

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ユーザープールのエンドポイントとマネージドログインのリファレンス
<a name="cognito-userpools-server-contract-reference"></a>

Amazon Cognito には、ユーザープール認証として、ユーザープール API を用いたものと、OAuth 2.0 認可サーバーを用いたものの 2 つのモデルがあります。アプリケーションのバックエンドで AWS SDK を使用して OpenID Connect (OIDC) トークンを取得する場合は、 API を使用します。ユーザープールを OIDC プロバイダーとして実装する場合は、認可サーバーを使用します。認可サーバーは、[フェデレーティッドサインイン](cognito-user-pools-identity-federation.md)、[アクセストークンスコープを使用した API および M2M 認可](cognito-user-pools-define-resource-servers.md)、[マネージドログイン](cognito-user-pools-managed-login.md)などの機能を追加します。API モデルと OIDC モデルは、ユーザープールレベルまたは[アプリケーションクライアント](user-pool-settings-client-apps.md)レベルでの設定により、それぞれ単独で使用することも、併用することもできます。このセクションでは、OIDC モデルの実装に関するリファレンスを示します。これら 2 つの認可モデルの詳細については、「[API、OIDC、マネージドログインページの認証についての理解](authentication-flows-public-server-side.md#user-pools-API-operations)」を参照してください。

ユーザープールにドメインを割り当てると、Amazon Cognito はここにリストされているパブリックウェブページをアクティブにします。ドメインは、すべてのアプリクライアントの中央アクセスポイントとして機能します。これには、ユーザーがサインアップとサインイン ([ログインエンドポイント](login-endpoint.md))、およびサインアウト ([ログアウトエンドポイント](logout-endpoint.md)) を行うことができるマネージドログインが含まれます。これらのリソースの詳細については、「[ユーザープールのマネージドログイン](cognito-user-pools-managed-login.md)」を参照してください。

これらのページには、ユーザープールがサードパーティーの SAML、OpenID Connect (OIDC)、および OAuth 2.0 ID プロバイダー (IdPs) と通信できるようにするパブリックウェブリソースも含まれています。フェデレーション ID プロバイダーを使用してユーザーをサインインさせる場合、ユーザーは、インタラクティブなマネージドログインの[ログインエンドポイント](login-endpoint.md)または OIDC の[認可エンドポイント](authorization-endpoint.md)に対してリクエストを開始する必要があります。認可エンドポイントは、ユーザーをマネージドログインページまたは IdP のサインインページにリダイレクトします。

アプリは、[Amazon Cognito ユーザープール API](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/Welcome.html) を使用して*ローカルユーザー*をサインインすることもできます。ローカルユーザーは、外部 IdP を介したフェデレーションなしに、ユーザープールディレクトリにのみ存在します。

Amazon Cognito は、マネージドログインに加えて、Android、iOS、JavaScript などの SDK とも統合されています。SDK は、Amazon Cognito API サービスエンドポイントにユーザープール API オペレーションを実行するためのツールを提供します。サービスエンドポイントの詳細については、「[Amazon Cognito Identity エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/cognito_identity.html)」を参照してください。

**警告**  
Amazon Cognito ドメインのエンドエンティティ証明書または中間 Transport Layer Security (TLS) 証明書を固定しないでください。 は、すべてのユーザープールエンドポイントとプレフィックスドメインのすべての証明書 AWS を管理します。Amazon Cognito 証明書をサポートする信頼チェーン内の認証局 (CA) は、動的にローテーションし、更新されます。アプリを中間証明書またはリーフ証明書に固定すると、 が証明書を AWS ローテーションするときに、アプリが予告なしに失敗する可能性があります。  
代わりに、アプリケーションを利用できるすべての [Amazon ルート証明書](https://www.amazontrust.com/repository/)に固定します。詳細については、「*AWS Certificate Manager ユーザーガイド*」で「[証明書のピン留め](https://docs.aws.amazon.com/acm/latest/userguide/acm-bestpractices.html#best-practices-pinning)」のベストプラクティスと推奨事項を参照してください。

**Topics**
+ [ユーザーインタラクティブなマネージドログインとクラシックのホストされた UI のエンドポイント](managed-login-endpoints.md)
+ [ID プロバイダーと依拠しているパーティーエンドポイント](federation-endpoints.md)
+ [OAuth 2.0 許可](federation-endpoints-oauth-grants.md)
+ [認可コード許可での PKCE の使用](using-pkce-in-authorization-code.md)
+ [マネージドログインとフェデレーションのエラーレスポンス](federation-endpoint-idp-responses.md)