

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 身分提供者和依賴方端點
<a name="federation-endpoints"></a>

*聯合端點*是使用者集區端點，其目的為使用者集區使用的其中一個身分驗證標準。其中包括 SAML ACS URLs、OIDC 探索端點，以及做為身分提供者和依賴方的使用者集區角色的服務端點。聯合端點會啟動身分驗證流程、從 IdPs 接收身分驗證證明，以及向用戶端發出權杖。它們會與 IdPs、應用程式和管理員互動，但不會與使用者互動。

此頁面之後的完整頁面主題包含 OAuth 2.0 和 OIDC 提供者端點的詳細資訊，這些端點會在您將網域新增至使用者集區時變成可用。下表是所有聯合端點的清單。

[使用者集區網域](cognito-user-pools-assign-domain.md)的範例如下：

1. 字首網域： `mydomain.auth.us-east-1.amazoncognito.com`

1. 自訂網域： `auth.example.com`


**使用者集區聯合端點**  

| 端點 URL | Description | 如何存取 | 
| --- | --- | --- | 
| https://您的使用者集區網域/oauth2/authorize | 將使用者重新導向至受管登入或使用其 IdP 登入。 | 在客戶瀏覽器中調用 以開始使用者身分驗證。請參閱 [授權端點](authorization-endpoint.md)。 | 
| https://您的使用者集區網域/oauth2/token | 根據授權碼或用戶憑證請求傳回權杖。 | 應用程式請求擷取字符。請參閱 [權杖端點](token-endpoint.md)。 | 
| https://您的使用者集區網域/oauth2/userInfo | 根據存取權杖中的 OAuth 2.0 範圍和使用者身分傳回使用者屬性。 | 應用程式請求擷取使用者設定檔。請參閱 [userInfo 端點](userinfo-endpoint.md)。 | 
| https://您的使用者集區網域/oauth2/revoke | 撤銷重新整理權杖和關聯的存取權杖。 | 應用程式請求撤銷權杖。請參閱 [撤銷端點](revocation-endpoint.md)。 | 
| https://cognito-idp.區域.amazonaws.com/您的使用者集區 ID/.well-known/openid-configuration | 使用者集區的 OIDC 架構目錄。[1](#cognito-federation-oidc-discovery-note) | 應用程式請求尋找使用者集區發行者中繼資料。 | 
| https://cognito-idp.區域.amazonaws.com/您的使用者集區 ID/.well-known/jwks.json | 您可以使用公有金鑰來驗證 Amazon Cognito 權杖。[2](#cognito-federation-oidc-jwks-note) | 應用程式請求驗證 JWTs。 | 
| https://Your user pool domain/oauth2/idpresponse | 社交身分提供者必須透過授權碼將您的使用者重新導向至此端點。Amazon Cognito 在對您的聯合身分使用者進行身分驗證時，將代碼兌換為權杖。 | 從 OIDC IdP 登入重新導向為 IdP 用戶端回呼 URL。 | 
| https://您的使用者集區網域/saml2/idpresponse | 與 SAML 2.0 身分提供者整合的聲明消費者回應 (ACS) URL。 | 從 SAML 2.0 IdP 重新導向為 ACS URL，或 IdP 起始登入的起始點[3](#cognito-federation-idp-init-note)。 | 
| https：//您的使用者集區 domain/saml2/logout | 與 SAML 2.0 身分提供者整合的[單一登出](cognito-user-pools-saml-idp-sign-out.md#cognito-user-pools-saml-idp-sign-out.title) (SLO) URL。 | 從 SAML 2.0 IdP 重新導向為單一登出 (SLO) URL。僅接受 POST 繫結。 | 

1 `openid-configuration` 文件可能會隨時更新，並提供其他資訊，讓端點符合 OIDC 和 OAuth2 規格。

2`jwks.json`JSON 檔案可能隨時使用新的公有字符簽署金鑰更新至 。

3 如需 IdP 起始 SAML 登入的詳細資訊，請參閱 [實作 IdP 起始的 SAML 登入](cognito-user-pools-SAML-session-initiation.md#cognito-user-pools-SAML-session-initiation-idp-initiation)。

如需 OpenID Connect 和 OAuth 標準的詳細資訊，請參閱 [OpenID Connect 1.0](http://openid.net/specs/openid-connect-core-1_0.html) 和 [OAuth 2.0](https://tools.ietf.org/html/rfc6749)。

**Topics**
+ [重新導向和授權端點](authorization-endpoint.md)
+ [字符發行者端點](token-endpoint.md)
+ [使用者屬性端點](userinfo-endpoint.md)
+ [字符撤銷端點](revocation-endpoint.md)
+ [IdP SAML 聲明端點](saml2-idpresponse-endpoint.md)