翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
メトリクス属性のガイドラインと要件
Amazon Personalize は、メトリクス属性を作成した後にのみ、レコメンデーションのインパクトの計算とレポートを開始します。最も完全な履歴を構築するには、インタラクションデータをインポートする前にメトリクス属性を作成することをお勧めします。Amazon Personalize コンソールでアイテムインタラクションデータセットのデータセットインポートジョブを作成する場合、新しいタブでメトリクス属性を作成するオプションがあります。その後、インポートジョブに戻って完了できます。
メトリクス属性を作成してイベントを記録したり、増分一括データをインポートしたりすると、メトリクスごとに毎月いくらかの CloudWatch コストが発生します。CloudWatch の料金については、[Amazon CloudWatch の料金]
レコメンデーションのインパクトを長期的に確認するには、顧客がレコメンデーションに反応するたびにデータをインポートし続けてください。すでにデータをインポートしている場合でも、メトリクス属性を作成して、レコメンデーションの影響の測定を開始できます。ただし、Amazon Personalize は、作成前にインポートしたデータについてはレポートしません。
メトリクス属性を含むレポートを生成するためのガイドラインと要件は次のとおりです。
-
CloudWatch にデータにアクセスしてデータを格納するには、Amazon Personalize のアクセス許可を付与する必要があります。IAM ポリシーの例については、「Amazon Personalize に対する CloudWatch へのアクセスの付与」を参照してください。
-
Amazon S3 にメトリクスを発行するには、Amazon Personalize にバケットへの書き込み権限を付与します。また、メトリクス属性にバケットパスを指定する必要があります。IAM ポリシーの例については、「Amazon Personalize に対する、Amazon S3 リソースへのアクセス許可の付与」を参照してください。
-
CloudWatch にメトリクスを発行するには、レコードが 14 日未満である必要があります。データが古い場合、これらのレコードは計算やレポートに含まれません。
-
重複するイベント (すべての属性が完全に一致するイベント) をインポートすると、メトリクスが不正確になるなど、予期しない動作が発生する可能性があります。インポートする前にバルクデータから重複レコードを削除し、
PutEvents
操作で重複するイベントをインポートしないようにすることをお勧めします。 -
アイテムインタラクションデータセットには
EVENT_TYPE
列が必要です。 -
Action インタラクションデータセット内のデータのメトリックレポートを作成することはできません。
-
データセットグループごとに最大 1 つのメトリクス属性を作成できます。各メトリクス属性には最大 10 個のメトリクスを含めることができます。
ソースを比較するには、各インタラクションイベントに recommendationId
または eventAttributionSource
が含まれている必要があります。固有のイベント属性ソースは最大 100 個まで提供できます。PutEvents
のコードの例については、「イベントメトリクスと属性レポート」を参照してください。
-
recommendationId
を指定すると、Amazon Personalize はソースキャンペーンまたはレコメンダーを自動的に判断し、レポートの EVENT_ATTRIBUTION_SOURCE 列で識別します。 -
両方の属性を指定した場合、Amazon Personalize は
eventAttributionSource
のみを使用します。 -
ソースを指定しない場合、Amazon Personalizeはレポートでソース
SOURCE_NAME_UNDEFINED
にラベルを付けます。
Amazon Personalize に対する CloudWatch へのアクセスの付与
重要
アクセス許可を付与すると、Amazon Personalize は少量のデータを CloudWatch に配置して検証します。これには 0.30 USD 未満の 1 回限りのコストが発生します。CloudWatch の料金の詳細については、「Amazon CloudWatch の料金
Amazon Personalize に CloudWatch へのアクセスを許可するには、新しい AWS Identity and Access Management (IAM) ポリシーを Amazon Personalize サービスロールにアタッチして、CloudWatch のPutMetricData
アクションを使用するアクセス許可をロールに付与します。以下のポリシーの例は、PutMetricData
のアクセス許可を付与します。
Amazon Personalize に対する、Amazon S3 リソースへのアクセス許可の付与
Amazon Personalize で Amazon S3 バケットへのアクセス許可を付与するには
-
Amazon Personalize サービスロールに IAM ポリシーをアタッチして、バケットの
PutObject
アクションを使用するアクセス許可をロールに付与します。 -
PutObject
アクションを使用するための許可を、Amazon Personalize プリンシパルに付与するバケットポリシーを出力の Amazon S3 バケットにアタッチします。暗号化に AWS Key Management Service (AWS KMS) を使用する場合は、Amazon Personalize と Amazon Personalize IAM サービスロールにキーを使用するアクセス許可を付与する必要があります。詳細については、「AWS KMS キーを使用するためのアクセス許可を Amazon Personalize に付与する」を参照してください。