Usa AMS SSP per effettuare il provisioning di Amazon Forecast nel tuo account AMS - Guida per l'utente avanzato di AMS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Usa AMS SSP per effettuare il provisioning di Amazon Forecast nel tuo account AMS

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Forecast (Forecast) direttamente nel tuo account gestito AMS. Amazon Forecast è un servizio completamente gestito che utilizza l'apprendimento automatico per fornire previsioni estremamente accurate.

Nota

AWS ha chiuso l'accesso dei nuovi clienti ad Amazon Forecast a partire dal 29 luglio 2024. I clienti esistenti di Amazon Forecast possono continuare a utilizzare il servizio normalmente. AWS continua a investire in sicurezza, disponibilità e miglioramenti delle prestazioni per Amazon Forecast, ma AWS non prevede di introdurre nuove funzionalità.

Se desideri utilizzare Amazon Forecast, contatta il tuo CSDM per ricevere ulteriori informazioni su come trasferire l'utilizzo di Amazon Forecast ad Amazon Canvas. SageMaker

Basato sulla stessa tecnologia utilizzata su Amazon.com, Forecast utilizza l'apprendimento automatico per combinare dati di serie temporali con variabili aggiuntive per creare previsioni. Forecast non richiede alcuna esperienza di machine learning per iniziare. Devi solo fornire dati storici, più eventuali dati aggiuntivi che ritieni possano influire sulle tue previsioni. Ad esempio, la richiesta di un colore particolare di una camicia può cambiare in base alle stagioni e all'ubicazione del negozio. Questa relazione complessa è difficile da determinare da sola, ma l'apprendimento automatico è ideale per riconoscerla. Una volta forniti i dati, Forecast li esaminerà automaticamente, identificherà ciò che è significativo e produrrà un modello di previsione in grado di fare previsioni fino al 50% più accurate rispetto alla sola analisi dei dati delle serie temporali.

Per ulteriori informazioni, consulta Amazon Forecast.

Domande frequenti su Amazon Forecast in AWS Managed Services

D: Come posso richiedere l'accesso a Forecast nel mio account AMS?

Richiedi l'accesso AWS Firewall Manager inviando una RFC tramite Management | AWS service | Self-provisioned service | Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC customer_forecast_admin_role fornisce il seguente ruolo IAM al tuo account:. Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

D: Quali sono le restrizioni all'utilizzo di Forecast nel mio account AMS?

L'accesso predefinito ai bucket S3 ti consente di accedere solo ai bucket con lo schema di denominazione 'customer-forecast-*'. Se hai una convenzione di denominazione personalizzata per i bucket di dati, discuti della denominazione dei bucket e della relativa configurazione di accesso con il tuo Cloud Architect (CA). Ad esempio:

  • Puoi definire il tuo ruolo specifico del servizio Amazon Forecast con nomi come «AmazonForecast- ExecutionRole -*» e associare un accesso appropriato al bucket S3. Consulta il ruolo Service AmazonForecast-ExecutionRole-Admin e la policy IAM customer_forecast_default_s3_access_policy nella console IAM.

  • Potrebbe essere necessario associare l'accesso ai bucket S3 correlati al ruolo di federazione IAM. Consulta la policy IAM - customer_forecast_default_s3_access_policy, nella console IAM.

D: Quali sono i prerequisiti o le dipendenze per utilizzare Forecast nel mio account AMS?

  • Prima di utilizzare Forecast, è necessario creare bucket Amazon S3 appropriati. In particolare, l'accesso predefinito ai bucket S3 avviene con lo schema di denominazione «customer-forecast-*»

  • Se desideri utilizzare modelli di denominazione sui bucket S3 diversi da 'customer-forecast-*', devi creare un nuovo ruolo di servizio con autorizzazioni di accesso S3 sui bucket:

    1. Un nuovo ruolo di servizio da creare con il nome '- - {suffix}'. AmazonForecast ExecutionRole

    2. Sarà creata una nuova policy IAM simile a customer_forecast_default_s3_access_policy e da associare al nuovo ruolo di servizio e al relativo ruolo di amministratore della federazione (ad esempio 'customer_forecast_admin_role')

D: Come posso migliorare la sicurezza dei dati utilizzando Amazon Forecast?

  • Per la crittografia dei dati inattivi, puoi utilizzare AWS KMS per fornire una CMK gestita dal cliente per proteggere l'archiviazione dei dati sul servizio Amazon S3:

    • Abilita la crittografia predefinita sul bucket con la chiave di fornitura e imposta la policy del bucket per accettare AWS KMS la crittografia dei dati durante l'immissione dei dati.

    • Abilita il ruolo del servizio Amazon Forecast 'AmazonForecast- ExecutionRole -*' e il ruolo di amministratore della federazione (ad esempio' customer_forecast_admin_role ') come utente chiave. AWS KMS

  • Per la crittografia dei dati in transito, puoi configurare il protocollo HTTPS, necessario durante il trasferimento di oggetti sulla policy dei bucket di Amazon S3.

  • Ulteriori restrizioni sul controllo degli accessi, abilita una policy bucket per l'accesso approvato per il ruolo del servizio Amazon Forecast 'AmazonForecast- ExecutionRole -*' e il ruolo di amministratore (ad esempio' customer_forecast_admin_role ').

D: Quali sono le best practice per l'utilizzo di Amazon Forecast?

  • Dovresti avere una buona conoscenza delle tue pratiche di classificazione dei dati e mappare le relative esigenze di sicurezza dei dati durante l'utilizzo dei bucket S3 con Amazon Forecast.

  • Per la configurazione dei bucket Amazon S3, ti consigliamo vivamente di abilitare l'applicazione HTTPS nella tua policy sui bucket S3.

  • Devi conoscere il ruolo di amministratore «customer_forecast_admin_role» che supporta l'accesso permissivo (oggetti S3) sui bucket Amazon Get/Delete/Put S3 con il nome «customer-forecast-*». NOTA: se hai bisogno di un controllo granulare degli accessi per più team, segui queste pratiche:

    • Definisci l'identità IAM di accesso basata sul team (ruolo/utente) con accesso con privilegi minimi ai bucket Amazon S3 correlati.

    • Crea in base alla concessione dell'accesso adeguato alle identità IAM corrispondenti. team/project AWS KMS CMKs (accesso utente e 'AmazonForecast- ExecutionRole - {team/project}'.

    • Imposta la crittografia predefinita del bucket S3 con quella creata. AWS KMS CMKs

    • Applica i traffici API S3 con il protocollo HTTPS sulla policy dei bucket S3.

    • Applica la configurazione dei bucket S3 per l'accesso approvato per le identità IAM correlate (accesso utente) e «AmazonForecast- - ExecutionRole {team/project}» ai bucket.

  • Se desideri utilizzare il 'customer_forecast_admin_role' per scopi generici, prendi in considerazione i punti elencati in precedenza per proteggere i bucket S3.

D: Dove sono le informazioni sulla conformità relative ad Amazon Forecast?

Consulta il programma di conformità dei AWS servizi.