AMS SSP を使用して AMS アカウントに Amazon Forecast をプロビジョニングする - AMS Advanced ユーザーガイド

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AMS SSP を使用して AMS アカウントに Amazon Forecast をプロビジョニングする

AMS セルフサービスプロビジョニング (SSP) モードを使用して、AMS マネージドアカウントで Amazon Forecast (Forecast) 機能に直接アクセスします。Amazon Forecast は、機械学習を使用して高精度の予測を提供するフルマネージドサービスです。

注記

AWS は、2024 年 7 月 29 日に Amazon Forecast への新しい顧客アクセスを閉鎖しました。Amazon Forecast の既存のお客様は、通常どおりサービスを引き続き使用できます。 AWS は引き続き Amazon Forecast のセキュリティ、可用性、パフォーマンスの向上に投資しますが、新機能を導入する予定 AWS はありません。

Amazon Forecast を使用する場合は、CSDM に連絡して、Amazon Forecast の使用を Amazon SageMaker Canvas に移行する方法について詳しく説明してもらいます。

Amazon.com で使用されているのと同じテクノロジーに基づいて、Forecast は機械学習を使用して時系列データと追加の変数を組み合わせて予測を構築します。Forecast では、開始するために機械学習の経験は必要ありません。履歴データに加えて、予測に影響を与える可能性があると思われる追加データを提供するだけで済みます。例えば、シャツの特定の色の需要は、季節や店舗の場所によって変わる可能性があります。この複雑な関係を単独で判断することは困難ですが、機械学習はそれを認識するのに最適です。データを指定すると、Forecast はデータを自動的に調査し、意味のあるものを特定し、時系列データだけを見るよりも最大 50% 正確な予測を行うことができる予測モデルを生成します。

詳細については、「Amazon Forecast」を参照してください。

AWS Managed Services での Amazon Forecast に関するよくある質問

Q: AMS アカウントの Forecast へのアクセスをリクエストするにはどうすればよいですか?

Management | AWS service | Self-provisioned service | Add (ct-1w8z66n899dct) change type を使用して RFC を送信 AWS Firewall Manager して、 へのアクセスをリクエストします。この RFC は、アカウントに次の IAM ロールをプロビジョニングします: customer_forecast_admin_role。アカウントにプロビジョニングされたら、フェデレーションソリューションでロールをオンボードする必要があります。

Q: AMS アカウントで Forecast を使用することにはどのような制限がありますか?

デフォルトの S3 バケットアクセスでは、「customer-forecast-*」という名前のバケットにのみアクセスできます。データバケットの独自の命名規則がある場合は、Cloud Architect (CA) でバケットの命名と関連するアクセス設定について説明します。例:

  • 「AmazonForecast-ExecutionRole-*」などの名前と、関連する適切な S3 バケットアクセスを使用して、特定の Amazon Forecast サービスロールを定義できます。 ExecutionRole S3 IAM コンソールの「サービスロール - AmazonForecast-ExecutionRole-Admin」および「IAM ポリシー - customer_forecast_default_s3_access_policy」を参照してください。

  • 関連する S3 バケットアクセスを IAM フェデレーションロールに関連付ける必要がある場合があります。IAM コンソールの「IAM ポリシー - customer_forecast_default_s3_access_policy」を参照してください。

Q: AMS アカウントで Forecast を使用するための前提条件または依存関係は何ですか?

  • Forecast を使用する前に、適切な Amazon S3 バケット (複数可) を作成する必要があります。特に、デフォルトの S3 バケットアクセスは命名パターン「customer-forecast-*」です。

  • 「customer-forecast-*」以外の S3 バケットに命名パターンを使用する場合は、バケットに対する S3 アクセス許可を持つ新しいサービスロールを作成する必要があります。

    1. 「AmazonForecast-ExecutionRole-{suffix}'」という名前で作成される新しいサービスロール。

    2. customer_forecast_default_s3_access_policy に似ており、新しいサービスロールおよび関連するフェデレーション管理者ロール (「customer_forecast_admin_role」など) に関連付けられている新しい IAM ポリシーを作成する

Q: Amazon Forecast の使用中にデータセキュリティを強化するにはどうすればよいですか?

  • 保管中のデータ暗号化の場合、 AWS KMS を使用してカスタマー管理の CMK をプロビジョニングし、Amazon S3 サービス上のデータストレージを保護できます。

    • プロビジョニングキーを使用してバケットでデフォルトの暗号化を有効にし、データの配置中に AWS KMS データ暗号化を受け入れるようにバケットポリシーを設定します。

    • AWS KMS キーユーザーとして Amazon Forecast サービスロールAmazonForecast-ExecutionRole-*」とフェデレーション管理者ロール (「customer_forecast_admin_role」など) を有効にします。

  • 転送中のデータ暗号化の場合、Amazon S3 バケットポリシーでオブジェクトを転送するときに必要な HTTPS プロトコルを設定できます。

  • アクセスコントロールのさらなる制限により、Amazon Forecast サービスロールAmazonForecast-ExecutionRole-*」と管理者ロール (「customer_forecast_admin_role」など) の承認済みアクセスのバケットポリシーを有効にします。

Q: Amazon Forecast を使用する際のベストプラクティスは何ですか?

  • Amazon Forecast で S3 バケットを使用する際は、データ分類のプラクティスを十分に理解し、関連するデータセキュリティのニーズをマッピングする必要があります。

  • Amazon S3 バケット設定では、S3 バケットポリシーで HTTPS 適用を有効にすることを強くお勧めします。

  • Amazon S3 バケットに対する「customer-forecast_admin_role」サポートの管理者ロール「customer-forecast-*」という名前のアクセス許可 (Get/Delete/Put Amazon S3 オブジェクト) に注意する必要があります。注: 複数のチームにきめ細かなアクセスコントロールが必要な場合は、次のプラクティスに従ってください。

    • 関連する Amazon S3 バケットへの最小特権アクセスを持つチームベースのアクセス IAM ID (ロール/ユーザー) を定義します。

    • チーム/プロジェクトベースの AWS KMS CMKs対応する IAM ID への適切なアクセスが許可されます (ユーザーアクセスとAmazonForecast-ExecutionRole-{team/project}'。

    • 作成したCMK を使用して S3 バケットのデフォルトの暗号化を設定します。 AWS KMS CMKs

    • S3 バケットポリシーで HTTPS プロトコルを使用して S3 API トラフィックを強制します。

    • 関連する IAM ID (ユーザーアクセスとAmazonForecast-ExecutionRole-{team/project}」がバケットに承認されたアクセスのために S3 バケット設定を適用します。

  • 汎用に「customer_forecast_admin_role」を使用する場合は、前述のポイントを考慮して S3 バケットを保護します。

Q: Amazon Forecast に関するコンプライアンス情報はどこにありますか?

AWS サービスコンプライアンスプログラム」を参照してください。