

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用者集區入門
<a name="getting-started-user-pools"></a>

您有一個應用程式需要身分驗證和存取控制。您可以在 OpenID Connect (OIDC) 架構中用於單一登入 (SSO)。Amazon Cognito 具有使用 AWS SDK 在應用程式後端處理身分驗證邏輯的工具，以及用於叫用用戶端中的瀏覽器來存取受管授權伺服器。

Amazon Cognito 主控台會引導您從偏好的應用程式架構檢視建立使用者集區。從那裡，您可以繼續新增功能，例如使用外部[社交](tutorial-create-user-pool-social-idp.md)或 [SAML 2.0 ](tutorial-create-user-pool-saml-idp.md)身分提供者 (IdPs) 的聯合登入。Amazon Cognito 主控台中的應用程式模型倚賴將 OIDC 程式庫新增至您的專案並叫用瀏覽器。

當您努力擴展功能集並納入更多 Amazon Cognito 元件時，請閱讀 [Amazon Cognito 使用者集](cognito-user-pools.md)區章節，了解您可以使用使用者集區執行的所有操作的完整說明。

本章和 Amazon Cognito 主控台中的範例示範應用程式資源與 Amazon Cognito 使用者集區的基本整合。稍後，您可以調整使用者集區，以使用更多可供您使用的選項。然後，您可以更新您的應用程式以採用新功能並與 IdPs 互動。

如果您不想使用[受管登入頁面](cognito-terms.md#terms-managedlogin)，您可以使用 AWS SDK 或 建立具有自訂建置身分驗證介面的應用程式 AWS Amplify。您以這種方式建置的應用程式會與[使用者集區 API ](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/Welcome.html)互動，且僅適用於驗證[本機使用者](cognito-terms.md#terms-localuser)。繼續在 了解此身分驗證模型[其他應用程式選項](getting-started-user-pools-application-other-options.md)。

**Topics**
+ [在 Amazon Cognito 主控台中建立新的應用程式](getting-started-user-pools-application.md)
+ [其他應用程式選項](getting-started-user-pools-application-other-options.md)
+ [將更多功能和安全性選項新增至您的使用者集區](user-pool-next-steps.md)