

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Endpoint del provider di identità e del relying party
<a name="federation-endpoints"></a>

Gli *endpoint federativi sono endpoint* di pool di utenti che servono a uno degli standard di autenticazione utilizzati dai pool di utenti. Includono SAML ACS URLs, gli endpoint di rilevamento OIDC e gli endpoint di servizio per i ruoli del pool di utenti sia come provider di identità che come relying party. Gli endpoint federativi avviano i flussi di autenticazione, ricevono la prova dell'autenticazione e rilasciano token ai client. IdPs Interagiscono con IdPs le applicazioni e gli amministratori, ma non con gli utenti.

Gli argomenti a pagina intera che seguono questa pagina contengono dettagli sugli endpoint dei provider OAuth 2.0 e OIDC che diventano disponibili quando si aggiunge un dominio al pool di utenti. La tabella seguente è un elenco di tutti gli endpoint della federazione.

Esempi di [domini di pool di utenti](cognito-user-pools-assign-domain.md) sono:

1. Dominio con prefisso: `mydomain.auth.us-east-1.amazoncognito.com`

1. Dominio personalizzato: `auth.example.com`


**Endpoint di federazione del pool di utenti**  

| URL dell'endpoint | Description | Modalità di accesso | 
| --- | --- | --- | 
| https://Your user pool domain/oauth2/authorize | Reindirizza un utente all'accesso gestito o all'accesso con il proprio IdP. | Richiamato nel browser del cliente per iniziare l'autenticazione dell'utente. Per informazioni, consulta [Endpoint Authorize](authorization-endpoint.md). | 
| https://oauth2/token Your user pool domain | Restituisce i token in base a un codice di autorizzazione o richiesta di credenziali del client. | Richiesto dall'app per recuperare i token. Per informazioni, consulta [Endpoint Token](token-endpoint.md). | 
| Your user pool domainhttps://oAuth2/UserInfo | Restituisce gli attributi utente in base agli ambiti OAuth 2.0 e all'identità utente in un token di accesso. | Richiesto dall'app per recuperare il profilo utente. Per informazioni, consulta [Endpoint UserInfo](userinfo-endpoint.md). | 
| Your user pool domainhttps://oauth2/revoke | Revoca un token di aggiornamento e i token di accesso associati. | Richiesta dall'app di revocare un token. Per informazioni, consulta [Endpoint Revoke](revocation-endpoint.md). | 
| https://cognito-idp. Region.amazonaws.com/ your user pool ID /.well-known/openid-configuration | Una directory dell'architettura OIDC del tuo pool di utenti. [1](#cognito-federation-oidc-discovery-note) | Richiesto dall'app per individuare i metadati dell'emittente del pool di utenti. | 
| https://cognito-idp. Region.amazonaws.com/ /.well-known/jwks.json your user pool ID | Chiavi pubbliche che puoi utilizzare per convalidare i token Amazon Cognito. [2](#cognito-federation-oidc-jwks-note) | Richiesto dall'app per la verifica JWTs. | 
| Your user pool domainhttps://oauth2/idpresponse | I gestori dell'identità digitale devono reindirizzare gli utenti a questo endpoint con un codice di autorizzazione. Amazon Cognito riscatta il codice per un token quando autentica l'utente federato. | Reindirizzato dall'accesso IdP OIDC come URL di callback del client IdP. | 
| Your user pool domainhttps://saml2/idpresponse | L'URL Assertion Consumer Response (ACS) per l'integrazione con i provider di identità SAML 2.0. | Reindirizzato da SAML 2.0 IdP come URL ACS o punto di origine per l'accesso avviato dall'IdP. [3](#cognito-federation-idp-init-note) | 
| Your user pool domainhttps://saml2/logout | L'URL [Single Logout](cognito-user-pools-saml-idp-sign-out.md#cognito-user-pools-saml-idp-sign-out.title) (SLO) per l'integrazione con i provider di identità SAML 2.0. | Reindirizzato da SAML 2.0 IdP come URL di accesso singolo (SLO). Accetta solo l'associazione POST. | 

1 Il `openid-configuration` documento può essere aggiornato in qualsiasi momento con informazioni aggiuntive che mantengano l'endpoint conforme all'OIDC e alle specifiche. OAuth2 

2 Il file `jwks.json` JSON può essere aggiornato in qualsiasi momento con nuove chiavi pubbliche per la firma dei token.

3 Per ulteriori informazioni sull'accesso SAML avviato da IdP, consulta. [Implementazione dell'accesso SAML avviato da IdP](cognito-user-pools-SAML-session-initiation.md#cognito-user-pools-SAML-session-initiation-idp-initiation)

[Per ulteriori informazioni su OpenID Connect e sugli OAuth standard, vedere OpenID [Connect](http://openid.net/specs/openid-connect-core-1_0.html) 1.0 e 2.0. OAuth](https://tools.ietf.org/html/rfc6749)

**Topics**
+ [L'endpoint di reindirizzamento e autorizzazione](authorization-endpoint.md)
+ [L'endpoint che emette il token](token-endpoint.md)
+ [L'endpoint degli attributi utente](userinfo-endpoint.md)
+ [L'endpoint di revoca del token](revocation-endpoint.md)
+ [L'endpoint di asserzione SAML IdP](saml2-idpresponse-endpoint.md)