

Amazon Fraud Detector n'est plus ouvert aux nouveaux clients depuis le 7 novembre 2025. Pour des fonctionnalités similaires à Amazon Fraud Detector, explorez Amazon SageMaker AutoGluon, et AWS WAF.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configurer Amazon Fraud Detector
<a name="set-up"></a>

Pour utiliser Amazon Fraud Detector, vous devez d'abord disposer d'un compte Amazon Web Services (AWS), puis configurer des autorisations vous donnant Compte AWS accès à toutes les interfaces. Plus tard, lorsque vous commencerez à créer vos ressources Amazon Fraud Detector, vous devrez accorder des autorisations permettant à Amazon Fraud Detector d'accéder à votre compte, d'effectuer des tâches en votre nom et d'accéder aux ressources que vous possédez. 

Effectuez les tâches suivantes dans cette section pour configurer l'utilisation d'Amazon Fraud Detector :
+ Inscrivez-vous pour AWS.
+ Configurez des autorisations qui vous permettent Compte AWS d'accéder aux interfaces Amazon Fraud Detector.
+ Configurez les interfaces que vous souhaitez utiliser pour accéder à Amazon Fraud Detector.

Une fois ces étapes terminées, consultez [Commencez avec Amazon Fraud Detector](get-started.md) pour continuer à démarrer avec Amazon Fraud Detector.

## Inscrivez-vous pour AWS
<a name="set-up-aws"></a>

Lorsque vous vous inscrivez à Amazon Web Services (AWS), vous êtes automatiquement Compte AWS inscrit à tous les services AWS, y compris Amazon Fraud Detector. Seuls les services que vous utilisez vous sont facturés. Si vous en avez déjà un Compte AWS, passez à la tâche suivante. 

### Inscrivez-vous pour un Compte AWS
<a name="sign-up-for-aws"></a>

Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.

**Pour vous inscrire à un Compte AWS**

1. Ouvrez l'[https://portal.aws.amazon.com/billing/inscription.](https://portal.aws.amazon.com/billing/signup)

1. Suivez les instructions en ligne.

   Dans le cadre de la procédure d’inscription, vous recevrez un appel téléphonique ou un SMS et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

   Lorsque vous vous inscrivez à un Compte AWS, un *Utilisateur racine d'un compte AWS*est créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les [tâches nécessitant un accès utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à [https://aws.amazon.com/](https://aws.amazon.com/)et en choisissant **Mon compte**.

### Création d’un utilisateur doté d’un accès administratif
<a name="create-an-admin"></a>

Une fois que vous vous êtes inscrit à un utilisateur administratif Compte AWS, que vous Utilisateur racine d'un compte AWS l'avez sécurisé AWS IAM Identity Center, que vous l'avez activé et que vous en avez créé un, afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

**Sécurisez votre Utilisateur racine d'un compte AWS**

1.  Connectez-vous en [AWS Management Console](https://console.aws.amazon.com/)tant que propriétaire du compte en choisissant **Utilisateur root** et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe.

   Pour obtenir de l’aide pour vous connecter en utilisant l’utilisateur racine, consultez [Connexion en tant qu’utilisateur racine](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) dans le *Guide de l’utilisateur Connexion à AWS *.

1. Activez l’authentification multifactorielle (MFA) pour votre utilisateur racine.

   Pour obtenir des instructions, consultez la section [Activer un périphérique MFA virtuel pour votre utilisateur Compte AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) dans le guide de l'utilisateur *IAM*.

**Création d’un utilisateur doté d’un accès administratif**

1. Activez IAM Identity Center.

   Pour obtenir des instructions, consultez [Activation d’ AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Dans IAM Identity Center, octroyez un accès administratif à un utilisateur.

   Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir [Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) dans le *Guide de AWS IAM Identity Center l'utilisateur*.

**Connexion en tant qu’utilisateur doté d’un accès administratif**
+ Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l’URL de connexion qui a été envoyée à votre adresse e-mail lorsque vous avez créé l’utilisateur IAM Identity Center.

  Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAM Identity Center, consultez la section [Connexion au portail AWS d'accès](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) dans le *guide de l'Connexion à AWS utilisateur*.

**Attribution d’un accès à d’autres utilisateurs**

1. Dans IAM Identity Center, créez un ensemble d’autorisations qui respecte la bonne pratique consistant à appliquer les autorisations de moindre privilège.

   Pour obtenir des instructions, consultez [Création d’un ensemble d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

1. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

   Pour obtenir des instructions, consultez [Ajout de groupes](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.

## Configurez les autorisations pour accéder aux interfaces Amazon Fraud Detector
<a name="set-up-iam-admin"></a>

Pour utiliser Amazon Fraud Detector, configurez les autorisations d'accès à la console Amazon Fraud Detector et aux opérations de l'API. 

Conformément aux meilleures pratiques de sécurité, créez un utilisateur Gestion des identités et des accès AWS (IAM) dont l'accès est limité aux opérations d'Amazon Fraud Detector et doté des autorisations requises. Vous pouvez ajouter d'autres autorisations selon vos besoins.

Les politiques suivantes fournissent l'autorisation requise pour utiliser Amazon Fraud Detector :
+ `AmazonFraudDetectorFullAccessPolicy`

  Vous permet d'effectuer les actions suivantes :
  + Accédez à toutes les ressources Amazon Fraud Detector
  + Répertorier et décrire tous les points de terminaison du modèle dans l'IA SageMaker 
  + Répertorier tous les rôles IAM du compte
  + Répertorier tous les compartiments Amazon S3
  + Autoriser le rôle IAM Pass à transmettre un rôle à Amazon Fraud Detector 
+ `AmazonS3FullAccess`

  Permet un accès complet à Amazon Simple Storage Service. Cela est nécessaire si vous devez télécharger des ensembles de données d'entraînement sur Amazon S3.

Ce qui suit décrit comment créer un utilisateur IAM et attribuer les autorisations nécessaires.

**Pour créer un utilisateur et attribuer les autorisations requises**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, choisissez **Utilisateurs**, puis **Add user (Ajouter un utilisateur)**.

1. Dans ** Nom d'utilisateur**, saisissez **AmazonFraudDetectorUser**.

1. Cochez la case **Accès à la console de AWS gestion**, puis configurez le mot de passe utilisateur.

1. (Facultatif) Par défaut, le nouvel utilisateur AWS doit créer un nouveau mot de passe lors de sa première connexion. Désélectionnez la case en regard de **User must create a new password at next sign in** (L'utilisateur doit créer un nouveau mot de passe à sa prochaine connexion) pour autoriser le nouvel utilisateur à réinitialiser son mot de passe une fois qu'il s'est connecté.

1. Sélectionnez **Next: Permissions** (Étape suivante : autorisations).

1. Choisissez **Créer un groupe**.

1. Entrez **le nom du groupe****AmazonFraudDetectorGroup**.

1. Dans la liste des politiques, cochez la case pour **AmazonFraudDetectorFullAccessPolicy**et **AmazonS3 FullAccess**. Choisissez **Créer un groupe**.

1. Dans la liste des groupes, cochez la case du nouveau groupe. Choisissez **Actualiser** si le groupe ne figure pas dans la liste.

1. Choisissez **Next: Tags** (Suivant : Balises).

1. (Facultatif) Ajoutez des métadonnées à l'utilisateur en associant les balises sous forme de paires clé-valeur. Pour obtenir des instructions sur l'utilisation des balises dans IAM, consultez la section [Marquage des utilisateurs et des rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html).

1. Choisissez **Next : Revoir** pour voir les **détails de l'utilisateur** et le **résumé des autorisations** du nouvel utilisateur. Lorsque vous êtes prêt à continuer, choisissez **Create user**.

## Configurez des interfaces pour accéder à Amazon Fraud Detector avec
<a name="set-up-interfaces"></a>

Vous pouvez accéder à Amazon Fraud Detector à l'aide de la console Amazon Fraud Detector AWS CLI, ou AWS SDK. Avant de pouvoir les utiliser, configurez d'abord le AWS SDK AWS CLI et.

### Accédez à la console Amazon Fraud Detector
<a name="access-console"></a>

Vous pouvez accéder à la console Amazon Fraud Detector et à d'autres AWS services via le AWS Management Console. Votre Compte AWS, vous donne accès au AWS Management Console. 

**Pour accéder à la console Amazon Fraud Detector,**

1. Accédez [https://console.aws.amazon.com/](https://console.aws.amazon.com/) à votre Compte AWS.

1. Accédez à Amazon Fraud Detector.

Avec la console Amazon Fraud Detector, vous pouvez créer et gérer vos modèles et vos ressources de détection des fraudes, telles que les détecteurs, les variables, les événements, les entités, les étiquettes et les résultats. Vous pouvez générer des prédictions et évaluer les performances et les prévisions de votre modèle.

### Configurez AWS CLI
<a name="set-up-cli"></a>

Vous pouvez utiliser AWS Command Line Interface (AWS CLI) pour interagir avec Amazon Fraud Detector en exécutant des commandes dans votre interface de ligne de commande. Avec une configuration minimale, vous pouvez utiliser le AWS CLI pour exécuter des commandes offrant des fonctionnalités similaires à celles fournies par la console Amazon Fraud Detector depuis l'invite de commande de votre terminal.

**Pour configurer le AWS CLI**

Téléchargez et configurez l’interface AWS CLI. Pour obtenir des instructions, consultez les rubriques suivantes du guide de AWS Command Line Interface l'utilisateur :
+ [Configuration avec l'interface de ligne de AWS commande](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)
+ [Configuration de l'interface AWS de ligne de commande](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)

Pour plus d'informations sur les commandes Amazon Fraud Detector, consultez [Commandes disponibles](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/frauddetector/index.html)

### Configurer le AWS SDK
<a name="set-up-sdk"></a>

Vous pouvez utiliser le AWS SDKs pour écrire du code pour créer et gérer vos ressources de détection des fraudes et pour obtenir des prévisions de fraude. Le AWS SDKs support Amazon Fraud Detector in [JavaScript](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/FraudDetector.html)et [Python (Boto3](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/frauddetector.html)).

**Pour configurer AWS SDK pour Python (Boto3)**

Vous pouvez l'utiliser AWS SDK pour Python (Boto3) pour créer, configurer et gérer AWS des services. Pour obtenir des instructions sur l'installation de Boto, reportez-vous à la section [AWS SDK for Python (](https://boto3.amazonaws.com/v1/documentation/api/latest/index.html)Boto3). Assurez-vous d'utiliser la version 1.14.29 ou supérieure du SDK Boto3.

Après l'installation AWS SDK pour Python (Boto3), exécutez l'exemple Python suivant pour vérifier que votre environnement est correctement configuré. Si elle est correctement configurée, la réponse contient une liste de détecteurs. Si aucun détecteur n'a été créé, la liste est vide.

```
import boto3
fraudDetector = boto3.client('frauddetector')
            
response = fraudDetector.get_detectors()
print(response)
```

** AWS SDKs Pour configurer Java**

Pour obtenir des instructions sur l'installation et le chargement du AWS SDK pour JavaScript, consultez la section [Configuration du SDK pour JavaScript](https://docs.aws.amazon.com/sdk-for-javascript/v3/developer-guide/setting-up.html).