

如需與 Amazon Timestream for LiveAnalytics 類似的功能，請考慮使用 Amazon Timestream for InfluxDB。它提供簡化的資料擷取和單一位數毫秒查詢回應時間，以進行即時分析。[在這裡](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html)進一步了解。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 Microsoft Azure AD 設定 LiveAnalytics JDBC 單一登入身分驗證的 Timestream
<a name="JDBC.withAzureAD"></a>

 Timestream for LiveAnalytics 支援 Timestream for LiveAnalytics JDBC 單一登入身分驗證與 Microsoft Azure AD。若要搭配 Microsoft Azure AD 使用 Timestream for LiveAnalytics JDBC 單一登入身分驗證，請完成下列每個區段。

**Topics**
+ [先決條件](JDBC.withAzureAD.prereqs.md)
+ [設定 Azure AD](JDBC.withAzureAD.setUp.md)
+ [在 中設定 IAM Identity Provider 和角色 AWS](JDBC.withAzureAD.IAM.md)

# 先決條件
<a name="JDBC.withAzureAD.prereqs"></a>

在搭配 Microsoft Azure AD 使用 Timestream for LiveAnalytics JDBC 單一登入身分驗證之前，請確定您符合下列先決條件：
+ 在 [中 AWS 建立身分提供者和角色的管理員許可](security-iam.md)。
+ Azure Active Directory 帳戶 （前往 [ https：//https://azure.microsoft.com/en-ca/services/active-directory/](https://azure.microsoft.com/en-ca/services/active-directory/) 建立帳戶）
+ [存取 Amazon Timestream for LiveAnalytics](accessing.md)。

# 設定 Azure AD
<a name="JDBC.withAzureAD.setUp"></a>

1. 登入 Azure 入口網站

1. 在 **Azure 服務清單中選擇 Azure Active Directory**。這將重新導向至預設目錄頁面。

1. 在側邊列的**管理**區段下選擇**企業應用程式** 

1. 選擇 **\$1 新應用程式**。

1. 尋找並選取 **Amazon Web Services**。

1. 在側邊欄中的**管理**區段下選擇**單一登入** 

1. 選擇 **SAML** 作為單一登入方法

1. 在基本 SAML 組態區段中，為識別符和回覆 URL 輸入下列 URL：

   ```
   https://signin.aws.amazon.com/saml
   ```

1. 選擇**儲存**

1. 在 SAML 簽署憑證區段中下載聯合中繼資料 XML。這將在稍後建立 IAM Identity Provider 時使用

1. 返回預設目錄頁面，然後在**管理**下選擇**應用程式註冊**。

1. 從**所有應用程式**區段中選擇 ** LiveAnalytics 的 Timestream**。頁面將重新導向至應用程式的概觀頁面
**注意**  
請注意應用程式 （用戶端） ID 和目錄 （租戶） ID。建立連線時， 需要這些值。

1. 選擇**憑證和秘密**

1. 在**用戶端秘密**下，使用 **\$1 新用戶端秘密建立新的用戶端秘密**。
**注意**  
請注意產生的用戶端秘密，因為在建立與 Timestream for LiveAnalytics 的連線時，這是必要的。

1. 在 **管理** 下的側邊列上，選取 **API 許可**

1. 在**已設定的許可**中，使用**新增許可**授予 Azure AD 登入 Timestream for LiveAnalytics 的許可。在請求 API 許可頁面上選擇 **Microsoft Graph**。

1. 選擇**委派許可**，然後選取 **User.Read **許可

1. 選擇**新增許可**

1. 選擇**授予預設目錄的管理員同意**

# 在 中設定 IAM Identity Provider 和角色 AWS
<a name="JDBC.withAzureAD.IAM"></a>

 完成以下每個區段，以使用 Microsoft Azure AD 設定 Timestream for LiveAnalytics JDBC 單一登入身分驗證的 IAM：

**Topics**
+ [建立 SAML 身分提供者](#JDBC.withAzureAD.IAM.SAML)
+ [建立 IAM 角色](#JDBC.withAzureAD.IAM.roleForIAM)
+ [建立 IAM 政策](#JDBC.withAzureAD.IAM.policyForIAM)
+ [佈建中](#JDBC.withAzureAD.IAM.provisioning)

## 建立 SAML 身分提供者
<a name="JDBC.withAzureAD.IAM.SAML"></a>

若要使用 Microsoft Azure AD 為 Timestream for LiveAnalytics JDBC 單一登入身分驗證建立 SAML 身分提供者，請完成下列步驟：

1. 登入 AWS 管理主控台

1. 選擇**服務**，然後在安全、身分和合規下選取 **IAM** 

1. 在存取管理下選擇**身分提供者** 

1. 選擇**建立提供者**，然後選擇 **SAML** 作為提供者類型。輸入**供應商名稱**。此範例將使用 AzureADProvider。

1. 上傳先前下載的聯合中繼資料 XML 檔案

1. 選擇**下一步**，然後選擇**建立**。

1. 完成後，頁面將重新導向回身分提供者頁面

## 建立 IAM 角色
<a name="JDBC.withAzureAD.IAM.roleForIAM"></a>

若要使用 Microsoft Azure AD 建立 Timestream for LiveAnalytics JDBC 單一登入身分驗證的 IAM 角色，請完成下列步驟：

1. 在側邊列上，選取存取管理下**的角色** 

1. 選擇 Create role (建立角色)。

1. 選擇 **SAML 2.0 聯合**做為信任的實體

1. 選擇 **Azure AD 供應商**

1. 選擇**允許程式設計 AWS 和管理主控台存取**

1. 選擇 **Next: Permissions (下一步：許可)**

1. 連接許可政策或繼續前往 Next：Tags

1. 新增選用標籤或繼續下一步：檢閱

1. 輸入 Role name (角色名稱)。此範例將使用 AzureSAMLRole

1. 提供角色描述

1. 選擇**建立角色**以完成

## 建立 IAM 政策
<a name="JDBC.withAzureAD.IAM.policyForIAM"></a>

若要使用 Microsoft Azure AD 建立 Timestream for LiveAnalytics JDBC 單一登入身分驗證的 IAM 政策，請完成下列步驟：

1. 在側邊列上，選擇存取管理下的**政策** 

1. 選擇**建立政策**，然後選取 **JSON** 索引標籤

1. 新增下列政策

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
             "Effect": "Allow",
             "Action": [
                    "iam:ListRoles",
                    "iam:ListAccountAliases"
              ],
              "Resource": "*"
         }
   ]
   }
   ```

------

1. 選擇 **Create policy (建立政策)**

1. 輸入政策名稱。此範例將使用 TimestreamAccessPolicy。

1. 選擇**建立政策**

1. 在側邊列上，選擇存取管理下**的角色**。

1.  選擇先前建立的 **Azure AD 角色**，然後選擇許可下的**連接政策**。

1. 選取先前建立的存取政策。

## 佈建中
<a name="JDBC.withAzureAD.IAM.provisioning"></a>

若要使用 Microsoft Azure AD 佈建 Timestream for LiveAnalytics JDBC 單一登入身分驗證的身分提供者，請完成下列步驟：

1. 返回 Azure 入口網站

1. 在 **Azure 服務清單中選擇 Azure Active Directory**。這將重新導向至預設目錄頁面

1. 在側邊列的管理區段下選擇**企業應用程式** 

1. 選擇**佈建**

1. 選擇佈建方法的**自動模式** 

1. 在管理員登入資料下，輸入您的 **AwsAccessKeyID** for clientsecret 和 **SecretAccessKey** for Secret Token

1. 將**佈建狀態**設定為**開啟**

1. 選擇**儲存**。這可讓 Azure AD 載入必要的 IAM 角色

1. 目前週期狀態完成後，請選擇側邊欄上的**使用者和群組** 

1. 選擇 **\$1 新增使用者**

1. 選擇 Azure AD 使用者，以提供 Timestream for LiveAnalytics 的存取權

1. 選擇 IAM Azure AD 角色和在 中建立的對應 Azure Identity Provider AWS

1. 選擇**指派**