Endpoint del provider di identità e del relying party - Amazon Cognito

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Endpoint del provider di identità e del relying party

Gli endpoint federativi sono endpoint del pool di utenti che servono a uno degli standard di autenticazione utilizzati dai pool di utenti. Includono SAML ACS URLs, gli endpoint di rilevamento OIDC e gli endpoint di servizio per i ruoli del pool di utenti sia come provider di identità che come relying party. Gli endpoint federativi avviano i flussi di autenticazione, ricevono la prova dell'autenticazione dai client ed emettono token ai clienti. IdPs Interagiscono con IdPs le applicazioni e gli amministratori, ma non con gli utenti.

Gli argomenti a pagina intera che seguono questa pagina contengono dettagli sugli endpoint dei provider OAuth 2.0 e OIDC che diventano disponibili quando si aggiunge un dominio al pool di utenti. La tabella seguente è un elenco di tutti gli endpoint della federazione.

Endpoint di federazione del pool di utenti
URL dell'endpoint Descrizione Modalità di accesso
Your user pool domainhttps://oauth2/authorize Reindirizza un utente all'accesso gestito o all'accesso con il proprio IdP. Richiamato nel browser del cliente per iniziare l'autenticazione dell'utente. Per informazioni, consulta Endpoint Authorize.
https://oauth2/token Your user pool domain Restituisce i token in base a un codice di autorizzazione o richiesta di credenziali del client. Richiesto dall'app per recuperare i token. Per informazioni, consulta Endpoint Token.
Your user pool domainhttps://oAuth2/UserInfo Restituisce gli attributi utente in base agli ambiti OAuth 2.0 e all'identità utente in un token di accesso. Richiesto dall'app per recuperare il profilo utente. Per informazioni, consulta Endpoint UserInfo.
Your user pool domainhttps://oauth2/revoke Revoca un token di aggiornamento e i token di accesso associati. Richiesta dall'app di revocare un token. Per informazioni, consulta Endpoint Revoke.
https://cognito-idp. Region.amazonaws.com/ your user pool ID /.well-known/openid-configuration Una directory dell'architettura OIDC del pool di utenti. Richiesto dall'app per individuare i metadati dell'emittente del pool di utenti.
https://cognito-idp. Region.amazonaws.com/ /.well-known/jwks.json your user pool ID Chiavi pubbliche che puoi utilizzare per convalidare i token di Amazon Cognito. Richiesto dall'app per la verifica. JWTs
Your user pool domainhttps://oauth2/idpresponse I gestori dell'identità digitale devono reindirizzare gli utenti a questo endpoint con un codice di autorizzazione. Amazon Cognito riscatta il codice per un token quando autentica l'utente federato. Reindirizzato dall'accesso IdP OIDC come URL di callback del client IdP.
Your user pool domainhttps://saml2/idpresponse L'URL Assertion Consumer Response (ACS) per l'integrazione con i provider di identità SAML 2.0. Reindirizzato da SAML 2.0 IdP come URL ACS o punto di origine per l'accesso avviato dall'IdP. 1
Your user pool domainhttps://saml2/logout L'URL Single Logout (SLO) per l'integrazione con i provider di identità SAML 2.0. Reindirizzato da SAML 2.0 IdP come URL di accesso singolo (SLO). Accetta solo l'associazione POST.

1 Per ulteriori informazioni sull'accesso SAML avviato da IdP, consulta. Utilizzo dell'accesso SAML avviato da IdP

Per ulteriori informazioni su OpenID Connect e sugli OAuth standard, vedere OpenID Connect 1.0 e 2.0. OAuth