Antworten auf gehostete UI- und Verbundfehler - Amazon Cognito

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Antworten auf gehostete UI- und Verbundfehler

Ein Anmeldevorgang in der gehosteten Benutzeroberfläche oder eine Verbundanmeldung kann zu einem Fehler führen. Im Folgenden sind einige Bedingungen aufgeführt, die dazu führen können, dass die Authentifizierung mit einem Fehler endet.

  • Ein Benutzer führt einen Vorgang aus, den Ihr Benutzerpool nicht ausführen kann.

  • Ein Lambda-Trigger reagiert nicht mit der erwarteten Syntax.

  • Ihr Identitätsanbieter (IdP) gibt einen Fehler zurück.

  • Amazon Cognito konnte die von Ihrem Benutzer bereitgestellten Attributinformationen nicht überprüfen.

  • Ihr IdP hat keine Anforderungen gesendet, die den erforderlichen Attributen zugeordnet sind.

Wenn Amazon Cognito auf einen Fehler stößt, teilt es ihn auf eine der folgenden Arten mit.

  1. Amazon Cognito sendet eine Weiterleitung URL mit dem Fehler in den Anforderungsparametern.

  2. Amazon Cognito zeigt einen Fehler in der gehosteten UI an.

Fehler, die Amazon Cognito an Anforderungsparameter anfügt, haben das folgende Format.

https://<Callback URL>/?error_description=error+description&error=error+name

Wenn Sie Ihren Benutzern helfen, Fehlerinformationen einzureichen, wenn sie einen Vorgang nicht ausführen können, fordern Sie sie auf, den URL Text oder einen Screenshot der Seite zu erfassen.

Anmerkung

Amazon Cognito-Fehlerbeschreibungen sind keine festen Zeichenketten, und Sie sollten keine Logik verwenden, die auf einem festen Muster oder Format basiert.

OIDCund Fehlermeldungen von Social Identity Providern

Ihr Identitätsanbieter gibt möglicherweise einen Fehler zurück. Wenn ein OIDC oder OAuth 2.0-IdP einen standardkonformen Fehler zurückgibt, leitet Amazon Cognito Ihren Benutzer zum Rückruf weiter URL und fügt die Fehlerantwort des Anbieters zu den Fehleranforderungsparametern hinzu. Amazon Cognito fügt den Anbieternamen und den HTTP Fehlercode zu den vorhandenen Fehlerzeichenfolgen hinzu.

Im Folgenden finden Sie URL ein Beispiel für eine Weiterleitung von einem IdP, der einen Fehler an Amazon Cognito zurückgegeben hat.

https://www.amazon.com/?error_description=LoginWithAmazon+Error+-+400+invalid_request+The+request+is+missing+a+required+parameter+%3A+client_secret&error=invalid_request

Da Amazon Cognito nur das zurückgibt, was es von einem Anbieter erhält, kann es sein, dass Ihr Benutzer nur einen Teil dieser Informationen sieht.

Wenn Ihr Benutzer bei der ersten Anmeldung über Ihren IdP auf ein Problem stößt, übermittelt der IdP alle Fehlermeldungen direkt an Ihren Benutzer. Amazon Cognito leitet eine Fehlermeldung an Ihren Benutzer weiter, wenn es eine Anfrage an Ihren IdP generiert, um die Sitzung Ihres Benutzers zu validieren. Amazon Cognito leitet IdP-Fehlermeldungen OAuth und OIDC IdP-Fehlermeldungen von den folgenden Endpunkten weiter.

/token

Amazon Cognito tauscht den IdP-Autorisierungscode gegen ein Zugriffs-Token aus.

/.well-known/openid-configuration

Amazon Cognito ermittelt den Pfad zu Ihren Emittenten-Endpunkten.

/.well-known/jwks.json

Um die JSON Web-Token (JWTs) Ihres Benutzers zu verifizieren, erkennt Amazon Cognito die JSON Web Keys (JWKs), die Ihr IdP zum Signieren von Tokens verwendet.

Da Amazon Cognito keine ausgehenden Sitzungen mit SAML 2.0-Anbietern initiiert, die möglicherweise HTTP Fehler zurückgeben, enthalten die Fehler Ihrer Benutzer während einer Sitzung mit einem SAML 2.0-IdP diese Form der Anbieter-Fehlermeldung nicht.