Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Atribut pengguna endpoint
Jika OIDC mengeluarkan token ID yang berisi atribut pengguna, OAuth 2.0 mengimplementasikan titik /oauth2/userInfo
akhir. Pengguna atau klien yang diautentikasi menerima token akses dengan scopes
klaim. Klaim ini menentukan atribut yang harus dikembalikan oleh server otorisasi. Saat aplikasi menyajikan token akses ke userInfo
titik akhir, server otorisasi mengembalikan badan respons yang berisi atribut pengguna yang berada dalam batas yang ditetapkan oleh cakupan token akses. Aplikasi Anda dapat mengambil informasi tentang pengguna dari userInfo
titik akhir selama memegang token akses yang valid dengan setidaknya klaim openid
cakupan.
userInfo
Endpoint adalah endpoint OpenID OIDC Connect userInfo()openid
lingkup harus menjadi salah satu klaim token akses.
Amazon Cognito mengeluarkan token akses sebagai tanggapan atas permintaan kumpulan API pengguna seperti InitiateAuth. Karena mereka tidak mengandung cakupan apa pun, userInfo endpoint tidak menerima token akses ini. Sebagai gantinya, Anda harus menunjukkan token akses dari titik akhir token Anda.
Penyedia identitas pihak ketiga OAuth 2.0 (iDP) Anda juga meng-host userInfo titik akhir. Saat pengguna Anda mengautentikasi dengan IDP tersebut, Amazon Cognito secara diam-diam menukar kode otorisasi dengan endpoint iDP. token
Kumpulan pengguna Anda meneruskan token akses iDP untuk mengotorisasi pengambilan informasi pengguna dari titik akhir iDP. userInfo
GET /oauth2/userInfo
Aplikasi Anda membuat permintaan ke titik akhir ini secara langsung dan bukan melalui browser.
Untuk informasi selengkapnya, silakan lihat UserInfo Titik akhir
Minta parameter di header
Authorization: Bearer
<access_token>
-
Lulus token akses di bidang header otorisasi.
Wajib.
Contoh - permintaan
GET /oauth2/userInfo HTTP/1.1 Content-Type: application/x-amz-json-1.1 Authorization: Bearer eyJra12345EXAMPLE User-Agent:
[User agent]
Accept: */* Host: auth.example.com Accept-Encoding: gzip, deflate, br Connection: keep-alive
Contoh — respon positif
HTTP/1.1 200 OK Content-Type: application/json;charset=UTF-8 Content-Length:
[Integer]
Date:[Timestamp]
x-amz-cognito-request-id:[UUID]
X-Content-Type-Options: nosniff X-XSS-Protection: 1; mode=block Cache-Control: no-cache, no-store, max-age=0, must-revalidate Pragma: no-cache Expires: 0 Strict-Transport-Security: max-age=31536000 ; includeSubDomains X-Frame-Options: DENY Server: Server Connection: keep-alive { "sub": "[UUID]
", "email_verified": "true", "custom:mycustom1": "CustomValue", "phone_number_verified": "true", "phone_number": "+12065551212", "email": "bob@example.com", "username": "bob" }
Untuk daftar OIDC klaim, lihat Klaim Standaremail_verified
dan phone_number_verified
sebagai string.
Contoh tanggapan negatif
Contoh - permintaan buruk
HTTP/1.1 400 Bad Request
WWW-Authenticate: error="invalid_request",
error_description="Bad OAuth2 request at UserInfo Endpoint"
invalid_request
-
Permintaan tidak memiliki parameter yang diperlukan, termasuk nilai parameter yang tidak didukung, atau jika tidak, salah bentuk.
Contoh — token buruk
HTTP/1.1 401 Unauthorized
WWW-Authenticate: error="invalid_token",
error_description="Access token is expired, disabled, or deleted, or the user has globally signed out."
invalid_token
-
Token akses kedaluwarsa, dicabut, cacat, atau tidak valid.