

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 AMS SSP 在您的 AMS 帳戶中佈建 Amazon Forecast
<a name="forecast"></a>

使用 AMS 自助式佈建 (SSP) 模式直接存取 AMS 受管帳戶中的 Amazon Forecast （預測） 功能。Amazon Forecast 是一種全受管服務，使用機器學習來提供高度準確的預測。

**注意**  
AWS 自 2024 年 7 月 29 日起， 已關閉新客戶對 Amazon Forecast 的存取權。Amazon Forecast 現有客戶可以繼續照常使用服務。 AWS 會繼續投資 Amazon Forecast 的安全性、可用性和效能改善，但不 AWS 打算推出新功能。  
如果您想要使用 Amazon Forecast，請聯絡您的 CSDM，以便他們可以進一步指導您如何將 [Amazon Forecast 用量轉移至 Amazon SageMaker Canvas](https://aws.amazon.com/blogs/machine-learning/transition-your-amazon-forecast-usage-to-amazon-sagemaker-canvas/)。

根據 Amazon.com 使用的相同技術，Forecast 使用機器學習來結合時間序列資料和其他變數來建置預測。預測不需要機器學習經驗即可開始。您只需要提供歷史資料，以及您認為可能會影響預測的任何其他資料。例如，對襯衫特定顏色的需求可能會隨季節和存放位置而改變。這種複雜的關係很難自行判斷，但機器學習非常適合識別它。提供資料後，預測會自動檢查資料、識別有意義的內容，並產生預測模型，能夠進行比僅查看時間序列資料高出 50% 的預測。

若要進一步了解，請參閱 [Amazon Forecast](https://aws.amazon.com/forecast/)。

## AWS Managed Services 常見問答集中的 Amazon Forecast
<a name="set-forecast-faqs"></a>

**問：如何請求存取 AMS 帳戶中的預測？**

透過使用 管理 \$1 AWS 服務 \$1 自助佈建服務 \$1 新增 (ct-1w8z66n899dct) 變更類型提交 RFC AWS Firewall Manager 來請求存取 。此 RFC 會將下列 IAM 角色佈建至您的帳戶：`customer_forecast_admin_role`。在帳戶中佈建後，您必須在聯合解決方案中加入角色。

**問：在我的 AMS 帳戶中使用預測有哪些限制？**

預設 S3 儲存貯體存取僅允許您存取命名模式為 'customer-forecast-\$1' 的儲存貯體。如果您有自己的資料儲存貯體命名慣例，請與您的 Cloud Architect (CA) 討論儲存貯體命名和相關存取設定。例如：
+ 您可以使用 'AmazonForecast-ExecutionRole-\$1' 等命名和相關聯的適當 S3 儲存貯體存取來定義特定 AmazonForecast 服務角色。請參閱 IAM 主控台中的服務角色 - AmazonForecast-ExecutionRole-Admin 和 IAM 政策 - customer\$1forecast\$1default\$1s3\$1access\$1policy。
+ 您可能需要將相關的 S3 儲存貯體存取與 IAM 聯合角色建立關聯。請參閱 IAM 主控台中的 IAM 政策 - customer\$1forecast\$1default\$1s3\$1access\$1policy。

**問：在我的 AMS 帳戶中使用 Forecast 有哪些先決條件或相依性？**
+ 使用 Forecast 之前，必須先建立適當的 Amazon S3 儲存貯體 (Amazon S3)。特別是，預設 S3 儲存貯體存取是使用命名模式「customer-forecast-\$1」
+ 如果您想要在 'customer-forecast-\$1' 以外的 S3 儲存貯體上使用命名模式，則必須在儲存貯體上建立具有 S3 存取許可的新服務角色：

  1. 使用命名 'AmazonForecast-ExecutionRole-\$1suffix\$1' 來建立新的服務角色。

  1. 要建立的新 IAM 政策類似於 customer\$1forecast\$1default\$1s3\$1access\$1policy，並與新服務角色和相關聯合管理員角色相關聯 （例如 'customer\$1forecast\$1admin\$1role')

**問：如何使用 Amazon Forecast 增強資料安全性？**
+ 對於靜態資料加密，您可以使用 AWS KMS 來佈建客戶管理的 CMK，以保護 Amazon S3 服務上的資料儲存：
  + 使用佈建金鑰在儲存貯體上啟用預設加密，並設定儲存貯體政策以接受 AWS KMS 資料加密，同時放置資料。
  + 以 AWS KMS 金鑰使用者身分啟用 Amazon Forecast 服務角色 'AmazonForecast-ExecutionRole-\$1' 和聯合管理角色 （例如 'customer\$1forecast\$1admin\$1role')。
+ 對於傳輸中的資料加密，您可以設定 HTTPS 通訊協定，這是在 Amazon S3 儲存貯體政策上傳輸物件時的必要通訊協定。
+ 存取控制的進一步限制，為 Amazon Forecast 服務角色 'AmazonForecast-ExecutionRole-\$1' 和管理員角色 （例如 'customer\$1forecast\$1admin\$1role') 的核准存取啟用儲存貯體政策。

**問：使用 Amazon Forecast 時的最佳實務為何？**
+ 您應該充分了解資料分類實務，並在搭配 Amazon Forecast 使用 S3 儲存貯體時，找出相關的資料安全需求。
+ 對於 Amazon S3 儲存貯體組態，強烈建議您在 S3 儲存貯體政策中啟用 HTTPS 強制執行。
+ 您必須知道 Amazon S3 儲存貯體上的管理員角色 'customer\$1forecast\$1admin\$1role' 支援許可存取 (Get/Delete/Put S3 物件），其命名為 'customer-forecast-\$1'。 Amazon S3 注意：如果您需要多個團隊的精細存取控制，請遵循下列實務：
  + 定義以團隊為基礎的存取 IAM 身分 （角色/使用者），具有對相關 Amazon S3 儲存貯體的最低權限存取權。
  + 建立以團隊/專案為基礎的 AWS KMS CMKs會授予對對應 IAM 身分的適當存取權。（使用者存取權和 'AmazonForecast-ExecutionRole-\$1team/project\$1'。
  + 使用已建立 AWS KMS CMKs 設定 S3 儲存貯體預設加密。
  + 在 S3 儲存貯體政策上使用 HTTPS 通訊協定強制執行 S3 API 流量。
  + 強制執行 S3 儲存貯體組態，以針對相關 IAM 身分 （使用者存取和儲存貯體的 'AmazonForecast-ExecutionRole-\$1team/project\$1'。
+ 如果您想要將 'customer\$1forecast\$1admin\$1role' 用於一般用途，請考慮先前列出的點以保護 S3 儲存貯體。

**問：Amazon Forecast 的合規資訊在哪裡？**

請參閱 [AWS 服務合規計劃](https://aws.amazon.com/compliance/services-in-scope/)。