Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Identitätsanbieter und Endpunkte der vertrauenden Partei
Verbundendpunkte sind Benutzerpool-Endpunkte, die einem der von Benutzerpools verwendeten Authentifizierungsstandards dienen. Dazu gehören SAML ACS URLs OIDC Erkennungsendpunkte und Dienstendpunkte für Benutzerpools, die sowohl als Identitätsanbieter als auch als vertrauende Partei fungieren. Verbundendpunkte initiieren Authentifizierungsabläufe, erhalten Authentifizierungsnachweise von Clients und stellen Token an diese aus IdPs. Sie interagieren mit IdPs Anwendungen und Administratoren, aber nicht mit Benutzern.
Die ganzseitigen Themen nach dieser Seite enthalten Informationen zu OAuth 2.0 und OIDC Provider-Endpunkten, die verfügbar werden, wenn Sie Ihrem Benutzerpool eine Domain hinzufügen. Die folgende Tabelle enthält eine Liste aller Verbundendpunkte.
Endpunkt URL | Beschreibung | Zugriff darauf |
---|---|---|
https://Your user pool
domain /oauth2/authorize |
Leitet einen Benutzer entweder zur gehosteten UI weiter oder zur Anmeldung mit seinem IdP weiter. | Wird im Kundenbrowser aufgerufen, um die Benutzerauthentifizierung zu starten. Siehe Autorisieren des Endpunkts. |
https://Your user pool
domain /oauth2/token |
Gibt Token auf der Grundlage eines Autorisierungscodes oder einer Anforderung von Kundenanmeldeinformationen zurück. | Von der App zum Abrufen von Tokens aufgefordert. Siehe Token-Endpunkt. |
https://Your user pool
domain /oauth2/ userInfo |
Gibt Benutzerattribute zurück, die auf OAuth 2.0-Bereichen und Benutzeridentität in einem Zugriffstoken basieren. | Von der App zum Abrufen des Benutzerprofils angefordert. Siehe userInfo Endpunkt. |
https://Your user pool
domain /oauth2/revoke |
Widerruft ein Aktualisierungs-Token und die zugehörigen Zugriffs-Token. | Von der App aufgefordert, ein Token zu widerrufen. Siehe Widerrufen des Endpunkts. |
https://cognito-idp.Region .amazonaws.com/your
user pool ID /.well-known/openid-configuration |
Ein Verzeichnis der Architektur Ihres Benutzerpools. OIDC | Von der App angefordert, um Metadaten von Ausstellern des Benutzerpools zu finden. |
https://cognito-idp.Region .amazonaws.com/your
user pool ID /.well-known/jwks.json |
Öffentliche Schlüssel, mit denen Sie Amazon-Cognito-Token validieren können. | Von der App zur Überprüfung angefordert. JWTs |
https://Your user pool
domain /oauth2/idpresponse |
Social-Identitätsanbieter müssen Ihre Benutzer mit einem Autorisierungscode an diesen Endpunkt umleiten. Amazon Cognito löst den Code gegen ein Token ein, wenn es Ihren Verbundbenutzer authentifiziert. | Von der OIDC IdP-Anmeldung als IdP-Client-Callback umgeleitet. URL |
https://Your user pool
domain /saml2/idp-Antwort |
Die Assertion Consumer Response () ACS für die Integration mit 2.0-Identitätsanbietern. URL SAML | Umgeleitet von SAML 2.0 IdP als oder Ausgangspunkt für die vom IdP initiierte Anmeldung. ACS URL 1 |
https://Your user pool
domain /saml2/logout |
Single Logout (SLO) URL für die Integration mit 2.0-Identitätsanbietern. SAML | Umgeleitet von SAML 2.0 IdP als Single Logout ()SLO. URL Akzeptiert nur POST Bindungen. |
1 Weitere Informationen zur IDP-initiierten SAML Anmeldung finden Sie unter. Verwenden der vom IDP initiierten Anmeldung SAML
Weitere Informationen zu OpenID Connect und den OAuth Standards finden Sie unter OpenID Connect 1.0 und OAuth 2.0