

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 用户池入门
<a name="getting-started-user-pools"></a>

您有一个应用程序需要进行身份验证和访问控制。您可以在 OpenID Connect（OIDC）框架中进行单点登录（SSO）。Amazon Cognito 提供了一些工具，用于使用 AWS 软件开发工具包处理应用程序后端的身份验证逻辑，以及调用客户端中的浏览器来访问托管授权服务器。

Amazon Cognito 控制台将引导您从首选应用程序框架的角度创建用户池。然后，您可以继续添加功能，例如通过外部[社交](tutorial-create-user-pool-social-idp.md)或 [SAML 2.0](tutorial-create-user-pool-saml-idp.md) 身份提供商进行联合登录（）IdPs。Amazon Cognito 控制台中的应用程序模型依赖于在项目中添加 OIDC 库和调用浏览器。

当您计划扩展特征集并整合 Amazon Cognito 的更多组件时，请阅读 [Amazon Cognito 用户池](cognito-user-pools.md)章节，以获取有关用户池所能提供的所有特征的详细描述。

本章和 Amazon Cognito 控制台中的示例演示了应用程序资源与 Amazon Cognito 用户池的基本集成。稍后，您可以调整用户池以使用更多可用的选项。然后，您可以更新您的应用程序以采用新功能并与之交互 IdPs。

如果您不想使用[托管登录页面](cognito-terms.md#terms-managedlogin)，则可以使用 AWS SDK 或 AWS Amplify创建带有自定义身份验证接口的应用程序。以这种方式构建的应用程序与[用户池 API](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/Welcome.html) 交互，并且仅适用于对[本地用户](cognito-terms.md#terms-localuser)进行身份验证。继续了解此身份验证模型，请访问[其他应用程序选项](getting-started-user-pools-application-other-options.md)。

**Topics**
+ [在 Amazon Cognito 控制台中创建新的应用程序](getting-started-user-pools-application.md)
+ [其他应用程序选项](getting-started-user-pools-application-other-options.md)
+ [向您的用户池添加更多特征和安全选项](user-pool-next-steps.md)