Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Endpoint del provider di identità e del relying party
Gli endpoint federativi sono endpoint del pool di utenti che servono a uno degli standard di autenticazione utilizzati dai pool di utenti. Includono SAML ACS URLs, gli endpoint di rilevamento OIDC e gli endpoint di servizio per i ruoli del pool di utenti sia come provider di identità che come relying party. Gli endpoint federativi avviano i flussi di autenticazione, ricevono la prova dell'autenticazione dai client ed emettono token ai clienti. IdPs Interagiscono con IdPs le applicazioni e gli amministratori, ma non con gli utenti.
Gli argomenti a pagina intera che seguono questa pagina contengono dettagli sugli endpoint dei provider OAuth 2.0 e OIDC che diventano disponibili quando si aggiunge un dominio al pool di utenti. La tabella seguente è un elenco di tutti gli endpoint della federazione.
URL dell'endpoint | Descrizione | Modalità di accesso |
---|---|---|
Your user pool
domain https://oauth2/authorize |
Reindirizza un utente all'accesso gestito o all'accesso con il proprio IdP. | Richiamato nel browser del cliente per iniziare l'autenticazione dell'utente. Per informazioni, consulta Endpoint Authorize. |
https://oauth2/token Your user pool
domain |
Restituisce i token in base a un codice di autorizzazione o richiesta di credenziali del client. | Richiesto dall'app per recuperare i token. Per informazioni, consulta Endpoint Token. |
Your user pool
domain https://oAuth2/UserInfo |
Restituisce gli attributi utente in base agli ambiti OAuth 2.0 e all'identità utente in un token di accesso. | Richiesto dall'app per recuperare il profilo utente. Per informazioni, consulta Endpoint UserInfo. |
Your user pool
domain https://oauth2/revoke |
Revoca un token di aggiornamento e i token di accesso associati. | Richiesta dall'app di revocare un token. Per informazioni, consulta Endpoint Revoke. |
https://cognito-idp. Region .amazonaws.com/ your
user pool ID /.well-known/openid-configuration |
Una directory dell'architettura OIDC del pool di utenti. | Richiesto dall'app per individuare i metadati dell'emittente del pool di utenti. |
https://cognito-idp. Region .amazonaws.com/ /.well-known/jwks.json your
user pool ID |
Chiavi pubbliche che puoi utilizzare per convalidare i token di Amazon Cognito. | Richiesto dall'app per la verifica. JWTs |
Your user pool
domain https://oauth2/idpresponse |
I gestori dell'identità digitale devono reindirizzare gli utenti a questo endpoint con un codice di autorizzazione. Amazon Cognito riscatta il codice per un token quando autentica l'utente federato. | Reindirizzato dall'accesso IdP OIDC come URL di callback del client IdP. |
Your user pool
domain https://saml2/idpresponse |
L'URL Assertion Consumer Response (ACS) per l'integrazione con i provider di identità SAML 2.0. | Reindirizzato da SAML 2.0 IdP come URL ACS o punto di origine per l'accesso avviato dall'IdP. 1 |
Your user pool
domain https://saml2/logout |
L'URL Single Logout (SLO) per l'integrazione con i provider di identità SAML 2.0. | Reindirizzato da SAML 2.0 IdP come URL di accesso singolo (SLO). Accetta solo l'associazione POST. |
1 Per ulteriori informazioni sull'accesso SAML avviato da IdP, consulta. Utilizzo dell'accesso SAML avviato da IdP
Per ulteriori informazioni su OpenID Connect e sugli OAuth standard, vedere OpenID Connect