FusionAuth und Google Cloud Identity & Access Management (IAM) vergleichen

Auf einen Blick
FusionAuth
FusionAuth
Sternebewertung
(134)4.5 von 5
Marktsegmente
Kleinunternehmen (48.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Google Cloud Identity & Access Management (IAM)
Google Cloud Identity & Access Management (IAM)
Sternebewertung
(60)4.4 von 5
Marktsegmente
Kleinunternehmen (52.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Google Cloud Identity & Access Management (IAM)
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Google Cloud Identity & Access Management (IAM) in der Bereitstellung von robusten Sicherheitsfunktionen hervorragend ist, wobei Benutzer die Fähigkeit hervorheben, passwortlose Kommunikation zu sichern und rollenbasierte Zugriffe effektiv zu verwalten. Dies macht es zu einer starken Wahl für Organisationen, die Sicherheit priorisieren.
  • Benutzer sagen, FusionAuth zeichnet sich durch seine benutzerfreundliche Oberfläche und den unkomplizierten Einrichtungsprozess aus. Viele schätzen, wie einfach es ist, die Benutzer-Authentifizierung zu integrieren und zu verwalten, was es besonders für Entwickler attraktiv macht, die nach einer schnellen Lösung suchen.
  • Rezensenten erwähnen, dass Google Cloud IAM eine höhere Gesamtzufriedenheitsbewertung hat, was seine starke Marktpräsenz und Zuverlässigkeit widerspiegelt. Benutzer schätzen seine präzisen Zugriffskontrollen, die helfen, organisierte Berechtigungen über verschiedene Ressourcen hinweg aufrechtzuerhalten.
  • Laut verifizierten Bewertungen genießen FusionAuth-Benutzer seine vorhersehbare Preisgestaltung und klare Dokumentation, die das Gesamterlebnis verbessern, insbesondere für kleine Unternehmen. Dies macht es zu einer wettbewerbsfähigen Option für diejenigen mit Budgetbeschränkungen.
  • G2-Bewerter heben hervor, dass, obwohl Google Cloud IAM hervorragende Cloud-Lösungen bietet, es für neue Benutzer möglicherweise nicht so intuitiv ist wie FusionAuth, das für seine übersichtliche Oberfläche und Benutzerfreundlichkeit gelobt wird, insbesondere für diejenigen, die mit Identitätsmanagementsystemen nicht vertraut sind.
  • Benutzer berichten, dass beide Produkte soliden Support bieten, aber FusionAuth erhält etwas höhere Bewertungen für seine Supportqualität, wobei Benutzer die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams schätzen, was für Unternehmen, die schnelle Lösungen benötigen, entscheidend sein kann.

FusionAuth vs Google Cloud Identity & Access Management (IAM)

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Google Cloud Identity & Access Management (IAM) einfacher einzurichten, während die Rezensenten die Verwaltung und die einfache Geschäftstätigkeit mit FusionAuth insgesamt bevorzugten.

  • Die Gutachter waren der Meinung, dass FusionAuth den Bedürfnissen ihres Unternehmens besser entspricht als Google Cloud Identity & Access Management (IAM).
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter FusionAuth.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von FusionAuth gegenüber Google Cloud Identity & Access Management (IAM).
Preisgestaltung
Einstiegspreis
FusionAuth
Community
Kostenlos
Alle 4 Preispläne durchsuchen
Google Cloud Identity & Access Management (IAM)
Keine Preisinformationen verfügbar
Kostenlose Testversion
FusionAuth
Kostenlose Testversion verfügbar
Google Cloud Identity & Access Management (IAM)
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
112
8.9
39
Einfache Bedienung
8.7
113
8.7
42
Einfache Einrichtung
8.5
107
8.7
36
Einfache Verwaltung
8.7
89
8.3
16
Qualität der Unterstützung
9.0
98
8.6
38
Hat the product ein guter Partner im Geschäft waren?
9.3
85
8.8
15
Produktrichtung (% positiv)
9.0
109
8.9
42
Funktionen
8.8
69
Nicht genügend Daten
Authentifizierungsmöglichkeiten
8.8
63
Nicht genügend Daten verfügbar
9.0
61
Nicht genügend Daten verfügbar
9.0
57
Nicht genügend Daten verfügbar
9.1
58
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
9.0
53
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.7
54
Nicht genügend Daten verfügbar
8.6
54
Nicht genügend Daten verfügbar
8.5
53
Nicht genügend Daten verfügbar
8.5
47
Nicht genügend Daten verfügbar
8.7
52
Nicht genügend Daten verfügbar
Verwaltung
8.6
61
Nicht genügend Daten verfügbar
9.2
57
Nicht genügend Daten verfügbar
8.8
60
Nicht genügend Daten verfügbar
8.8
57
Nicht genügend Daten verfügbar
8.8
58
Nicht genügend Daten verfügbar
Plattform
8.9
50
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
9.1
54
Nicht genügend Daten verfügbar
8.8
50
Nicht genügend Daten verfügbar
8.2
57
Nicht genügend Daten verfügbar
8.3
54
Nicht genügend Daten verfügbar
8.5
51
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.6
13
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
8.6
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
Benutzer-Wartung
8.9
11
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
Governance
7.9
7
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Verwaltung
8.1
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.0
54
Nicht genügend Daten
Art der Authentifizierung
8.4
43
Nicht genügend Daten verfügbar
6.8
37
Nicht genügend Daten verfügbar
9.1
48
Nicht genügend Daten verfügbar
7.2
39
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
7.6
37
Nicht genügend Daten verfügbar
7.3
34
Nicht genügend Daten verfügbar
8.1
35
Nicht genügend Daten verfügbar
Funktionalität
8.1
36
Nicht genügend Daten verfügbar
8.0
38
Nicht genügend Daten verfügbar
Vollzug
8.6
48
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
42
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.5
7
Nicht genügend Daten
Integration
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Verwaltung
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
9.2
7
Verwaltung
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.0
5
Funktionalität
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.4
6
Überwachung
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
8.3
5
Reporting
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.7
5
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
7.4
22
Nicht genügend Daten
Funktionalität
7.5
17
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
6.3
12
Nicht genügend Daten verfügbar
Verwaltung
6.2
14
Nicht genügend Daten verfügbar
8.2
19
Nicht genügend Daten verfügbar
7.1
15
Nicht genügend Daten verfügbar
7.3
15
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
Beachtung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.5
57
Nicht genügend Daten
Funktionalität
8.1
43
Nicht genügend Daten verfügbar
9.2
54
Nicht genügend Daten verfügbar
9.0
49
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
8.1
40
Nicht genügend Daten verfügbar
7.9
39
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
6.6
15
Nicht genügend Daten
Funktionalität
6.3
9
Nicht genügend Daten verfügbar
6.7
9
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.3
10
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.6
65
8.7
32
Funktionalität
8.6
58
9.1
17
7.9
53
8.2
13
9.2
57
8.2
14
9.0
57
9.4
24
9.3
59
8.9
17
9.0
52
8.8
12
Art
8.3
52
7.7
10
8.8
53
9.1
23
Berichtend
8.4
50
8.7
13
8.4
55
8.8
12
8.3
10
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.3
10
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
8.8
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
FusionAuth
FusionAuth
Google Cloud Identity & Access Management (IAM)
Google Cloud Identity & Access Management (IAM)
FusionAuth und Google Cloud Identity & Access Management (IAM) sind kategorisiert als Identitäts- und Zugriffsmanagement (IAM)
Bewertungen
Unternehmensgröße der Bewerter
FusionAuth
FusionAuth
Kleinunternehmen(50 oder weniger Mitarbeiter)
48.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.7%
Unternehmen(> 1000 Mitarbeiter)
6.3%
Google Cloud Identity & Access Management (IAM)
Google Cloud Identity & Access Management (IAM)
Kleinunternehmen(50 oder weniger Mitarbeiter)
52.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
32.6%
Unternehmen(> 1000 Mitarbeiter)
15.2%
Branche der Bewerter
FusionAuth
FusionAuth
Computersoftware
24.2%
Informationstechnologie und Dienstleistungen
17.7%
Finanzdienstleistungen
8.9%
Computer- und Netzwerksicherheit
4.8%
Verbraucherdienstleistungen
4.0%
Andere
40.3%
Google Cloud Identity & Access Management (IAM)
Google Cloud Identity & Access Management (IAM)
Computersoftware
19.6%
Informationstechnologie und Dienstleistungen
17.4%
Computer- und Netzwerksicherheit
10.9%
Telekommunikation
6.5%
Internet
6.5%
Andere
39.1%
Top-Alternativen
FusionAuth
FusionAuth Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Google Cloud Identity & Access Management (IAM)
Google Cloud Identity & Access Management (IAM) Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Auth0
Auth0
Auth0 hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Diskussionen
FusionAuth
FusionAuth Diskussionen
Ist FusionAuth kostenlos?
1 Kommentar
Don  B.
DB
Ja, FusionAuth hat eine kostenlose Community-Edition, die eine unbegrenzte Anzahl von monatlich aktiven Nutzern ermöglicht und Authentifizierungsstandards...Mehr erfahren
Monty der Mungo weint
FusionAuth hat keine weiteren Diskussionen mit Antworten
Google Cloud Identity & Access Management (IAM)
Google Cloud Identity & Access Management (IAM) Diskussionen
Monty der Mungo weint
Google Cloud Identity & Access Management (IAM) hat keine Diskussionen mit Antworten