As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Endpoint do UserInfo
O endpoint userInfo
é um endpoint userInfoopenid
deve ser uma das reivindicações do token de acesso.
O Amazon Cognito emite tokens de acesso em resposta a solicitações de API dos grupos de usuários, como InitiateAuth. Como elas não contêm escopos, o endpoint userInfo não aceita esses tokens de acesso. Em vez disso, você deve apresentar os tokens de acesso do endpoint de token.
O provedor de identidades (IdP) externo do OAuth 2.0 também hospeda um endpoint userInfo. Quando seu usuário se autentica com esse IdP, o Amazon Cognito troca silenciosamente um código de autorização com o endpoint do IdP. token
Seu grupo de usuários passa o token de acesso do IdP para autorizar a recuperação das informações do usuário do endpoint do IdP. userInfo
GET /oauth2/userInfo
A aplicação faz solicitações para esse endpoint diretamente e não por meio de um navegador.
Para ter mais informações, consulte Endpoint UserInfo
Tópicos
Parâmetros de solicitação no cabeçalho
Authorization: Bearer
<access_token>
-
Passe o token de acesso no campo do cabeçalho de autorização.
Obrigatório.
Exemplo — solicitação
GET /oauth2/userInfo HTTP/1.1 Content-Type: application/x-amz-json-1.1 Authorization: Bearer eyJra12345EXAMPLE User-Agent:
[User agent]
Accept: */* Host: auth.example.com Accept-Encoding: gzip, deflate, br Connection: keep-alive
Exemplo — resposta positiva
HTTP/1.1 200 OK Content-Type: application/json;charset=UTF-8 Content-Length:
[Integer]
Date:[Timestamp]
x-amz-cognito-request-id:[UUID]
X-Content-Type-Options: nosniff X-XSS-Protection: 1; mode=block Cache-Control: no-cache, no-store, max-age=0, must-revalidate Pragma: no-cache Expires: 0 Strict-Transport-Security: max-age=31536000 ; includeSubDomains X-Frame-Options: DENY Server: Server Connection: keep-alive { "sub": "[UUID]
", "email_verified": "true", "custom:mycustom1": "CustomValue", "phone_number_verified": "true", "phone_number": "+12065551212", "email": "bob@example.com", "username": "bob" }
Para obter uma lista de solicitações OIDC, consulte Solicitações padrãoemail_verified
e phone_number_verified
como strings.
Exemplo de respostas negativas
Exemplo — solicitação inválida
HTTP/1.1 400 Bad Request
WWW-Authenticate: error="invalid_request",
error_description="Bad OAuth2 request at UserInfo Endpoint"
invalid_request
-
A solicitação não tem um parâmetro obrigatório, inclui um valor de parâmetro não suportado ou está mal formada.
Exemplo — token inválido
HTTP/1.1 401 Unauthorized
WWW-Authenticate: error="invalid_token",
error_description="Access token is expired, disabled, or deleted, or the user has globally signed out."
invalid_token
-
O token de acesso expirou, foi revogado, está mal formado ou é inválido.