L'endpoint di asserzione IdP SAML - Amazon Cognito

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

L'endpoint di asserzione IdP SAML

/saml2/idpresponsericeve SAML affermazioni. Nell'accesso service-provider-initiated (avviato da SP), l'applicazione non interagisce direttamente con questo endpoint: il provider di identità SAML 2.0 (IdP) reindirizza l'utente qui con la sua risposta. SAML Per l'accesso avviato da SP, configura il tuo IdP con il percorso verso il tuo saml2/idpresponse assertion consumer service (). ACS URL Per ulteriori informazioni sull'avvio della sessione, consulta. SAMLavvio della sessione nei pool di utenti di Amazon Cognito

Nell'accesso avviato da IdP, richiama le richieste a questo endpoint nella tua applicazione dopo aver effettuato l'accesso come utente con il tuo provider 2.0. SAML I tuoi utenti accedono con il tuo IdP nel loro browser, quindi l'applicazione raccoglie l'SAMLasserzione e la invia a questo endpoint. È necessario inviare SAML le asserzioni nel corpo di una richiesta. HTTP POST HTTPS Il corpo della POST richiesta deve essere un SAMLResponse parametro e un Relaystate parametro. Per ulteriori informazioni, consulta Utilizzo dell'accesso avviato da IdP SAML.

POST /saml2/idpresponse

Per utilizzare l'/saml2/idpresponseendpoint in un accesso avviato dall'IdP, genera una POST richiesta con parametri che forniscano al tuo pool di utenti informazioni sulla sessione dell'utente.

  • Il client dell'app a cui vogliono accedere.

  • Il callback a URL cui vogliono finire.

  • Gli ambiti OAuth 2.0 che vogliono richiedere nel token di accesso dell'utente.

  • L'IdP che ha avviato la richiesta di accesso.

Parametri del corpo della richiesta avviati da IDP

SAMLResponse

Un'asserzione con codifica Base64 di un IdP SAML associata a un client di app valido e a una configurazione IdP nel pool di utenti.

RelayState

Un RelayState parametro contiene i parametri di richiesta che altrimenti passeresti all'endpoint. oauth2/authorize Per informazioni dettagliate su questi parametri, vedereEndpoint Authorize.

response_type

Il tipo di sovvenzione OAuth 2.0.

client_id

L'ID del client dell'applicazione.

redirect_uri

Il URL punto in cui il server di autenticazione reindirizza il browser dopo che Amazon Cognito ha autorizzato l'utente.

identity_provider

Il nome del provider di identità a cui desideri reindirizzare l'utente.

idp_identifier

L'identificatore del provider di identità a cui desideri reindirizzare l'utente.

scope

Gli ambiti OAuth 2.0 che desideri che l'utente richieda al server di autorizzazione.

Richieste di esempio con risposte positive

Esempio: POST richiesta

La seguente richiesta riguarda la concessione di un codice di autorizzazione per un utente da IdP MySAMLIdP nel client dell'app. 1example23456789 L'utente reindirizza a https://www.example.com con il proprio codice di autorizzazione, che può essere scambiato con token che includono un token di accesso con ambiti OAuth 2.0, e. openid email phone

POST /saml2/idpresponse HTTP/1.1 User-Agent: USER_AGENT Accept: */* Host: example.auth.us-east-1.amazoncognito.com Content-Type: application/x-www-form-urlencoded SAMLResponse=[Base64-encoded SAML assertion]&RelayState=identity_provider%3DMySAMLIdP%26client_id%3D1example23456789%26redirect_uri%3Dhttps%3A%2F%2Fwww.example.com%26response_type%3Dcode%26scope%3Demail%2Bopenid%2Bphone
Esempio: risposta

Di seguito è riportata la risposta alla richiesta precedente.

HTTP/1.1 302 Found Date: Wed, 06 Dec 2023 00:15:29 GMT Content-Length: 0 x-amz-cognito-request-id: 8aba6eb5-fb54-4bc6-9368-c3878434f0fb Location: https://www.example.com?code=[Authorization code]