Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per utilizzare Amazon Fraud Detector, devi prima avere un account Amazon Web Services (AWS), quindi devi configurare le autorizzazioni che ti consentano di Account AWS accedere a tutte le interfacce. Successivamente, quando inizi a creare le tue risorse Amazon Fraud Detector, devi concedere le autorizzazioni che consentano ad Amazon Fraud Detector di accedere al tuo account per eseguire attività per tuo conto e accedere alle risorse di tua proprietà.
Completa le seguenti attività in questa sezione per iniziare a usare Amazon Fraud Detector:
-
Registrati per AWS.
-
Configura le autorizzazioni che ti consentano di accedere Account AWS alle interfacce Amazon Fraud Detector.
-
Configura le interfacce che desideri utilizzare per accedere ad Amazon Fraud Detector.
Dopo aver completato questi passaggi, vedi come continuare Inizia a usare Amazon Fraud Detector a usare Amazon Fraud Detector.
Registrati per AWS
Quando ti iscrivi ad Amazon Web Services (AWS), ti iscrivi automaticamente a tutti i servizi su Amazon Web Services () AWS, incluso Amazon Fraud Detector. Account AWS Ti vengono addebitati solo i servizi che utilizzi. Se ne hai già uno Account AWS, passa all'attività successiva.
Registrati per un Account AWS
Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.
Per iscriverti a un Account AWS
Apri la https://portal.aws.amazon.com/billing/registrazione.
Segui le istruzioni online.
Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.
Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.
AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/
Crea un utente con accesso amministrativo
Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.
Proteggi i tuoi Utente root dell'account AWS
-
Accedi AWS Management Console
come proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password. Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .
-
Abilita l'autenticazione a più fattori (MFA) per l'utente root.
Per istruzioni, consulta Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console) nella Guida per l'utente IAM.
Crea un utente con accesso amministrativo
-
Abilita Centro identità IAM.
Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .
-
In IAM Identity Center, assegna l'accesso amministrativo a un utente.
Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.
Accesso come utente amministratore
-
Per accedere con l'utente IAM Identity Center, utilizza l'URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.
Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta AWS Accedere al portale di accesso nella Guida per l'Accedi ad AWS utente.
Assegna l'accesso a ulteriori utenti
-
In IAM Identity Center, crea un set di autorizzazioni conforme alla best practice dell'applicazione di autorizzazioni con il privilegio minimo.
Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .
-
Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).
Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .
Configura le autorizzazioni per accedere alle interfacce Amazon Fraud Detector
Per utilizzare Amazon Fraud Detector, configura le autorizzazioni per accedere alla console Amazon Fraud Detector e alle operazioni API.
Seguendo le best practice di sicurezza, crea un utente AWS Identity and Access Management (IAM) con accesso limitato alle operazioni di Amazon Fraud Detector e con le autorizzazioni richieste. È possibile aggiungere altre autorizzazioni in base alle esigenze.
Le seguenti politiche forniscono l'autorizzazione richiesta per utilizzare Amazon Fraud Detector:
AmazonFraudDetectorFullAccessPolicy
Consente di eseguire le seguenti operazioni:
Accedi a tutte le risorse di Amazon Fraud Detector
Elenca e descrivi tutti gli endpoint del modello nell'IA SageMaker
Elenca tutti i ruoli IAM nell'account
Elenca tutti i bucket Amazon S3
Consenti a IAM Pass Role di trasferire un ruolo ad Amazon Fraud Detector
AmazonS3FullAccess
Consente l'accesso completo a. Amazon Simple Storage Service Questo è necessario se devi caricare set di dati di addestramento su Amazon S3.
Di seguito viene descritto come creare un utente IAM e assegnare le autorizzazioni necessarie.
Per creare un utente e assegnare le autorizzazioni richieste
-
Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
-
Nel pannello di navigazione seleziona Utenti, quindi Aggiungi utente.
-
In Nome utente, inserisci
AmazonFraudDetectorUser
. -
Seleziona la casella di controllo di accesso alla console di AWS gestione, quindi configura la password dell'utente.
(Facoltativo) Per impostazione predefinita, AWS richiede al nuovo utente di creare una nuova password al primo accesso. Puoi deselezionare la casella di controllo accanto a User must create a new password at next sign-in (L'utente deve creare una nuova password al prossimo accesso) per consentire al nuovo utente di reimpostare la propria password dopo aver effettuato l'accesso.
-
Scegli Successivo: Autorizzazioni.
-
Seleziona Crea gruppo.
-
Per il nome del gruppo, inserisci.
AmazonFraudDetectorGroup
-
Nell'elenco delle politiche, seleziona la casella di controllo per AmazonFraudDetectorFullAccessPolicye FullAccessAmazonS3. Seleziona Crea gruppo.
-
Nell'elenco dei gruppi, selezionare la casella di controllo per il tuo nuovo gruppo. Scegli Aggiorna se non vedi il gruppo nell'elenco.
-
Scegli Successivo: Tag.
-
(Facoltativo) Aggiungi metadati all'utente collegando i tag come coppie chiave-valore. Per istruzioni su come utilizzare i tag in IAM, consulta Tagging IAM Users and Roles.
-
Scegli Avanti: revisione per visualizzare i dettagli dell'utente e il riepilogo delle autorizzazioni per il nuovo utente. Quando sei pronto per procedere, scegli Crea utente.
Configura le interfacce per accedere ad Amazon Fraud Detector con
Puoi accedere ad Amazon Fraud Detector utilizzando la console AWS CLI Amazon Fraud Detector o l'SDK. AWS Prima di poterli utilizzare, configura l' AWS CLI SDK and. AWS
Accedi alla console Amazon Fraud Detector
Puoi accedere alla console Amazon Fraud Detector e ad altri AWS servizi tramite. AWS Management Console Il tuo Account AWS, ti garantisce l'accesso a. AWS Management Console
Per accedere alla console Amazon Fraud Detector,
-
Vai a https://console.aws.amazon.com/
e accedi al tuo Account AWS. -
Accedi ad Amazon Fraud Detector.
Con la console Amazon Fraud Detector, puoi creare e gestire i tuoi modelli e le tue risorse per il rilevamento delle frodi come rilevatori, variabili, eventi, entità, etichette e risultati. Puoi generare previsioni e valutare le prestazioni e le previsioni del tuo modello.
Configurare AWS CLI
Puoi usare AWS Command Line Interface (AWS CLI) per interagire con Amazon Fraud Detector eseguendo comandi nella shell della riga di comando. Con una configurazione minima, puoi utilizzare i comandi AWS CLI per eseguire funzionalità simili a quelle fornite dalla console Amazon Fraud Detector dal prompt dei comandi del tuo terminale.
Per configurare il AWS CLI
Scarica e configura la AWS CLI. Per istruzioni, consulta i seguenti argomenti nella Guida AWS Command Line Interface per l'utente:
Per informazioni sui comandi di Amazon Fraud Detector, consulta Available Commands
Configura SDK AWS
Puoi utilizzarlo per scrivere codice per creare e gestire le tue risorse per il rilevamento delle frodi e per ottenere previsioni sulle frodi. AWS SDKs AWS SDKs Supportano Amazon Fraud Detector in e JavaScriptPython (Boto3
Per configurare AWS SDK per Python (Boto3)
È possibile utilizzare AWS SDK per Python (Boto3) per creare, configurare e gestire AWS servizi. Per istruzioni su come installare Boto, consulta AWS
SDK for Python (Boto3)
Dopo l'installazione AWS SDK per Python (Boto3), esegui il seguente esempio di Python per confermare che l'ambiente sia configurato correttamente. Se è configurato correttamente, la risposta contiene un elenco di rilevatori. Se non è stato creato alcun rilevatore, l'elenco è vuoto.
import boto3
fraudDetector = boto3.client('frauddetector')
response = fraudDetector.get_detectors()
print(response)
Per eseguire la configurazione AWS SDKs per Java
Per istruzioni su come installare e caricare il AWS SDK per JavaScript, consulta Configurazione dell'SDK per JavaScript.