

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Puntos de conexión de los proveedores de identidades y de la relación de confianza
<a name="federation-endpoints"></a>

Los puntos *de enlace de federación son puntos* de enlace de grupos de usuarios que sirven para cumplir uno de los estándares de autenticación utilizados por los grupos de usuarios. Incluyen el SAML ACS URLs, los puntos finales de detección del OIDC y los puntos finales de servicio para las funciones de grupo de usuarios, tanto de proveedor de identidad como de parte de confianza. Los puntos finales de la federación inician los flujos de autenticación, reciben una prueba de autenticación y emiten tokens a los clientes IdPs. Interactúan con IdPs las aplicaciones y los administradores, pero no con los usuarios.

Los temas de página completa que aparecen después de esta página contienen detalles sobre los terminales OAuth 2.0 y OIDC que están disponibles al añadir un dominio a su grupo de usuarios. En el siguiente gráfico, se muestra una lista de todos los puntos de conexión de federación.

Algunos ejemplos de [dominios de grupos de usuarios](cognito-user-pools-assign-domain.md):

1. Dominio de prefijo: `mydomain.auth.us-east-1.amazoncognito.com`

1. Dominio personalizado: `auth.example.com`


**Puntos de conexión de federación de grupo de usuarios**  

| URL del punto de conexión | Description (Descripción) | Cómo se accede | 
| --- | --- | --- | 
| https:///oauth2/authorize Your user pool domain | Redirige un usuario al inicio de sesión administrado o a iniciar sesión con el IdP. | Se invoca en el navegador del cliente para iniciar la autenticación del usuario. Consulte [Autorizar punto de conexión](authorization-endpoint.md). | 
| https:///oauth2/token Your user pool domain | Devuelve los tokens en función de un código de autorización o de una solicitud de credenciales del cliente. | La aplicación la solicita para recuperar los tokens. Consulte [Punto de conexión de token](token-endpoint.md). | 
| Your user pool domainhttps://oAuth2/UserInfo | Devuelve los atributos del usuario en función de los ámbitos OAuth 2.0 y la identidad del usuario en un token de acceso. | La aplicación la solicita para recuperar el perfil de usuario. Consulte [El punto de conexión userInfo](userinfo-endpoint.md). | 
| https://oauth2/revoke Your user pool domain | Revoca un token de actualización y los tokens de acceso asociados. | La aplicación la solicita para revocar un token. Consulte [Revocación de puntos de conexión](revocation-endpoint.md). | 
| https://cognito-idp. Region.amazonaws.com/ /.well-known/openid-configuration your user pool ID | Un directorio de la arquitectura OIDC de su grupo de usuarios. [1](#cognito-federation-oidc-discovery-note) | La aplicación la solicita para localizar los metadatos del emisor del grupo de usuarios. | 
| https://cognito-idp. Region.amazonaws.com/ /.well-known/jwks.json your user pool ID | Claves públicas que puede usar para validar los tokens de Amazon Cognito. [2](#cognito-federation-oidc-jwks-note) | Solicitado por la aplicación para verificarlo JWTs. | 
| Your user pool domainhttps://oauth2/idpresponse | Los proveedores de identidades social deben redirigir a los usuarios a este punto de conexión con un código de autorización. Amazon Cognito canjea el código por un token cuando autentica al usuario federado. | Se redirigió desde el inicio de sesión del IdP de OIDC como URL de devolución de llamada del cliente de IdP. | 
| Your user pool domainhttps:///saml2/idpreresponse | La URL de Assertion Consumer Response (ACS) para la integración con los proveedores de identidades de SAML 2.0. | Se redirige desde el IdP SAML 2.0 como URL de ACS o punto de origen para el inicio de sesión iniciado por el IdP[3](#cognito-federation-idp-init-note). | 
| Your user pool domainhttps:///saml2/cerrar sesión | La URL de [cierre de sesión único](cognito-user-pools-saml-idp-sign-out.md#cognito-user-pools-saml-idp-sign-out.title) (SLO) para la integración con los proveedores de identidades SAML 2.0. | Se redirige desde el IdP SAML 2.0 como URL de cierre de sesión único (SLO). Solo acepta enlaces de tipo POST. | 

1 El `openid-configuration` documento puede actualizarse en cualquier momento con información adicional que permita que el terminal cumpla con la OIDC y las especificaciones. OAuth2 

2 El archivo JSON `jwks.json` se puede actualizar en cualquier momento para incluir nuevas claves públicas de firma con token.

3 Para obtener más información sobre el inicio de sesión SAML iniciado por el IdP, consulte. [Implementación del inicio de sesión de SAML iniciado por el IdP](cognito-user-pools-SAML-session-initiation.md#cognito-user-pools-SAML-session-initiation-idp-initiation)

[Para obtener más información sobre OpenID Connect y sus OAuth estándares, consulte OpenID [Connect](http://openid.net/specs/openid-connect-core-1_0.html) 1.0 y 2.0. OAuth](https://tools.ietf.org/html/rfc6749)

**Topics**
+ [El punto de conexión de redireccionamiento y autorización](authorization-endpoint.md)
+ [Punto de conexión del emisor del token](token-endpoint.md)
+ [El punto de conexión de los atributos de usuario](userinfo-endpoint.md)
+ [El punto de conexión de revocación del token](revocation-endpoint.md)
+ [El punto de conexión de aserción del IdP SAML](saml2-idpresponse-endpoint.md)