O endpoint de asserção do IdP SAML - Amazon Cognito

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

O endpoint de asserção do IdP SAML

Eles /saml2/idpresponse recebem SAML afirmações. No login service-provider-initiated (iniciado pelo SP), seu aplicativo não interage diretamente com esse endpoint — seu provedor de identidade (IdP) SAML 2.0 redireciona seu usuário aqui com a resposta. SAML Para login iniciado pelo SP, configure seu IdP com o caminho para você saml2/idpresponse como serviço ao consumidor de declaração (). ACS URL Para obter mais informações sobre o início da sessão, consulteSAMLinício de sessão nos grupos de usuários do Amazon Cognito.

No login iniciado pelo IdP, invoque solicitações para esse endpoint em seu aplicativo depois de fazer login como usuário com seu provedor 2.0. SAML Seus usuários fazem login com seu IdP no navegador e, em seguida, seu aplicativo coleta a SAML declaração e a envia para esse endpoint. Você deve enviar SAML afirmações no corpo de uma HTTP POST solicitação. HTTPS O corpo da sua POST solicitação deve ser um SAMLResponse parâmetro e um Relaystate parâmetro. Para obter mais informações, consulte Usando o login iniciado pelo IdP SAML.

POST /saml2/idpresponse

Para usar o /saml2/idpresponse endpoint em um login iniciado pelo IdP, gere uma POST solicitação com parâmetros que forneçam ao grupo de usuários informações sobre a sessão do usuário.

  • O cliente do aplicativo no qual eles querem fazer login.

  • O retorno de chamada em URL que eles querem terminar.

  • Os escopos OAuth 2.0 que eles desejam solicitar no token de acesso do seu usuário.

  • O IdP que iniciou a solicitação de login.

Parâmetros do corpo da solicitação iniciados pelo IDP

SAMLResponse

Uma SAML declaração codificada em Base64 de um IdP associado a um cliente de aplicativo válido e a uma configuração de IdP em seu grupo de usuários.

RelayState

Um RelayState parâmetro contém os parâmetros de solicitação que, de outra forma, você passaria para o oauth2/authorize endpoint. Para obter informações detalhadas sobre esses parâmetros, consulteAutorizar endpoint.

response_type

O tipo de subsídio OAuth 2.0.

client_id

O ID do cliente do aplicativo

redirect_uri

O URL local onde o servidor de autenticação redireciona o navegador depois que o Amazon Cognito autoriza o usuário.

identity_provider

O nome do provedor de identidade para o qual você deseja redirecionar seu usuário.

idp_identifier

O identificador do provedor de identidade para o qual você deseja redirecionar seu usuário.

scope

Os escopos OAuth 2.0 que você deseja que seu usuário solicite do servidor de autorização.

Exemplos de solicitações com respostas positivas

Exemplo — POST solicitação

A solicitação a seguir é para uma concessão de código de autorização para um usuário do IdP MySAMLIdP no cliente do aplicativo. 1example23456789 O usuário redireciona para https://www.example.com com seu código de autorização, que pode ser trocado por tokens que incluem um token de acesso com os escopos OAuth openid 2.0, e. email phone

POST /saml2/idpresponse HTTP/1.1 User-Agent: USER_AGENT Accept: */* Host: example.auth.us-east-1.amazoncognito.com Content-Type: application/x-www-form-urlencoded SAMLResponse=[Base64-encoded SAML assertion]&RelayState=identity_provider%3DMySAMLIdP%26client_id%3D1example23456789%26redirect_uri%3Dhttps%3A%2F%2Fwww.example.com%26response_type%3Dcode%26scope%3Demail%2Bopenid%2Bphone
Exemplo — resposta

A seguir está a resposta à solicitação anterior.

HTTP/1.1 302 Found Date: Wed, 06 Dec 2023 00:15:29 GMT Content-Length: 0 x-amz-cognito-request-id: 8aba6eb5-fb54-4bc6-9368-c3878434f0fb Location: https://www.example.com?code=[Authorization code]