As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
O endpoint de asserção do IdP SAML
Eles /saml2/idpresponse
recebem SAML afirmações. No login service-provider-initiated (iniciado pelo SP), seu aplicativo não interage diretamente com esse endpoint — seu provedor de identidade (IdP) SAML 2.0 redireciona seu usuário aqui com a resposta. SAML Para login iniciado pelo SP, configure seu IdP com o caminho para você saml2/idpresponse
como serviço ao consumidor de declaração (). ACS URL Para obter mais informações sobre o início da sessão, consulteSAMLinício de sessão nos grupos de usuários do Amazon Cognito.
No login iniciado pelo IdP, invoque solicitações para esse endpoint em seu aplicativo depois de fazer login como usuário com seu provedor 2.0. SAML Seus usuários fazem login com seu IdP no navegador e, em seguida, seu aplicativo coleta a SAML declaração e a envia para esse endpoint. Você deve enviar SAML afirmações no corpo de uma HTTP
POST
solicitação. HTTPS O corpo da sua POST
solicitação deve ser um SAMLResponse
parâmetro e um Relaystate
parâmetro. Para obter mais informações, consulte Usando o login iniciado pelo IdP SAML.
POST
/saml2/idpresponse
Para usar o /saml2/idpresponse
endpoint em um login iniciado pelo IdP, gere uma POST solicitação com parâmetros que forneçam ao grupo de usuários informações sobre a sessão do usuário.
-
O cliente do aplicativo no qual eles querem fazer login.
-
O retorno de chamada em URL que eles querem terminar.
-
Os escopos OAuth 2.0 que eles desejam solicitar no token de acesso do seu usuário.
-
O IdP que iniciou a solicitação de login.
Parâmetros do corpo da solicitação iniciados pelo IDP
- SAMLResponse
-
Uma SAML declaração codificada em Base64 de um IdP associado a um cliente de aplicativo válido e a uma configuração de IdP em seu grupo de usuários.
- RelayState
-
Um
RelayState
parâmetro contém os parâmetros de solicitação que, de outra forma, você passaria para ooauth2/authorize
endpoint. Para obter informações detalhadas sobre esses parâmetros, consulteAutorizar endpoint.- response_type
-
O tipo de subsídio OAuth 2.0.
- client_id
-
O ID do cliente do aplicativo
- redirect_uri
-
O URL local onde o servidor de autenticação redireciona o navegador depois que o Amazon Cognito autoriza o usuário.
- identity_provider
-
O nome do provedor de identidade para o qual você deseja redirecionar seu usuário.
- idp_identifier
-
O identificador do provedor de identidade para o qual você deseja redirecionar seu usuário.
- scope
-
Os escopos OAuth 2.0 que você deseja que seu usuário solicite do servidor de autorização.
Exemplos de solicitações com respostas positivas
Exemplo — POST solicitação
A solicitação a seguir é para uma concessão de código de autorização para um usuário do IdP MySAMLIdP
no cliente do aplicativo. 1example23456789
O usuário redireciona para https://www.example.com
com seu código de autorização, que pode ser trocado por tokens que incluem um token de acesso com os escopos OAuth openid
2.0, e. email
phone
POST /saml2/idpresponse HTTP/1.1 User-Agent:
USER_AGENT
Accept: */* Host:example.auth.us-east-1.amazoncognito.com
Content-Type: application/x-www-form-urlencoded SAMLResponse=[Base64-encoded SAML assertion]
&RelayState=identity_provider%3DMySAMLIdP
%26client_id%3D1example23456789
%26redirect_uri%3Dhttps%3A%2F%2Fwww.example.com
%26response_type%3Dcode
%26scope%3Demail%2Bopenid%2Bphone
Exemplo — resposta
A seguir está a resposta à solicitação anterior.
HTTP/1.1 302 Found Date: Wed, 06 Dec 2023 00:15:29 GMT Content-Length: 0 x-amz-cognito-request-id: 8aba6eb5-fb54-4bc6-9368-c3878434f0fb Location:
https://www.example.com
?code=[Authorization code]