

自 2025 年 11 月 7 日起，Amazon Fraud Detector 不再向新客戶開放。對於類似 Amazon Fraud Detector 的功能，請探索 Amazon SageMaker、AutoGluon 和 AWS WAF。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定 Amazon Fraud Detector
<a name="set-up"></a>

若要使用 Amazon Fraud Detector，首先需要 Amazon Web Services (AWS) 帳戶，然後您必須設定許可，以授予所有介面的 AWS 帳戶 存取權。稍後當您開始建立 Amazon Fraud Detector 資源時，您需要授予許可，允許 Amazon Fraud Detector 存取您的帳戶以代表您執行任務，以及存取您擁有的資源。

完成本節中的下列任務，以設定使用 Amazon Fraud Detector：
+ 註冊 AWS。
+ 設定允許 AWS 帳戶 存取 Amazon Fraud Detector 介面的許可。
+ 設定您要用來存取 Amazon Fraud Detector 的界面。

完成這些步驟後，請參閱 [Amazon Fraud Detector 入門](get-started.md) 繼續開始使用 Amazon Fraud Detector。

## 註冊 AWS
<a name="set-up-aws"></a>

當您註冊 Amazon Web Services (AWS) 時，您的 AWS 帳戶 會自動註冊所有 服務 AWS，包括 Amazon Fraud Detector。您只需針對所使用的服務付費。如果您已有 AWS 帳戶，請跳到下一個任務。

### 註冊 AWS 帳戶
<a name="sign-up-for-aws"></a>

如果您沒有 AWS 帳戶，請完成下列步驟來建立一個。

**註冊 AWS 帳戶**

1. 開啟 [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)。

1. 請遵循線上指示進行。

   部分註冊程序需接收來電或簡訊，並在電話鍵盤輸入驗證碼。

   當您註冊 時 AWS 帳戶，*AWS 帳戶根使用者*會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務，請將管理存取權指派給使用者，並且僅使用根使用者來執行[需要根使用者存取權的任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時登錄 [https://aws.amazon.com/](https://aws.amazon.com/) 並選擇**我的帳戶**，以檢視您目前的帳戶活動並管理帳戶。

### 建立具有管理存取權的使用者
<a name="create-an-admin"></a>

註冊 後 AWS 帳戶，請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center和建立管理使用者，以免將根使用者用於日常任務。

**保護您的 AWS 帳戶根使用者**

1.  選擇**根使用者**並輸入 AWS 帳戶 您的電子郵件地址，以帳戶擁有者[AWS 管理主控台](https://console.aws.amazon.com/)身分登入 。在下一頁中，輸入您的密碼。

   如需使用根使用者登入的說明，請參閱 *AWS 登入 使用者指南*中的[以根使用者身分登入](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。

   如需說明，請參閱《*IAM 使用者指南*》中的[為您的 AWS 帳戶 根使用者 （主控台） 啟用虛擬 MFA 裝置](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**建立具有管理存取權的使用者**

1. 啟用 IAM Identity Center。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[啟用 AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，將管理存取權授予使用者。

   如需使用 IAM Identity Center 目錄 做為身分來源的教學課程，請參閱*AWS IAM Identity Center 《 使用者指南*》中的[使用預設值設定使用者存取 IAM Identity Center 目錄](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理存取權的使用者身分登入**
+ 若要使用您的 IAM Identity Center 使用者簽署，請使用建立 IAM Identity Center 使用者時傳送至您電子郵件地址的簽署 URL。

  如需使用 IAM Identity Center 使用者登入的說明，請參閱*AWS 登入 《 使用者指南*》中的[登入 AWS 存取入口網站](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**指派存取權給其他使用者**

1. 在 IAM Identity Center 中，建立一個許可集來遵循套用最低權限的最佳實務。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[建立許可集](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 將使用者指派至群組，然後對該群組指派單一登入存取權。

   如需指示，請參閱《AWS IAM Identity Center 使用者指南》**中的[新增群組](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

## 設定存取 Amazon Fraud Detector 介面的許可
<a name="set-up-iam-admin"></a>

若要使用 Amazon Fraud Detector，請設定存取 Amazon Fraud Detector 主控台和 API 操作的許可。

遵循安全最佳實務，建立僅限 Amazon Fraud Detector 操作存取且具有必要許可的 AWS Identity and Access Management (IAM) 使用者。您可以視需要新增其他許可。

下列政策提供使用 Amazon Fraud Detector 所需的許可：
+ `AmazonFraudDetectorFullAccessPolicy`

  您可使用此政策來執行下列動作：
  + 存取所有 Amazon Fraud Detector 資源
  + 列出並描述 SageMaker AI 中的所有模型端點
  + 列出帳戶中的所有 IAM 角色
  + 列出所有 Amazon S3 儲存貯體
  + 允許 IAM Pass 角色將角色傳遞給 Amazon Fraud Detector 
+ `AmazonS3FullAccess`

  允許完整存取 Amazon Simple Storage Service。如果您需要將訓練資料集上傳到 Amazon S3，這是必要的。

以下說明如何建立 IAM 使用者並指派所需的許可。

**建立使用者並指派必要的許可**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇 **Users (使用者)**，然後選擇 **Add user (新增使用者)**。

1. 在 **User name (使用者名稱)** 中輸入 **AmazonFraudDetectorUser**。

1. 選取**AWS 管理主控台存取**核取方塊，然後設定使用者密碼。

1. （選用） 根據預設， AWS 要求新使用者在第一次登入時建立新密碼。您可以清除 **User must create a new password at next sign-in** (使用者下次登入必須建立新的密碼) 旁的核取方塊，讓新使用者登入時可以重設密碼。

1. 選擇 **Next: Permissions** (下一步：許可)。

1. 選擇**建立群組**。

1. 針對**群組名稱**輸入 **AmazonFraudDetectorGroup**。

1. 在政策清單中，選取 **AmazonFraudDetectorFullAccessPolicy** 和 **AmazonS3FullAccess** 的核取方塊。選擇**建立群組**。

1. 在群組清單中，選取新群組的核取方塊。如果您在清單中看不到群組，請選擇**重新整理**。

1. 選擇 **Next: Tags** (下一步：標籤)。

1. (選用) 藉由連接標籤做為索引鍵/值組，將中繼資料新增至使用者。如需如何在 IAM 中使用標籤的說明，請參閱[標記 IAM 使用者和角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html)。

1. 選擇**下一步：檢閱**以查看新**使用者的使用者詳細資訊**和**許可摘要**。當您準備好繼續時，請選擇**建立使用者**。

## 設定界面以使用 存取 Amazon Fraud Detector
<a name="set-up-interfaces"></a>

您可以使用 Amazon Fraud Detector 主控台 AWS CLI或 AWS SDK 存取 Amazon Fraud Detector。您必須先設定 AWS CLI 和 AWS SDK，才能使用它們。

### 存取 Amazon Fraud Detector 主控台
<a name="access-console"></a>

您可以透過 存取 Amazon Fraud Detector 主控台和其他 AWS 服務 AWS 管理主控台。您的 AWS 帳戶會授予您 的存取權 AWS 管理主控台。

**若要存取 Amazon Fraud Detector 主控台，**

1. 前往 [https://console.aws.amazon.com/](https://console.aws.amazon.com/)並登入您的 AWS 帳戶。

1. 導覽至 Amazon Fraud Detector。

使用 Amazon Fraud Detector 主控台，您可以建立和管理模型和詐騙偵測資源，例如偵測器、變數、事件、實體、標籤和結果。您可以產生預測並評估模型的效能和預測。

### 設定 AWS CLI
<a name="set-up-cli"></a>

您可以在命令列 Shell 中執行命令，以使用 AWS Command Line Interface (AWS CLI) 與 Amazon Fraud Detector 互動。透過最少的組態，您可以使用 AWS CLI ，從終端機中的命令提示字元，針對與 Amazon Fraud Detector 主控台提供的類似功能執行命令。

**若要設定 AWS CLI**

下載和設定 AWS CLI。如需說明，請參閱 AWS Command Line Interface 《 使用者指南》中的下列主題：
+ [使用 AWS 命令列界面進行設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)
+ [設定 AWS 命令列界面](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)

如需 Amazon Fraud Detector 命令的相關資訊，請參閱[可用的命令](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/frauddetector/index.html)

### 設定 AWS SDK
<a name="set-up-sdk"></a>

您可以使用 AWS SDKs撰寫程式碼來建立和管理詐騙偵測資源，以及取得詐騙預測。 AWS SDKs 支援 [JavaScript](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/FraudDetector.html) 和 [Python (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/frauddetector.html) 中的 Amazon Fraud Detector。

**設定 適用於 Python (Boto3) 的 AWS SDK**

您可以使用 適用於 Python (Boto3) 的 AWS SDK 來建立、設定和管理 AWS 服務。如需如何安裝 Boto 的說明，請參閱[AWS 適用於 Python 的 SDK (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/index.html)。請確定您使用的是 Boto3 SDK 1.14.29 版或更新版本。

安裝之後 適用於 Python (Boto3) 的 AWS SDK，請執行下列 Python 範例，確認您的環境已正確設定。如果設定正確，回應會包含偵測器清單。如果未建立偵測器，則清單為空白。

```
import boto3
fraudDetector = boto3.client('frauddetector')
            
response = fraudDetector.get_detectors()
print(response)
```

**設定 Java 的 AWS SDKs **

如需如何安裝和載入 的指示 適用於 JavaScript 的 AWS SDK，請參閱[設定適用於 JavaScript 的 SDK](https://docs.aws.amazon.com/sdk-for-javascript/v3/developer-guide/setting-up.html)。