Points de terminaison du groupe d'utilisateurs et référence de l'interface utilisateur hébergée - Amazon Cognito

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Points de terminaison du groupe d'utilisateurs et référence de l'interface utilisateur hébergée

Amazon Cognito propose deux modèles d'authentification des groupes d'utilisateurs : avec les groupes d'utilisateurs API et avec le serveur d'autorisation OAuth 2.0. Utilisez-le API lorsque vous souhaitez récupérer des jetons OpenID Connect (OIDC) avec un backend intégré AWS SDK à votre application. Utilisez le serveur d'autorisation lorsque vous souhaitez implémenter votre groupe d'utilisateurs en tant que OIDC fournisseur. Le serveur d'autorisation ajoute des fonctionnalités telles que la connexion fédérée, API l'autorisation M2M avec des étendues de jetons d'accès et l'interface utilisateur hébergée. Vous pouvez utiliser les OIDC modèles API et séparément ou ensemble, configurés au niveau du pool d'utilisateurs ou au niveau du client de l'application. Cette section est une référence pour la mise en œuvre du OIDC modèle. Pour plus d'informations sur les deux modèles d'authentification, consultezUtilisation des groupes d'utilisateurs API et du serveur d'autorisation.

Amazon Cognito active les pages web publiques indiquées ici lorsque vous attribuez un domaine à votre groupe d’utilisateurs. Votre domaine sert de point d’accès central à tous vos clients d’application. Ils incluent l’interface utilisateur hébergée, où vos utilisateurs peuvent s’inscrire, se connecter (Point de terminaison de connexion) et se déconnecter (Point de terminaison de déconnexion). Pour plus d’information sur ces ressources, consultez Gestion de l'interface utilisateur hébergée et du serveur d'autorisation.

Ces pages incluent également les ressources Web publiques qui permettent à votre groupe d'utilisateurs de communiquer avec des fournisseurs d'identité tiersSAML, OpenID Connect (OIDC) et OAuth 2.0 (IdPs). Pour connecter un utilisateur auprès d'un fournisseur d'identité fédéré, vos utilisateurs doivent envoyer une demande à l'interface utilisateur hébergée interactive Point de terminaison de connexion ou au OIDCPoint de terminaison d’autorisation. Le point de terminaison d’autorisation redirige vos utilisateurs vers votre interface utilisateur hébergée ou vers la page de connexion de votre fournisseur d’identité.

Votre application peut également connecter des utilisateurs locaux aux groupes d'utilisateurs Amazon Cognito. API Un utilisateur local existe exclusivement dans l’annuaire de votre groupe d’utilisateurs sans fédération via un fournisseur d’identité externe.

Outre l'interface utilisateur hébergée et les points de terminaison de fédération, Amazon Cognito s'SDKsintègre à Android, iOS JavaScript, etc. Ils SDKs fournissent des outils pour effectuer des API opérations de groupe d'utilisateurs avec les points de terminaison du API service Amazon Cognito. Pour plus d’informations sur les points de terminaison de service, consultez Amazon Cognito Identity endpoints and quotas (Points de terminaison d’identité et quotas Amazon Cognito).

Avertissement

N'épinglez pas les certificats d'entité finale ou intermédiaire de Transport Layer Security (TLS) pour les domaines Amazon Cognito. AWS gère tous les certificats pour tous les points de terminaison et domaines de préfixes de votre groupe d'utilisateurs. Les autorités de certification (CAs) de la chaîne de confiance qui prend en charge les certificats Amazon Cognito effectuent une rotation et un renouvellement dynamiques. Lorsque vous épinglez votre application à un certificat intermédiaire ou secondaire, votre application peut échouer sans préavis lors de la AWS rotation des certificats.

Épinglez plutôt votre application à tous les certificats racine Amazon disponibles. Pour plus d’informations, consultez les bonnes pratiques et recommandations fournies dans Épinglage de certificat, dans le Guide de l’utilisateur AWS Certificate Manager .