ID プロバイダーと依拠しているパーティーエンドポイント - Amazon Cognito

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ID プロバイダーと依拠しているパーティーエンドポイント

フェデレーションエンドポイントは、ユーザープールで使用される認証標準のいずれかの目的を果たすユーザープールエンドポイントです。これには、ID プロバイダーと依拠しているパーティーの両方として、ユーザープールロール用の SAML ACS URLs、OIDC 検出エンドポイント、サービスエンドポイントが含まれます。フェデレーションエンドポイントは、認証フローを開始し、IdP から認証の証拠を受け取り、クライアントにトークンを発行します。これらは IdP、アプリケーション、管理者とインタラクションを行いますが、ユーザーとはインタラクションを行いません。

このページの後に続くページ全体のトピックには、ユーザープールにドメインを追加したときに利用可能になる OAuth 2.0 および OIDC プロバイダーエンドポイントに関する詳細が記載されています。次のチャートは、すべてのフェデレーションエンドポイントのリストです。

ユーザープールのフェデレーションエンドポイント
エンドポイント URL 説明 アクセス方法
https://ユーザープールのドメイン/oauth2/authorize ユーザーをマネージドログインまたは IdP でサインインにリダイレクトします。 ユーザー認証を開始するためにカスタマーブラウザで呼び出されます。「認可エンドポイント」を参照してください。
https://ユーザープールのドメイン/oauth2/token 認可コードまたはクライアント認証情報リクエストに基づいてトークンを返します。 トークンを取得するようにアプリケーションからリクエストされました。「トークンエンドポイント」を参照してください。
https://ユーザープールのドメイン/oauth2/userInfo OAuth 2.0 のスコープとアクセストークンのユーザー ID に基づいてユーザー属性を返します。 ユーザープロファイルを取得するようにアプリケーションからリクエストされました。「userInfo エンドポイント」を参照してください。
https://ユーザープールのドメイン/oauth2/revoke 更新トークンと関連するアクセストークンを取り消します。 トークンを取り消すようにアプリケーションからリクエストされました。「エンドポイントの取り消し」を参照してください。
https://cognito-idp.リージョン.amazonaws.com/ユーザープール ID/.well-known/openid-configuration ユーザープールの OIDC アーキテクチャのディレクトリ。 ユーザープール発行者のメタデータを見つけるようにアプリケーションからリクエストされました。
https://cognito-idp.リージョン.amazonaws.com/ユーザープール ID/.well-known/jwks.json Amazon Cognito トークンの検証に使用できるパブリックキー。 JWT を検証するようにアプリケーションからリクエストされました。
https://ユーザープールドメイン/oauth2/idpresponse ソーシャル ID プロバイダーは、認可コードを使用してユーザーをこのエンドポイントにリダイレクトする必要があります。Amazon Cognito は、フェデレーションユーザーを認証する際に、このコードをトークンに引き換えます。 OIDC IdP サインインから IdP クライアントのコールバック URL としてリダイレクトされます。
https://ユーザープールドメイン/saml2/idpresponse SAML 2.0 ID プロバイダーと統合するためのアサーションコンシューマーサービス (ACS) の URL。 SAML 2.0 IdP から ACS URL として、または IdP が開始したサインインの発信元ポイントとしてリダイレクトされます1
https://ユーザープールのドメイン/saml2/logout SAML 2.0 ID プロバイダーと統合するためのシングルログアウト (SLO) の URL。 シングルログアウト (SLO) URL として SAML 2.0 IdP からリダイレクトされました。POST バインディングのみを受け入れます。

1 IdP による SAML サインインの詳細については、「IdP が開始した SAML サインインの使用」を参照してください。

OpenID および OAuth 標準の詳細については、「OpenID 1.0」および「OAuth 2.0」を参照してください。