

Amazon Fraud Detector は、2025 年 11 月 7 日をもって新規顧客に公開されなくなりました。Amazon Fraud Detector と同様の機能については、Amazon SageMaker、AutoGluon、および を参照してください AWS WAF。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Fraud Detector のセットアップ
<a name="set-up"></a>

Amazon Fraud Detector を使用するには、まず Amazon Web Services (AWS) アカウントが必要です。次に、すべてのインターフェイス AWS アカウント へのアクセスを許可するアクセス許可を設定する必要があります。後で Amazon Fraud Detector リソースの作成を開始するときに、Amazon Fraud Detector がユーザーに代わってタスクを実行し、ユーザーが所有するリソースにアクセスするためのアクセス許可を付与する必要があります。

Amazon Fraud Detector を使用するためのセットアップを行うには、このセクションの以下のタスクを完了します。
+ にサインアップします AWS。
+ が Amazon Fraud Detector インターフェイス AWS アカウント にアクセスできるようにするアクセス許可を設定します。
+ Amazon Fraud Detector へのアクセスに使用するインターフェイスを設定します。

これらの手順を完了したら、「[Amazon Fraud Detector の使用を開始する](get-started.md)」を参照して Amazon Fraud Detector の開始方法を続けてください｡

## にサインアップする AWS
<a name="set-up-aws"></a>

Amazon Web Services (AWS) にサインアップすると AWS、 AWS アカウント は Amazon Fraud Detector を含む のすべてのサービスに自動的にサインアップされます。サービスを実際に使用した分の料金のみが請求されます。が既にある場合は AWS アカウント、次のタスクに進みます。

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、*AWS サインイン ユーザーガイド*の[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「AWS IAM アイデンティティセンター ユーザーガイド」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター 「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「AWS IAM アイデンティティセンター ユーザーガイド」の「[権限設定を作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」*を参照してください*。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## Amazon Fraud Detector インターフェイスにアクセスするためのアクセス許可を設定する
<a name="set-up-iam-admin"></a>

Amazon Fraud Detector を使用するには、Amazon Fraud Detector コンソールと API オペレーションにアクセスするためのアクセス許可を設定します。

セキュリティのベストプラクティスに従って、Amazon Fraud Detector オペレーションに制限されたアクセスと必要なアクセス許可を持つ AWS Identity and Access Management (IAM) ユーザーを作成します。必要に応じて他のアクセス許可を追加できます。

次のポリシーは、Amazon Fraud Detector を使用するために必要なアクセス許可を示します。
+ `AmazonFraudDetectorFullAccessPolicy`

  次のアクションを実行できます。
  + Amazon Fraud Detector リソースへのアクセス
  + SageMaker AI のすべてのモデルエンドポイントを一覧表示して記述する
  + アカウント内のすべての IAM ロールを一覧表示する
  + Amazon S3 バケットをすべて一覧表示する
  + IAM パスロールが Amazon Fraud Detector にロールを渡すことを許可する 
+ `AmazonS3FullAccess`

  へのフルアクセスを許可します Amazon Simple Storage Service。これは、トレーニングデータセットを Amazon S3 にアップロードする必要がある場合に必要です。

IAM ユーザーを作成し、必要なアクセス許可を割り当てる方法について説明します。

**ユーザーを作成し、必要なアクセス許可を割り当てるには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. ナビゲーションペインで、**[Users]** (ユーザー)、**[Add user]** (ユーザーを追加する) の順に選択します。

1. **[User name]** (ユーザー名) に「**AmazonFraudDetectorUser**」と入力します。

1. **AWS マネジメントコンソールのアクセス**チェックボックスを選択し、ユーザーパスワードを設定します。

1. (オプション) デフォルトでは、 は、新しいユーザーが初めてサインインするときに新しいパスワードを作成 AWS する必要があります。**[User must create a new password at next sign-in]** (ユーザーは次回のサインイン時に新しいパスワードを作成する必要がある) の隣にあるチェックボックスのチェックを外して、新しいユーザーがサインインしてからパスワードをリセットできるようにできます。

1. [**次へ: アクセス許可**] を選択します。

1. [**グループの作成**] を選択します。

1. [**グループ名**] に「**AmazonFraudDetectorGroup**」と入力します。

1. ポリシーのリストで、**AmazonFraudDetectorFullAccessPolicy** と **AmazonS3FullAccess** のチェックボックスをオンにします。**[グループの作成]** を選択してください。

1. グループのリストで、新しいグループのチェックボックスをオンにします。リストにグループが表示されない場合は、**更新**を選択します。

1. **[Next: Tags]** (次へ: タグ) を選択します。

1. (オプション) タグをキーバリューペアとしてアタッチして、メタデータをユーザーに追加します。IAM でタグを使用する方法については、[「IAM ユーザーとロールのタグ付け](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html)」を参照してください。

1. [**次へ: 確認**] を選択して、新しいユーザーの**ユーザーの詳細**と**アクセス許可の概要**を確認します。続行する準備ができたら、[**Create user (ユーザーの作成)**] を選択します。

## を使用して Amazon Fraud Detector にアクセスするためのインターフェイスを設定する
<a name="set-up-interfaces"></a>

Amazon Fraud Detector コンソール AWS CLI、または AWS SDK を使用して Amazon Fraud Detector にアクセスできます。これらを使用する前に、まず AWS CLI と AWS SDK をセットアップします。

### Amazon Fraud Detector コンソールにアクセスする
<a name="access-console"></a>

Amazon Fraud Detector コンソールやその他の AWS サービスには、 からアクセスできます AWS マネジメントコンソール。では AWS アカウント、 へのアクセスが許可されます AWS マネジメントコンソール。

**Amazon Fraud Detector コンソールにアクセスするには、**

1. に移動[https://console.aws.amazon.com/](https://console.aws.amazon.com/)し、 にサインインします AWS アカウント。

1. Amazon Fraud Detector に移動します。

Amazon Fraud Detector コンソールを使用すると、モデルと、ディテクター、変数、イベント、エンティティ、ラベル、結果などの不正検出リソースを作成および管理できます。予測を生成し、モデルのパフォーマンスと予測を評価できます。

### セットアップ AWS CLI
<a name="set-up-cli"></a>

 AWS Command Line Interface (AWS CLI) を使用して Amazon Fraud Detector を操作するには、コマンドラインシェルでコマンドを実行します。最小限の設定で、 を使用して、ターミナルのコマンドプロンプトから Amazon Fraud Detector コンソールが提供する機能と同様の機能でコマンド AWS CLI を実行できます。

**を設定するには AWS CLI**

 AWS CLIをダウンロードして設定します。手順については、 AWS Command Line Interface ユーザーガイドの以下のトピックを参照してください。
+ [AWS コマンドラインインターフェイスのセットアップ](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-set-up.html)
+ [AWS コマンドラインインターフェイスの設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)

Amazon Fraud Detector コマンドの詳細については、[「使用可能なコマンド](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/frauddetector/index.html)」を参照してください。

### AWS SDK のセットアップ
<a name="set-up-sdk"></a>

 AWS SDKs を使用して、不正検出リソースを作成および管理するためのコードを記述したり、不正予測を取得したりできます。 AWS SDKs、[JavaScript](https://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/FraudDetector.html) および [Python (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/frauddetector.html) の Amazon Fraud Detector をサポートしています。

**をセットアップするには AWS SDK for Python (Boto3)**

 AWS SDK for Python (Boto3) を使用して、 AWS サービスを作成、設定、管理できます。Boto をインストールする方法については、[AWS 「 SDK for Python (Boto3)](https://boto3.amazonaws.com/v1/documentation/api/latest/index.html)」を参照してください。Boto3 SDK バージョン 1.14.29 以降を使用していることを確認します。

インストール後 AWS SDK for Python (Boto3)、次の Python の例を実行して、環境が正しく設定されていることを確認します。正しく設定されている場合、レスポンスにはディテクターのリストが含まれます。ディテクターが作成されていない場合、リストは空です。

```
import boto3
fraudDetector = boto3.client('frauddetector')
            
response = fraudDetector.get_detectors()
print(response)
```

**Java 用 AWS SDKs をセットアップするには**

をインストールしてロードする方法については AWS SDK for JavaScript、[「 SDK for JavaScript のセットアップ](https://docs.aws.amazon.com/sdk-for-javascript/v3/developer-guide/setting-up.html)」を参照してください。