Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione per Amazon Fraud Detector
Per utilizzare Amazon Fraud Detector, devi prima disporre di un Amazon Web Services (AWS) account e quindi devi impostare le autorizzazioni che forniscono i tuoi Account AWS accesso a tutte le interfacce. Successivamente, quando inizi a creare le tue risorse Amazon Fraud Detector, devi concedere le autorizzazioni che consentano ad Amazon Fraud Detector di accedere al tuo account per eseguire attività per tuo conto e accedere alle risorse di tua proprietà.
Completa le seguenti attività in questa sezione per iniziare a usare Amazon Fraud Detector:
-
Registrati per AWS.
-
Configura le autorizzazioni che consentano a Account AWS per accedere alle interfacce Amazon Fraud Detector.
-
Configura le interfacce che desideri utilizzare per accedere ad Amazon Fraud Detector.
Dopo aver completato questi passaggi, vedi come continuare Inizia a usare Amazon Fraud Detector a usare Amazon Fraud Detector.
Registrati per AWS
Quando ti iscrivi ad Amazon Web Services (AWS), il tuo Account AWS si iscrive automaticamente a tutti i servizi su AWS, incluso Amazon Fraud Detector. Ti vengono addebitati solo i servizi che utilizzi. Se hai già un Account AWS, passa all'attività successiva.
Registrati per un Account AWS
Se non hai un Account AWS, completa i seguenti passaggi per crearne uno.
Per iscriverti a un Account AWS
Apri la https://portal.aws.amazon.com/billing/registrazione.
Segui le istruzioni online.
Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.
Quando ti iscrivi a un Account AWS, un Utente root dell'account AWSviene creato. L'utente root ha accesso a tutti Servizi AWS e le risorse presenti nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.
AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/
Crea un utente con accesso amministrativo
Dopo esserti registrato per un Account AWS, proteggi il tuo Utente root dell'account AWS, abilita AWS IAM Identity Center e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.
Proteggi i tuoi Utente root dell'account AWS
-
Accedi a AWS Management Console
come proprietario dell'account selezionando Utente root e inserendo il Account AWS indirizzo email. Nella pagina successiva, inserisci la password. Per informazioni sull'accesso tramite utente root, consulta Accesso come utente root in Accedi ad AWS Guida per l'utente.
-
Attiva l'autenticazione a più fattori (MFA) per il tuo utente root.
Per istruzioni, consulta Abilitare un MFA dispositivo virtuale per il Account AWS utente root (console) nella Guida per l'IAMutente.
Crea un utente con accesso amministrativo
-
Abilita IAM Identity Center.
Per istruzioni, vedi Abilitazione AWS IAM Identity Center nella AWS IAM Identity Center Guida per l'utente.
-
In IAM Identity Center, concedi l'accesso amministrativo a un utente.
Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, vedi Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory nella AWS IAM Identity Center Guida per l'utente.
Accesso come utente amministratore
-
Per accedere con il tuo utente IAM Identity Center, utilizza l'accesso URL che ti è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.
Per informazioni sull'accesso tramite un utente di IAM Identity Center, vedi Accesso a AWS accedere al portale in Accedi ad AWS Guida per l'utente.
Assegna l'accesso a ulteriori utenti
-
In IAM Identity Center, crea un set di autorizzazioni che segua la migliore pratica di applicazione delle autorizzazioni con privilegi minimi.
Per istruzioni, vedere Creare un set di autorizzazioni nella AWS IAM Identity Center Guida per l'utente.
-
Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).
Per istruzioni, consulta Aggiungere gruppi nella AWS IAM Identity Center Guida per l'utente.
Configura le autorizzazioni per accedere alle interfacce Amazon Fraud Detector
Per utilizzare Amazon Fraud Detector, configura le autorizzazioni per accedere alla console e alle operazioni di Amazon Fraud Detector. API
Seguendo le best practice di sicurezza, crea un AWS Identity and Access Management (IAM) utente con accesso limitato alle operazioni di Amazon Fraud Detector e con le autorizzazioni richieste. È possibile aggiungere altre autorizzazioni in base alle esigenze.
Le seguenti politiche forniscono l'autorizzazione richiesta per utilizzare Amazon Fraud Detector:
AmazonFraudDetectorFullAccessPolicy
Consente di eseguire le seguenti operazioni:
Accedi a tutte le risorse di Amazon Fraud Detector
Elenca e descrivi tutti gli endpoint del modello in SageMaker
Elenca tutti IAM i ruoli nell'account
Elenca tutti i bucket Amazon S3
Consenti a IAM Pass Role di trasferire un ruolo ad Amazon Fraud Detector
AmazonS3FullAccess
Consente l'accesso completo a Amazon Simple Storage Service. Questo è necessario se devi caricare set di dati di addestramento su Amazon S3.
Di seguito viene descritto come creare un IAM utente e assegnare le autorizzazioni necessarie.
Per creare un utente e assegnare le autorizzazioni richieste
-
Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel pannello di navigazione seleziona Utenti, quindi Aggiungi utente.
-
In Nome utente, inserisci
AmazonFraudDetectorUser
. -
Seleziona il AWS Casella di controllo di accesso alla console di gestione, quindi configura la password dell'utente.
(Facoltativo) Per impostazione predefinita, AWS richiede che il nuovo utente crei una nuova password al primo accesso. Puoi deselezionare la casella di controllo accanto a User must create a new password at next sign-in (L'utente deve creare una nuova password al prossimo accesso) per consentire al nuovo utente di reimpostare la propria password dopo aver effettuato l'accesso.
-
Scegli Successivo: Autorizzazioni.
-
Seleziona Crea gruppo.
-
Per il nome del gruppo, inserisci.
AmazonFraudDetectorGroup
-
Nell'elenco delle politiche, seleziona la casella di controllo per AmazonFraudDetectorFullAccessPolicye FullAccessAmazonS3. Seleziona Crea gruppo.
-
Nell'elenco dei gruppi, selezionare la casella di controllo per il tuo nuovo gruppo. Scegli Aggiorna se non vedi il gruppo nell'elenco.
-
Scegli Successivo: Tag.
-
(Facoltativo) Aggiungi metadati all'utente collegando i tag come coppie chiave-valore. Per istruzioni su come utilizzare i tag inIAM, consulta Etichettare IAM utenti e ruoli.
-
Scegli Avanti: verifica per visualizzare i dettagli dell'utente e il riepilogo delle autorizzazioni per il nuovo utente. Quando sei pronto per procedere, scegli Crea utente.
Configura le interfacce per accedere ad Amazon Fraud Detector con
Puoi accedere ad Amazon Fraud Detector utilizzando la console Amazon Fraud Detector, AWS CLI, oppure AWS SDK. Prima di poterli utilizzare, configura innanzitutto AWS CLI e AWS SDK.
Accedi alla console Amazon Fraud Detector
Puoi accedere alla console Amazon Fraud Detector e ad altro AWS servizi tramite il AWS Management Console. Tuo Account AWS, ti garantisce l'accesso a AWS Management Console.
Per accedere alla console Amazon Fraud Detector,
-
Vai https://console.aws.amazon.com/
e accedi al tuo Account AWS. -
Accedi ad Amazon Fraud Detector.
Con la console Amazon Fraud Detector, puoi creare e gestire i tuoi modelli e le tue risorse per il rilevamento delle frodi come rilevatori, variabili, eventi, entità, etichette e risultati. Puoi generare previsioni e valutare le prestazioni e le previsioni del tuo modello.
Configurazione AWS CLI
È possibile utilizzare… AWS Command Line Interface (AWS CLI) per interagire con Amazon Fraud Detector eseguendo comandi nella shell della riga di comando. Con una configurazione minima, puoi usare il AWS CLI per eseguire comandi con funzionalità simili a quelle fornite dalla console Amazon Fraud Detector dal prompt dei comandi del terminale.
Per configurare il AWS CLI
Scarica e configura il AWS CLI Per istruzioni, consultare i seguenti argomenti nella . AWS Command Line Interface Guida per l'utente:
Per informazioni sui comandi di Amazon Fraud Detector, consulta Available Commands
Configurazione AWS SDK
Puoi utilizzare il plugin AWS SDKsper scrivere codice per creare e gestire le tue risorse di rilevamento delle frodi e per ottenere previsioni sulle frodi. Il AWS SDKssupporta Amazon Fraud Detector in e JavaScriptPython (Boto3
Per configurare AWS SDK for Python (Boto3)
È possibile utilizzare… AWS SDK for Python (Boto3) per creare, configurare e gestire AWS servizi. Per istruzioni su come installare Boto, vedere AWS
SDKper Python (Boto3).
Dopo l'installazione AWS SDK for Python (Boto3), esegui il seguente esempio di Python per confermare che l'ambiente sia configurato correttamente. Se è configurato correttamente, la risposta contiene un elenco di rilevatori. Se non è stato creato alcun rilevatore, l'elenco è vuoto.
import boto3 fraudDetector = boto3.client('frauddetector') response = fraudDetector.get_detectors() print(response)
Per configurare AWS SDKsper Java
Per istruzioni su come installare e caricare il AWS SDK for JavaScript, vedi Configurazione del SDK modulo JavaScript.