身分提供者和依賴方端點 - Amazon Cognito

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

身分提供者和依賴方端點

聯合端點是使用者集區端點,用於使用者集區使用的其中一個身分驗證標準。其中包括 SAML ACS URLs、OIDC探索端點,以及做為身分提供者和依賴方之使用者集區角色的服務端點。聯合端點會啟動身分驗證流程、接收來自 的身分驗證證明 IdPs,以及向用戶端發出權杖。它們會與 、 IdPs應用程式和管理員互動,但不會與使用者互動。

此頁面之後的完整頁面主題包含 2.0 OAuth 和OIDC提供者端點的詳細資訊,這些端點會在您將網域新增至使用者集區時可用。下列圖表是所有聯合端點的清單。

使用者集區聯合端點
端點 URL 描述 如何存取
https://Your user pool domain/oauth2/授權 將使用者重新導向至託管 UI 或使用其 IdP 登入。 在客戶瀏覽器中調用 以開始使用者身分驗證。請參閱 授權端點
https://Your user pool domain/oauth2/token 根據授權碼或用戶憑證請求傳回權杖。 應用程式請求擷取權杖。請參閱 權杖端點
https://Your user pool domain/oauth2/userInfo 根據 2.0 OAuth 範圍和存取字符中的使用者身分傳回使用者屬性。 應用程式請求擷取使用者設定檔。請參閱 userInfo 端點
https://Your user pool domain/oauth2/revoke 撤銷重新整理權杖和關聯的存取權杖。 應用程式請求撤銷權杖。請參閱 撤銷端點
https://cognito-idp.Region.amazonaws.com/your user pool ID/.well-known/openid-configuration 使用者集區的OIDC架構目錄。 應用程式請求尋找使用者集區發行者中繼資料。
https://cognito-idp.Region.amazonaws.com/your user pool ID/.well-known/jwks.json 可用於驗證 Amazon Cognito 權杖的公有金鑰。 應用程式請求驗證 JWTs。
https://Your user pool domain/oauth2/idpresponse 社交身分提供者必須透過授權碼將您的使用者重新導向至此端點。Amazon Cognito 在對您的聯合身分使用者進行身分驗證時,將代碼兌換為權杖。 從 OIDC IdP 登入重新導向為 IdP 用戶端回呼 URL。
https://Your user pool domain/saml2/idpresponse 用於與 2.0 身分提供者整合URL的 Assertion Consumer Response SAML (ACS)。 從 SAML 2.0 IdP 重新導向為 ACS URL,或 IdP 起始登入 的起始點1
https://Your user pool domain/saml2/登出 與 2.0 身分提供者整合URL的單一登出 SAML (SLO)。 從 SAML 2.0 IdP 重新導向為單一登出 (SLO) URL。僅接受POST繫結。

1 如需 IdP 起始SAML登入的詳細資訊,請參閱 使用 IdP 啟動的SAML登入

如需 OpenID Connect 和OAuth標準的詳細資訊,請參閱 OpenID Connect 1.0OAuth 2.0