Okta und Red Hat Directory Server vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Okta
Okta
Sternebewertung
(1,221)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.9% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
$6.00 1 User per month
Alle 2 Preispläne durchsuchen
Red Hat Directory Server
Red Hat Directory Server
Sternebewertung
(10)4.6 von 5
Marktsegmente
Kleinunternehmen (50.0% der Bewertungen)
Informationen
Vor- und Nachteile
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Red Hat Directory Server
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Okta in der Benutzererfahrung besonders durch seine intuitive Benutzeroberfläche und die nahtlose Single-Sign-On-Funktionalität herausragt. Benutzer schätzen, wie Anwendungen nach einem einzigen Login leicht zugänglich sind, was den Aufwand, sich mehrere Passwörter zu merken, erheblich reduziert.
  • Benutzer sagen, dass der Red Hat Directory Server ein robustes Werkzeug für Skalierbarkeit und Sicherheit ist, was ihn geeignet macht, um den Benutzerzugang über mehrere Systeme hinweg zu verwalten. Rezensenten heben seine Fähigkeit hervor, die Datensicherheit effektiv aufrechtzuerhalten, was ein kritischer Aspekt für Organisationen ist, die mit sensiblen Informationen umgehen.
  • Laut verifizierten Bewertungen zeichnet sich Okta durch seinen schnellen Implementierungsprozess aus, wobei viele Benutzer die unkomplizierte Onboarding-Erfahrung hervorheben. Diese einfache Einrichtung ermöglicht es Organisationen, Identitäts- und Zugangsmanagementlösungen schnell einzuführen, was ein bedeutender Vorteil für Unternehmen ist, die die Sicherheit schnell verbessern möchten.
  • Rezensenten erwähnen, dass der Red Hat Directory Server zwar solide Verwaltungsmöglichkeiten bietet, aber möglicherweise nicht so benutzerfreundlich wie Okta ist. Einige Benutzer haben Herausforderungen mit der Benutzeroberfläche geäußert und angedeutet, dass sie von einem moderneren Design profitieren könnte, um die tägliche Nutzbarkeit zu verbessern.
  • G2-Rezensenten heben hervor die starke Unterstützung von Okta für Multi-Faktor-Authentifizierung und automatisierte Bereitstellung, die Benutzer als wesentlich zur Verbesserung der Sicherheit empfinden. Die hohen Bewertungen in diesen Bereichen spiegeln seine Effektivität wider, eine sichere Umgebung für das Benutzerzugangsmanagement bereitzustellen.
  • Benutzer berichten, dass der Red Hat Directory Server zwar eine solide Grundlage in Sicherheit und Integration hat, aber nicht das gleiche Maß an jüngstem Benutzerengagement wie Okta aufweist, das eine deutlich höhere Anzahl an Bewertungen erhalten hat. Diese Diskrepanz deutet darauf hin, dass Okta möglicherweise aktiver daran arbeitet, den Bedürfnissen der Benutzer im aktuellen Markt gerecht zu werden.

Okta vs Red Hat Directory Server

  • Die Gutachter waren der Meinung, dass Okta den Bedürfnissen ihres Unternehmens besser entspricht als Red Hat Directory Server.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Okta.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Okta gegenüber Red Hat Directory Server.
Preisgestaltung
Einstiegspreis
Okta
Starter
$6.00
1 User per month
Alle 2 Preispläne durchsuchen
Red Hat Directory Server
Keine Preisinformationen verfügbar
Kostenlose Testversion
Okta
Keine Informationen zur Testversion verfügbar
Red Hat Directory Server
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
899
8.3
8
Einfache Bedienung
9.3
924
7.1
8
Einfache Einrichtung
8.9
425
Nicht genügend Daten
Einfache Verwaltung
9.0
200
Nicht genügend Daten
Qualität der Unterstützung
8.9
672
8.3
8
Hat the product ein guter Partner im Geschäft waren?
8.9
194
Nicht genügend Daten
Produktrichtung (% positiv)
8.8
873
8.5
8
Funktionen
9.1
509
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.3
468
Nicht genügend Daten verfügbar
9.3
59
Nicht genügend Daten verfügbar
9.3
448
Nicht genügend Daten verfügbar
9.3
51
Nicht genügend Daten verfügbar
9.2
298
Nicht genügend Daten verfügbar
9.2
287
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
9.2
321
Nicht genügend Daten verfügbar
9.2
345
Nicht genügend Daten verfügbar
9.2
355
Nicht genügend Daten verfügbar
9.0
258
Nicht genügend Daten verfügbar
9.0
271
Nicht genügend Daten verfügbar
Verwaltung
9.1
284
Nicht genügend Daten verfügbar
9.2
322
Nicht genügend Daten verfügbar
9.1
278
Nicht genügend Daten verfügbar
9.1
346
Nicht genügend Daten verfügbar
9.2
320
Nicht genügend Daten verfügbar
Plattform
9.2
323
Nicht genügend Daten verfügbar
9.2
287
Nicht genügend Daten verfügbar
9.2
321
Nicht genügend Daten verfügbar
9.0
262
Nicht genügend Daten verfügbar
8.9
255
Nicht genügend Daten verfügbar
8.9
252
Nicht genügend Daten verfügbar
9.0
268
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
9.1
131
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
9.1
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
94
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
98
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
93
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
86
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Benutzer-Wartung
9.3
106
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
88
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
80
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Governance
9.0
83
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
83
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Verwaltung
8.9
87
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
99
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
92
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
87
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
42
Nicht genügend Daten
Netzwerk-Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
Sicherheit
9.3
35
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
Identitätsmanagement
9.2
32
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
9.2
36
Nicht genügend Daten verfügbar
Generative KI
6.3
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.5
87
7.7
8
Zugriffskontrolle
9.3
60
6.9
8
9.4
63
7.7
8
9.4
65
7.3
8
9.3
55
7.3
8
Verwaltung
9.5
60
7.5
6
9.5
59
7.1
7
9.4
54
7.2
6
9.4
69
8.1
7
Funktionalität
9.5
76
8.3
6
9.6
77
8.3
6
9.4
66
8.6
7
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
9.3
116
Nicht genügend Daten
Funktionalität
9.4
100
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
108
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
104
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
58
Nicht genügend Daten verfügbar
9.1
56
Nicht genügend Daten verfügbar
9.2
99
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.2
323
Nicht genügend Daten
Funktionalität
9.4
187
Nicht genügend Daten verfügbar
9.2
190
Nicht genügend Daten verfügbar
9.5
271
Nicht genügend Daten verfügbar
9.4
185
Nicht genügend Daten verfügbar
9.4
257
Nicht genügend Daten verfügbar
9.2
231
Nicht genügend Daten verfügbar
Art
9.1
143
Nicht genügend Daten verfügbar
9.3
175
Nicht genügend Daten verfügbar
Berichtend
9.1
159
Nicht genügend Daten verfügbar
9.2
156
Nicht genügend Daten verfügbar
9.0
45
Nicht genügend Daten verfügbar
9.2
46
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
9.1
50
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.2
58
Nicht genügend Daten verfügbar
9.1
45
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.8
46
Nicht genügend Daten verfügbar
8.9
45
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Okta
Okta
Red Hat Directory Server
Red Hat Directory Server
Okta und Red Hat Directory Server sind kategorisiert als Cloud-Verzeichnisdienste
Bewertungen
Unternehmensgröße der Bewerter
Okta
Okta
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.9%
Unternehmen(> 1000 Mitarbeiter)
39.7%
Red Hat Directory Server
Red Hat Directory Server
Kleinunternehmen(50 oder weniger Mitarbeiter)
50.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.0%
Unternehmen(> 1000 Mitarbeiter)
10.0%
Branche der Bewerter
Okta
Okta
Computersoftware
18.5%
Informationstechnologie und Dienstleistungen
15.6%
Finanzdienstleistungen
6.3%
Internet
4.5%
Marketing und Werbung
4.1%
Andere
50.9%
Red Hat Directory Server
Red Hat Directory Server
Bildungsmanagement
20.0%
Halbleiter
10.0%
Outsourcing/Offshoring
10.0%
Logistik und Supply Chain
10.0%
Informationstechnologie und Dienstleistungen
10.0%
Andere
40.0%
Top-Alternativen
Okta
Okta Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Red Hat Directory Server
Red Hat Directory Server Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Rippling IT
Rippling IT
Rippling IT hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Diskussionen
Okta
Okta Diskussionen
Gibt es eine Möglichkeit, auf Ihre Anwendungen auf einem mobilen Gerät zuzugreifen?
5 Kommentare
Dawson S.
DS
Nicht, dass ich wüsste. Meines Wissens wird die mobile App verwendet, um zu überprüfen, dass Sie die Person sind, die sich online von Ihrem Desktop-Computer...Mehr erfahren
Wie gut ist Okta?
2 Kommentare
Dan L.
DL
Okta ist ein sehr leistungsstarkes cloudbasiertes Verzeichnissystem, das über die Okta Expression Language, benutzerdefinierte Attribute und Okta Workflows...Mehr erfahren
Hat Okta ein Plugin für die Integration mit Spring Boot und Spring Security?
2 Kommentare
Uday Pratap S.
US
Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen.Mehr erfahren
Red Hat Directory Server
Red Hat Directory Server Diskussionen
Monty der Mungo weint
Red Hat Directory Server hat keine Diskussionen mit Antworten