如何使用Amazon Cognito作为SSO OpenID身份提供商

我们目前将Google作为OpenID身份提供商用于我们的networking平台。 我们需要摆脱它。 我发现亚马逊Cognito(我们已经使用EC2 / S3和其他)。

我发现这里well_known: https://cognito-idp.us-east-1.amazonaws.com/us-east-1_UxUwcIy3y/.well-known/openid-configuration ://cognito-idp.us-east-1.amazonaws.com/us-east-1_UxUwcIy3y/.well-known/openid-configuration

然后我提取了https://cognito-idp.us-east-1.amazonaws.com/us-east-1_UxUwcIy3y的authorization_endpoint。

然而,无论我传递给它什么,包括response_typescopeclient_idredirect_uri ,它总是给我:

{"code":"BadRequest","message":"The server did not understand the operation that was requested.","type":"client"}

没有其他的信息。

似乎没有任何关于此function的公开文档。 我试图做什么甚至可能(使Cognito的行为像谷歌OpenID的IDP)? 有没有人有什么文件传递给authorization_endpoint。 据我所知,Amazon Cognito Mobile SDK提供了一种在应用程序中embeddedSSO的方法,但也许不可能像我这样直接执行此操作。 我已经设置了一个用户池。