Introducing G2.ai, the future of software buying.Try now

Comparar Auth0 y PingID

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Auth0
Auth0
Calificación Estelar
(233)4.3 de 5
Segmentos de Mercado
Pequeña empresa (48.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 6
PingID
PingID
Calificación Estelar
(36)4.5 de 5
Segmentos de Mercado
Empresa (69.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3.00 1 User Month
Aprende más sobre PingID
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que "Auth0 by Okta" sobresale en "Administración de Contraseñas de Autoservicio" con una puntuación de 8.8, lo que facilita a los usuarios gestionar sus contraseñas de manera independiente. En contraste, "PingID" tiene una puntuación más baja de 7.5 en esta área, lo que indica una experiencia menos amigable para la gestión de contraseñas.
  • Los revisores mencionan que "PingID" destaca en "Autenticación Multifactor" con una puntuación de 9.0, destacando particularmente su función de "Mobile-Push", que recibió una alta puntuación de 9.1. Mientras tanto, "Auth0 by Okta" obtuvo una puntuación de 8.6 en esta categoría, lo que sugiere que, aunque ofrece opciones sólidas de MFA, puede que no sea tan robusto como las ofertas de PingID.
  • Los usuarios de G2 señalan que "Auth0 by Okta" tiene una fuerte característica de "Aprovisionamiento de Usuarios" con una puntuación de 8.8, lo cual es crucial para gestionar el acceso de los usuarios de manera eficiente. Por otro lado, "PingID" obtuvo una puntuación ligeramente inferior de 8.1, lo que indica que sus capacidades de aprovisionamiento de usuarios pueden no ser tan completas.
  • Los usuarios en G2 destacan que "PingID" proporciona una "Autenticación Basada en Riesgo" superior con una puntuación de 9.0, lo que permite medidas de seguridad más dinámicas basadas en el comportamiento del usuario. En comparación, "Auth0 by Okta" obtuvo una puntuación de 7.8, lo que sugiere que puede no ofrecer el mismo nivel de características de seguridad adaptativa.
  • Los revisores mencionan que "Auth0 by Okta" tiene una mejor puntuación de "Facilidad de Configuración" de 9.2, lo que lo convierte en una opción más atractiva para las empresas que buscan una implementación rápida. "PingID", aunque también está bien calificado, obtuvo una puntuación de 9.2, lo que indica que ambos productos son competitivos en esta área, pero Auth0 puede tener una ligera ventaja en la experiencia del usuario durante la configuración inicial.
  • Los usuarios dicen que "PingID" sobresale en "Soporte de Federación/SAML" con una puntuación de 8.6, lo cual es esencial para las organizaciones que requieren una integración fluida con otros proveedores de identidad. "Auth0 by Okta" obtuvo una puntuación de 8.5, mostrando que también soporta estos protocolos pero puede que no sea tan fuerte en esta capacidad de integración específica.

Auth0 vs PingID

  • Los revisores consideraron que PingID satisface mejor las necesidades de su empresa que Auth0.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que PingID es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de PingID sobre Auth0.
Precios
Precios de Nivel de Entrada
Auth0
Free Plan
Gratis
Explorar todos los planes de precios de 6
PingID
NA
$3.00
1 User Month
Aprende más sobre PingID
Prueba Gratuita
Auth0
Prueba Gratuita Disponible
PingID
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.8
178
9.6
24
Facilidad de uso
8.6
183
9.5
25
Facilidad de configuración
8.4
150
7.9
7
Facilidad de administración
8.4
112
No hay suficientes datos
Calidad del soporte
8.6
164
9.0
20
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.3
99
No hay suficientes datos
Dirección del producto (% positivo)
8.1
178
9.4
21
Características
8.8
86
No hay suficientes datos
Opciones de autenticación
8.9
68
No hay suficientes datos disponibles
8.5
62
No hay suficientes datos disponibles
8.7
53
No hay suficientes datos disponibles
9.0
62
No hay suficientes datos disponibles
8.7
52
No hay suficientes datos disponibles
8.8
49
No hay suficientes datos disponibles
Tipos de control de acceso
8.5
57
No hay suficientes datos disponibles
8.8
52
No hay suficientes datos disponibles
8.5
50
No hay suficientes datos disponibles
8.8
40
No hay suficientes datos disponibles
8.9
39
No hay suficientes datos disponibles
Administración
9.1
55
No hay suficientes datos disponibles
8.9
61
No hay suficientes datos disponibles
8.8
66
No hay suficientes datos disponibles
9.1
66
No hay suficientes datos disponibles
8.9
61
No hay suficientes datos disponibles
Plataforma
8.8
54
No hay suficientes datos disponibles
8.7
55
No hay suficientes datos disponibles
8.8
66
No hay suficientes datos disponibles
8.6
54
No hay suficientes datos disponibles
8.3
60
No hay suficientes datos disponibles
8.3
58
No hay suficientes datos disponibles
8.8
50
No hay suficientes datos disponibles
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.5
23
No hay suficientes datos
Embarque de usuario on/off
7.9
16
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
8.8
14
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
8.1
15
No hay suficientes datos disponibles
Mantenimiento del usuario
8.8
20
No hay suficientes datos disponibles
8.4
18
No hay suficientes datos disponibles
8.3
15
No hay suficientes datos disponibles
Gobernanza
8.4
16
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
Administración
8.0
16
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
9.6
15
No hay suficientes datos disponibles
8.9
18
No hay suficientes datos disponibles
8.9
48
8.8
14
Tipo de autenticación
8.4
34
|
Característica Verificada
8.5
9
8.7
29
6.1
6
9.2
35
|
Característica Verificada
9.6
8
8.8
32
8.9
6
9.1
34
|
Característica Verificada
9.4
13
9.0
29
8.5
11
9.0
32
|
Característica Verificada
9.2
12
8.8
31
|
Característica Verificada
9.0
5
Funcionalidad
8.7
33
9.2
12
9.1
32
8.5
8
Implementación
9.2
39
|
Característica Verificada
9.3
14
8.7
34
|
Característica Verificada
9.4
9
8.6
30
9.4
9
No hay suficientes datos
No hay suficientes datos
Integración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.2
16
No hay suficientes datos
Administración
9.2
13
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
8.8
70
No hay suficientes datos
Funcionalidad
8.9
51
|
Característica Verificada
No hay suficientes datos disponibles
9.0
61
|
Característica Verificada
No hay suficientes datos disponibles
9.1
57
|
Característica Verificada
No hay suficientes datos disponibles
8.8
46
No hay suficientes datos disponibles
8.9
50
|
Característica Verificada
No hay suficientes datos disponibles
8.8
50
|
Característica Verificada
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
9.0
5
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
8.7
5
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
8.7
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.9
68
No hay suficientes datos
Funcionalidad
8.8
50
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
48
No hay suficientes datos disponibles
8.7
48
No hay suficientes datos disponibles
9.3
56
No hay suficientes datos disponibles
9.1
43
No hay suficientes datos disponibles
Tipo
Función no disponible
No hay suficientes datos disponibles
8.9
47
No hay suficientes datos disponibles
Informes
9.0
47
No hay suficientes datos disponibles
8.5
49
No hay suficientes datos disponibles
9.8
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
9.3
7
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
9.8
7
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
9.0
7
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Auth0
Auth0
PingID
PingID
Auth0 y PingID está categorizado como Autenticación Multifactor (MFA) y Inicio de sesión único (SSO)
Reseñas
Tamaño de la empresa de los revisores
Auth0
Auth0
Pequeña Empresa(50 o menos empleados)
48.4%
Mediana Empresa(51-1000 empleados)
31.5%
Empresa(> 1000 empleados)
20.1%
PingID
PingID
Pequeña Empresa(50 o menos empleados)
21.2%
Mediana Empresa(51-1000 empleados)
9.1%
Empresa(> 1000 empleados)
69.7%
Industria de los revisores
Auth0
Auth0
Software informático
26.9%
Tecnología de la Información y Servicios
15.5%
Servicios financieros
6.4%
Seguridad informática y de redes
4.6%
Marketing y Publicidad
3.7%
Otro
42.9%
PingID
PingID
Tecnología de la Información y Servicios
24.2%
Software informático
9.1%
venta al por menor
6.1%
Productos farmacéuticos
6.1%
Seguridad informática y de redes
6.1%
Otro
48.5%
Principales Alternativas
Auth0
Alternativas de Auth0
OneLogin
OneLogin
Agregar OneLogin
FusionAuth
FusionAuth
Agregar FusionAuth
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
PingID
Alternativas de PingID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
LastPass
LastPass
Agregar LastPass
Google Authenticator
Google Authenticator
Agregar Google Authenticator
Okta
Okta
Agregar Okta
Discusiones
Auth0
Discusiones de Auth0
Obtener MFA con KYC de India
1 Comentario
DW
Puede configurar factores MFA personalizados con esta guía. https://auth0.com/docs/multifactor-authentication/customLeer más
¿Cómo se portan las plantillas de correo electrónico a un proveedor externo?
1 Comentario
KS
¡Hola Tom! Soy Konrad, ingeniero de la comunidad de Auth0. Creo que esta pregunta está más dirigida a Emarsys que a nosotros. Déjame entender eso más a...Leer más
¿Para qué se utiliza auth0?
1 Comentario
Jari N.
JN
Identity and access managementLeer más
PingID
Discusiones de PingID
¿Hay otras aplicaciones con las que estás usando Ping ID y qué problemas has encontrado?
1 Comentario
Merry M.
MM
Hola Sarah, aquí está el directorio de integración de PingID, si esto puede ser de alguna ayuda:...Leer más
Monty el Mangosta llorando
PingID no tiene más discusiones con respuestas