OAuth 2.0、OpenID Connect、および SAML 2.0 フェデレーションエンドポイントリファレンス - Amazon Cognito

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

OAuth 2.0、OpenID Connect、および SAML 2.0 フェデレーションエンドポイントリファレンス

Amazon Cognito はユーザープールにドメインを追加すると、このセクションのエンドポイントをアクティブにします。フェデレーションエンドポイントはユーザーインタラクティブではありません。アプリケーションがサードパーティーの OAuth 2.0、OIDC、SAML 2.0 ID プロバイダー (IdPs) と通信するためのサービスロールを実行します。

このガイドのトピックでは、頻繁に使用される OAuth 2.0 および OIDC エンドポイントをいくつか説明します。Amazon Cognito はユーザープールにドメインを割り当てる際に以下のエンドポイントを作成します。

ユーザープールのフェデレーションエンドポイント
エンドポイント URL 説明 アクセス方法
https://ユーザープールのドメイン/oauth2/authorize ユーザーをホストされた UI にリダイレクトするか、IdP でサインインするようにリダイレクトします。 ユーザー認証を開始するためにカスタマーブラウザで呼び出されます。認可エンドポイント を参照してください。
https://ユーザープールのドメイン/oauth2/token 認証コードまたはクライアント認証情報リクエストに基づいてトークンを返します。 トークンを取得するためにアプリからリクエストされます。トークンエンドポイント を参照してください。
https://ユーザープールのドメイン/oauth2/userInfo OAuth 2.0 のスコープとアクセストークンのユーザー ID に基づいてユーザー属性を返します。 ユーザープロファイルを取得するためにアプリからリクエストされます。UserInfo エンドポイント を参照してください。
https://ユーザープールのドメイン/oauth2/revoke 更新トークンと関連するアクセストークンを取り消します。 トークンの取り消しをアプリケーションからリクエストされました。エンドポイントの取り消し を参照してください。
https://cognito-idp.リージョン.amazonaws.com/ユーザープール ID/.well-known/openid-configuration ユーザープールの OIDC アーキテクチャのディレクトリ。 ユーザープール発行者のメタデータを見つけるためにアプリからリクエストされます。
https://cognito-idp.リージョン.amazonaws.com/ユーザープール ID/.well-known/jwks.json Amazon Cognito トークンの検証に使用できるパブリックキー。 JWTsを検証するためにアプリからリクエストされます。
https://ユーザープールドメイン/oauth2/idpresponse ソーシャル ID プロバイダーは、認証コードを使用してユーザーをこのエンドポイントにリダイレクトする必要があります。Amazon Cognito は、フェデレーションユーザーを認証する際に、このコードをトークンに引き換えます。 OIDC IdP サインインから IdP クライアントのコールバック URL としてリダイレクトされます。
https://ユーザープールドメイン/saml2/idpresponse SAML 2.0 ID プロバイダーと統合するためのアサーションコンシューマーレスポンス (ACS) URL。 SAML 2.0 IdP から ACS URL、または IdP が開始するサインイン の送信元ポイントとしてリダイレクトされます1
https://ユーザープールドメイン /saml2/logout SAML 2.0 ID プロバイダーと統合するための Single Logout (SLO) URL。 シングルログアウト (SLO) URL として SAML 2.0 IdP からリダイレクトされます。POST バインディングのみを受け入れます。

1 IdP が開始する SAML サインインの詳細については、「」を参照してくださいIdP が開始する SAML サインインの使用

OpenID および OAuth 標準の詳細については、「OpenID 1.0」および「OAuth 2.0」を参照してください。