

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 在成功登录后访问资源
<a name="accessing-resources"></a>

您的应用程序用户可以通过用户池直接登录，也可以通过第三方身份提供者（IdP）进行联合身份验证。用户池管理处理通过Facebook、谷歌、亚马逊和苹果进行社交登录以及从OpenID Connect（OIDC）和SAML返回的代币的开销。 IdPs有关更多信息，请参阅 [了解用户池 JSON 网络令牌 (JWTs)](amazon-cognito-user-pools-using-tokens-with-identity-providers.md)。

成功进行身份验证后，您的应用程序将收到来自 Amazon Cognito 的用户池令牌。您可以使用用户池令牌来完成以下操作：
+ 在 Amazon DynamoDB 和 Amazon S3 AWS 服务 等中检索授权应用程序资源请求的 AWS 证书。
+ 提供临时、可撤销的身份验证证明。
+ 将身份数据填入到应用程序中的用户配置文件中。
+ 授权对已登录用户在用户池目录中的配置文件进行更改。
+ 使用访问令牌授权对用户信息的请求。
+ 使用访问令牌授权对位于受访问保护的外部 APIs 数据之后的请求。
+ 使用 Amazon Verified Permissions 授权对存储在客户端或服务器上的应用程序资产的访问。

有关更多信息，请参阅[身份验证会话示例](authentication.md#amazon-cognito-user-pools-authentication-flow)和[了解用户池 JSON 网络令牌 (JWTs)](amazon-cognito-user-pools-using-tokens-with-identity-providers.md)。

![\[身份验证概述。\]](http://docs.aws.amazon.com/zh_cn/cognito/latest/developerguide/images/scenario-authentication-cup.png)


**Topics**
+ [使用 Amazon Verified Permissions 授权对客户端或服务器资源的访问。](scenario-backend.md)
+ [在登录后使用 API Gateway 访问资源](user-pool-accessing-resources-api-gateway-and-lambda.md)
+ [登录后 AWS 服务 使用身份池进行访问](amazon-cognito-integrating-user-pools-with-identity-pools.md)