

截至 2025 年 11 月 7 日，亚马逊 Fraud Detector 不再向新客户开放。要获得与 Amazon Fraud Detector 类似的功能 SageMaker，请浏览亚马逊 AutoGluon、和 AWS WAF。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 为 Amazon Fraud Detector 做好准备
<a name="set-up"></a>

要使用 Amazon Fraud Detector，您首先需要一个亚马逊网络服务 (AWS) 账户，然后必须设置允许您 AWS 账户 访问所有接口的权限。稍后，当您开始创建 Amazon Fraud Detector 资源时，您需要授予权限，允许 Amazon Fraud Detector 访问您的账户，代表您执行任务并访问您拥有的资源。

完成本节中的以下任务，为使用 Amazon Fraud Detector 做好准备：
+ 报名参加 AWS.
+ 设置允许您访问 Amazon Frau AWS 账户 d Detector 界面的权限。
+ 设置你想用来访问 Amazon Fraud Detector 的接口。

完成这些步骤后，请参阅[开始使用 Amazon Fraud Detector](get-started.md)以继续开始使用 Amazon Fraud Detector。

## 报名参加 AWS
<a name="set-up-aws"></a>

当您注册亚马逊 Web Services (AWS) 时，系统会自动注册所有服务，包括 Amazon Fra AWS 账户 u AWS d Detector。您只需为使用的服务付费。如果您已经有了 AWS 账户，请跳到下一个任务。

### 注册获取 AWS 账户
<a name="sign-up-for-aws"></a>

如果您没有 AWS 账户，请完成以下步骤来创建一个。

**报名参加 AWS 账户**

1. 打开[https://portal.aws.amazon.com/billing/注册。](https://portal.aws.amazon.com/billing/signup)

1. 按照屏幕上的说明操作。

   在注册时，将接到电话或收到短信，要求使用电话键盘输入一个验证码。

   当您注册时 AWS 账户，就会创建*AWS 账户根用户*一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为最佳安全实践，请为用户分配管理访问权限，并且只使用根用户来执行[需要根用户访问权限的任务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 [https://aws.amazon.com/](https://aws.amazon.com/)并选择 “**我的账户”，查看您当前的账户活动并管理您的账户**。

### 创建具有管理访问权限的用户
<a name="create-an-admin"></a>

注册后，请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center，启用并创建管理用户，这样您就不会使用 root 用户执行日常任务。

**保护你的 AWS 账户根用户**

1.  选择 **Root 用户**并输入您的 AWS 账户 电子邮件地址，以账户所有者的身份登录。[AWS 管理控制台](https://console.aws.amazon.com/)在下一页上，输入您的密码。

   要获取使用根用户登录方面的帮助，请参阅《AWS 登录 用户指南》**中的 [Signing in as the root user](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 为您的根用户启用多重身份验证（MFA）。

   有关说明，请参阅 I [A *M* 用户指南中的为 AWS 账户 根用户启用虚拟 MFA 设备（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**创建具有管理访问权限的用户**

1. 启用 IAM Identity Center。

   有关说明，请参阅**《AWS IAM Identity Center 用户指南》中的 [Enabling AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，为用户授予管理访问权限。

   有关使用 IAM Identity Center 目录 作为身份源的教程，请参阅《[用户*指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户*访问权限](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理访问权限的用户身份登录**
+ 要使用您的 IAM Identity Center 用户身份登录，请使用您在创建 IAM Identity Center 用户时发送到您的电子邮件地址的登录 URL。

  有关使用 IAM Identity Center 用户[登录的帮助，请参阅*AWS 登录 用户指南*中的登录 AWS 访问门户](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**将访问权限分配给其他用户**

1. 在 IAM Identity Center 中，创建一个权限集，该权限集遵循应用最低权限的最佳做法。

   有关说明，请参阅《AWS IAM Identity Center 用户指南》**中的 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 将用户分配到一个组，然后为该组分配单点登录访问权限。

   有关说明，请参阅《AWS IAM Identity Center 用户指南》**中的 [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

## 设置访问亚马逊 Fraud Detector 界面的权限
<a name="set-up-iam-admin"></a>

要使用亚马逊 Fraud Detector，请设置访问亚马逊 Fraud Detector 控制台和 API 操作的权限。

按照安全最佳实践，创建一个 AWS Identity and Access Management (IAM) 用户，其访问权限仅限于 Amazon Fraud Detector 的操作，并具有所需权限。您可以根据需要添加其他权限。

以下政策提供了使用 Amazon Fraud Detector 所需的权限：
+ `AmazonFraudDetectorFullAccessPolicy`

  您可以执行以下操作：
  + 访问所有 Amazon Fraud Detector 资源
  + 列出并描述 SageMaker AI 中的所有模型端点
  + 列出账户中的所有 IAM 角色
  + 列出所有 Amazon S3 存储桶
  + 允许 IAM Pass 角色将角色传递给 Amazon Fraud Detector 
+ `AmazonS3FullAccess`

  允许完全访问 Amazon Simple Storage Service。如果您需要将训练数据集上传到 Amazon S3，则需要这样做。

下面介绍如何创建 IAM 用户并分配所需权限。

**创建用户并分配所需权限**

1. 登录 AWS 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中，选择**用户**，然后选择**添加用户**。

1. 对于 **User name**（用户名），输入 **AmazonFraudDetectorUser**。

1. 选中 “**AWS 管理控制台访问权限**” 复选框，然后配置用户密码。

1. （可选）默认情况下， AWS 要求新用户在首次登录时创建新密码。您可以清除 **User must create a new password at next sign-in**（用户必须在下次登录时创建新密码）旁边的复选框以允许新用户在登录后重置其密码。

1. 选择**下一步: 权限**。

1. 选择**创建群组**。

1. 在**组名**中输入**AmazonFraudDetectorGroup**。

1. 在政策列表中，选中**AmazonFraudDetectorFullAccessPolicy**和 **AmazonS3 FullAccess** 的复选框。选择**创建群组**。

1. 在组列表中，选中您的新组所对应的复选框。如果您在列表中看不到该群组，请选择 “**刷新**”。

1. 选择**下一步: 标签**。

1. （可选）通过以键值对的形式附加标签来向用户添加元数据。有关如何在 IAM 中使用标签的说明，请参阅[标记 IAM 用户和角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html)。

1. 选择 “**下一步：查**看” 以查看新**用户的用户详细信息和****权限摘要**。如果您已准备好继续，请选择**创建用户**。

## 设置用于访问 Amazon Fraud Detector 的接口
<a name="set-up-interfaces"></a>

你可以使用 Amazon Fraud Detector 控制台或 AWS SDK 访问亚马逊 Frau AWS CLI d Detector。在使用它们之前，请先设置 AWS CLI 和 S AWS DK。

### 访问 Amazon Fraud Detector 控制台
<a name="access-console"></a>

您可以通过访问 Amazon Fraud Detector 控制台和其他 AWS 服务 AWS 管理控制台。您的 AWS 账户，授予您访问权限 AWS 管理控制台。

**要访问亚马逊 Fraud Detector 控制台，**

1. 前往[https://console.aws.amazon.com/](https://console.aws.amazon.com/)并登录到您的 AWS 账户。

1. 导航至 Amazon Fraud Detector。

借助 Amazon Fraud Detector 控制台，您可以创建和管理您的模型以及欺诈检测资源，例如探测器、变量、事件、实体、标签和结果。您可以生成预测并评估模型的性能和预测。

### 设置 AWS CLI
<a name="set-up-cli"></a>

您可以使用 AWS Command Line Interface (AWS CLI) 通过在命令行外壳中运行命令来与 Amazon Fraud Detector 进行交互。只需最少的配置，您就可以在终端的命令提示符下使用命令 AWS CLI 来运行与 Amazon Fraud Detector 控制台提供的功能类似的命令。

**要设置 AWS CLI**

下载并配置 AWS CLI。有关说明，请参阅《 AWS Command Line Interface 用户指南》中的以下主题：
+ [使用 AWS 命令行界面进行设置](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)
+ [配置 AWS 命令行界面](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)

有关 Amazon Fraud Detector 命令的信息，请参阅[可用命令](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/frauddetector/index.html)

### 设置 AWS SDK
<a name="set-up-sdk"></a>

您可以使用 AWS SDKs 来编写用于创建和管理欺诈检测资源以及获取欺诈预测的代码。 AWS SDKs 支持 Amazon Fraud Detector [JavaScript](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/FraudDetector.html)和 [Python（Boto3](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/frauddetector.html)）。

**要设置 适用于 Python (Boto3) 的 AWS SDK**

您可以使用 适用于 Python (Boto3) 的 AWS SDK 创建、配置和管理 AWS 服务。有关如何安装 Boto 的说明，请参阅[AWS 适用于 Python 的 SDK (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/index.html)。确保你使用的是 Boto3 SDK 版本 1.14.29 或更高版本。

安装后 适用于 Python (Boto3) 的 AWS SDK，运行以下 Python 示例以确认您的环境配置正确。如果配置正确，则响应将包含探测器列表。如果未创建探测器，则列表为空。

```
import boto3
fraudDetector = boto3.client('frauddetector')
            
response = fraudDetector.get_detectors()
print(response)
```

**要为 Java AWS SDKs 进行设置**

有关如何安装和加载的说明 适用于 JavaScript 的 AWS SDK，请参阅[为设置软件开发工具包 JavaScript](https://docs.aws.amazon.com/sdk-for-javascript/v3/developer-guide/setting-up.html)。