Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
L'endpoint di asserzione IdP SAML
/saml2/idpresponse
riceve SAML affermazioni. Nell'accesso service-provider-initiated (avviato da SP), l'applicazione non interagisce direttamente con questo endpoint: il provider di identità SAML 2.0 (IdP) reindirizza l'utente qui con la sua risposta. SAML Per l'accesso avviato da SP, configura il tuo IdP con il percorso verso il tuo saml2/idpresponse
assertion consumer service (). ACS URL Per ulteriori informazioni sull'avvio della sessione, consulta. SAMLavvio della sessione nei pool di utenti di Amazon Cognito
Nell'accesso avviato da IdP, richiama le richieste a questo endpoint nella tua applicazione dopo aver effettuato l'accesso come utente con il tuo provider 2.0. SAML I tuoi utenti accedono con il tuo IdP nel loro browser, quindi l'applicazione raccoglie l'SAMLasserzione e la invia a questo endpoint. È necessario inviare SAML le asserzioni nel corpo di una richiesta. HTTP
POST
HTTPS Il corpo della POST
richiesta deve essere un SAMLResponse
parametro e un Relaystate
parametro. Per ulteriori informazioni, consulta Utilizzo dell'accesso avviato da IdP SAML.
POST
/saml2/idpresponse
Per utilizzare l'/saml2/idpresponse
endpoint in un accesso avviato dall'IdP, genera una POST richiesta con parametri che forniscano al tuo pool di utenti informazioni sulla sessione dell'utente.
-
Il client dell'app a cui vogliono accedere.
-
Il callback a URL cui vogliono finire.
-
Gli ambiti OAuth 2.0 che vogliono richiedere nel token di accesso dell'utente.
-
L'IdP che ha avviato la richiesta di accesso.
Parametri del corpo della richiesta avviati da IDP
- SAMLResponse
-
Un'asserzione con codifica Base64 di un IdP SAML associata a un client di app valido e a una configurazione IdP nel pool di utenti.
- RelayState
-
Un
RelayState
parametro contiene i parametri di richiesta che altrimenti passeresti all'endpoint.oauth2/authorize
Per informazioni dettagliate su questi parametri, vedereEndpoint Authorize.- response_type
-
Il tipo di sovvenzione OAuth 2.0.
- client_id
-
L'ID del client dell'applicazione.
- redirect_uri
-
Il URL punto in cui il server di autenticazione reindirizza il browser dopo che Amazon Cognito ha autorizzato l'utente.
- identity_provider
-
Il nome del provider di identità a cui desideri reindirizzare l'utente.
- idp_identifier
-
L'identificatore del provider di identità a cui desideri reindirizzare l'utente.
- scope
-
Gli ambiti OAuth 2.0 che desideri che l'utente richieda al server di autorizzazione.
Richieste di esempio con risposte positive
Esempio: POST richiesta
La seguente richiesta riguarda la concessione di un codice di autorizzazione per un utente da IdP MySAMLIdP
nel client dell'app. 1example23456789
L'utente reindirizza a https://www.example.com
con il proprio codice di autorizzazione, che può essere scambiato con token che includono un token di accesso con ambiti OAuth 2.0, e. openid
email
phone
POST /saml2/idpresponse HTTP/1.1 User-Agent:
USER_AGENT
Accept: */* Host:example.auth.us-east-1.amazoncognito.com
Content-Type: application/x-www-form-urlencoded SAMLResponse=[Base64-encoded SAML assertion]
&RelayState=identity_provider%3DMySAMLIdP
%26client_id%3D1example23456789
%26redirect_uri%3Dhttps%3A%2F%2Fwww.example.com
%26response_type%3Dcode
%26scope%3Demail%2Bopenid%2Bphone
Esempio: risposta
Di seguito è riportata la risposta alla richiesta precedente.
HTTP/1.1 302 Found Date: Wed, 06 Dec 2023 00:15:29 GMT Content-Length: 0 x-amz-cognito-request-id: 8aba6eb5-fb54-4bc6-9368-c3878434f0fb Location:
https://www.example.com
?code=[Authorization code]