As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Os endpoints de federação são endpoints de grupos de usuários que servem a um propósito para um dos padrões de autenticação usados pelos grupos de usuários. Eles incluem SAML ACS URLs, endpoints de descoberta OIDC e endpoints de serviço para funções de grupos de usuários, tanto como provedor de identidade quanto como parte confiável. Os endpoints da federação iniciam fluxos de autenticação, recebem comprovantes de IdPs autenticação e emitem tokens para os clientes. Eles interagem com IdPs aplicativos e administradores, mas não com usuários.
Os tópicos de página inteira após esta página têm detalhes sobre os endpoints do provedor OAuth 2.0 e OIDC que ficam disponíveis quando você adiciona um domínio ao seu grupo de usuários. O gráfico a seguir é uma lista de todos os endpoints de federação.
URL do endpoint | Descrição | Como é acessado |
---|---|---|
https://Your user pool
domain /oauth2/authorize |
Redireciona um usuário para o login gerenciado ou para entrar com seu IdP. | Invocado no navegador do cliente para iniciar a autenticação do usuário. Consulte Autorizar endpoint. |
Your user pool
domain https://oauth2/token |
Retorna tokens com base em um código de autorização ou solicitação de credenciais do cliente. | Solicitado pela aplicação para recuperar tokens. Consulte Endpoint de token. |
https://Your user pool
domain /oauth2/UserInfo |
Retorna atributos do usuário com base nos escopos OAuth 2.0 e na identidade do usuário em um token de acesso. | Solicitado pela aplicação para recuperar o perfil do usuário. Consulte endpoint userinfo. |
Your user pool
domain https://oauth2/revoke |
Revoga um token de atualização e os tokens de acesso associados. | Solicitado pela aplicação para revogar um token. Consulte Revogar endpoint. |
https://cognito-idp. Region .amazonaws.com/ your
user pool ID /.well-known/openid-configuration |
Um diretório da arquitetura OIDC de seu grupo de usuários. | Solicitado pela aplicação para localizar metadados do emissor do grupo de usuários. |
https://cognito-idp. Region .amazonaws.com/ /.well-known/jwks.json your
user pool ID |
Chaves públicas que você pode usar para validar tokens do Amazon Cognito. | Solicitado pelo aplicativo para verificação JWTs. |
Your user pool
domain https://oauth2/idresponse |
Os provedores de identidades sociais precisam redirecionar seus usuários para esse endpoint com um código de autorização. O Amazon Cognito resgata o código para um token quando autentica seu usuário federado. | Redirecionado do login do IdP OIDC como URL de retorno de chamada do cliente IdP. |
Your user pool
domain https://saml2/idresponse |
O URL do Serviço do Consumidor de Declaração (ACS) para integração com provedores de identidades SAML 2.0. | Redirecionado do IdP SAML 2.0 como URL do ACS ou o ponto de origem para login iniciado pelo IdP1. |
Your user pool
domain https://saml2/logout |
O URL de Logout único (SLO) para integração com provedores de identidades SAML 2.0. | Redirecionado do IdP SAML 2.0 como URL de logout único (SLO). Aceita somente a vinculação POST. |
1 Para obter mais informações sobre o login SAML iniciado pelo IdP, consulte Usar o login com SAML iniciado pelo IdP.
Para obter mais informações sobre o OpenID Connect e OAuth os padrões, consulte OpenID Connect