

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 受管登入端點： `/login`
<a name="login-endpoint"></a>

登入端點是身分驗證伺服器和來自 的重新導向目的地[授權端點](authorization-endpoint.md)。當您未指定身分提供者時，這是受管登入的進入點。當您產生登入端點的重新導向時，它會載入登入頁面，並提供使用者為用戶端設定的身分驗證選項。

**注意**  
登入端點是受管登入的元件。在您的應用程式中，叫用重新導向至登入端點的聯合和受管登入頁面。由使用者直接存取登入端點並不是最佳實務。

## GET /login
<a name="get-login"></a>

`/login` 端點僅支援 `HTTPS GET` 使用者的初始請求。您的應用程式會在 Chrome 或 Firefox 等瀏覽器中調用頁面。當您`/login`從 重新導向至 時[授權端點](authorization-endpoint.md)，它會沿著您在初始請求中提供的所有參數傳遞。登入端點支援授權端點的所有請求參數。您也可以直接存取登入端點。最佳實務是以 `/oauth2/authorize` 做為您所有使用者工作階段的來源。

**範例 – 提示使用者登入**

此範例顯示登入畫面。

```
GET https://mydomain.auth.us-east-1.amazoncognito.com/login?
                response_type=code&
                client_id=ad398u21ijw3s9w3939&
                redirect_uri=https://YOUR_APP/redirect_uri&
                state=STATE&
                scope=openid+profile+aws.cognito.signin.user.admin
```

**範例 – 回應**  
身分驗證伺服器會重新引導至應用程式，並附上授權碼和狀態。伺服器必須以查詢字串參數傳回授權碼和狀態，而不是以片段傳回。

```
HTTP/1.1 302 Found
                    Location: https://YOUR_APP/redirect_uri?code=AUTHORIZATION_CODE&state=STATE
```

## 使用者啟動的登入請求
<a name="post-login"></a>

使用者載入 `/login` 端點後，就可以輸入使用者名稱和密碼，然後選擇**登入**。當使用者這樣做時，便會產生 `HTTPS POST` 請求，此請求的標頭請求參數與 `GET` 請求相同，且請求內文包含其使用者名稱、密碼及裝置指紋。