

Amazon Fraud Detector n'est plus ouvert aux nouveaux clients depuis le 7 novembre 2025. Pour des fonctionnalités similaires à Amazon Fraud Detector, explorez Amazon SageMaker AutoGluon, et AWS WAF.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Amazon Fraud Detector et points de terminaison VPC d'interface ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Vous pouvez établir une connexion privée entre votre VPC et Amazon Fraud Detector en créant un point de terminaison *VPC d'interface*. Les points de terminaison de l'interface sont alimentés par [AWS PrivateLink](https://aws.amazon.com/privatelink)une technologie qui vous permet d'accéder en privé à Amazon Fraud Detector APIs sans passerelle Internet, appareil NAT, connexion VPN ou connexion AWS Direct Connect. Les instances de votre VPC n'ont pas besoin d'adresses IP publiques pour communiquer avec Amazon Fraud Detector. APIs Le trafic entre votre VPC et Amazon Fraud Detector ne quitte pas le réseau Amazon. 

Chaque point de terminaison d’interface est représenté par une ou plusieurs [interfaces réseau Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) dans vos sous-réseaux. 

Pour plus d'informations, consultez la section [Interface VPC endpoints (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) dans le guide de l'utilisateur Amazon *VPC.* 

## Considérations relatives aux points de terminaison VPC Amazon Fraud Detector
<a name="vpc-endpoint-considerations"></a>

Avant de configurer un point de terminaison VPC d'interface pour Amazon Fraud Detector, assurez-vous de consulter les [propriétés et les limites du point de terminaison d'interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations) dans le guide de l'utilisateur Amazon *VPC*. 

Amazon Fraud Detector permet d'appeler toutes ses actions d'API depuis votre VPC.

Les politiques relatives aux points de terminaison VPC sont prises en charge pour Amazon Fraud Detector. Par défaut, l'accès complet à Amazon Fraud Detector est autorisé via le terminal. Pour plus d’informations, consultez [Contrôle de l’accès aux services avec points de terminaison d’un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) dans le *Guide de l’utilisateur Amazon VPC*.

## Création d'un point de terminaison VPC d'interface pour Amazon Fraud Detector
<a name="vpc-endpoint-create"></a>

Vous pouvez créer un point de terminaison VPC pour le service Amazon Fraud Detector à l'aide de la console Amazon VPC ou du (). AWS Command Line Interface AWS CLI Pour plus d’informations, consultez [Création d’un point de terminaison d’interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) dans le *Guide de l’utilisateur Amazon VPC*.

Créez un point de terminaison VPC pour Amazon Fraud Detector en utilisant le nom de service suivant : 
+ com.amazonaws. *region*. détecteur de fraude

Si vous activez le DNS privé pour le point de terminaison, vous pouvez envoyer des demandes d'API à Amazon Fraud Detector en utilisant son nom DNS par défaut pour la région, par exemple,`frauddetector.us-east-1.amazonaws.com`.

Pour plus d’informations, consultez [Accès à un service via un point de terminaison d’interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) dans le *Guide de l’utilisateur Amazon VPC*.

## Création d'une politique de point de terminaison VPC pour Amazon Fraud Detector
<a name="vpc-endpoint-policy-create"></a>

Vous pouvez créer une politique pour les points de terminaison VPC d'interface pour Amazon Fraud Detector afin de spécifier les éléments suivants :
+ Le principal qui peut exécuter des actions.
+ Les actions qui peuvent être effectuées.
+ Les ressources sur lesquelles les actions peuvent être exécutées.

Pour plus d’informations, consultez [Contrôle de l’accès aux services avec des points de terminaison d’un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) dans le *Guide de l’utilisateur Amazon VPC*.

L'exemple de politique de point de terminaison VPC suivant indique que tous les utilisateurs ayant accès au point de terminaison de l'interface VPC sont autorisés à accéder au détecteur Amazon Fraud Detector nommé. `my_detector`

```
{
  "Statement": [
      {
          "Action": "frauddetector:*Detector",
          "Effect": "Allow",
          "Resource": "arn:aws:frauddetector:us-east-1:123456789012:detector/my_detector",
          "Principal": "*"
      }
  ]
}
```

Dans cet exemple, les éléments suivants sont refusés :
+ Autres actions de l'API Amazon Fraud Detector
+ Invocation de l'API Amazon Fraud Detector `GetEventPrediction`

**Note**  
Dans cet exemple, les utilisateurs peuvent toujours effectuer d'autres actions de l'API Amazon Fraud Detector en dehors du VPC. Pour obtenir des informations sur la façon de restreindre les appels d’API à ceux situés dans le VPC, consultez [Politiques basées sur l'identité d'Amazon Fraud Detector](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies).