ну если уж начали про все эти федерированные логины - там концепция очень простая "доверяй и проверяй" - с одной стороны объявляем что наш сервис FOO верит на слово провайдеру identity пользователей BAR (потому что админ настроил FOO так, выдал ему публичный ключ для проверки токенов от BAR), есть стандартные протоколы обмена - в каком формате запрашивается аутентификация от FOO и присылаются данные от BAR (SAML 2.0, OIDC и все такое).
Дальше FOO, когда пользователь логинится - определяет настройки его копии сервиса, и если там сказано что ходить только через AAD\Cognito - отправляет пользователя на настроенную копию BAR-AAD\Cognito (параметры при редиректе типа tenantId).
Там уже пользователь доказывает cognito что он "вася пупкин @ BAR" и знает пароль, имеет 2FA и все такое. Когда он убедил BAR что он Вася, BAR-когнито генерит токен и отправляет его на FOO ( тем же редиректом),
FOO получает токен, который, в упрощенном виде говорит - "Впусти этого чела, как User123@Bar, его роли (claims) - Админ, "модератор группы" и "все Васи из BAR".
FOO проверяет что токен подписан приватным ключом BAR, не истек, предназначен именно для Foo а не для другого сервиса (пункт проверяй) и если все совпадает - FOO просто пускает пользователя принесшего токен и пишет там ему свою куку что вот пользователь user123@BAR соответствует моему пользователю F999@Foo и у него есть права админа и модератора и шильдик - все Васи из BAR
Собственно все, FOO никогда не видит почту или реальное имя пользователя, все что Foo знает это
1. Доверять всему что скажет BAR про пользователей в Foo
2. Пользователи приносят свои идентификаторы user123@BAR, а мы им выдаем права в нашей системе.
Сильно упрощено, но смысл передает. Так что когда у сервиса Foo есть интеграции по протоколу SAML - тебе ненадо парится где хранятся PII данные пользователя и соответствует ли FOO регуляциям, просто потому что FOO никогда не получает PII данные пользователя, а только то, что говорит BAR.
Это не срвсем правильно. В конце ты получаеш JWT токен. В некоторых токенах есть емайл или в мета информации есть емайл. И это PII который надо обрабатывать и многие хранят в обычной базе незашифрованной ( сдесь можно использовать databunker для шиврования и для других use cases)