

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Endpoint del pool di utenti e riferimento all'accesso gestito
<a name="cognito-userpools-server-contract-reference"></a>

Amazon Cognito offre due modelli di autenticazione dei pool di utenti: con l'API dei pool di utenti e con il server di autorizzazione OAuth 2.0. Usa l'API quando desideri recuperare i token OpenID Connect (OIDC) AWS con un SDK nel backend dell'applicazione. Utilizza il server di autorizzazione quando desideri implementare il tuo pool di utenti come provider OIDC. [Il server di autorizzazione aggiunge funzionalità come [l'accesso federato, l'](cognito-user-pools-identity-federation.md)[autorizzazione API e M2M con ambiti dei token di accesso e l'accesso gestito](cognito-user-pools-define-resource-servers.md).](cognito-user-pools-managed-login.md) [È possibile utilizzare i modelli API e OIDC singolarmente o insieme, configurati a livello di pool di utenti o a livello di client dell'app.](user-pool-settings-client-apps.md) Questa sezione è un riferimento per l'implementazione del modello OIDC. Per ulteriori informazioni sui due modelli di autenticazione, vedere. [Comprendere l'API, l'OIDC e l'autenticazione delle pagine di accesso gestite](authentication-flows-public-server-side.md#user-pools-API-operations)

Amazon Cognito attiva le pagine Web pubbliche elencate qui quando si assegna un dominio al pool di utenti. Il dominio funge da punto di accesso centrale per tutti i client dell'app. Includono l'accesso gestito, in cui gli utenti possono registrarsi e accedere ([Endpoint Login](login-endpoint.md)) e disconnettersi ([Endpoint Logout](logout-endpoint.md)). Per ulteriori informazioni su queste risorse, vedere [Accesso gestito dal pool di utenti](cognito-user-pools-managed-login.md).

Queste pagine includono anche le risorse Web pubbliche che consentono al pool di utenti di comunicare con provider di identità SAML, OpenID Connect (OIDC OAuth ) e 2.0 di terze parti (). IdPs Per accedere a un utente con un provider di identità federato, gli utenti devono inviare una richiesta all'accesso gestito interattivo o all'OIDC. [Endpoint Login](login-endpoint.md) [Endpoint Authorize](authorization-endpoint.md) L'endpoint Authorize reindirizza gli utenti alle pagine di accesso gestite o alla pagina di accesso IdP.

L'app può anche effettuare l'accesso come *utenti locali* con l'[API dei pool di utenti Amazon Cognito](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/Welcome.html). Un utente locale esiste esclusivamente nella directory del pool di utenti senza federazione tramite un IdP esterno.

Oltre all'accesso gestito, Amazon Cognito si integra con SDKs Android JavaScript, iOS e altro. SDKs Forniscono strumenti per eseguire operazioni API con pool di utenti con gli endpoint del servizio API Amazon Cognito. Per ulteriori informazioni su questi endpoint del servizio, consulta [Endpoint e quote di Amazon Cognito Identity](https://docs.aws.amazon.com/general/latest/gr/cognito_identity.html).

**avvertimento**  
Non aggiungere i certificati Transport Layer Security (TLS) di entità finale o intermedi per i domini Amazon Cognito. AWS gestisce tutti i certificati per tutti gli endpoint e i domini con prefisso del pool di utenti. Le autorità di certificazione (CAs) nella catena di fiducia che supporta i certificati Amazon Cognito ruotano e si rinnovano dinamicamente. Quando aggiungi l'app a un certificato intermedio o principale, l'app può fallire senza preavviso durante la rotazione dei certificati. AWS   
Associa invece la tua applicazione a tutti i [certificati root Amazon](https://www.amazontrust.com/repository/) disponibili. Per ulteriori informazioni, consulta le best practice e i suggerimenti in [Associazione dei certificati](https://docs.aws.amazon.com/acm/latest/userguide/acm-bestpractices.html#best-practices-pinning) nella *Guida per l'utente di AWS Certificate Manager *.

**Topics**
+ [Accesso gestito interattivo dall'utente ed endpoint dell'interfaccia utente ospitati in versione classica](managed-login-endpoints.md)
+ [Endpoint del provider di identità e del relying party](federation-endpoints.md)
+ [OAuth Sovvenzioni 2.0](federation-endpoints-oauth-grants.md)
+ [Utilizzo di PKCE nelle concessioni di codici di autorizzazione](using-pkce-in-authorization-code.md)
+ [Risposte gestite agli errori di accesso e federazione](federation-endpoint-idp-responses.md)