Atribut pengguna endpoint - Amazon Cognito

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Atribut pengguna endpoint

Jika OIDC mengeluarkan token ID yang berisi atribut pengguna, OAuth 2.0 mengimplementasikan titik /oauth2/userInfo akhir. Pengguna atau klien yang diautentikasi menerima token akses dengan scopes klaim. Klaim ini menentukan atribut yang harus dikembalikan oleh server otorisasi. Saat aplikasi menyajikan token akses ke userInfo titik akhir, server otorisasi mengembalikan badan respons yang berisi atribut pengguna yang berada dalam batas yang ditetapkan oleh cakupan token akses. Aplikasi Anda dapat mengambil informasi tentang pengguna dari userInfo titik akhir selama memegang token akses yang valid dengan setidaknya klaim openid cakupan.

userInfoEndpoint adalah endpoint OpenID OIDC Connect userInfo(). Ini merespons dengan atribut pengguna ketika penyedia layanan menyajikan token akses yang dikeluarkan titik akhir token Anda. Cakupan dalam token akses pengguna Anda menentukan atribut pengguna yang dikembalikan userInfo titik akhir dalam responsnya. Ruang openid lingkup harus menjadi salah satu klaim token akses.

Amazon Cognito mengeluarkan token akses sebagai tanggapan atas permintaan kumpulan API pengguna seperti InitiateAuth. Karena mereka tidak mengandung cakupan apa pun, userInfo endpoint tidak menerima token akses ini. Sebagai gantinya, Anda harus menunjukkan token akses dari titik akhir token Anda.

Penyedia identitas pihak ketiga OAuth 2.0 (iDP) Anda juga meng-host userInfo titik akhir. Saat pengguna Anda mengautentikasi dengan IDP tersebut, Amazon Cognito secara diam-diam menukar kode otorisasi dengan endpoint iDP. token Kumpulan pengguna Anda meneruskan token akses iDP untuk mengotorisasi pengambilan informasi pengguna dari titik akhir iDP. userInfo

GET /oauth2/userInfo

Aplikasi Anda membuat permintaan ke titik akhir ini secara langsung dan bukan melalui browser.

Untuk informasi selengkapnya, silakan lihat UserInfo Titik akhir dalam spesifikasi OpenID OIDC Connect ().

Minta parameter di header

Authorization: Bearer <access_token>

Lulus token akses di bidang header otorisasi.

Wajib.

Contoh - permintaan

GET /oauth2/userInfo HTTP/1.1 Content-Type: application/x-amz-json-1.1 Authorization: Bearer eyJra12345EXAMPLE User-Agent: [User agent] Accept: */* Host: auth.example.com Accept-Encoding: gzip, deflate, br Connection: keep-alive

Contoh — respon positif

HTTP/1.1 200 OK Content-Type: application/json;charset=UTF-8 Content-Length: [Integer] Date: [Timestamp] x-amz-cognito-request-id: [UUID] X-Content-Type-Options: nosniff X-XSS-Protection: 1; mode=block Cache-Control: no-cache, no-store, max-age=0, must-revalidate Pragma: no-cache Expires: 0 Strict-Transport-Security: max-age=31536000 ; includeSubDomains X-Frame-Options: DENY Server: Server Connection: keep-alive { "sub": "[UUID]", "email_verified": "true", "custom:mycustom1": "CustomValue", "phone_number_verified": "true", "phone_number": "+12065551212", "email": "bob@example.com", "username": "bob" }

Untuk daftar OIDC klaim, lihat Klaim Standar. Saat ini, Amazon Cognito mengembalikan nilai untuk email_verified dan phone_number_verified sebagai string.

Contoh tanggapan negatif

Contoh - permintaan buruk

HTTP/1.1 400 Bad Request WWW-Authenticate: error="invalid_request", error_description="Bad OAuth2 request at UserInfo Endpoint"
invalid_request

Permintaan tidak memiliki parameter yang diperlukan, termasuk nilai parameter yang tidak didukung, atau jika tidak, salah bentuk.

Contoh — token buruk

HTTP/1.1 401 Unauthorized WWW-Authenticate: error="invalid_token", error_description="Access token is expired, disabled, or deleted, or the user has globally signed out."
invalid_token

Token akses kedaluwarsa, dicabut, cacat, atau tidak valid.