Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Der SAML IdP-Assertion-Endpunkt
Der /saml2/idpresponse
erhält SAML Behauptungen. Bei der service-provider-initiated (SP-initiierten) Anmeldung interagiert Ihre Anwendung nicht direkt mit diesem Endpunkt — Ihr SAML 2.0-Identitätsanbieter (IdP) leitet Ihren Benutzer mit seiner Antwort hierher weiter. SAML Für die SP-initiierte Anmeldung konfigurieren Sie Ihren IdP mit dem Pfad zu Ihrem saml2/idpresponse
als Assertion Consumer Service (). ACS URL Weitere Informationen zur Sitzungsinitiierung finden Sie unter. SAMLSitzungsinitiierung in Amazon Cognito Cognito-Benutzerpools
Rufen Sie bei der IDP-initiierten Anmeldung Anfragen an diesen Endpunkt in Ihrer Anwendung auf, nachdem Sie sich bei Ihrem 2.0-Anbieter als Benutzer angemeldet haben. SAML Ihre Benutzer melden sich mit Ihrem IdP in ihrem Browser an, dann sammelt Ihre Anwendung die SAML Assertion und sendet sie an diesen Endpunkt. Sie müssen SAML Assertions im Hauptteil einer Anfrage einreichen. HTTP
POST
HTTPS Der Hauptteil Ihrer POST
Anfrage muss aus einem SAMLResponse
Parameter und einem Relaystate
Parameter bestehen. Weitere Informationen finden Sie unter Verwenden der vom IDP initiierten Anmeldung SAML.
POST
/saml2/idpresponse
Um den /saml2/idpresponse
Endpunkt bei einer vom IDP initiierten Anmeldung zu verwenden, generieren Sie eine POST Anfrage mit Parametern, die Ihrem Benutzerpool Informationen über die Sitzung Ihres Benutzers liefern.
-
Der App-Client, bei dem sie sich anmelden möchten.
-
Der RückrufURL, bei dem sie landen möchten.
-
Die OAuth 2.0-Bereiche, die sie im Zugriffstoken Ihres Benutzers anfordern möchten.
-
Der IdP, der die Anmeldeanforderung initiiert hat.
Vom IDP initiierte Anfragetextparameter
- SAMLResponse
-
Eine Base64-kodierte SAML Assertion von einem IdP, der einem gültigen App-Client und einer IdP-Konfiguration in Ihrem Benutzerpool zugeordnet ist.
- RelayState
-
Ein
RelayState
Parameter enthält die Anforderungsparameter, die Sie andernfalls an den Endpunkt übergeben würden.oauth2/authorize
Ausführliche Informationen zu diesen Parametern finden Sie unterAutorisieren des Endpunkts.- response_type
-
Der OAuth Zuschusstyp 2.0.
- Client-ID
-
Die App-Client-ID).
- redirect_uri
-
Der URL Ort, an den der Authentifizierungsserver den Browser umleitet, nachdem Amazon Cognito den Benutzer autorisiert hat.
- Identitätsanbieter
-
Der Name des Identitätsanbieters, an den Sie Ihren Benutzer weiterleiten möchten.
- Idp-Identifier
-
Die Kennung des Identitätsanbieters, zu dem Sie Ihren Benutzer weiterleiten möchten.
- scope
-
Die OAuth 2.0-Bereiche, die Ihr Benutzer vom Autorisierungsserver anfordern soll.
Beispielanfragen mit positiven Antworten
Beispiel — POST Anfrage
Die folgende Anfrage bezieht sich auf die Gewährung eines Autorisierungscodes für einen Benutzer von IdP MySAMLIdP
im App-Client1example23456789
. Der Benutzer leitet https://www.example.com
mit seinem Autorisierungscode weiter, der gegen Token eingetauscht werden kann, die ein Zugriffstoken mit den Bereichen OAuth 2.0 enthalten openid
email
, und. phone
POST /saml2/idpresponse HTTP/1.1 User-Agent:
USER_AGENT
Accept: */* Host:example.auth.us-east-1.amazoncognito.com
Content-Type: application/x-www-form-urlencoded SAMLResponse=[Base64-encoded SAML assertion]
&RelayState=identity_provider%3DMySAMLIdP
%26client_id%3D1example23456789
%26redirect_uri%3Dhttps%3A%2F%2Fwww.example.com
%26response_type%3Dcode
%26scope%3Demail%2Bopenid%2Bphone
Beispiel — Antwort
Das Folgende ist die Antwort auf die vorherige Anfrage.
HTTP/1.1 302 Found Date: Wed, 06 Dec 2023 00:15:29 GMT Content-Length: 0 x-amz-cognito-request-id: 8aba6eb5-fb54-4bc6-9368-c3878434f0fb Location:
https://www.example.com
?code=[Authorization code]