指標屬性的準則和要求 - Amazon Personalize

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

指標屬性的準則和要求

只有在您建立指標屬性之後,Amazon Personalize 才會開始計算和報告建議的影響。若要建置最完整的歷史記錄,建議您先建立指標屬性,再匯入互動資料。當您使用 Amazon Personalize 主控台為項目互動資料集建立資料集匯入任務時,您可以選擇在新索引標籤中建立指標屬性。然後,您可以返回匯入任務來完成它。

建立指標屬性並記錄事件或匯入增量大量資料之後,每個指標都會產生一些每月 CloudWatch 成本。如需 CloudWatch 定價的資訊,請參閱 Amazon CloudWatch 定價頁面。若要停止傳送指標至 CloudWatch,請刪除指標屬性

若要查看建議隨著時間的影響,請在客戶與建議互動時繼續匯入資料。如果您已匯入資料,您仍然可以建立指標屬性,並開始衡量建議的影響。不過,Amazon Personalize 不會報告您在建立之前匯入的資料。

以下是使用指標屬性產生報告的指導方針和要求:

  • 您必須授予 Amazon Personalize 存取並將資料放入 CloudWatch 的許可。如需政策範例,請參閱授予 Amazon Personalize 對 CloudWatch 的存取權

  • 若要將指標發佈至 Amazon S3,請授予 Amazon Personalize 寫入儲存貯體的許可。您還必須在指標屬性中提供儲存貯體路徑。如需政策範例,請參閱讓 Amazon Personalize 存取您的 Amazon S3 儲存貯體

  • 若要將指標發佈至 CloudWatch,記錄必須少於 14 天。如果您的資料較舊,這些記錄將不會包含在計算或報告中。

  • 匯入重複事件 (完全符合所有屬性的事件) 可能會導致非預期的行為,包括不正確的指標。我們建議您在匯入之前從任何大量資料中移除重複的記錄,並避免使用 PutEvents操作匯入重複的事件。

  • 您的項目互動資料集必須具有 EVENT_TYPE欄。

  • 您無法為動作互動資料集中的資料建立指標報告。

  • 每個資料集群組最多可以建立一個指標屬性。每個指標屬性最多可以有 10 個指標。

若要比較來源,每個互動事件必須包含 recommendationIdeventAttributionSource。您最多可以提供 100 個唯一的事件屬性來源。如需 PutEvents 程式碼範例,請參閱 事件指標和屬性報告

  • 如果您提供 recommendationId,Amazon Personalize 會自動判斷來源行銷活動或建議者,並在 EVENT_ATTRIBUTION_SOURCE 欄中的報告中加以識別。

  • 如果您提供這兩個屬性,Amazon Personalize 只會使用 eventAttributionSource

  • 如果您不提供來源,Amazon Personalize 會在SOURCE_NAME_UNDEFINED報告中標記來源。

授予 Amazon Personalize 對 CloudWatch 的存取權

重要

當您授予許可時,Amazon Personalize 會在 CloudWatch 中放置和驗證少量資料。這會產生低於 0.30 USD 的一次性成本。如需 CloudWatch 定價的詳細資訊,請參閱 Amazon CloudWatch 定價頁面。

若要授予 Amazon Personalize 對 CloudWatch 的存取權,請將新的 AWS Identity and Access Management (IAM) 政策連接至您的 Amazon Personalize 服務角色,以授予角色使用 PutMetricData Action for CloudWatch 的許可。下列政策範例會授予PutMetricData許可。

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*" } ] }

讓 Amazon Personalize 存取您的 Amazon S3 儲存貯體

若要讓 Amazon Personalize 存取您的 Amazon S3 儲存貯體:

  • 將 IAM 政策連接至您的 Amazon Personalize 服務角色,以授予角色在您的儲存貯體上使用 PutObject 動作的許可。

    JSON
    { "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }
  • 將儲存貯體政策連接至您的輸出 Amazon S3 儲存貯體,以授予 Amazon Personalize 原則使用 PutObject 動作的許可。

    如果您使用 AWS Key Management Service (AWS KMS) 進行加密,則必須授予 Amazon Personalize 和 Amazon Personalize IAM 服務角色許可,才能使用您的金鑰。如需詳細資訊,請參閱授予 Amazon Personalize 許可以使用您的 AWS KMS 金鑰

    JSON
    { "Version": "2012-10-17", "Id": "PersonalizeS3BucketAccessPolicy", "Statement": [ { "Sid": "PersonalizeS3BucketAccessPolicy", "Effect": "Allow", "Principal": { "Service": "personalize.amazonaws.com" }, "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }