

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# サインイン完了後にリソースにアクセスする
<a name="accessing-resources"></a>

アプリケーションユーザーは、ユーザープール経由で直接サインインするか、またはサードパーティーの ID プロバイダー (IdP) 経由でフェデレーション方式で認証を行うことができます。ユーザープールは、Facebook、Google、Amazon、Apple 経由のソーシャルサインイン、および OpenID Connect (OIDC) と SAML IdP から返されるトークンの処理のオーバーヘッドを管理します。詳細については、「[ユーザープール JSON ウェブトークン (JWT) の理解](amazon-cognito-user-pools-using-tokens-with-identity-providers.md)」を参照してください。

認証が正常に行われると、アプリケーションが Amazon Cognito からユーザープールトークンを受け取ります。ユーザープールトークンを使用すると、次のことができます。
+ Amazon DynamoDB や Amazon S3 AWS のサービス などの のアプリケーションリソースのリクエストを承認する AWS 認証情報を取得します。
+ 一時的で取り消し可能な認証の証拠を提供します。
+ アプリケーションのユーザープロファイルに ID データを入力します。
+ ユーザープールディレクトリでサインインしたユーザーのプロファイルの変更を認可します。
+ アクセストークンを使用して、ユーザー情報のリクエストを認可します。
+ アクセストークンを使用して、アクセス保護された外部 API の背後にあるデータへのリクエストを認可します。
+ Amazon Verified Permissions を使用して、クライアントまたはサーバーに保存されているアプリケーションアセットへのアクセスを認可します。

詳細については、「[認証セッションの例](authentication.md#amazon-cognito-user-pools-authentication-flow)」および「[ユーザープール JSON ウェブトークン (JWT) の理解](amazon-cognito-user-pools-using-tokens-with-identity-providers.md)」を参照してください。

![\[認証の概要。\]](http://docs.aws.amazon.com/ja_jp/cognito/latest/developerguide/images/scenario-authentication-cup.png)


**Topics**
+ [Amazon Verified Permissions を使用したクライアントまたはサーバーリソースへのアクセスの認可](scenario-backend.md)
+ [サインイン後の API Gateway を使用したリソースへのアクセス](user-pool-accessing-resources-api-gateway-and-lambda.md)
+ [サインイン後の ID プール AWS のサービス を使用した へのアクセス](amazon-cognito-integrating-user-pools-with-identity-pools.md)