

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 成功登入後存取資源
<a name="accessing-resources"></a>

您的應用程式使用者可以直接透過使用者集區登入，也可以透過第三方身分提供者 (IdP) 聯合。使用者集區可管理處理字符的開銷，包括透過 Facebook、Google、Amazon 及 Apple 社交登入傳回的字符，以及從 OpenID Connect (OIDC) 及 SAML IdP 傳回的字符。如需詳細資訊，請參閱[了解使用者集區 JSON Web 字符 JWTs)](amazon-cognito-user-pools-using-tokens-with-identity-providers.md)。

身分驗證成功後，您的應用程式將會從 Amazon Cognito 接收使用者集區權杖。您可以使用使用者集區字符來：
+ 擷取在 中授權應用程式資源請求的 AWS 登入資料， AWS 服務 例如 Amazon DynamoDB 和 Amazon S3。
+ 提供暫時、可撤銷的身分驗證證明。
+ 將身分資料填入應用程式中的使用者設定檔。
+ 在使用者集區目錄中授權對登入使用者設定檔的變更。
+ 使用存取字符授權使用者資訊的請求。
+ 使用存取字符授權對受存取保護外部 APIs 後方資料的請求。
+ 使用 Amazon Verified Permissions 授權存取存放在用戶端或伺服器上的應用程式資產。

如需詳細資訊，請參閱[範例身分驗證工作階段](authentication.md#amazon-cognito-user-pools-authentication-flow)及[了解使用者集區 JSON Web 字符 JWTs)](amazon-cognito-user-pools-using-tokens-with-identity-providers.md)。

![\[身分驗證概觀。\]](http://docs.aws.amazon.com/zh_tw/cognito/latest/developerguide/images/scenario-authentication-cup.png)


**Topics**
+ [使用 Amazon Verified Permissions 授權存取用戶端或伺服器資源](scenario-backend.md)
+ [登入後使用 API Gateway 存取資源](user-pool-accessing-resources-api-gateway-and-lambda.md)
+ [登入後 AWS 服務 使用身分集區存取](amazon-cognito-integrating-user-pools-with-identity-pools.md)