

O Amazon Fraud Detector não está mais aberto a novos clientes a partir de 7 de novembro de 2025. Para recursos semelhantes ao Amazon Fraud Detector SageMaker, explore Amazon AutoGluon, AWS WAF e.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar o Amazon Fraud Detector
<a name="set-up"></a>

Para usar o Amazon Fraud Detector, primeiro você precisa de uma conta da Amazon Web Services (AWS) e, em seguida, deve configurar permissões que dêem Conta da AWS acesso a todas as interfaces. Posteriormente, quando você começar a criar seus recursos do Amazon Fraud Detector, precisará conceder permissões que permitam que o Amazon Fraud Detector acesse sua conta para realizar tarefas em seu nome e acessar recursos que você possui. 

Conclua as seguintes tarefas nesta seção para se preparar para usar o Amazon Fraud Detector:
+ Inscreva-se em AWS.
+ Configure permissões que permitam Conta da AWS acessar as interfaces do Amazon Fraud Detector.
+ Configure as interfaces que você deseja usar para acessar o Amazon Fraud Detector.

Depois de concluir essas etapas, consulte [Comece a usar o Amazon Fraud Detector](get-started.md) para continuar começando a usar o Amazon Fraud Detector.

## Cadastre-se para AWS
<a name="set-up-aws"></a>

Quando você se inscreve no Amazon Web Services (AWS), você se inscreve automaticamente em todos os serviços AWS, incluindo o Amazon Fraud Detector. Conta da AWS Você será cobrado apenas pelos serviços que usar. Se você já tiver uma Conta da AWS, vá para a próxima tarefa. 

### Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

### Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Configure permissões para acessar as interfaces do Amazon Fraud Detector
<a name="set-up-iam-admin"></a>

Para usar o Amazon Fraud Detector, configure permissões para acessar o console do Amazon Fraud Detector e as operações de API. 

Seguindo as melhores práticas de segurança, crie um usuário AWS Identity and Access Management (IAM) com acesso restrito às operações do Amazon Fraud Detector e com as permissões necessárias. Você pode adicionar outras permissões se necessário.

As políticas a seguir fornecem a permissão necessária para usar o Amazon Fraud Detector:
+ `AmazonFraudDetectorFullAccessPolicy`

  Permite que você execute as seguintes ações:
  + Acesse todos os recursos do Amazon Fraud Detector
  + Liste e descreva todos os endpoints do modelo na SageMaker IA
  + Listar todas as funções do IAM na conta
  + Listar todos os buckets do Amazon S3
  + Permita que a função IAM Pass passe uma função para o Amazon Fraud Detector 
+ `AmazonS3FullAccess`

  Permite acesso total Amazon Simple Storage Service a. Isso é necessário se você precisar carregar conjuntos de dados de treinamento para o Amazon S3.

A seguir, descrevemos como criar um usuário do IAM e atribuir as permissões necessárias.

**Para criar um usuário e atribuir as permissões necessárias**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Usuários** e depois **Adicionar usuário**.

1. Em **User name (Nome do usuário)**, digite **AmazonFraudDetectorUser**.

1. Marque a caixa de seleção **Acesso ao AWS Management Console** e, em seguida, configure a senha do usuário.

1. (Opcional) Por padrão, AWS exige que o novo usuário crie uma nova senha quando fizer login pela primeira vez. Você pode desmarcar a caixa de seleção próxima de **User must create a new password at next sign-in (O usuário deve criar uma senha no próximo login)** para permitir que o novo usuário redefina a senha depois de fazer login.

1. Escolha **Próximo: Permissões**.

1. Escolha **Criar grupo**.

1. Em **Nome do grupo**, insira**AmazonFraudDetectorGroup**.

1. Na lista de políticas, marque a caixa de seleção para **AmazonFraudDetectorFullAccessPolicy**e **AmazonS3 FullAccess**. Escolha **Criar grupo**.

1. Na lista de grupos, marque a caixa de seleção para seu novo grupo. Escolha **Atualizar** se você não vê o grupo na lista.

1. Escolha **Next: Tags (Próximo: etiquetas)**.

1. (Opcional) Adicione metadados ao usuário anexando tags como pares de chave-valor. Para obter instruções sobre como usar tags no IAM, consulte Como [marcar usuários e funções do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html).

1. Escolha **Avançar: Revisar** para ver os **detalhes do usuário** e o **resumo das permissões** do novo usuário. Quando estiver pronto para continuar, escolha **Criar usuário**.

## Configure interfaces para acessar o Amazon Fraud Detector com
<a name="set-up-interfaces"></a>

Você pode acessar o Amazon Fraud Detector usando o console do Amazon Fraud Detector ou o AWS SDK. AWS CLI Antes de usá-los, primeiro configure o AWS CLI e AWS SDK.

### Acesse o console do Amazon Fraud Detector
<a name="access-console"></a>

Você pode acessar o console do Amazon Fraud Detector e outros AWS serviços por meio do Console de gerenciamento da AWS. Seu Conta da AWS, concede a você acesso ao Console de gerenciamento da AWS. 

**Para acessar o console do Amazon Fraud Detector,**

1. Acesse [https://console.aws.amazon.com/](https://console.aws.amazon.com/) e faça login no seu Conta da AWS.

1. Navegue até o Amazon Fraud Detector.

Com o console Amazon Fraud Detector, você pode criar e gerenciar seus modelos e recursos de detecção de fraudes, como detectores, variáveis, eventos, entidades, rótulos e resultados. Você pode gerar previsões e avaliar o desempenho e as previsões do seu modelo.

### Configurar AWS CLI
<a name="set-up-cli"></a>

Você pode usar AWS Command Line Interface (AWS CLI) para interagir com o Amazon Fraud Detector executando comandos em seu shell de linha de comando. Com uma configuração mínima, você pode usar o AWS CLI para executar comandos para obter uma funcionalidade semelhante à fornecida pelo console do Amazon Fraud Detector a partir do prompt de comando em seu terminal.

**Para configurar o AWS CLI**

Faça download e configure a AWS CLI. Para obter instruções, consulte os seguintes tópicos no Guia AWS Command Line Interface do usuário:
+ [Configurando a interface de linha de AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)
+ [Configurando a interface de linha de AWS comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)

Para obter informações sobre os comandos do Amazon Fraud Detector, consulte [Comandos disponíveis](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/frauddetector/index.html)

### Configurar o AWS SDK
<a name="set-up-sdk"></a>

Você pode usar o AWS SDKs para escrever código para criar e gerenciar seus recursos de detecção de fraudes e para obter previsões de fraudes. Eles AWS SDKs suportam Amazon Fraud Detector em [JavaScript](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/FraudDetector.html)e [Python (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/frauddetector.html).

**Para configurar AWS SDK para Python (Boto3)**

Você pode usar AWS SDK para Python (Boto3) para criar, configurar e gerenciar AWS serviços. Para obter instruções sobre como instalar o Boto, consulte [AWS SDK para Python (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/index.html). Verifique se você está usando o SDK do Boto3 versão 1.14.29 ou superior.

Depois de instalar AWS SDK para Python (Boto3), execute o seguinte exemplo em Python para confirmar se seu ambiente está configurado corretamente. Se estiver configurada corretamente, a resposta conterá uma lista de detectores. Se nenhum detector tiver sido criado, a lista estará vazia.

```
import boto3
fraudDetector = boto3.client('frauddetector')
            
response = fraudDetector.get_detectors()
print(response)
```

**Para configurar AWS SDKs para Java**

Para obter instruções sobre como instalar e carregar o AWS SDK para JavaScript, consulte [Configurando o SDK para JavaScript](https://docs.aws.amazon.com/sdk-for-javascript/v3/developer-guide/setting-up.html).