OAuth 2.0、OpenID Connect、および SAML 2.0 フェデレーションエンドポイントリファレンス - Amazon Cognito

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

OAuth 2.0、OpenID Connect、および SAML 2.0 フェデレーションエンドポイントリファレンス

Amazon Cognito はユーザープールにドメインを追加すると、このセクションのエンドポイントをアクティブにします。フェデレーションエンドポイントはユーザーインタラクティブではありません。アプリがサードパーティーの OAuth 2.0、OIDC、SAML 2.0 ID プロバイダー (IdPs) と通信するためのサービスロールを実行します。

このガイドのトピックでは、頻繁に使用される OAuth 2.0 および OIDC エンドポイントをいくつか説明します。Amazon Cognito はユーザープールにドメインを割り当てる際に以下のエンドポイントを作成します。

ユーザープールのフェデレーションエンドポイント
エンドポイント URL 説明 アクセス方法
https://ユーザープールのドメイン/oauth2/authorize ユーザーをホストされた UI にリダイレクトするか、IdP でサインインするようにリダイレクトします。 ユーザー認証を開始するためにカスタマーブラウザで呼び出されます。認可エンドポイント を参照してください。
https://ユーザープールのドメイン/oauth2/token 認証コードまたはクライアント認証情報リクエストに基づいてトークンを返します。 トークンの取得をアプリケーションからリクエストされました。トークンエンドポイント を参照してください。
https://ユーザープールのドメイン/oauth2/userInfo OAuth 2.0 のスコープとアクセストークンのユーザー ID に基づいてユーザー属性を返します。 ユーザープロファイルを取得するためにアプリによってリクエストされます。UserInfo エンドポイント を参照してください。
https://ユーザープールのドメイン/oauth2/revoke 更新トークンと関連するアクセストークンを取り消します。 トークンの取り消しをアプリケーションからリクエストされました。エンドポイントの取り消し を参照してください。
https://cognito-idp.リージョン.amazonaws.com/ユーザープール ID/.well-known/openid-configuration ユーザープールの OIDC アーキテクチャのディレクトリ。 ユーザープール発行者のメタデータを見つけるためにアプリによってリクエストされます。
https://cognito-idp.リージョン.amazonaws.com/ユーザープール ID/.well-known/jwks.json Amazon Cognito トークンの検証に使用できるパブリックキー。 JWTsを検証するためにアプリによってリクエストされます。
https://ユーザープールドメイン/oauth2/idpresponse ソーシャル ID プロバイダーは、認証コードを使用してユーザーをこのエンドポイントにリダイレクトする必要があります。Amazon Cognito は、フェデレーションユーザーを認証する際に、このコードをトークンに引き換えます。 OIDC IdP サインインから IdP クライアントのコールバック URL としてリダイレクトされます。
https://ユーザープールドメイン/saml2/idpresponse SAML 2.0 ID プロバイダーと統合するためのアサーションコンシューマーレスポンス (ACS) URL。 ACS URL として SAML 2.0 IdP からリダイレクト、または IdP が開始したサインイン の送信元ポイントからリダイレクトされます1
https://ユーザープールドメイン /saml2/logout SAML 2.0 フェデレーションユーザーを認証するには、ID プロバイダーが SAML 応答を使用してユーザーをこのエンドポイントにリダイレクトする必要があります。 シングルログアウト (SLO) URL として SAML 2.0 IdP からリダイレクトされます。

1 IdP が開始する SAML サインインの詳細については、「」を参照してくださいIdP が開始する SAML SSO の使用

OpenID および OAuth 標準の詳細については、「OpenID 1.0」および「OAuth 2.0」を参照してください。