Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Proveedor de identidad y puntos finales de la parte de confianza
Los puntos finales de federación son puntos finales de grupos de usuarios que cumplen un propósito para uno de los estándares de autenticación utilizados por los grupos de usuarios. SAMLACSURLsIncluyen puntos de enlace de OIDC detección y puntos de enlace de servicio para las funciones de grupo de usuarios, tanto de proveedor de identidad como de parte de confianza. Los puntos finales de la federación inician los flujos de autenticación, reciben una prueba de IdPs autenticación y emiten tokens a los clientes. Interactúan con IdPs las aplicaciones y los administradores, pero no con los usuarios.
Los temas de página completa que aparecen después de esta página contienen detalles sobre la OAuth versión 2.0 y los puntos finales de los OIDC proveedores que están disponibles al añadir un dominio a su grupo de usuarios. En el siguiente gráfico se muestra una lista de todos los puntos finales de la federación.
Punto final URL | Descripción | Cómo se accede |
---|---|---|
https://Your user pool
domain /oauth2/authorize |
Redirige un usuario a la interfaz de usuario alojada o a iniciar sesión con el IdP. | Se invoca en el navegador del cliente para iniciar la autenticación del usuario. Consulte Autorizar punto de conexión. |
https://Your user pool
domain /oauth2/token |
Devuelve los tokens en función de un código de autorización o de una solicitud de credenciales del cliente. | La aplicación lo solicitó para recuperar los tokens. Consulte Punto de conexión de token. |
https://Your user pool
domain /oauth2/ userInfo |
Devuelve los atributos del usuario según los ámbitos de la OAuth versión 2.0 y la identidad del usuario en un token de acceso. | Solicitado por la aplicación para recuperar el perfil de usuario. Consulte userInfo punto final. |
https://Your user pool
domain /oauth2/revoke |
Revoca un token de actualización y los tokens de acceso asociados. | La aplicación solicita la revocación de un token. Consulte Revocación de puntos de conexión. |
https://cognito-idp.Region .amazonaws.com/your
user pool ID /.well-known/openid-configuration |
Un directorio de la arquitectura de su grupo de usuarios. OIDC | La aplicación lo solicita para localizar los metadatos de los emisores del grupo de usuarios. |
https://cognito-idp.Region .amazonaws.com/your
user pool ID /.well-known/jwks.json |
Claves públicas que puede usar para validar tokens de Amazon Cognito. | Solicitado por la aplicación para verificarlo. JWTs |
https://Your user pool
domain /oauth2/idpreresponse |
Los proveedores de identidades social deben redirigir a los usuarios a este punto de conexión con un código de autorización. Amazon Cognito canjea el código por un token cuando autentica al usuario federado. | Redirigido desde el inicio de sesión de OIDC IdP como devolución de llamada del cliente de IdP. URL |
https://Your user pool
domain /saml2/idpreresponse |
The Assertion Consumer Response () ACS para la integración con los proveedores de identidad 2.0. URL SAML | Redirigido desde el IdP SAML 2.0 como el punto de origen o el ACS URL punto de origen del inicio de sesión iniciado por el IdP. 1 |
https://Your user pool
domain /saml2/cerrar sesión |
El cierre de sesión único (SLO) URL para la integración con los proveedores de identidad 2.0. SAML | Redirigido desde el IdP SAML 2.0 como cierre de sesión único (). SLO URL Solo acepta la POST encuadernación. |
1 Para obtener más información sobre el inicio de SAML sesión iniciado por el IdP, consulte. Uso del inicio de sesión iniciado por el IdP SAML
Para obtener más información sobre OpenID Connect y sus OAuth estándares, consulte OpenID Connect