

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Points de terminaison du fournisseur d'identité et des parties utilisatrices
<a name="federation-endpoints"></a>

Les *points de terminaison de fédération* sont des points de terminaison de groupes d'utilisateurs répondant à l'une des normes d'authentification utilisées par les groupes d'utilisateurs. Ils incluent le SAML ACS URLs, les points de terminaison de découverte OIDC et les points de terminaison de service pour les rôles du pool d'utilisateurs à la fois en tant que fournisseur d'identité et partie utilisatrice. Les points de terminaison de la fédération initient des flux d'authentification, reçoivent des preuves d' IdPsauthentification et émettent des jetons aux clients. Ils interagissent avec IdPs les applications et les administrateurs, mais pas avec les utilisateurs.

Les rubriques complètes qui suivent cette page contiennent des détails sur les points de terminaison des fournisseurs OAuth 2.0 et OIDC qui deviennent disponibles lorsque vous ajoutez un domaine à votre groupe d'utilisateurs. Le tableau suivant est une liste de tous les points de terminaison de la fédération.

Voici des exemples de [domaines de pool d'utilisateurs](cognito-user-pools-assign-domain.md) :

1. Domaine de préfixe : `mydomain.auth.us-east-1.amazoncognito.com`

1. Domaine personnalisé : `auth.example.com`


**Points de terminaison de fédération de groupes d’utilisateurs**  

| URL de point de terminaison | Description | Procédure d’accès | 
| --- | --- | --- | 
| https ://Your user pool domain/oauth2/authorize | Redirige un utilisateur vers une connexion gérée ou vers une connexion avec son IdP. | Invoqué dans le navigateur du client pour démarrer l'authentification de l'utilisateur. Consultez [Point de terminaison d’autorisation](authorization-endpoint.md). | 
| https ://Your user pool domain/oauth2/token | Renvoie des jetons en fonction d’un code d’autorisation ou d’une demande d’informations d’identification client. | Demandé par l'application pour récupérer des jetons. Consultez [Point de terminaison de jeton](token-endpoint.md). | 
| https ://Your user pool domain/OAuth2/UserInfo | Renvoie les attributs utilisateur basés sur les étendues OAuth 2.0 et l'identité de l'utilisateur dans un jeton d'accès. | Demandé par l'application pour récupérer le profil de l'utilisateur. Consultez [Point de terminaison UserInfo](userinfo-endpoint.md). | 
| https ://Your user pool domain/oauth2/revoke | Révoque un jeton d’actualisation et les jetons d’accès associés. | Demandé par l'application pour révoquer un jeton. Consultez [Point de terminaison de révocation](revocation-endpoint.md). | 
| https://cognito-idp. Region.amazonaws.com/ /.well-known/openid-configuration your user pool ID | Un répertoire de l'architecture OIDC de votre groupe d'utilisateurs. [1](#cognito-federation-oidc-discovery-note) | Demandé par l'application pour localiser les métadonnées de l'émetteur du pool d'utilisateurs. | 
| https://cognito-idp. Region.amazonaws.com/ /.well-known/jwks.json your user pool ID | Clés publiques que vous pouvez utiliser pour valider les jetons Amazon Cognito. [2](#cognito-federation-oidc-jwks-note) | Demandé par l'application pour vérifier JWTs. | 
| https ://Your user pool domain/oauth2/idpresponse | Les fournisseurs d’identité sociale doivent rediriger vos utilisateurs vers ce point de terminaison à l’aide d’un code d’autorisation. Amazon Cognito échange le code contre un jeton lorsqu’il authentifie votre utilisateur fédéré. | Redirigé depuis la connexion au fournisseur d’identité OIDC en tant qu’URL de rappel du client du fournisseur d’identité. | 
| Your user pool domainhttps://saml2/idpresponse | URL d'Assertion Consumer Response (ACS) pour l'intégration avec les fournisseurs d'identité SAML 2.0. | Redirigé depuis SAML 2.0 IdP en tant qu'URL ACS ou point d'origine pour la connexion initiée par l'IdP. [3](#cognito-federation-idp-init-note) | 
| https ://Your user pool domain/saml2/logout | URL de [déconnexion unique](cognito-user-pools-saml-idp-sign-out.md#cognito-user-pools-saml-idp-sign-out.title) (SLO) pour l'intégration avec les fournisseurs d'identité SAML 2.0. | Redirigé depuis SAML 2.0 IdP en tant qu'URL de déconnexion unique (SLO). Accepte uniquement la reliure POST. | 

1 Le `openid-configuration` document peut être mis à jour à tout moment avec des informations supplémentaires permettant de maintenir le terminal conforme à l'OIDC et aux OAuth2 spécifications.

2 Le fichier `jwks.json` JSON peut être mis à jour à tout moment avec de nouvelles clés de signature à jeton public.

3 Pour plus d'informations sur la connexion SAML initiée par l'IdP, consultez. [Mettre en œuvre la connexion SAML initiée par l'IdP](cognito-user-pools-SAML-session-initiation.md#cognito-user-pools-SAML-session-initiation-idp-initiation)

[Pour plus d'informations sur OpenID Connect et les OAuth standards, consultez OpenID [Connect](http://openid.net/specs/openid-connect-core-1_0.html) 1.0 et 2.0. OAuth](https://tools.ietf.org/html/rfc6749)

**Topics**
+ [Le point de terminaison de redirection et d'autorisation](authorization-endpoint.md)
+ [Le point de terminaison de l'émetteur du jeton](token-endpoint.md)
+ [Le point de terminaison des attributs utilisateur](userinfo-endpoint.md)
+ [Le point de terminaison de révocation des jetons](revocation-endpoint.md)
+ [Le point de terminaison d'assertion IDP SAML](saml2-idpresponse-endpoint.md)