Identitätsanbieter und Endpunkte der vertrauenden Partei - Amazon Cognito

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Identitätsanbieter und Endpunkte der vertrauenden Partei

Verbundendpunkte sind Benutzerpool-Endpunkte, die einem der von Benutzerpools verwendeten Authentifizierungsstandards dienen. Dazu gehören SAML ACS URLs OIDC Erkennungsendpunkte und Dienstendpunkte für Benutzerpools, die sowohl als Identitätsanbieter als auch als vertrauende Partei fungieren. Verbundendpunkte initiieren Authentifizierungsabläufe, erhalten Authentifizierungsnachweise von Clients und stellen Token an diese aus IdPs. Sie interagieren mit IdPs Anwendungen und Administratoren, aber nicht mit Benutzern.

Die ganzseitigen Themen nach dieser Seite enthalten Informationen zu OAuth 2.0 und OIDC Provider-Endpunkten, die verfügbar werden, wenn Sie Ihrem Benutzerpool eine Domain hinzufügen. Die folgende Tabelle enthält eine Liste aller Verbundendpunkte.

Benutzerpool-Verbund-Endpunkte
Endpunkt URL Beschreibung Zugriff darauf
https://Your user pool domain/oauth2/authorize Leitet einen Benutzer entweder zur gehosteten UI weiter oder zur Anmeldung mit seinem IdP weiter. Wird im Kundenbrowser aufgerufen, um die Benutzerauthentifizierung zu starten. Siehe Autorisieren des Endpunkts.
https://Your user pool domain/oauth2/token Gibt Token auf der Grundlage eines Autorisierungscodes oder einer Anforderung von Kundenanmeldeinformationen zurück. Von der App zum Abrufen von Tokens aufgefordert. Siehe Token-Endpunkt.
https://Your user pool domain/oauth2/ userInfo Gibt Benutzerattribute zurück, die auf OAuth 2.0-Bereichen und Benutzeridentität in einem Zugriffstoken basieren. Von der App zum Abrufen des Benutzerprofils angefordert. Siehe userInfo Endpunkt.
https://Your user pool domain/oauth2/revoke Widerruft ein Aktualisierungs-Token und die zugehörigen Zugriffs-Token. Von der App aufgefordert, ein Token zu widerrufen. Siehe Widerrufen des Endpunkts.
https://cognito-idp.Region.amazonaws.com/your user pool ID/.well-known/openid-configuration Ein Verzeichnis der Architektur Ihres Benutzerpools. OIDC Von der App angefordert, um Metadaten von Ausstellern des Benutzerpools zu finden.
https://cognito-idp.Region.amazonaws.com/your user pool ID/.well-known/jwks.json Öffentliche Schlüssel, mit denen Sie Amazon-Cognito-Token validieren können. Von der App zur Überprüfung angefordert. JWTs
https://Your user pool domain/oauth2/idpresponse Social-Identitätsanbieter müssen Ihre Benutzer mit einem Autorisierungscode an diesen Endpunkt umleiten. Amazon Cognito löst den Code gegen ein Token ein, wenn es Ihren Verbundbenutzer authentifiziert. Von der OIDC IdP-Anmeldung als IdP-Client-Callback umgeleitet. URL
https://Your user pool domain/saml2/idp-Antwort Die Assertion Consumer Response () ACS für die Integration mit 2.0-Identitätsanbietern. URL SAML Umgeleitet von SAML 2.0 IdP als oder Ausgangspunkt für die vom IdP initiierte Anmeldung. ACS URL 1
https://Your user pool domain/saml2/logout Single Logout (SLO) URL für die Integration mit 2.0-Identitätsanbietern. SAML Umgeleitet von SAML 2.0 IdP als Single Logout ()SLO. URL Akzeptiert nur POST Bindungen.

1 Weitere Informationen zur IDP-initiierten SAML Anmeldung finden Sie unter. Verwenden der vom IDP initiierten Anmeldung SAML

Weitere Informationen zu OpenID Connect und den OAuth Standards finden Sie unter OpenID Connect 1.0 und OAuth 2.0.