

Amazon Fraud Detector non è più aperto a nuovi clienti a partire dal 7 novembre 2025. Per funzionalità simili a Amazon Fraud Detector, esplora Amazon SageMaker AutoGluon, e. AWS WAF

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione per Amazon Fraud Detector
<a name="set-up"></a>

Per utilizzare Amazon Fraud Detector, devi prima avere un account Amazon Web Services (AWS), quindi devi configurare le autorizzazioni che ti consentano di Account AWS accedere a tutte le interfacce. Successivamente, quando inizi a creare le tue risorse Amazon Fraud Detector, devi concedere le autorizzazioni che consentano ad Amazon Fraud Detector di accedere al tuo account per eseguire attività per tuo conto e accedere alle risorse di tua proprietà. 

Completa le seguenti attività in questa sezione per iniziare a usare Amazon Fraud Detector:
+ Registrati per AWS.
+ Configura le autorizzazioni che ti consentano di accedere Account AWS alle interfacce Amazon Fraud Detector.
+ Configura le interfacce che desideri utilizzare per accedere ad Amazon Fraud Detector.

Dopo aver completato questi passaggi, vedi come continuare [Inizia a usare Amazon Fraud Detector](get-started.md) a usare Amazon Fraud Detector.

## Registrati per AWS
<a name="set-up-aws"></a>

Quando ti iscrivi ad Amazon Web Services (AWS), ti iscrivi automaticamente a tutti i servizi su Amazon Web Services () AWS, incluso Amazon Fraud Detector. Account AWS Ti vengono addebitati solo i servizi che utilizzi. Se ne hai già uno Account AWS, passa all'attività successiva. 

### Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire le [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Signing in as the root user](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) della *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita Centro identità IAM.

   Per istruzioni, consulta [Abilitazione di AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l'utente di AWS IAM Identity Center *.

1. In IAM Identity Center, assegna l'accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere con l'utente IAM Identity Center, utilizza l'URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegna l'accesso a ulteriori utenti**

1. In IAM Identity Center, crea un set di autorizzazioni conforme alla best practice dell'applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l'utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l'utente di AWS IAM Identity Center *.

## Configura le autorizzazioni per accedere alle interfacce Amazon Fraud Detector
<a name="set-up-iam-admin"></a>

Per utilizzare Amazon Fraud Detector, configura le autorizzazioni per accedere alla console Amazon Fraud Detector e alle operazioni API. 

Seguendo le best practice di sicurezza, crea un utente AWS Identity and Access Management (IAM) con accesso limitato alle operazioni di Amazon Fraud Detector e con le autorizzazioni richieste. È possibile aggiungere altre autorizzazioni in base alle esigenze.

Le seguenti politiche forniscono l'autorizzazione richiesta per utilizzare Amazon Fraud Detector:
+ `AmazonFraudDetectorFullAccessPolicy`

  Consente di eseguire le seguenti operazioni:
  + Accedi a tutte le risorse di Amazon Fraud Detector
  + Elenca e descrivi tutti gli endpoint del modello nell'IA SageMaker 
  + Elenca tutti i ruoli IAM nell'account
  + Elenca tutti i bucket Amazon S3
  + Consenti a IAM Pass Role di trasferire un ruolo ad Amazon Fraud Detector 
+ `AmazonS3FullAccess`

  Consente l'accesso completo a. Amazon Simple Storage Service Questo è necessario se devi caricare set di dati di addestramento su Amazon S3.

Di seguito viene descritto come creare un utente IAM e assegnare le autorizzazioni necessarie.

**Per creare un utente e assegnare le autorizzazioni richieste**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione seleziona **Utenti**, quindi **Aggiungi utente**.

1. In **Nome utente**, inserisci **AmazonFraudDetectorUser**.

1. Seleziona la casella di controllo di **accesso alla console di AWS gestione**, quindi configura la password dell'utente.

1. (Facoltativo) Per impostazione predefinita, AWS richiede al nuovo utente di creare una nuova password al primo accesso. Puoi deselezionare la casella di controllo accanto a **User must create a new password at next sign-in** (L'utente deve creare una nuova password al prossimo accesso) per consentire al nuovo utente di reimpostare la propria password dopo aver effettuato l'accesso.

1. Scegli **Successivo: Autorizzazioni**.

1. Seleziona **Crea gruppo**.

1. Per il **nome del gruppo**, inserisci. **AmazonFraudDetectorGroup**

1. Nell'elenco delle politiche, seleziona la casella di controllo per **AmazonFraudDetectorFullAccessPolicy**e **FullAccessAmazonS3**. Seleziona **Crea gruppo**.

1. Nell'elenco dei gruppi, selezionare la casella di controllo per il tuo nuovo gruppo. Scegli **Aggiorna** se non vedi il gruppo nell'elenco.

1. Scegli **Successivo: Tag**.

1. (Facoltativo) Aggiungi metadati all'utente collegando i tag come coppie chiave-valore. Per istruzioni su come utilizzare i tag in IAM, consulta [Tagging IAM Users and Roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html).

1. Scegli **Avanti: revisione** per visualizzare **i dettagli dell'utente** e il **riepilogo delle autorizzazioni** per il nuovo utente. Quando sei pronto per procedere, scegli **Crea utente**.

## Configura le interfacce per accedere ad Amazon Fraud Detector con
<a name="set-up-interfaces"></a>

Puoi accedere ad Amazon Fraud Detector utilizzando la console AWS CLI Amazon Fraud Detector o l'SDK. AWS Prima di poterli utilizzare, configura l' AWS CLI SDK and. AWS 

### Accedi alla console Amazon Fraud Detector
<a name="access-console"></a>

Puoi accedere alla console Amazon Fraud Detector e ad altri AWS servizi tramite. Console di gestione AWS Il tuo Account AWS, ti garantisce l'accesso a. Console di gestione AWS

**Per accedere alla console Amazon Fraud Detector,**

1. Vai a [https://console.aws.amazon.com/](https://console.aws.amazon.com/) e accedi al tuo Account AWS.

1. Accedi ad Amazon Fraud Detector.

Con la console Amazon Fraud Detector, puoi creare e gestire i tuoi modelli e le tue risorse per il rilevamento delle frodi come rilevatori, variabili, eventi, entità, etichette e risultati. Puoi generare previsioni e valutare le prestazioni e le previsioni del tuo modello.

### Configurare AWS CLI
<a name="set-up-cli"></a>

Puoi usare AWS Command Line Interface (AWS CLI) per interagire con Amazon Fraud Detector eseguendo comandi nella shell della riga di comando. Con una configurazione minima, puoi utilizzare i comandi AWS CLI per eseguire funzionalità simili a quelle fornite dalla console Amazon Fraud Detector dal prompt dei comandi del tuo terminale.

**Per configurare il AWS CLI**

Scarica e configura la AWS CLI. Per istruzioni, consulta i seguenti argomenti nella Guida AWS Command Line Interface per l'utente:
+ [Configurazione con l'interfaccia a AWS riga di comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)
+ [Configurazione dell'interfaccia a riga AWS di comando](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)

[Per informazioni sui comandi di Amazon Fraud Detector, consulta Available Commands](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/frauddetector/index.html)

### Configura SDK AWS
<a name="set-up-sdk"></a>

Puoi utilizzarlo per scrivere codice per creare e gestire le tue risorse per il rilevamento delle frodi e per ottenere previsioni sulle frodi. AWS SDKs AWS SDKs Supportano Amazon Fraud Detector in e [JavaScript](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/FraudDetector.html)[Python (Boto3](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/frauddetector.html)).

**Per configurare AWS SDK per Python (Boto3)**

È possibile utilizzare AWS SDK per Python (Boto3) per creare, configurare e gestire AWS servizi. Per istruzioni su come installare Boto, consulta [AWS SDK for Python (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/index.html). Assicurati di utilizzare Boto3 SDK versione 1.14.29 o successiva.

Dopo l'installazione AWS SDK per Python (Boto3), esegui il seguente esempio di Python per confermare che l'ambiente sia configurato correttamente. Se è configurato correttamente, la risposta contiene un elenco di rilevatori. Se non è stato creato alcun rilevatore, l'elenco è vuoto.

```
import boto3
fraudDetector = boto3.client('frauddetector')
            
response = fraudDetector.get_detectors()
print(response)
```

**Per eseguire la configurazione AWS SDKs per Java**

Per istruzioni su come installare e caricare il AWS SDK per JavaScript, consulta [Configurazione dell'SDK per JavaScript](https://docs.aws.amazon.com/sdk-for-javascript/v3/developer-guide/setting-up.html).