

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用 AMS SSP 在你的 AMS 账户中配置 Amazon Forecast
<a name="forecast"></a>

使用 AMS 自助服务配置 (SSP) 模式，直接在您的 AMS 托管账户中访问 Amazon Forecast（Forecast）功能。Amazon Forecast 是一项完全托管的服务，它使用机器学习来提供高度准确的预测。

**注意**  
AWS 自 2024 年 7 月 29 日起，已关闭新买家访问 Amazon Forecast 的权限。Amazon Forecast 现有客户可以继续照常使用该服务。 AWS 继续投资于 Amazon Forecast 的安全性、可用性和性能改进，但 AWS 不打算推出新功能。  
如果你想使用 Amazon Forecast，请联系你的 CSDM，他们可以进一步指导你如何将你的 Amazon Forecast [使用转移到亚马逊 Can](https://aws.amazon.com/blogs/machine-learning/transition-your-amazon-forecast-usage-to-amazon-sagemaker-canvas/) vas。 SageMaker 

基于亚马逊使用的相同技术，Forecast 使用机器学习将时间序列数据与其他变量相结合以建立预测。Forecast 不需要任何机器学习经验即可开始使用。您只需要提供历史数据，以及您认为可能影响预测的任何其他数据。例如，对特定颜色的衬衫的需求可能会随着季节和商店位置的变化而变化。这种复杂的关系很难单独确定，但是机器学习非常适合识别这种关系。在您提供数据后，Forecast 将自动对其进行检查，确定哪些内容有意义，并生成一个预测模型，该模型能够做出比单独查看时间序列数据高出 50% 的预测准确性。

要了解更多信息，请参阅 [Amazon Forecast](https://aws.amazon.com/forecast/)。

## AWS Managed Services 常见问题中的 Amazon Forecast
<a name="set-forecast-faqs"></a>

**问：如何使用我的 AMS 账户申请访问 Forecast？**

 AWS Firewall Manager 通过使用管理 \$1 AWS 服务 \$1 自配置服务 \$1 添加 (ct-1w8z66n899dct) 更改类型提交 RFC 来申请访问权限。此 RFC 为您的账户配置以下 IAM 角色:`customer_forecast_admin_role`. 在您的账户中配置该角色后，您必须在联合解决方案中加入该角色。

**问：在我的 AMS 账户中使用 Forecast 有哪些限制？**

默认 S3 存储桶访问权限仅允许您访问命名模式为 “customer-forecast-\$1” 的存储桶。如果您对数据存储桶有自己的命名约定，请与您的云架构师 (CA) 讨论存储分区命名和相关访问权限设置。例如：
+ 您可以定义您的特定的 Amazon Forecast 服务角色，命名为 “AmazonForecast-ExecutionRole-\$1”，并关联相应的 S3 存储桶访问权限。在 IAM 控制台中查看服务角色 AmazonForecast-ExecutionRole-Admin和 IAM 策略-customer\$1forecast\$1default\$1s3\$1access\$1policy。
+ 您可能需要将相关的 S3 存储桶访问权限关联到 IAM 联合角色中。在 IAM 控制台中查看 IAM 政策——customer\$1forecast\$1default\$1s3\$1access\$1policy。

**问：在我的 AMS 账户中使用 Forecast 的先决条件或依赖条件是什么？**
+ 在使用 Forecast 之前，必须创建正确的 Amazon S3 存储桶。特别是，默认 S3 存储桶访问权限使用命名模式 “customer-forecast-\$1”
+ 如果要在 S3 存储桶上使用除 “customer-forecast-\$1” 之外的命名模式，则必须创建一个对存储桶具有 S3 访问权限的新服务角色：

  1. 要创建一个命名为 “AmazonForecast-ExecutionRole-\$1suffix\$1” 的新服务角色。

  1. 要创建的新 IAM 策略与 customer\$1forecast\$1default\$1s3\$1access\$1policy 类似，并将与新的服务角色和相关的联合管理员角色（例如 “customer\$1forecast\$1admin\$1role”）相关联

**问：在使用 Amazon Forecast 时，如何增强数据安全？**
+ 对于静态数据加密，您可以使用配置客户托管的 CMK AWS KMS 来保护 Amazon S3 服务上的数据存储：
  + 使用配置密钥在存储桶上启用默认加密，并将存储桶策略设置为在放置 AWS KMS 数据时接受数据加密。
  + 启用 Amazon Forecast 服务角色 'AmazonForecast-ExecutionRole-\$1' 和联盟管理员角色（例如' customer\$1forecast\$1admin\$1role '）作为关键用户。 AWS KMS 
+ 对于传输中的数据加密，您可以设置 HTTPS 协议，这是根据 Amazon S3 存储桶策略传输对象时所必需的。
+ 对访问控制的进一步限制，为Amazon Forecast服务角色 “AmazonForecast-ExecutionRole-\$1” 和管理员角色（例如 “customer\$1forecast\$1admin\$1role”）的已批准访问启用存储桶策略。

**问：使用 Amazon Forecast 时的最佳做法是什么？**
+ 在 Amazon Forecast 中使用 S3 存储桶时，您应该充分了解自己的数据分类实践并规划相关的数据安全需求。
+ 对于 Amazon S3 存储桶配置，我们强烈建议您在 S3 存储桶策略中启用 HTTPS 强制执行。
+ 您必须知道管理员角色 “customer\$1forecast\$1admin\$1role” 支持对亚马逊 S3 存储桶进行许可访问（S3 对象Get/Delete/Put），命名为 “customer-forecast-\$1”。注意：如果您需要对多个团队进行精细的访问控制，请遵循以下做法：
  + 定义您的基于团队的访问权限 IAM 身份（角色/用户），对相关 Amazon S3 存储桶具有最低权限访问权限。
  +  team/project 基于创建 AWS KMS CMKs 授予对应的 IAM 身份的适当访问权限。 （用户访问权限和 'AmazonForecast-ExecutionRole-\$1团队/项目\$1'。
  + 使用创建的设置 S3 存储桶默认加密 AWS KMS CMKs。
  + 在 S3 存储桶策略上使用 HTTPS 协议强制执行 S3 API 流量。
  + 对相关 IAM 身份（用户访问权限和 “AmazonForecast-ExecutionRole-\$1team/project\$1”）的已批准访问存储桶强制执行 S3 存储桶配置。
+ 如果您想将 “customer\$1forecast\$1admin\$1role” 用于一般用途，请考虑前面列出的保护 S3 存储桶的要点。

**问：有关 Amazon Forecast 的合规信息在哪里？**

请参阅[AWS 服务合规计划](https://aws.amazon.com/compliance/services-in-scope/)。