Points de terminaison du fournisseur d'identité et des parties utilisatrices - Amazon Cognito

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Points de terminaison du fournisseur d'identité et des parties utilisatrices

Les points de terminaison de fédération sont des points de terminaison de groupes d'utilisateurs qui répondent à l'une des normes d'authentification utilisées par les groupes d'utilisateurs. Ils incluent des SAML ACS URLs points de terminaison de OIDC découverte et des points de terminaison de service pour les rôles du pool d'utilisateurs à la fois en tant que fournisseur d'identité et partie utilisatrice. Les points de terminaison de la fédération initient des flux d'authentification, reçoivent des preuves d' IdPsauthentification et émettent des jetons aux clients. Ils interagissent avec IdPs les applications et les administrateurs, mais pas avec les utilisateurs.

Les rubriques complètes qui suivent cette page contiennent des informations sur la OAuth version 2.0 et les points de terminaison des OIDC fournisseurs qui deviennent disponibles lorsque vous ajoutez un domaine à votre groupe d'utilisateurs. Le tableau suivant est une liste de tous les points de terminaison de la fédération.

Points de terminaison de fédération de groupes d’utilisateurs
Point final URL Description Procédure d’accès
https://Your user pool domain/oauth2/autoriser Redirige un utilisateur vers l’interface utilisateur hébergée ou pour qu’il se connecte auprès de son fournisseur d’identité. Invoqué dans le navigateur du client pour démarrer l'authentification de l'utilisateur. Consultez Point de terminaison d’autorisation.
https://Your user pool domain/oauth2/token Renvoie des jetons en fonction d’un code d’autorisation ou d’une demande d’informations d’identification client. Demandé par l'application pour récupérer des jetons. Consultez Point de terminaison de jeton.
https://Your user pool domain/oauth2/ userInfo Renvoie les attributs utilisateur basés sur les étendues OAuth 2.0 et l'identité de l'utilisateur dans un jeton d'accès. Demandé par l'application pour récupérer le profil utilisateur. Consultez userInfo point final.
https://Your user pool domain/oauth2/révoquer Révoque un jeton d’actualisation et les jetons d’accès associés. Demandé par l'application pour révoquer un jeton. Consultez Point de terminaison de révocation.
https://cognito-idp.Region.amazonaws.com/your user pool ID/.well-known/openid-configuration Un répertoire de l'OIDCarchitecture de votre groupe d'utilisateurs. Demandé par l'application pour localiser les métadonnées de l'émetteur du pool d'utilisateurs.
https://cognito-idp.Region.amazonaws.com/your user pool ID/.well-known/jwks.json Clés publiques que vous pouvez utiliser pour valider les jetons Amazon Cognito. Demandé par l'application pour vérifierJWTs.
https://Your user pool domain/oauth2/idpresponse Les fournisseurs d’identité sociale doivent rediriger vos utilisateurs vers ce point de terminaison à l’aide d’un code d’autorisation. Amazon Cognito échange le code contre un jeton lorsqu’il authentifie votre utilisateur fédéré. Redirigé depuis la connexion à OIDC l'IdP en tant que rappel du client IdP. URL
https://Your user pool domain/saml2/idpresponse The Assertion Consumer Response (ACS) URL pour l'intégration avec les fournisseurs d'identité SAML 2.0. Redirigé depuis l'IdP SAML 2.0 en tant que point d'origine ou point d'origine pour la connexion initiée par l'IdP. ACS URL 1
https://Your user pool domain/saml2/déconnexion Le Single Logout (SLO) URL pour l'intégration avec les fournisseurs d'identité SAML 2.0. Redirigé depuis l'IdP SAML 2.0 en tant que connexion unique (). SLO URL Accepte POST uniquement les obligations.

1 Pour plus d'informations sur la SAML connexion initiée par l'IdP, consultez. Utilisation de la connexion initiée par l'IdP SAML

Pour plus d'informations sur OpenID Connect et les OAuth standards, consultez OpenID Connect 1.0 et 2.0. OAuth