Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Penyedia identitas dan titik akhir pihak yang mengandalkan
Titik akhir Federasi adalah titik akhir kumpulan pengguna yang memiliki tujuan untuk salah satu standar otentikasi yang digunakan oleh kumpulan pengguna. Mereka termasuk SAMP ACS URLs, titik akhir penemuan OIDC, dan titik akhir layanan untuk peran kumpulan pengguna baik sebagai penyedia identitas dan pihak yang mengandalkan. Titik akhir Federasi memulai alur otentikasi, menerima bukti otentikasi dari IdPs, dan mengeluarkan token ke klien. Mereka berinteraksi dengan IdPs, aplikasi, dan administrator, tetapi tidak dengan pengguna.
Topik halaman penuh setelah halaman ini memiliki detail tentang titik akhir penyedia OAuth 2.0 dan OIDC yang tersedia saat Anda menambahkan domain ke kumpulan pengguna Anda. Bagan berikut adalah daftar semua titik akhir federasi.
URL Titik Akhir | Deskripsi | Bagaimana itu diakses |
---|---|---|
https:///oauth2/otorisasi Your user pool
domain |
Mengarahkan pengguna ke login terkelola atau masuk dengan IDP mereka. | Dipanggil di browser pelanggan untuk memulai otentikasi pengguna. Lihat Otorisasi titik akhir. |
https:///oauth2/token Your user pool
domain |
Mengembalikan token berdasarkan kode otorisasi atau permintaan kredensional klien. | Diminta oleh aplikasi untuk mengambil token. Lihat Titik akhir token. |
https://Your user pool
domain /OAuth2/userInfo |
Mengembalikan atribut pengguna berdasarkan cakupan OAuth 2.0 dan identitas pengguna dalam token akses. | Diminta oleh aplikasi untuk mengambil profil pengguna. Lihat Titik akhir UserInfo. |
https:///oauth2/mencabut Your user pool
domain |
Mencabut token penyegaran dan token akses terkait. | Diminta oleh aplikasi untuk mencabut token. Lihat Cabut titik akhir. |
https://cognito-idp. Region .amazonaws.com/ /.well-known/openid-configuration your
user pool ID |
Direktori arsitektur OIDC dari kumpulan pengguna Anda. | Diminta oleh aplikasi untuk menemukan metadata penerbit kumpulan pengguna. |
https://cognito-idp. Region .amazonaws.com/ your
user pool ID /.well-known/jwks.json |
Kunci publik yang dapat Anda gunakan untuk memvalidasi token Amazon Cognito. | Diminta oleh aplikasi untuk memverifikasi JWTs. |
https:///oauth2/idpresponse Your user pool
domain |
Penyedia identitas sosial harus mengarahkan pengguna Anda ke titik akhir ini dengan kode otorisasi. Amazon Cognito menukarkan kode untuk token saat mengautentikasi pengguna federasi Anda. | Dialihkan dari OIDC iDP sign-in sebagai URL callback klien iDP. |
https:///saml2/idpresponse Your user pool
domain |
URL Assertion Consumer Response (ACS) untuk integrasi dengan penyedia identitas SAMP 2.0. | Dialihkan dari SAMP 2.0 iDP sebagai URL ACS, atau titik originasi untuk login yang diprakarsai IDP. 1 |
https:///saml2/logout Your user pool
domain |
URL Single Logout (SLO) untuk integrasi dengan penyedia identitas SAMP 2.0. | Dialihkan dari SAMP 2.0 iDP sebagai URL logout tunggal (SLO). Hanya menerima pengikatan POST. |
1 Untuk informasi selengkapnya tentang login SAMP yang diprakarsai IDP, lihat. Menggunakan login SAMP yang diprakarsai IDP
Untuk informasi selengkapnya tentang OpenID Connect dan OAuth standar, lihat OpenID Connect