Introducing G2.ai, the future of software buying.Try now

FusionAuth und Microsoft Entra ID vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
FusionAuth
FusionAuth
Sternebewertung
(120)4.5 von 5
Marktsegmente
Kleinunternehmen (47.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Microsoft Entra ID
Microsoft Entra ID
Sternebewertung
(793)4.5 von 5
Marktsegmente
Unternehmen (38.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Microsoft Entra ID in seinen Multi-Faktor-Authentifizierungs-Fähigkeiten mit einer Bewertung von 9,3 hervorragend abschneidet, während FusionAuth mit einer Bewertung von 9,1 dicht folgt. Rezensenten erwähnen, dass die Integration von Entra ID mit verschiedenen Authentifizierungsmethoden ein nahtloses Benutzererlebnis bietet.
  • Rezensenten erwähnen, dass FusionAuth in der Qualität des Supports glänzt und eine Bewertung von 9,4 im Vergleich zu Entra IDs 8,7 erreicht. Benutzer auf G2 schätzen die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams von FusionAuth, was es zu einer bevorzugten Wahl für Unternehmen macht, die zuverlässige Unterstützung benötigen.
  • G2-Benutzer heben hervor, dass FusionAuth überlegene Federation/SAML-Unterstützung für sowohl Identitätsanbieter- (idp) als auch Dienstanbieter- (sp) Konfigurationen bietet, mit Bewertungen von 9,6 bzw. 9,4, während Entra ID 8,7 und 8,9 erreicht. Dies macht FusionAuth zu einer besseren Option für Organisationen, die robuste Föderationsfähigkeiten benötigen.
  • Benutzer sagen, dass beide Produkte starke Rollenverwaltungs-Funktionen bieten, aber Entra ID mit 9,1 etwas niedriger bewertet wird als FusionAuth mit 9,2. Rezensenten erwähnen, dass die Rollenverwaltung von FusionAuth intuitiver ist und eine einfachere Verwaltung von Benutzerberechtigungen ermöglicht.
  • Rezensenten erwähnen, dass Microsoft Entra ID eine günstigere Bewertung in der Produktentwicklung von 9,4 hat, was auf eine positive Aussicht für zukünftige Updates und Funktionen hinweist, während FusionAuth eine Bewertung von 8,9 hat. Benutzer schätzen Entra IDs Engagement, seine Plattform weiterzuentwickeln, um den Benutzeranforderungen gerecht zu werden.
  • Benutzer auf G2 berichten, dass die Selbstbedienungs-Passwortverwaltung von FusionAuth besonders benutzerfreundlich ist und mit einer Bewertung von 9,1 gleichauf mit Entra ID liegt. Benutzer erwähnen jedoch, dass die Benutzeroberfläche von FusionAuth für diese Funktion schlanker ist, was das gesamte Benutzererlebnis verbessert.

FusionAuth vs Microsoft Entra ID

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Microsoft Entra ID einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit FusionAuth zu machen.

  • Die Gutachter waren der Meinung, dass Microsoft Entra ID den Bedürfnissen ihres Unternehmens besser entspricht als FusionAuth.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter FusionAuth.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Entra ID gegenüber FusionAuth.
Preisgestaltung
Einstiegspreis
FusionAuth
Community
Kostenlos
Alle 4 Preispläne durchsuchen
Microsoft Entra ID
Azure Active Directory Free
Kostenlos
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
FusionAuth
Kostenlose Testversion verfügbar
Microsoft Entra ID
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
103
9.1
628
Einfache Bedienung
8.7
104
8.8
632
Einfache Einrichtung
8.4
98
8.6
355
Einfache Verwaltung
8.7
84
8.8
342
Qualität der Unterstützung
9.0
89
8.7
572
Hat the product ein guter Partner im Geschäft waren?
9.3
80
9.1
331
Produktrichtung (% positiv)
9.0
100
9.4
609
Funktionen
8.7
61
8.9
233
Authentifizierungsmöglichkeiten
8.7
58
9.0
209
9.0
56
8.9
200
9.0
52
9.3
201
9.1
55
8.8
202
8.7
51
8.7
170
8.9
49
8.8
160
Arten der Zugriffssteuerung
8.7
52
8.9
191
8.7
51
8.9
190
8.5
51
8.9
190
8.5
46
8.8
168
8.6
49
8.7
167
Verwaltung
8.5
55
8.9
189
9.2
55
9.0
198
8.7
57
8.9
199
8.7
53
8.7
203
8.8
54
8.9
193
Plattform
8.9
49
8.7
172
8.9
49
8.9
170
9.1
52
9.0
186
8.8
48
8.8
164
8.1
52
8.9
180
8.3
51
8.8
176
8.4
47
8.6
161
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.5
9
8.8
85
Ein-/Aussteigen des Benutzers
8.6
6
8.9
71
|
Verifizierte Funktion
8.6
6
8.7
73
|
Verifizierte Funktion
8.8
8
9.1
79
|
Verifizierte Funktion
9.2
6
9.2
77
|
Verifizierte Funktion
9.3
7
9.0
78
|
Verifizierte Funktion
7.7
5
8.9
69
|
Verifizierte Funktion
Benutzer-Wartung
8.7
9
9.0
74
|
Verifizierte Funktion
8.8
7
8.4
72
|
Verifizierte Funktion
7.7
5
8.6
72
|
Verifizierte Funktion
Governance
7.9
7
8.9
77
|
Verifizierte Funktion
8.1
6
8.8
72
|
Verifizierte Funktion
Verwaltung
7.9
8
8.7
78
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
66
|
Verifizierte Funktion
8.3
8
8.9
80
|
Verifizierte Funktion
9.1
9
8.8
72
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
7.9
48
8.4
194
Art der Authentifizierung
8.4
42
8.1
158
6.7
36
7.3
139
9.2
44
8.4
150
7.1
38
7.8
137
8.3
41
8.8
159
7.5
35
8.6
159
7.1
32
8.9
166
7.9
32
8.5
146
Funktionalität
7.9
33
8.9
168
7.9
36
8.6
164
Vollzug
8.6
44
8.9
181
Funktion nicht verfügbar
8.2
144
8.3
40
8.1
132
Nicht genügend Daten
8.8
186
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.0
170
Nicht genügend Daten verfügbar
8.7
164
Nicht genügend Daten verfügbar
8.8
155
Nicht genügend Daten verfügbar
8.6
151
Verwaltung
Nicht genügend Daten verfügbar
8.6
156
Nicht genügend Daten verfügbar
8.7
168
Nicht genügend Daten verfügbar
8.7
154
Nicht genügend Daten verfügbar
8.7
161
Funktionalität
Nicht genügend Daten verfügbar
9.0
168
Nicht genügend Daten verfügbar
9.1
172
Nicht genügend Daten verfügbar
9.0
160
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.5
6
Nicht genügend Daten
Integration
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Verwaltung
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
9.1
96
Verwaltung
Nicht genügend Daten verfügbar
9.3
89
Nicht genügend Daten verfügbar
8.8
83
Nicht genügend Daten verfügbar
9.0
86
Nicht genügend Daten verfügbar
8.6
84
Nicht genügend Daten verfügbar
9.4
88
Nicht genügend Daten verfügbar
9.1
87
Funktionalität
Nicht genügend Daten verfügbar
9.5
87
Nicht genügend Daten verfügbar
9.4
87
Nicht genügend Daten verfügbar
9.1
76
Nicht genügend Daten verfügbar
8.9
82
Nicht genügend Daten verfügbar
9.3
87
Nicht genügend Daten verfügbar
9.3
88
Nicht genügend Daten verfügbar
9.0
85
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
81
Nicht genügend Daten verfügbar
9.2
81
Überwachung
Nicht genügend Daten verfügbar
9.2
87
Nicht genügend Daten verfügbar
9.2
87
Nicht genügend Daten verfügbar
9.0
83
Reporting
Nicht genügend Daten verfügbar
9.1
85
Nicht genügend Daten verfügbar
9.2
83
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
7.4
19
Nicht genügend Daten
Funktionalität
7.3
16
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
6.3
12
Nicht genügend Daten verfügbar
Verwaltung
6.2
14
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
7.1
15
Nicht genügend Daten verfügbar
7.3
15
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
Beachtung
7.9
15
Nicht genügend Daten verfügbar
8.0
14
Nicht genügend Daten verfügbar
7.2
13
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.4
49
Nicht genügend Daten
Funktionalität
8.0
41
Nicht genügend Daten verfügbar
9.2
49
Nicht genügend Daten verfügbar
9.0
46
Nicht genügend Daten verfügbar
8.4
34
Nicht genügend Daten verfügbar
8.0
38
Nicht genügend Daten verfügbar
7.8
35
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
6.5
13
8.5
118
Funktionalität
6.0
8
8.6
85
6.7
9
8.8
91
8.1
13
9.1
111
5.3
10
7.6
100
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.6
60
8.9
240
Funktionalität
8.5
56
9.0
226
7.8
51
8.7
193
9.1
54
9.2
223
9.0
54
8.9
216
9.3
57
9.3
223
9.0
50
9.2
222
Art
8.2
50
8.5
198
8.8
50
9.3
218
Berichtend
8.3
49
8.8
203
8.4
53
8.8
212
7.9
8
9.4
6
7.7
8
8.1
6
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.5
8
9.7
6
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
8.8
8
8.9
6
8.5
8
8.9
6
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.3
8
8.3
6
8.8
8
8.6
6
9.3
7
8.9
6
Bewertungen
Unternehmensgröße der Bewerter
FusionAuth
FusionAuth
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.2%
Unternehmen(> 1000 Mitarbeiter)
7.0%
Microsoft Entra ID
Microsoft Entra ID
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.1%
Unternehmen(> 1000 Mitarbeiter)
38.5%
Branche der Bewerter
FusionAuth
FusionAuth
Computersoftware
25.2%
Informationstechnologie und Dienstleistungen
18.3%
Finanzdienstleistungen
9.6%
Computer- und Netzwerksicherheit
5.2%
Verbraucherdienstleistungen
4.3%
Andere
37.4%
Microsoft Entra ID
Microsoft Entra ID
Informationstechnologie und Dienstleistungen
26.3%
Computersoftware
9.7%
Computer- und Netzwerksicherheit
6.7%
Finanzdienstleistungen
4.7%
Krankenhaus & Gesundheitswesen
2.8%
Andere
49.9%
Top-Alternativen
FusionAuth
FusionAuth Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID Alternativen
JumpCloud
JumpCloud
JumpCloud hinzufügen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Rippling
Rippling
Rippling hinzufügen
Diskussionen
FusionAuth
FusionAuth Diskussionen
Ist FusionAuth kostenlos?
1 Kommentar
Don  B.
DB
Ja, FusionAuth hat eine kostenlose Community-Edition, die eine unbegrenzte Anzahl von monatlich aktiven Nutzern ermöglicht und Authentifizierungsstandards...Mehr erfahren
Monty der Mungo weint
FusionAuth hat keine weiteren Diskussionen mit Antworten
Microsoft Entra ID
Microsoft Entra ID Diskussionen
Which is better Google Authenticator or Microsoft authenticator?
3 Kommentare
Shyam Ji P.
SP
MS authenticator Mehr erfahren
Wie gut ist die Microsoft Authenticator-App?
4 Kommentare
Amit W.
AW
Einfach, Konten hinzuzufügen und problemlos bei jeder Authentifizierungsaufforderung.Mehr erfahren
Is Azure Active Directory SaaS or PaaS?
2 Kommentare
Sandeep G.
SG
Azure Active Directory (Azure AD) ist in erster Linie ein SaaS (Software-as-a-Service)-Angebot, das von Microsoft als cloudbasierte Identitäts- und...Mehr erfahren