

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ユーザープールの開始方法
<a name="getting-started-user-pools"></a>

アプリケーションで認証とアクセスコントロールを必要とする場合は、シングルサインオン (SSO) 用の OpenID Connect (OIDC) フレームワーク内で作業できます。Amazon Cognito には、 AWS SDK を使用してアプリケーションのバックエンドで認証のロジックを処理し、クライアントでブラウザを呼び出してマネージド認可サーバーにアクセスするためのツールがあります。

Amazon Cognito コンソールでは、用意された手順に従って、任意のアプリケーションフレームワークのビューからユーザープールを作成できます。さらに続けて、外部の[ソーシャル](tutorial-create-user-pool-social-idp.md) ID プロバイダー (IdP) や [SAML 2.0](tutorial-create-user-pool-saml-idp.md) ID プロバイダーとのフェデレーティッドサインインなどの機能を追加できます。Amazon Cognito コンソールのアプリケーションモデルは、プロジェクトへの OIDC ライブラリの追加とブラウザの起動に依存しています。

機能セットを拡張し、Amazon Cognito のコンポーネントをさらに組み込むには、ユーザープールを使用して実行できるすべての事項に関する [Amazon Cognito ユーザープール](cognito-user-pools.md)の章をお読みください。

この章と Amazon Cognito コンソールの例では、アプリケーションリソースと Amazon Cognito ユーザープールとの基本的な統合を示しています。後で、利用可能なオプションで使用するものを増やすようにユーザープールを調整できます。次に、新しい機能の導入や IdP とのやり取りを行うように、アプリケーションを更新できます。

[マネージドログインページ](cognito-terms.md#terms-managedlogin)を使用しない場合は、 AWS SDK または を使用して、カスタムビルドの認証インターフェイスを持つアプリケーションを作成できます AWS Amplify。この方法で構築したアプリケーションは、[ユーザープール API](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/Welcome.html) とのやり取り用であり、[ローカルユーザー](cognito-terms.md#terms-localuser)の認証にのみ適しています。この認証モデルの詳細については、「[その他のアプリケーションオプション](getting-started-user-pools-application-other-options.md)」を参照してください。

**Topics**
+ [Amazon Cognito コンソールで新しいアプリケーションを作成する](getting-started-user-pools-application.md)
+ [その他のアプリケーションオプション](getting-started-user-pools-application-other-options.md)
+ [ユーザープールに機能とセキュリティオプションを追加する](user-pool-next-steps.md)