Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Endpoint del provider di identità e del relying party
Gli endpoint federativi sono endpoint del pool di utenti che servono a uno degli standard di autenticazione utilizzati dai pool di utenti. SAMLACSURLsIncludono gli endpoint di OIDC rilevamento e gli endpoint di servizio per i ruoli del pool di utenti sia come provider di identità che come relying party. Gli endpoint federativi avviano i flussi di autenticazione, ricevono la prova dell'autenticazione e rilasciano token ai IdPs client. Interagiscono con IdPs le applicazioni e gli amministratori, ma non con gli utenti.
Gli argomenti a pagina intera che seguono questa pagina contengono dettagli sulla OAuth versione 2.0 e sugli endpoint del OIDC provider che diventano disponibili quando si aggiunge un dominio al pool di utenti. La tabella seguente è un elenco di tutti gli endpoint della federazione.
Endpoint URL | Descrizione | Modalità di accesso |
---|---|---|
https://Your user pool
domain /oauth2/authorize |
Reindirizza un utente all'interfaccia utente ospitata o all'accesso con il proprio IdP. | Richiamato nel browser del cliente per iniziare l'autenticazione dell'utente. Per informazioni, consulta Endpoint Authorize. |
https://Your user pool
domain /oauth2/token |
Restituisce i token in base a un codice di autorizzazione o richiesta di credenziali del client. | Richiesto dall'app per recuperare i token. Per informazioni, consulta Endpoint Token. |
https://Your user pool
domain /oauth2/ userInfo |
Restituisce gli attributi utente in base agli ambiti OAuth 2.0 e all'identità utente in un token di accesso. | Richiesto dall'app per recuperare il profilo utente. Per informazioni, consulta userInfo endpoint. |
https://Your user pool
domain /oauth2/revoke |
Revoca un token di aggiornamento e i token di accesso associati. | Richiesta dall'app di revocare un token. Per informazioni, consulta Endpoint Revoke. |
https://cognito-idp.Region .amazonaws.com/your
user pool ID /.well-known/openid-configuration |
Una directory dell'architettura del pool di utenti. OIDC | Richiesto dall'app per individuare i metadati dell'emittente del pool di utenti. |
https://cognito-idp.Region .amazonaws.com/your
user pool ID /.ben conosciuto/jwks.json |
Chiavi pubbliche che puoi utilizzare per convalidare i token di Amazon Cognito. | Richiesto dall'app per la verifica. JWTs |
https://Your user pool
domain /oauth2/idpresponse |
I gestori dell'identità digitale devono reindirizzare gli utenti a questo endpoint con un codice di autorizzazione. Amazon Cognito riscatta il codice per un token quando autentica l'utente federato. | Reindirizzato dall'accesso OIDC IdP come callback del client IdP. URL |
https://Your user pool
domain /saml2/idpresponse |
The Assertion Consumer Response (ACS) per l'integrazione con i provider di identità 2.0. URL SAML | Reindirizzato da SAML 2.0 IdP come ACS URL punto di origine o punto di origine per l'accesso avviato da IdP. 1 |
https://Your user pool
domain /saml2/logout |
Single Logout (SLO) URL per l'integrazione con i provider di identità 2.0. SAML | Reindirizzato da SAML 2.0 IdP come single SLO logout (). URL Accetta solo POST l'associazione. |
1 Per ulteriori informazioni sull'SAMLaccesso avviato da IdP, vedere. Utilizzo dell'accesso avviato da IdP SAML
Per ulteriori informazioni su OpenID Connect e sugli OAuth standard, vedere OpenID Connect