Der SAML IdP-Assertion-Endpunkt - Amazon Cognito

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Der SAML IdP-Assertion-Endpunkt

Der /saml2/idpresponse erhält SAML Behauptungen. Bei der service-provider-initiated (SP-initiierten) Anmeldung interagiert Ihre Anwendung nicht direkt mit diesem Endpunkt — Ihr SAML 2.0-Identitätsanbieter (IdP) leitet Ihren Benutzer mit seiner Antwort hierher weiter. SAML Für die SP-initiierte Anmeldung konfigurieren Sie Ihren IdP mit dem Pfad zu Ihrem saml2/idpresponse als Assertion Consumer Service (). ACS URL Weitere Informationen zur Sitzungsinitiierung finden Sie unter. SAMLSitzungsinitiierung in Amazon Cognito Cognito-Benutzerpools

Rufen Sie bei der IDP-initiierten Anmeldung Anfragen an diesen Endpunkt in Ihrer Anwendung auf, nachdem Sie sich bei Ihrem 2.0-Anbieter als Benutzer angemeldet haben. SAML Ihre Benutzer melden sich mit Ihrem IdP in ihrem Browser an, dann sammelt Ihre Anwendung die SAML Assertion und sendet sie an diesen Endpunkt. Sie müssen SAML Assertions im Hauptteil einer Anfrage einreichen. HTTP POST HTTPS Der Hauptteil Ihrer POST Anfrage muss aus einem SAMLResponse Parameter und einem Relaystate Parameter bestehen. Weitere Informationen finden Sie unter Verwenden der vom IDP initiierten Anmeldung SAML.

POST /saml2/idpresponse

Um den /saml2/idpresponse Endpunkt bei einer vom IDP initiierten Anmeldung zu verwenden, generieren Sie eine POST Anfrage mit Parametern, die Ihrem Benutzerpool Informationen über die Sitzung Ihres Benutzers liefern.

  • Der App-Client, bei dem sie sich anmelden möchten.

  • Der RückrufURL, bei dem sie landen möchten.

  • Die OAuth 2.0-Bereiche, die sie im Zugriffstoken Ihres Benutzers anfordern möchten.

  • Der IdP, der die Anmeldeanforderung initiiert hat.

Vom IDP initiierte Anfragetextparameter

SAMLResponse

Eine Base64-kodierte SAML Assertion von einem IdP, der einem gültigen App-Client und einer IdP-Konfiguration in Ihrem Benutzerpool zugeordnet ist.

RelayState

Ein RelayState Parameter enthält die Anforderungsparameter, die Sie andernfalls an den Endpunkt übergeben würden. oauth2/authorize Ausführliche Informationen zu diesen Parametern finden Sie unterAutorisieren des Endpunkts.

response_type

Der OAuth Zuschusstyp 2.0.

Client-ID

Die App-Client-ID).

redirect_uri

Der URL Ort, an den der Authentifizierungsserver den Browser umleitet, nachdem Amazon Cognito den Benutzer autorisiert hat.

Identitätsanbieter

Der Name des Identitätsanbieters, an den Sie Ihren Benutzer weiterleiten möchten.

Idp-Identifier

Die Kennung des Identitätsanbieters, zu dem Sie Ihren Benutzer weiterleiten möchten.

scope

Die OAuth 2.0-Bereiche, die Ihr Benutzer vom Autorisierungsserver anfordern soll.

Beispielanfragen mit positiven Antworten

Beispiel — POST Anfrage

Die folgende Anfrage bezieht sich auf die Gewährung eines Autorisierungscodes für einen Benutzer von IdP MySAMLIdP im App-Client1example23456789. Der Benutzer leitet https://www.example.com mit seinem Autorisierungscode weiter, der gegen Token eingetauscht werden kann, die ein Zugriffstoken mit den Bereichen OAuth 2.0 enthalten openidemail, und. phone

POST /saml2/idpresponse HTTP/1.1 User-Agent: USER_AGENT Accept: */* Host: example.auth.us-east-1.amazoncognito.com Content-Type: application/x-www-form-urlencoded SAMLResponse=[Base64-encoded SAML assertion]&RelayState=identity_provider%3DMySAMLIdP%26client_id%3D1example23456789%26redirect_uri%3Dhttps%3A%2F%2Fwww.example.com%26response_type%3Dcode%26scope%3Demail%2Bopenid%2Bphone
Beispiel — Antwort

Das Folgende ist die Antwort auf die vorherige Anfrage.

HTTP/1.1 302 Found Date: Wed, 06 Dec 2023 00:15:29 GMT Content-Length: 0 x-amz-cognito-request-id: 8aba6eb5-fb54-4bc6-9368-c3878434f0fb Location: https://www.example.com?code=[Authorization code]