Penyedia identitas dan titik akhir pihak yang mengandalkan - Amazon Cognito

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Penyedia identitas dan titik akhir pihak yang mengandalkan

Titik akhir Federasi adalah titik akhir kumpulan pengguna yang memiliki tujuan untuk salah satu standar otentikasi yang digunakan oleh kumpulan pengguna. Mereka termasuk SAMP ACS URLs, titik akhir penemuan OIDC, dan titik akhir layanan untuk peran kumpulan pengguna baik sebagai penyedia identitas dan pihak yang mengandalkan. Titik akhir Federasi memulai alur otentikasi, menerima bukti otentikasi dari IdPs, dan mengeluarkan token ke klien. Mereka berinteraksi dengan IdPs, aplikasi, dan administrator, tetapi tidak dengan pengguna.

Topik halaman penuh setelah halaman ini memiliki detail tentang titik akhir penyedia OAuth 2.0 dan OIDC yang tersedia saat Anda menambahkan domain ke kumpulan pengguna Anda. Bagan berikut adalah daftar semua titik akhir federasi.

Titik akhir federasi kumpulan pengguna
URL Titik Akhir Deskripsi Bagaimana itu diakses
https:///oauth2/otorisasi Your user pool domain Mengarahkan pengguna ke login terkelola atau masuk dengan IDP mereka. Dipanggil di browser pelanggan untuk memulai otentikasi pengguna. Lihat Otorisasi titik akhir.
https:///oauth2/token Your user pool domain Mengembalikan token berdasarkan kode otorisasi atau permintaan kredensional klien. Diminta oleh aplikasi untuk mengambil token. Lihat Titik akhir token.
https://Your user pool domain/OAuth2/userInfo Mengembalikan atribut pengguna berdasarkan cakupan OAuth 2.0 dan identitas pengguna dalam token akses. Diminta oleh aplikasi untuk mengambil profil pengguna. Lihat Titik akhir UserInfo.
https:///oauth2/mencabut Your user pool domain Mencabut token penyegaran dan token akses terkait. Diminta oleh aplikasi untuk mencabut token. Lihat Cabut titik akhir.
https://cognito-idp. Region.amazonaws.com/ /.well-known/openid-configuration your user pool ID Direktori arsitektur OIDC dari kumpulan pengguna Anda. Diminta oleh aplikasi untuk menemukan metadata penerbit kumpulan pengguna.
https://cognito-idp. Region.amazonaws.com/ your user pool ID /.well-known/jwks.json Kunci publik yang dapat Anda gunakan untuk memvalidasi token Amazon Cognito. Diminta oleh aplikasi untuk memverifikasi JWTs.
https:///oauth2/idpresponse Your user pool domain Penyedia identitas sosial harus mengarahkan pengguna Anda ke titik akhir ini dengan kode otorisasi. Amazon Cognito menukarkan kode untuk token saat mengautentikasi pengguna federasi Anda. Dialihkan dari OIDC iDP sign-in sebagai URL callback klien iDP.
https:///saml2/idpresponse Your user pool domain URL Assertion Consumer Response (ACS) untuk integrasi dengan penyedia identitas SAMP 2.0. Dialihkan dari SAMP 2.0 iDP sebagai URL ACS, atau titik originasi untuk login yang diprakarsai IDP. 1
https:///saml2/logout Your user pool domain URL Single Logout (SLO) untuk integrasi dengan penyedia identitas SAMP 2.0. Dialihkan dari SAMP 2.0 iDP sebagai URL logout tunggal (SLO). Hanya menerima pengikatan POST.

1 Untuk informasi selengkapnya tentang login SAMP yang diprakarsai IDP, lihat. Menggunakan login SAMP yang diprakarsai IDP

Untuk informasi selengkapnya tentang OpenID Connect dan OAuth standar, lihat OpenID Connect 1.0 dan 2.0. OAuth