在中设置 IAM 身份提供商和角色 AWS - Amazon Timestream

要获得与亚马逊 Timestream 类似的功能 LiveAnalytics,可以考虑适用于 InfluxDB 的亚马逊 Timestream。适用于 InfluxDB 的 Amazon Timestream 提供简化的数据摄取和个位数毫秒级的查询响应时间,以实现实时分析。点击此处了解更多信息。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

在中设置 IAM 身份提供商和角色 AWS

完成以下每个部分,为 Timestream 设置 IAM,以便使用 Microsoft Azure AD 进行 LiveAnalytics JDBC 单点登录身份验证:

创建 SAML 身份提供者

要为使用 Microsoft Azure AD 进行 LiveAnalytics JDBC 单点登录身份验证的时间流创建 SAML 身份提供者,请完成以下步骤:

  1. 登录 AWS 管理控制台

  2. 选择服务,然后在“安全、身份和合规性”下选择 IAM

  3. 选择“访问管理”下方的身份提供者

  4. 选择创建提供者,然后选择 SAML 作为提供者类型。输入提供者名称。此示例将使用 Azure ADProvider。

  5. 上传之前下载的联合身份验证元数据 XML 文件

  6. 选择下一步,然后选择创建

  7. 完成后,页面将重定向回身份提供者页面

创建一个 IAM 角色

要使用 Microsoft Azure AD 为 LiveAnalytics JDBC 单点登录身份验证的 Timestream 创建 IAM 角色,请完成以下步骤:

  1. 在侧边栏中,选择“访问管理”下方的角色

  2. 选择“创建角色”

  3. 选择 SAML 2.0 联合身份验证作为受信任的实体

  4. 选择 Azure AD 提供者

  5. 选择 “允许编程访问 AWS 和管理控制台

  6. 选择下一步:权限

  7. 添加权限策略或继续执行“下一步:标签”

  8. 添加可选标签或继续执行“下一步:查看”

  9. 输入角色名称。此示例将使用 Azure SAMLRole

  10. 提供角色描述

  11. 选择创建角色以完成

创建 IAM 策略

要使用 Microsoft Azure AD 为 LiveAnalytics JDBC 单点登录身份验证的 Timestream 创建 IAM 策略,请完成以下步骤:

  1. 在侧边栏中,选择“访问管理”下方的策略

  2. 选择创建策略,然后选择 JSON 选项卡

  3. 添加以下策略

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ListRoles", "iam:ListAccountAliases" ], "Resource": "*" } ] }
  4. 选择创建策略

  5. 输入策略名称。此示例将使用 TimestreamAccessPolicy。

  6. 选择创建策略

  7. 在侧边栏中,选择“访问管理”下方的角色

  8. 选择之前创建的 Azure AD 角色,然后选择“权限”下方的附加策略

  9. 选择之前创建的访问策略。

预置

要为 Timestream 配置身份提供者,以便使用 Microsoft Azure AD 进行 LiveAnalytics JDBC 单点登录身份验证,请完成以下步骤:

  1. 返回到 Azure 门户

  2. 在 Azure 服务列表中选择 Azure Active Directory。这将重定向到“默认目录”页面

  3. 在侧边栏的“管理”部分下选择企业应用程序

  4. 选择预置

  5. 对于预置方法,选择自动模式

  6. 在 “管理员凭证” 下,输入您的 AwsAccessKeyID 以获取客户端密钥和密钥令SecretAccessKey

  7. 预置状态设置为开启

  8. 选择保存。这允许 Azure AD 加载必要的 IAM 角色

  9. 当前周期状态完成后,选择侧边栏中的用户和组

  10. 选择 + 添加用户

  11. 选择要为其提供时间流访问权限的 Azure AD 用户 LiveAnalytics

  12. 选择在中创建的 IAM Azure AD 角色和相应的 Azure 身份提供商 AWS

  13. 选择分配