

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Titik akhir keluar masuk terkelola: `/logout`
<a name="logout-endpoint"></a>

Titik `/logout` akhir adalah titik akhir pengalihan. Ini mengeluarkan pengguna dan mengalihkan ke URL keluar resmi untuk klien aplikasi Anda, atau ke titik akhir. `/login` Parameter yang tersedia dalam permintaan GET ke `/logout` titik akhir disesuaikan dengan kasus penggunaan login terkelola Amazon Cognito.

Endpoint logout adalah aplikasi web front-end untuk sesi pengguna interaktif dengan pelanggan Anda. Aplikasi Anda harus memanggil ini dan titik akhir login terkelola lainnya di browser pengguna Anda.

Untuk mengarahkan pengguna Anda ke login terkelola untuk masuk lagi, tambahkan `redirect_uri` parameter ke permintaan Anda. `logout`Permintaan dengan `redirect_uri` parameter juga harus menyertakan parameter untuk permintaan Anda berikutnya ke[Titik akhir masuk](login-endpoint.md), seperti`client_id`,`response_type`, dan`scope`.

Untuk mengarahkan pengguna ke halaman yang Anda pilih, tambahkan **Keluar yang Diizinkan URLs ke klien aplikasi** Anda. Dalam permintaan pengguna Anda ke `logout` titik akhir, tambahkan `logout_uri` dan `client_id` parameter. Jika nilai `logout_uri` adalah salah satu **Keluar yang Diizinkan URLs** untuk klien aplikasi Anda, Amazon Cognito mengarahkan pengguna ke URL tersebut.

Dengan single logout (SLO) untuk SAMP 2.0, Amazon IdPs Cognito pertama-tama mengalihkan pengguna Anda ke titik akhir SLO yang Anda tentukan dalam konfigurasi iDP Anda. Setelah iDP mengarahkan kembali pengguna, Amazon `saml2/logout` Cognito merespons dengan satu pengalihan lagi ke atau dari permintaan Anda. `redirect_uri` `logout_uri` Untuk informasi selengkapnya, lihat [Keluar dari pengguna SAMP dengan single sign-out](cognito-user-pools-saml-idp-sign-out.md).

Titik akhir logout tidak mengeluarkan pengguna dari OIDC atau penyedia identitas sosial (). IdPs Untuk mengeluarkan pengguna dari sesi mereka dengan iDP eksternal, arahkan mereka ke halaman keluar untuk penyedia tersebut.

## GET /logout
<a name="get-logout"></a>

Titik akhir `/logout` hanya mendukung `HTTPS GET`. Klien kumpulan pengguna biasanya membuat permintaan ini melalui browser sistem. Browser biasanya Custom Chrome Tab di Android atau Safari View Control di iOS.

### Permintaan parameter
<a name="get-logout-request-parameters"></a>

*client\$1id*  
ID klien aplikasi untuk aplikasi Anda. Untuk mendapatkan ID klien aplikasi, Anda harus mendaftarkan aplikasi di kumpulan pengguna. Untuk informasi selengkapnya, lihat [Pengaturan khusus aplikasi dengan klien aplikasi](user-pool-settings-client-apps.md).  
Diperlukan.

*logout\$1uri*  
*Arahkan pengguna Anda ke halaman keluar khusus dengan parameter logout\$1uri.* Tetapkan nilainya ke **URL keluar** klien aplikasi tempat Anda ingin mengarahkan pengguna setelah mereka keluar. *Gunakan *logout\$1uri* hanya dengan parameter client\$1id.* Untuk informasi selengkapnya, lihat [Pengaturan khusus aplikasi dengan klien aplikasi](user-pool-settings-client-apps.md).  
Anda juga dapat menggunakan parameter *logout\$1uri* untuk mengarahkan pengguna ke halaman login untuk klien aplikasi lain. Setel halaman login untuk klien aplikasi lain sebagai **URL callback yang Diizinkan** di klien aplikasi Anda. Dalam permintaan Anda ke `/logout` titik akhir, tetapkan nilai parameter *logout\$1uri ke halaman login* yang disandikan URL.  
Amazon Cognito memerlukan *logout\$1uri atau parameter *redirect\$1uri** dalam permintaan Anda ke titik akhir. `/logout` Parameter *logout\$1uri* mengarahkan pengguna Anda ke situs web lain. **Jika parameter *logout\$1uri dan *redirect\$1uri** disertakan dalam permintaan Anda ke titik akhir, `/logout` Amazon Cognito akan menggunakan parameter logout\$1uri secara eksklusif, mengesampingkan parameter redirect\$1uri.**

*`nonce`*  
(Opsional) Nilai acak yang dapat Anda tambahkan ke permintaan. Nilai nonce yang Anda berikan disertakan dalam token ID yang dikeluarkan Amazon Cognito. Untuk mencegah serangan replay, aplikasi Anda dapat memeriksa `nonce` klaim dalam token ID dan membandingkannya dengan yang Anda buat. Untuk informasi selengkapnya tentang `nonce` klaim, lihat [validasi token ID dalam standar](https://openid.net/specs/openid-connect-core-1_0.html#IDTokenValidation) *OpenID Connect*.

**redirect\$1uri**  
*Arahkan pengguna Anda ke halaman login Anda untuk mengautentikasi dengan parameter redirect\$1uri.* Tetapkan nilainya ke **URL callback yang diizinkan** klien aplikasi tempat Anda ingin mengarahkan pengguna setelah mereka masuk lagi. Tambahkan parameter *client\$1id*, *scope*, *state*, dan *response\$1type* yang ingin Anda lewatkan ke titik akhir Anda. `/login`  
Amazon Cognito memerlukan *logout\$1uri atau parameter *redirect\$1uri** dalam permintaan Anda ke titik akhir. `/logout` *Untuk mengarahkan pengguna ke `/login` titik akhir untuk mengautentikasi ulang dan meneruskan token ke aplikasi Anda, tambahkan parameter redirect\$1uri.* **Jika parameter *logout\$1uri dan *redirect\$1uri** disertakan dalam permintaan Anda ke titik akhir, `/logout` Amazon Cognito akan mengganti parameter redirect\$1uri dan memproses parameter logout\$1uri secara eksklusif.**

*response\$1type*  
Respons OAuth 2.0 yang ingin Anda terima dari Amazon Cognito setelah pengguna masuk. `code`dan `token` merupakan nilai yang valid untuk parameter *response\$1type*.  
Diperlukan jika Anda menggunakan parameter *redirect\$1uri*.

*status*  
Saat aplikasi Anda menambahkan parameter *status* ke permintaan, Amazon Cognito mengembalikan nilainya ke aplikasi Anda saat `/oauth2/logout` titik akhir mengalihkan pengguna Anda.  
Tambahkan nilai ini ke permintaan Anda untuk menjaga terhadap serangan [CSRF](https://en.wikipedia.org/wiki/Cross-site_request_forgery).  
Anda tidak dapat mengatur nilai `state` parameter ke string JSON yang dikodekan URL. Untuk meneruskan string yang cocok dengan format ini dalam `state` parameter, encode string ke base64, lalu decode dalam aplikasi Anda.  
Sangat disarankan jika Anda menggunakan parameter *redirect\$1uri*.

*cakupan*  
*Cakupan OAuth 2.0 yang ingin Anda minta dari Amazon Cognito setelah Anda mengeluarkannya dengan parameter redirect\$1uri.* Amazon Cognito mengalihkan pengguna Anda ke `/login` titik akhir dengan parameter *cakupan* dalam permintaan Anda ke titik akhir. `/logout`  
Opsional jika Anda menggunakan parameter *redirect\$1uri*. *Jika Anda tidak menyertakan parameter *cakupan*, Amazon Cognito mengalihkan pengguna Anda ke `/login` titik akhir dengan parameter cakupan.* Saat Amazon Cognito mengalihkan pengguna Anda dan mengisi secara otomatis`scope`, parameter tersebut menyertakan semua cakupan resmi untuk klien aplikasi Anda.

### Contoh permintaan
<a name="get-logout-request-sample"></a>

**Contoh - log out dan mengarahkan pengguna ke klien**

Amazon Cognito mengalihkan sesi pengguna ke URL dalam nilai`logout_uri`, mengabaikan semua parameter permintaan lainnya, saat permintaan menyertakan dan. `logout_uri` `client_id` URL ini harus berupa URL keluar resmi untuk klien aplikasi.

Berikut ini adalah contoh permintaan untuk keluar dan redirect ke. `https://www.example.com/welcome`

```
GET https://mydomain.auth.us-east-1.amazoncognito.com/logout?
  client_id=1example23456789&
  logout_uri=https%3A%2F%2Fwww.example.com%2Fwelcome
```

**Contoh - keluar dan minta pengguna untuk masuk sebagai pengguna lain**

Ketika permintaan dihilangkan `logout_uri` tetapi sebaliknya memberikan parameter yang membentuk permintaan yang dibentuk dengan baik ke titik akhir otorisasi, Amazon Cognito mengarahkan pengguna ke login login terkelola. Titik akhir logout menambahkan parameter dalam permintaan asli Anda ke tujuan pengalihan.

Parameter tambahan yang Anda tambahkan ke permintaan logout harus ada dalam daftar di[Permintaan parameter](#get-logout-request-parameters). Misalnya, titik akhir logout tidak mendukung pengalihan iDP otomatis dengan atau parameter. `identity_provider` `idp_identifier` Parameter `redirect_uri` dalam permintaan ke titik akhir logout bukanlah URL keluar, tetapi post-sign-in URL yang ingin Anda lewati ke titik akhir otorisasi.

Berikut ini adalah contoh permintaan yang menandatangani pengguna keluar, mengalihkan ke halaman login, dan memberikan kode otorisasi setelah login. `https://www.example.com`

```
GET https://mydomain.auth.us-east-1.amazoncognito.com/logout?
  response_type=code&
  client_id=1example23456789&
  redirect_uri=https%3A%2F%2Fwww.example.com&
  state=example-state-value&
  nonce=example-nonce-value&
  scope=openid+profile+aws.cognito.signin.user.admin
```