기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AMS SSP를 사용하여 AMS 계정에서 Amazon Forecast 프로비저닝
AMS 셀프 서비스 프로비저닝(SSP) 모드를 사용하여 AMS 관리형 계정에서 Amazon Forecast(Forecast) 기능에 직접 액세스할 수 있습니다. Amazon Forecast는 기계 학습을 사용하여 매우 정확한 예측을 제공하는 완전관리형 서비스입니다.
참고
AWS 는 2024년 7월 29일부터 Amazon Forecast에 대한 신규 고객 액세스를 종료했습니다. Amazon Forecast 기존 고객은 평소와 같이 서비스를 계속 사용할 수 있습니다.는 Amazon Forecast의 보안, 가용성 및 성능 개선에 AWS 계속 투자하지만 새로운 기능을 도입할 계획 AWS 은 없습니다.
Amazon Forecast를 사용하려면 CSDM에 문의하여 Amazon Forecast 사용량을 Amazon SageMaker Canvas로 전환하는
Forecast는 Amazon.com 사용된 것과 동일한 기술을 기반으로 기계 학습을 사용하여 시계열 데이터를 추가 변수와 결합하여 예측을 구축합니다. Forecast를 시작하려면 기계 학습 경험이 필요하지 않습니다. 과거 데이터와 예측에 영향을 미칠 수 있다고 생각되는 추가 데이터만 제공하면 됩니다. 예를 들어, 셔츠의 특정 색상에 대한 수요는 계절과 매장 위치에 따라 변경될 수 있습니다. 이 복잡한 관계는 자체적으로 결정하기 어렵지만 기계 학습은 이를 인식하는 데 이상적입니다. 데이터를 제공하면 Forecast는 시계열 데이터만 보는 것보다 최대 50% 더 정확한 예측을 수행할 수 있는 예측 모델을 자동으로 검사하고 의미 있는 것을 식별하며 생성합니다.
자세한 내용은 Amazon Forecast
AWS Managed Services FAQ의 Amazon Forecast
Q: AMS 계정에서 Forecast에 대한 액세스를 요청하려면 어떻게 해야 합니까?
관리 | AWS 서비스 | 자체 프로비저닝된 서비스 | 추가(ct-1w8z66n899dct) 변경 유형을 사용하여 RFC를 AWS Firewall Manager 제출하여에 대한 액세스를 요청합니다. 이 RFC는 계정에 다음 IAM 역할을 프로비저닝합니다customer_forecast_admin_role. 계정에 프로비저닝된 후에는 페더레이션 솔루션의 역할을 온보딩해야 합니다.
Q: AMS 계정에서 Forecast를 사용하는 데 따르는 제한 사항은 무엇인가요?
기본 S3 버킷 액세스는 이름 지정 패턴이 'customer-forecast-*'인 버킷에만 액세스할 수 있도록 허용합니다. 데이터 버킷에 대한 고유한 이름 지정 규칙이 있는 경우 Cloud Architect(CA)와 버킷 이름 지정 및 관련 액세스 설정에 대해 논의합니다. 예:
'AmazonForecast-ExecutionRole-*' 및 관련 적절한 S3 버킷 액세스와 같은 이름을 지정하여 특정 Amazon Forecast 서비스 역할을 정의할 수 있습니다.ExecutionRole S3 IAM 콘솔에서 서비스 역할 - AmazonForecast-ExecutionRole-Admin 및 IAM 정책 - customer_forecast_default_s3_access_policy를 참조하세요.
관련 S3 버킷 액세스를 IAM 페더레이션 역할에 연결해야 할 수 있습니다. IAM 콘솔에서 IAM 정책 - customer_forecast_default_s3_access_policy를 참조하세요.
Q: AMS 계정에서 Forecast를 사용하기 위한 사전 조건 또는 종속성은 무엇인가요?
Forecast를 사용하기 전에 적절한 Amazon S3 버킷(들)을 생성해야 합니다. 특히 기본 S3 버킷 액세스는 'customer-forecast-*'라는 이름 지정 패턴을 사용합니다.
'customer-forecast-*' 이외의 S3 버킷에서 이름 지정 패턴을 사용하려면 버킷에 대한 S3 액세스 권한이 있는 새 서비스 역할을 생성해야 합니다.
'AmazonForecast-ExecutionRole-{suffix}'라는 이름으로 생성할 새 서비스 역할입니다.
customer_forecast_default_s3_access_policy와 유사하고 새 서비스 역할 및 관련 페더레이션 관리자 역할(예: 'customer_forecast_admin_role')과 연결되는 새 IAM 정책 생성
Q: Amazon Forecast를 사용하는 동안 데이터 보안을 강화하려면 어떻게 해야 하나요?
저장 데이터 암호화의 경우 AWS KMS 를 사용하여 고객 관리형 CMK를 프로비저닝하여 Amazon S3 서비스의 데이터 스토리지를 보호할 수 있습니다.
프로비저닝 키를 사용하여 버킷에서 기본 암호화를 활성화하고 데이터를 입력하는 동안 AWS KMS 데이터 암호화를 수락하도록 버킷 정책을 설정합니다.
Amazon Forecast 서비스 역할 'AmazonForecast-ExecutionRole-*' 및 페더레이션 관리자 역할(예: 'customer_forecast_admin_role')을 AWS KMS 키 사용자로 활성화합니다.
전송 중 데이터 암호화의 경우 Amazon S3 버킷 정책에서 객체를 전송하는 데 필요한 HTTPS 프로토콜을 설정할 수 있습니다.
액세스 제어에 대한 추가 제한에서 Amazon Forecast 서비스 역할 'AmazonForecast-ExecutionRole-*' 및 관리자 역할(예: 'customer_forecast_admin_role')에 대해 승인된 액세스에 대한 버킷 정책을 활성화합니다.
Q: Amazon Forecast 사용 시 모범 사례는 무엇인가요?
Amazon Forecast에서 S3 버킷을 사용하는 동안 데이터 분류 관행을 잘 이해하고 관련 데이터 보안 요구 사항을 매핑해야 합니다.
Amazon S3 버킷 구성의 경우 S3 버킷 정책에서 HTTPS 적용을 활성화하는 것이 좋습니다.
'customer-forecast-*'라는 이름의 Amazon S3S3 버킷에 대한 관리자 역할 'customer_forecast_admin_role' 지원 허용 액세스(Get/Delete/Put S3 객체)를 알고 있어야 합니다. 참고: 여러 팀에 대한 세분화된 액세스 제어가 필요한 경우 다음 관행을 따르세요.
관련 Amazon S3 버킷에 대한 최소 권한 액세스를 사용하여 팀 기반 액세스 IAM 자격 증명(역할/사용자)을 정의합니다.
팀/프로젝트 기반 AWS KMS CMKs 생성하면 해당 IAM 자격 증명에 대한 적절한 액세스 권한이 부여됩니다(사용자 액세스 및 'AmazonForecast-ExecutionRole-{team/project}'.
생성된 AWS KMS CMKs를 사용하여 S3 버킷 기본 암호화를 설정합니다.
S3 버킷 정책에 HTTPS 프로토콜을 사용하여 S3 API 트래픽을 적용합니다.
관련 IAM 자격 증명(사용자 액세스 및 'AmazonForecast-ExecutionRole-{team/project}'에 대한 승인된 액세스에 대해 S3 버킷 구성을 버킷에 적용합니다.
'customer_forecast_admin_role'을 범용으로 사용하려면 이전에 나열된 포인트를 고려하여 S3 버킷을 보호하세요.
Q: Amazon Forecast에 대한 규정 준수 정보는 어디에 있나요?
AWS 서비스 규정 준수 프로그램을