Use o AMS SSP para provisionar o Amazon Forecast em sua conta AMS - Guia do usuário avançado do AMS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Use o AMS SSP para provisionar o Amazon Forecast em sua conta AMS

Use o modo AMS Self-Service Provisioning (SSP) para acessar os recursos do Amazon Forecast (Forecast) diretamente em sua conta gerenciada pelo AMS. O Amazon Forecast é um serviço totalmente gerenciado que usa aprendizado de máquina para fornecer previsões altamente precisas.

nota

AWS fechou o acesso de novos clientes ao Amazon Forecast, a partir de 29 de julho de 2024. Os clientes existentes do Amazon Forecast podem continuar usando o serviço normalmente. AWS continua investindo em melhorias de segurança, disponibilidade e desempenho do Amazon Forecast, mas AWS não planeja introduzir novos recursos.

Se você quiser usar o Amazon Forecast, entre em contato com seu CSDM para que eles possam orientá-lo mais sobre como fazer a transição do uso do Amazon Forecast para o Amazon SageMaker Canvas.

Com base na mesma tecnologia usada na Amazon.com, a Forecast usa aprendizado de máquina para combinar dados de séries temporais com variáveis adicionais para criar previsões. O Forecast não requer experiência em aprendizado de máquina para começar. Você só precisa fornecer dados históricos, além de quaisquer dados adicionais que você acredite que possam afetar suas previsões. Por exemplo, a demanda por uma cor específica de uma camisa pode mudar com as estações do ano e a localização da loja. Essa relação complexa é difícil de determinar sozinha, mas o aprendizado de máquina é ideal para reconhecê-la. Depois de fornecer seus dados, o Forecast os examinará automaticamente, identificará o que é significativo e produzirá um modelo de previsão capaz de fazer previsões até 50% mais precisas do que analisar apenas dados de séries temporais.

Para saber mais, consulte Amazon Forecast.

Perguntas frequentes sobre o Amazon Forecast in AWS Managed Services

P: Como solicito acesso ao Forecast na minha conta do AMS?

Solicite acesso AWS Firewall Manager enviando um RFC com o tipo de alteração Gerenciamento | AWS serviço | Serviço autoprovisionado | Adicionar (ct-1w8z66n899dct). Este RFC provisiona a seguinte função do IAM para sua conta:customer_forecast_admin_role. Depois de provisionado em sua conta, você deve integrar a função em sua solução de federação.

P: Quais são as restrições ao uso do Forecast na minha conta do AMS?

O acesso padrão ao bucket do S3 só permite que você acesse buckets com o padrão de nomenclatura 'customer-forecast-*'. Se você tiver sua própria convenção de nomenclatura para intervalos de dados, discuta a nomenclatura do intervalo e a configuração do acesso relacionado com seu Cloud Architect (CA). Por exemplo:

  • Você pode definir sua função específica do serviço Amazon Forecast com nomes como 'AmazonForecast- ExecutionRole -*' e o acesso adequado associado ao bucket do S3. Veja a função do serviço - AmazonForecast-ExecutionRole-Admin e a política do IAM - customer_forecast_default_s3_access_policy, no console do IAM.

  • Talvez seja necessário associar o acesso relacionado aos buckets do S3 à função de federação do IAM. Veja a política do IAM - customer_forecast_default_s3_access_policy, no console do IAM.

P: Quais são os pré-requisitos ou dependências para usar o Forecast na minha conta do AMS?

  • Os buckets apropriados do Amazon S3 devem ser criados antes de usar o Forecast. Especialmente, o acesso padrão aos buckets do S3 é com o padrão de nomenclatura 'customer-forecast-*'

  • Se você quiser usar padrões de nomenclatura em buckets do S3 diferentes de 'customer-forecast-*', você deve criar uma nova função de serviço com permissões de acesso do S3 nos buckets:

    1. Uma nova função de serviço a ser criada com o nome 'AmazonForecast- ExecutionRole - {suffix}'.

    2. Uma nova política do IAM a ser criada, semelhante à customer_forecast_default_s3_access_policy e associada à nova função de serviço e à função de administrador da federação relacionada (por exemplo, 'customer_forecast_admin_role')

P: Como posso melhorar a segurança dos dados ao usar o Amazon Forecast?

  • Para criptografia de dados em repouso, você pode usar AWS KMS para provisionar uma CMK gerenciada pelo cliente para proteger o armazenamento de dados no serviço Amazon S3:

    • Ative a criptografia padrão no bucket com a chave de provisão e configure a política do bucket para aceitar a criptografia de AWS KMS dados ao colocar dados.

    • Ative a função do serviço Amazon Forecast 'AmazonForecast- ExecutionRole -*' e a função de administrador da federação (por exemplo,' customer_forecast_admin_role ') como o usuário principal. AWS KMS

  • Para criptografia de dados em trânsito, você pode configurar o protocolo HTTPS, que é necessário durante a transferência de objetos na política de bucket do Amazon S3.

  • Restrições adicionais ao controle de acesso permitem uma política de bucket para acesso aprovado para a função de serviço 'AmazonForecast- ExecutionRole -*' do Amazon Forecast e a função de administrador (por exemplo,' customer_forecast_admin_role ').

P: Quais são as melhores práticas ao usar o Amazon Forecast?

  • Você deve ter um bom entendimento de suas práticas de classificação de dados e mapear as necessidades de segurança de dados relacionadas ao usar buckets S3 com o Amazon Forecast.

  • Para a configuração do bucket do Amazon S3, recomendamos fortemente que você habilite a imposição de HTTPS em sua política de bucket do S3.

  • Você deve estar ciente de que a função de administrador 'customer_forecast_admin_role' suporta acesso permissivo (objetos do S3) nos buckets do Amazon Get/Delete/Put S3 com o nome de 'customer-forecast-*'. OBSERVAÇÃO: Se você precisar de um controle de acesso refinado para várias equipes, siga estas práticas:

    • Defina sua identidade IAM de acesso baseada em equipe (função/usuário) com o menor privilégio de acesso aos buckets Amazon S3 relacionados.

    • Crie team/project com base na AWS KMS CMKs concessão de acesso adequado às identidades do IAM correspondentes. (acesso do usuário e 'AmazonForecast- ExecutionRole - {equipe/projeto}'.

    • Configure a criptografia padrão do bucket S3 com o criado AWS KMS CMKs.

    • Aplique os tráfegos da API do S3 com o protocolo HTTPS na política de bucket do S3.

    • Aplique a configuração do bucket do S3 para acesso aprovado às identidades do IAM relacionadas (acesso do usuário e 'AmazonForecast- ExecutionRole - {team/project}' aos buckets.

  • Se você quiser usar o 'customer_forecast_admin_role' para fins gerais, considere os pontos listados anteriormente para proteger os buckets do S3.

P: Onde estão as informações de conformidade sobre o Amazon Forecast?

Veja o Programa de Conformidade de AWS serviços.