FusionAuth und Microsoft Entra ID vergleichen

Auf einen Blick
FusionAuth
FusionAuth
Sternebewertung
(134)4.5 von 5
Marktsegmente
Kleinunternehmen (48.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Microsoft Entra ID
Microsoft Entra ID
Sternebewertung
(895)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Microsoft Entra ID in der Bereitstellung einer sicheren und zentralisierten Verwaltung von Benutzeridentitäten über Microsoft-Plattformen hinweg hervorragend ist. Benutzer schätzen Funktionen wie Single Sign-On und Multi-Faktor-Authentifizierung, die die Sicherheit erhöhen und den Zugriff vereinfachen.
  • Benutzer sagen, dass FusionAuth besonders benutzerfreundlich ist, wobei viele die einfache Einrichtung und klare Dokumentation hervorheben. Dies macht es zu einer soliden Wahl für Entwickler, die nach einer einfachen Integrationserfahrung suchen, insbesondere für Authentifizierung und Benutzerverwaltung.
  • Rezensenten erwähnen, dass das intuitive Layout von Microsoft Entra ID die Schulungszeit für das Personal erheblich reduziert und Konfigurationsänderungen erleichtert. Die anfängliche Einrichtung wird als schnell und effizient beschrieben, was ein großer Vorteil für Organisationen ist, die das Identitätsmanagement schnell implementieren möchten.
  • Laut verifizierten Bewertungen glänzt FusionAuth mit seinem vorhersehbaren Preismodell, das Benutzer im Vergleich zu anderen Diensten ansprechend finden. Diese Vorhersehbarkeit ist besonders vorteilhaft für kleine Unternehmen, die ihre Kosten effektiv verwalten müssen.
  • G2-Bewerter heben hervor, dass, obwohl Microsoft Entra ID über einen breiteren Funktionsumfang verfügt, einschließlich fortschrittlicher Funktionen wie bedingter Zugriff und privilegiertes Identitätsmanagement, FusionAuth dennoch wesentliche Funktionalitäten bietet, die den Bedürfnissen kleinerer Organisationen gerecht werden.
  • Benutzer berichten, dass beide Produkte ihre Stärken haben, aber der höhere G2-Score von Microsoft Entra ID spiegelt eine größere allgemeine Zufriedenheit unter den Benutzern wider, insbesondere in Bereichen wie Authentifizierungs-Benutzererfahrung und Multi-Faktor-Authentifizierung, wo es FusionAuth deutlich übertrifft.

FusionAuth vs Microsoft Entra ID

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Microsoft Entra ID einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit FusionAuth zu machen.

  • Die Gutachter waren der Meinung, dass Microsoft Entra ID den Bedürfnissen ihres Unternehmens besser entspricht als FusionAuth.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter FusionAuth.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Entra ID gegenüber FusionAuth.
Preisgestaltung
Einstiegspreis
FusionAuth
Community
Kostenlos
Alle 4 Preispläne durchsuchen
Microsoft Entra ID
Azure Active Directory Free
Kostenlos
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
FusionAuth
Kostenlose Testversion verfügbar
Microsoft Entra ID
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
112
9.2
703
Einfache Bedienung
8.7
113
8.8
708
Einfache Einrichtung
8.5
107
8.6
430
Einfache Verwaltung
8.7
89
8.8
393
Qualität der Unterstützung
9.0
98
8.7
642
Hat the product ein guter Partner im Geschäft waren?
9.3
85
9.0
380
Produktrichtung (% positiv)
9.0
109
9.4
684
Funktionen
8.8
69
8.9
268
Authentifizierungsmöglichkeiten
8.8
63
9.1
237
9.0
61
8.9
207
9.0
57
9.3
225
9.1
58
8.8
210
8.8
56
8.8
178
9.0
53
8.9
165
Arten der Zugriffssteuerung
8.7
54
8.9
202
8.6
54
8.9
196
8.5
53
9.0
198
8.5
47
8.8
173
8.7
52
8.8
173
Verwaltung
8.6
61
8.9
195
9.2
57
9.0
204
8.8
60
8.8
216
8.8
57
8.7
214
8.8
58
9.0
199
Plattform
8.9
50
8.8
177
9.0
52
8.9
174
9.1
54
9.0
192
8.8
50
8.8
169
8.2
57
8.9
188
8.3
54
8.7
187
8.5
51
8.7
165
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.6
13
8.9
91
Ein-/Aussteigen des Benutzers
8.6
6
8.9
72
|
Verifizierte Funktion
8.6
6
8.7
75
|
Verifizierte Funktion
8.7
10
9.1
82
|
Verifizierte Funktion
9.3
7
9.2
82
|
Verifizierte Funktion
9.4
8
9.0
80
|
Verifizierte Funktion
7.8
6
8.9
71
|
Verifizierte Funktion
Benutzer-Wartung
8.9
11
9.0
77
|
Verifizierte Funktion
9.0
8
8.5
74
|
Verifizierte Funktion
8.1
7
8.7
73
|
Verifizierte Funktion
Governance
7.9
7
8.9
79
|
Verifizierte Funktion
8.1
6
8.9
74
|
Verifizierte Funktion
Verwaltung
8.1
9
8.8
80
|
Verifizierte Funktion
Funktion nicht verfügbar
8.4
67
|
Verifizierte Funktion
8.3
8
8.9
82
|
Verifizierte Funktion
9.2
11
8.9
74
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.0
54
8.4
211
Art der Authentifizierung
8.4
43
8.1
160
6.8
37
7.3
141
9.1
48
8.5
155
7.2
39
7.9
140
8.4
43
8.8
162
7.6
37
8.7
162
7.3
34
8.9
170
8.1
35
8.5
151
Funktionalität
8.1
36
8.9
170
8.0
38
8.6
166
Vollzug
8.6
48
8.8
192
Nicht genügend Daten verfügbar
8.2
144
8.3
42
8.1
132
Nicht genügend Daten
8.8
199
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.1
176
Nicht genügend Daten verfügbar
8.7
165
Nicht genügend Daten verfügbar
8.8
158
Nicht genügend Daten verfügbar
8.6
152
Verwaltung
Nicht genügend Daten verfügbar
8.6
159
Nicht genügend Daten verfügbar
8.7
173
Nicht genügend Daten verfügbar
8.7
158
Nicht genügend Daten verfügbar
8.7
165
Funktionalität
Nicht genügend Daten verfügbar
9.1
178
Nicht genügend Daten verfügbar
9.2
182
Nicht genügend Daten verfügbar
9.0
163
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.5
7
Nicht genügend Daten
Integration
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Verwaltung
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
9.1
101
Verwaltung
Nicht genügend Daten verfügbar
9.3
89
Nicht genügend Daten verfügbar
8.8
83
Nicht genügend Daten verfügbar
9.0
87
Nicht genügend Daten verfügbar
8.6
84
Nicht genügend Daten verfügbar
9.4
90
Nicht genügend Daten verfügbar
9.1
87
Funktionalität
Nicht genügend Daten verfügbar
9.5
87
Nicht genügend Daten verfügbar
9.4
90
Nicht genügend Daten verfügbar
9.1
77
Nicht genügend Daten verfügbar
8.9
82
Nicht genügend Daten verfügbar
9.3
87
Nicht genügend Daten verfügbar
9.3
88
Nicht genügend Daten verfügbar
9.0
85
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
81
Nicht genügend Daten verfügbar
9.2
81
Überwachung
Nicht genügend Daten verfügbar
9.2
88
Nicht genügend Daten verfügbar
9.2
88
Nicht genügend Daten verfügbar
9.0
83
Reporting
Nicht genügend Daten verfügbar
9.1
85
Nicht genügend Daten verfügbar
9.2
83
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
7.4
22
Nicht genügend Daten
Funktionalität
7.5
17
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
6.3
12
Nicht genügend Daten verfügbar
Verwaltung
6.2
14
Nicht genügend Daten verfügbar
8.2
19
Nicht genügend Daten verfügbar
7.1
15
Nicht genügend Daten verfügbar
7.3
15
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
Beachtung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.5
57
Nicht genügend Daten
Funktionalität
8.1
43
Nicht genügend Daten verfügbar
9.2
54
Nicht genügend Daten verfügbar
9.0
49
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
8.1
40
Nicht genügend Daten verfügbar
7.9
39
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
6.6
15
8.6
119
Funktionalität
6.3
9
8.7
86
6.7
9
8.8
93
8.1
13
9.1
113
5.3
10
7.6
100
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.6
65
9.0
307
Funktionalität
8.6
58
9.0
245
7.9
53
8.7
199
9.2
57
9.3
266
9.0
57
8.9
259
9.3
59
9.3
255
9.0
52
9.3
258
Art
8.3
52
8.6
205
8.8
53
9.3
240
Berichtend
8.4
50
8.8
211
8.4
55
8.8
219
8.3
10
9.7
12
8.2
10
8.5
13
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.3
10
9.5
26
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
8.8
10
9.4
21
8.8
10
9.3
12
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Funktion nicht verfügbar
8.3
12
Funktion nicht verfügbar
8.5
9
Funktion nicht verfügbar
9.2
8
Bewertungen
Unternehmensgröße der Bewerter
FusionAuth
FusionAuth
Kleinunternehmen(50 oder weniger Mitarbeiter)
48.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.7%
Unternehmen(> 1000 Mitarbeiter)
6.3%
Microsoft Entra ID
Microsoft Entra ID
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.8%
Unternehmen(> 1000 Mitarbeiter)
37.0%
Branche der Bewerter
FusionAuth
FusionAuth
Computersoftware
24.2%
Informationstechnologie und Dienstleistungen
17.7%
Finanzdienstleistungen
8.9%
Computer- und Netzwerksicherheit
4.8%
Verbraucherdienstleistungen
4.0%
Andere
40.3%
Microsoft Entra ID
Microsoft Entra ID
Informationstechnologie und Dienstleistungen
26.2%
Computersoftware
9.6%
Computer- und Netzwerksicherheit
6.5%
Finanzdienstleistungen
4.5%
Krankenhaus & Gesundheitswesen
2.5%
Andere
50.7%
Top-Alternativen
FusionAuth
FusionAuth Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID Alternativen
JumpCloud
JumpCloud
JumpCloud hinzufügen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Okta
Okta
Okta hinzufügen
Diskussionen
FusionAuth
FusionAuth Diskussionen
Ist FusionAuth kostenlos?
1 Kommentar
Don  B.
DB
Ja, FusionAuth hat eine kostenlose Community-Edition, die eine unbegrenzte Anzahl von monatlich aktiven Nutzern ermöglicht und Authentifizierungsstandards...Mehr erfahren
Monty der Mungo weint
FusionAuth hat keine weiteren Diskussionen mit Antworten
Microsoft Entra ID
Microsoft Entra ID Diskussionen
Which is better Google Authenticator or Microsoft authenticator?
3 Kommentare
Shyam Ji P.
SP
MS authenticator Mehr erfahren
Wie gut ist die Microsoft Authenticator-App?
4 Kommentare
Amit W.
AW
Einfach, Konten hinzuzufügen und problemlos bei jeder Authentifizierungsaufforderung.Mehr erfahren
Kann die Microsoft Authenticator-App gehackt werden?
3 Kommentare
Pranav S.
PS
Microsoft Authenticator ist meist der zweite Teil in der Zwei-Faktor-Authentifizierung und dann wird der Code alle 30 Sekunden aktualisiert oder es erfolgt...Mehr erfahren