Introducing G2.ai, the future of software buying.Try now

Comparar Amazon Cognito y FusionAuth

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Amazon Cognito
Amazon Cognito
Calificación Estelar
(46)4.1 de 5
Segmentos de Mercado
Pequeña empresa (50.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Amazon Cognito
FusionAuth
FusionAuth
Calificación Estelar
(120)4.5 de 5
Segmentos de Mercado
Pequeña empresa (47.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Amazon Cognito tiene una sólida función de administración de contraseñas de autoservicio, con una puntuación de 7.8, pero los revisores mencionan que FusionAuth sobresale con una puntuación de 9.1, destacando su interfaz fácil de usar y su proceso simplificado para restablecer contraseñas.
  • Los revisores mencionan que las capacidades de autenticación multifactor de FusionAuth son robustas, con una puntuación de 9.1, mientras que la puntuación de 8.5 de Amazon Cognito indica que puede no ofrecer el mismo nivel de flexibilidad y opciones para los usuarios que buscan medidas de seguridad mejoradas.
  • Los usuarios de G2 señalan que la facilidad de conexión de aplicaciones de FusionAuth está calificada en 9.1, significativamente más alta que la de Amazon Cognito, que es de 6.8, lo que sugiere que FusionAuth proporciona una experiencia de integración más fluida para desarrolladores y administradores.
  • Los usuarios en G2 destacan que la función de gestión centralizada de FusionAuth tiene una puntuación de 9.3, lo que facilita a las organizaciones la gestión de identidades de usuarios, mientras que la puntuación de 9.3 de Amazon Cognito también es encomiable pero carece del mismo nivel de comentarios de los usuarios sobre la facilidad de uso.
  • Los revisores dicen que las capacidades de informes de FusionAuth están calificadas en 8.4, que es más alta que la de Amazon Cognito, que es de 7.3, lo que indica que los usuarios encuentran las herramientas de informes de FusionAuth más completas y útiles para rastrear la actividad de los usuarios y el cumplimiento.
  • Los usuarios informan que el soporte de FusionAuth para métodos y protocolos de autenticación requeridos está calificado en 9.6, mientras que la puntuación de 8.2 de Amazon Cognito sugiere que FusionAuth puede ofrecer una gama más amplia de opciones para organizaciones que necesitan estrategias de autenticación diversas.

Amazon Cognito vs FusionAuth

Al evaluar las dos soluciones, los revisores encontraron que FusionAuth es más fácil de usar, administrar y hacer negocios en general. Sin embargo, prefirieron la facilidad de configuración con Amazon Cognito.

  • Los revisores consideraron que FusionAuth satisface mejor las necesidades de su empresa que Amazon Cognito.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que FusionAuth es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de FusionAuth sobre Amazon Cognito.
Precios
Precios de Nivel de Entrada
Amazon Cognito
No hay precios disponibles
FusionAuth
Community
Gratis
Explorar todos los planes de precios de 4
Prueba Gratuita
Amazon Cognito
No hay información de prueba disponible
FusionAuth
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.6
36
9.0
103
Facilidad de uso
8.1
36
8.7
104
Facilidad de configuración
8.5
12
8.4
98
Facilidad de administración
8.5
11
8.7
84
Calidad del soporte
7.4
34
9.0
89
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.3
11
9.3
80
Dirección del producto (% positivo)
8.0
35
9.0
100
Características
No hay suficientes datos
8.7
61
Opciones de autenticación
No hay suficientes datos disponibles
8.7
58
No hay suficientes datos disponibles
9.0
56
No hay suficientes datos disponibles
9.0
52
No hay suficientes datos disponibles
9.1
55
No hay suficientes datos disponibles
8.7
51
No hay suficientes datos disponibles
8.9
49
Tipos de control de acceso
No hay suficientes datos disponibles
8.7
52
No hay suficientes datos disponibles
8.7
51
No hay suficientes datos disponibles
8.5
51
No hay suficientes datos disponibles
8.5
46
No hay suficientes datos disponibles
8.6
49
Administración
No hay suficientes datos disponibles
8.5
55
No hay suficientes datos disponibles
9.2
55
No hay suficientes datos disponibles
8.7
57
No hay suficientes datos disponibles
8.7
53
No hay suficientes datos disponibles
8.8
54
Plataforma
No hay suficientes datos disponibles
8.9
49
No hay suficientes datos disponibles
8.9
49
No hay suficientes datos disponibles
9.1
52
No hay suficientes datos disponibles
8.8
48
No hay suficientes datos disponibles
8.1
52
No hay suficientes datos disponibles
8.3
51
No hay suficientes datos disponibles
8.4
47
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
8.5
9
Embarque de usuario on/off
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
7.7
5
Mantenimiento del usuario
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
7.7
5
Gobernanza
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
8.1
6
Administración
No hay suficientes datos disponibles
7.9
8
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos
7.9
48
Tipo de autenticación
No hay suficientes datos disponibles
8.4
42
No hay suficientes datos disponibles
6.7
36
No hay suficientes datos disponibles
9.2
44
No hay suficientes datos disponibles
7.1
38
No hay suficientes datos disponibles
8.3
41
No hay suficientes datos disponibles
7.5
35
No hay suficientes datos disponibles
7.1
32
No hay suficientes datos disponibles
7.9
32
Funcionalidad
No hay suficientes datos disponibles
7.9
33
No hay suficientes datos disponibles
7.9
36
Implementación
No hay suficientes datos disponibles
8.6
44
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
40
No hay suficientes datos
8.5
6
Integración
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.6
6
Administración
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
8.1
6
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.4
19
Funcionalidad
No hay suficientes datos disponibles
7.3
16
No hay suficientes datos disponibles
7.6
13
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
6.3
12
Administración
No hay suficientes datos disponibles
6.2
14
No hay suficientes datos disponibles
8.1
18
No hay suficientes datos disponibles
7.1
15
No hay suficientes datos disponibles
7.3
15
No hay suficientes datos disponibles
8.6
15
conformidad
No hay suficientes datos disponibles
7.9
15
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
7.2
13
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
8.2
13
8.4
49
Funcionalidad
8.0
11
|
Característica Verificada
8.0
41
8.1
13
|
Característica Verificada
9.2
49
9.0
13
|
Característica Verificada
9.0
46
Función no disponible
8.4
34
8.1
12
|
Característica Verificada
8.0
38
8.0
11
|
Característica Verificada
7.8
35
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
6.5
13
Funcionalidad
No hay suficientes datos disponibles
6.0
8
No hay suficientes datos disponibles
6.7
9
No hay suficientes datos disponibles
8.1
13
No hay suficientes datos disponibles
5.3
10
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
No hay suficientes datos
8.6
60
Funcionalidad
No hay suficientes datos disponibles
8.5
56
No hay suficientes datos disponibles
7.8
51
No hay suficientes datos disponibles
9.1
54
No hay suficientes datos disponibles
9.0
54
No hay suficientes datos disponibles
9.3
57
No hay suficientes datos disponibles
9.0
50
Tipo
No hay suficientes datos disponibles
8.2
50
No hay suficientes datos disponibles
8.8
50
Informes
No hay suficientes datos disponibles
8.3
49
No hay suficientes datos disponibles
8.4
53
No hay suficientes datos disponibles
7.9
8
No hay suficientes datos disponibles
7.7
8
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.5
8
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.5
8
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
9.3
7
Categorías
Categorías
Categorías Compartidas
Amazon Cognito
Amazon Cognito
FusionAuth
FusionAuth
Amazon Cognito y FusionAuth está categorizado como Gestión de Identidad y Acceso del Cliente (CIAM)
Reseñas
Tamaño de la empresa de los revisores
Amazon Cognito
Amazon Cognito
Pequeña Empresa(50 o menos empleados)
50.0%
Mediana Empresa(51-1000 empleados)
22.7%
Empresa(> 1000 empleados)
27.3%
FusionAuth
FusionAuth
Pequeña Empresa(50 o menos empleados)
47.8%
Mediana Empresa(51-1000 empleados)
45.2%
Empresa(> 1000 empleados)
7.0%
Industria de los revisores
Amazon Cognito
Amazon Cognito
Tecnología de la Información y Servicios
15.9%
Software informático
15.9%
Servicios financieros
9.1%
Automotriz
6.8%
Internet
4.5%
Otro
47.7%
FusionAuth
FusionAuth
Software informático
25.2%
Tecnología de la Información y Servicios
18.3%
Servicios financieros
9.6%
Seguridad informática y de redes
5.2%
Servicios al consumidor
4.3%
Otro
37.4%
Principales Alternativas
Amazon Cognito
Alternativas de Amazon Cognito
Okta
Okta
Agregar Okta
OneLogin
OneLogin
Agregar OneLogin
Auth0
Auth0
Agregar Auth0
Ping Identity
Ping Identity
Agregar Ping Identity
FusionAuth
Alternativas de FusionAuth
Auth0
Auth0
Agregar Auth0
Frontegg
Frontegg
Agregar Frontegg
OneLogin
OneLogin
Agregar OneLogin
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Discusiones
Amazon Cognito
Discusiones de Amazon Cognito
Monty el Mangosta llorando
Amazon Cognito no tiene discusiones con respuestas
FusionAuth
Discusiones de FusionAuth
¿Es FusionAuth gratuito?
1 Comentario
Don  B.
DB
Sí, FusionAuth tiene una edición comunitaria gratuita que permite un número ilimitado de usuarios activos mensuales e incluye estándares de autenticación...Leer más
Monty el Mangosta llorando
FusionAuth no tiene más discusiones con respuestas