身份提供者和依赖方端点 - Amazon Cognito

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

身份提供者和依赖方端点

联合身份验证端点是用户池端点,用于支持用户池使用的其中一个身份验证标准。它们包括 SAML ACS URLs、OIDC 发现端点以及作为身份提供者和信赖方的用户池角色的服务端点。联合端点启动身份验证流程,接收来自客户端的身份验证证明 IdPs,并向客户端发放令牌。他们与 IdPs应用程序和管理员交互,但不与用户交互。

本页之后的整页主题包含有关 OAuth 2.0 和 OIDC 提供商端点的详细信息,当您向用户池中添加域名时,这些终端节点将变为可用。下图是所有联合身份验证端点的列表。

用户池联合身份验证端点
端点 URL 描述 如何访问此端点
https://Your user pool domain/oauth2/授权 将用户重定向到托管登录或使用其 IdP 登录。 在客户浏览器中调用以开始用户身份验证。请参阅 对端点授权
https:// Your user pool domain /oauth2/tok 根据授权码或客户端凭证请求返回令牌。 应用程序请求检索令牌。请参阅 令牌端点
https://Your user pool domain/oauth2/userInfo 根据 OAuth 2.0 范围和访问令牌中的用户身份返回用户属性。 应用程序请求检索用户配置文件。请参阅 userInfo 端点
https://Your user pool domain/oauth2/revoke 撤消刷新令牌和关联的访问令牌。 应用程序请求撤销令牌。请参阅 撤消端点
https://cognito-idp。 Region.amazonaws.com/ /.wellknown/openid 配置 your user pool ID 用户池的 OIDC 架构的目录。 应用程序请求查找用户池发布者元数据。
https://cognito-idp。 Region.amazonaws.com/ /.well your user pool ID-known/jwks.json 您可以用来验证 Amazon Cognito 令牌的公有密钥。 由应用程序请求进行验证 JWTs。
https:/Your user pool domain/oauth2/idpresponse 社交身份提供者必须使用授权码将用户重新导向到此端点。Amazon Cognito 在验证您的联合用户时将代码兑换为令牌。 已从 OIDC IdP 登录重定向为 IdP 客户端回调 URL。
https://Your user pool domain/saml2/idpresponse 与 SAML 2.0 身份提供者集成所需的断言使用者响应(ACS)URL。 已从 SAML 2.0 IdP 重定向为 ACS URL,或 IdP 发起的登录的起点1
https://Your user pool domain/saml2/logout 用于与 SAML 2.0 身份提供者集成的单点注销(SLO)URL。 已从 SAML 2.0 IdP 重定向为单点注销(SLO)URL。仅接受 POST 绑定。

1 有关 IdP 发起的 SAML 登录的更多信息,请参阅 使用 IdP 发起的 SAML 登录

有关 OpenID Connect 和 OAuth 标准的更多信息,请参阅 OpenID Con nect 1.0 和 2.0。OAuth