

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Penyedia identitas dan titik akhir pihak yang mengandalkan
<a name="federation-endpoints"></a>

*Titik akhir Federasi adalah titik* akhir kumpulan pengguna yang melayani tujuan untuk salah satu standar otentikasi yang digunakan oleh kumpulan pengguna. Mereka termasuk SAMP ACS URLs, titik akhir penemuan OIDC, dan titik akhir layanan untuk peran kumpulan pengguna baik sebagai penyedia identitas dan pihak yang mengandalkan. Titik akhir Federasi memulai alur otentikasi, menerima bukti otentikasi dari IdPs, dan mengeluarkan token ke klien. Mereka berinteraksi dengan IdPs, aplikasi, dan administrator, tetapi tidak dengan pengguna.

Topik halaman penuh setelah halaman ini memiliki detail tentang titik akhir penyedia OAuth 2.0 dan OIDC yang tersedia saat Anda menambahkan domain ke kumpulan pengguna Anda. Bagan berikut adalah daftar semua titik akhir federasi.

Contoh [domain kumpulan pengguna](cognito-user-pools-assign-domain.md) adalah:

1. Domain awalan: `mydomain.auth.us-east-1.amazoncognito.com`

1. Domain kustom: `auth.example.com`


**Titik akhir federasi kumpulan pengguna**  

| URL Titik Akhir | Deskripsi | Bagaimana itu diakses | 
| --- | --- | --- | 
| https:///oauth2/otorisasi Your user pool domain | Mengalihkan pengguna ke login terkelola atau masuk dengan IDP mereka. | Dipanggil di browser pelanggan untuk memulai otentikasi pengguna. Lihat [Otorisasi titik akhir](authorization-endpoint.md). | 
| https:///oauth2/token Your user pool domain | Mengembalikan token berdasarkan kode otorisasi atau permintaan kredensional klien. | Diminta oleh aplikasi untuk mengambil token. Lihat [Titik akhir token](token-endpoint.md). | 
| https://Your user pool domain/OAuth2/userInfo | Mengembalikan atribut pengguna berdasarkan cakupan OAuth 2.0 dan identitas pengguna dalam token akses. | Diminta oleh aplikasi untuk mengambil profil pengguna. Lihat [Titik akhir UserInfo](userinfo-endpoint.md). | 
| https:///oauth2/mencabut Your user pool domain | Mencabut token penyegaran dan token akses terkait. | Diminta oleh aplikasi untuk mencabut token. Lihat [Cabut titik akhir](revocation-endpoint.md). | 
| https://cognito-idp. Region.amazonaws.com/ /.well-known/openid-configuration your user pool ID | Direktori arsitektur OIDC dari kumpulan pengguna Anda. [1](#cognito-federation-oidc-discovery-note) | Diminta oleh aplikasi untuk menemukan metadata penerbit kumpulan pengguna. | 
| https://cognito-idp. Region.amazonaws.com/ your user pool ID /.well-known/jwks.json | Kunci publik yang dapat Anda gunakan untuk memvalidasi token Amazon Cognito. [2](#cognito-federation-oidc-jwks-note) | Diminta oleh aplikasi untuk memverifikasi JWTs. | 
| https:///oauth2/idpresponse Your user pool domain | Penyedia identitas sosial harus mengarahkan pengguna Anda ke titik akhir ini dengan kode otorisasi. Amazon Cognito menukarkan kode untuk token saat mengautentikasi pengguna federasi Anda. | Dialihkan dari OIDC iDP sign-in sebagai URL callback klien iDP. | 
| https:///saml2/idpresponse Your user pool domain | URL Assertion Consumer Response (ACS) untuk integrasi dengan penyedia identitas SAMP 2.0. | Dialihkan dari SAMP 2.0 iDP sebagai URL ACS, atau titik originasi untuk login yang diprakarsai IDP. [3](#cognito-federation-idp-init-note) | 
| https:///saml2/logout Your user pool domain | URL [Single Logout](cognito-user-pools-saml-idp-sign-out.md#cognito-user-pools-saml-idp-sign-out.title) (SLO) untuk integrasi dengan penyedia identitas SAMP 2.0. | Dialihkan dari SAMP 2.0 iDP sebagai URL logout tunggal (SLO). Hanya menerima pengikatan POST. | 

1 `openid-configuration` Dokumen dapat diperbarui kapan saja dengan informasi tambahan yang membuat titik akhir sesuai dengan OIDC dan spesifikasi. OAuth2 

2 File `jwks.json` JSON dapat diperbarui kapan saja dengan kunci penandatanganan token publik baru.

3 Untuk informasi selengkapnya tentang login SAMP yang diprakarsai IDP, lihat. [Menerapkan login SAMP yang diprakarsai IDP](cognito-user-pools-SAML-session-initiation.md#cognito-user-pools-SAML-session-initiation-idp-initiation)

[Untuk informasi selengkapnya tentang OpenID Connect dan OAuth standar, lihat OpenID [Connect](http://openid.net/specs/openid-connect-core-1_0.html) 1.0 dan 2.0. OAuth](https://tools.ietf.org/html/rfc6749)

**Topics**
+ [Titik akhir pengalihan dan otorisasi](authorization-endpoint.md)
+ [Titik akhir penerbit token](token-endpoint.md)
+ [Atribut pengguna endpoint](userinfo-endpoint.md)
+ [Titik akhir pencabutan token](revocation-endpoint.md)
+ [Titik akhir pernyataan IDP SAMP](saml2-idpresponse-endpoint.md)