在側邊列上，選取存取管理下**的角色** 

1. 選擇 Create role (建立角色)。

1. 選擇 **SAML 2.0 聯合**做為信任的實體

1. 選擇 **Azure AD 供應商**

1. 選擇**允許程式設計 AWS 和管理主控台存取**

1. 選擇 **Next: Permissions (下一步：許可)**

1. 連接許可政策或繼續前往 Next：Tags

1. 新增選用標籤或繼續下一步：檢閱

1. 輸入 Role name (角色名稱)。此範例將使用 AzureSAMLRole

1. 提供角色描述

1. 選擇**建立角色**以完成

## 建立 IAM 政策
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

若要使用 Microsoft Azure AD 建立 Timestream for LiveAnalytics JDBC 單一登入身分驗證的 IAM 政策，請完成下列步驟：

1. 在側邊列上，選擇存取管理下的**政策** 

1. 選擇**建立政策**，然後選取 **JSON** 索引標籤

1. 新增下列政策

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. 選擇 **Create policy (建立政策)**

1. 輸入政策名稱。此範例將使用 TimestreamAccessPolicy。

1. 選擇**建立政策**

1. 在側邊列上，選擇存取管理下**的角色**。

1.  選擇先前建立的 **Azure AD 角色**，然後選擇許可下的**連接政策**。

1. 選取先前建立的存取政策。

## 佈建中
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

若要使用 Microsoft Azure AD 佈建 Timestream for LiveAnalytics JDBC 單一登入身分驗證的身分提供者，請完成下列步驟：

1. 返回 Azure 入口網站

1. 在 **Azure 服務清單中選擇 Azure Active Directory**。這將重新導向至預設目錄頁面

1. 在側邊列的管理區段下選擇**企業應用程式** 

1. 選擇**佈建**

1. 選擇佈建方法的**自動模式** 

1. 在管理員登入資料下，輸入您的 **AwsAccessKeyID** for clientsecret 和 **SecretAccessKey** for Secret Token

1. 將**佈建狀態**設定為**開啟**

1. 選擇**儲存**。這可讓 Azure AD 載入必要的 IAM 角色

1. 目前週期狀態完成後，請選擇側邊欄上的**使用者和群組** 

1. 選擇 **\$1 新增使用者**

1. 選擇 Azure AD 使用者，以提供 Timestream for LiveAnalytics 的存取權

1. 選擇 IAM Azure AD 角色和在 中建立的對應 Azure Identity Provider AWS

1. 選擇**指派**