Introducing G2.ai, the future of software buying.Try now

Comparer CentOSetOkta

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
CentOS
CentOS
Note
(407)4.4 sur 5
Segments de marché
Marché intermédiaire (38.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur CentOS
Okta
Okta
Note
(1,104)4.5 sur 5
Segments de marché
Marché intermédiaire (53.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$6.00 1 User per month
Parcourir tous les plans tarifaires 2
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Okta excelle dans l'expérience utilisateur, beaucoup louant sa facilité d'utilisation et son intégration transparente avec d'autres plateformes. Les utilisateurs apprécient des fonctionnalités comme la connexion par empreinte digitale, qui simplifie le processus d'authentification.
  • Les utilisateurs disent que CentOS est reconnu pour sa stabilité à toute épreuve, en faisant un choix fiable pour ceux qui privilégient un système d'exploitation fiable. Les critiques soulignent son gestionnaire de paquets efficace et son support pour divers outils de construction, qui améliorent son utilité pour les développeurs.
  • Selon les avis vérifiés, Okta se distingue par sa rapidité de mise en œuvre, les utilisateurs notant un processus d'intégration rapide qui aide les équipes à être opérationnelles efficacement. Cela est particulièrement bénéfique pour les organisations cherchant à rationaliser leur authentification de sécurité.
  • Les critiques mentionnent que bien que CentOS offre de nombreuses options de personnalisation, certains utilisateurs le trouvent moins intuitif comparé à Okta. Cela peut entraîner une courbe d'apprentissage plus raide pour ceux qui sont nouveaux dans les environnements Linux, malgré son fort soutien communautaire.
  • Les critiques de G2 soulignent qu'Okta fournit une qualité de support supérieure, avec de nombreux utilisateurs exprimant leur satisfaction quant à l'assistance qu'ils reçoivent. C'est un facteur crucial pour les entreprises qui nécessitent une aide fiable lorsque des problèmes surviennent.
  • Les utilisateurs notent que bien que CentOS soit un excellent point de départ pour les débutants en Linux, il peut ne pas égaler les notes de satisfaction globale d'Okta. Les retours indiquent que les fonctionnalités conviviales d'Okta et son support robuste en font un choix préféré pour de nombreuses entreprises de taille moyenne.

CentOS vs Okta

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Okta plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Okta dans l'ensemble.

  • Les évaluateurs ont estimé que Okta répond mieux aux besoins de leur entreprise que CentOS.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Okta est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Okta à CentOS.
Tarification
Prix d'entrée de gamme
CentOS
Aucun tarif disponible
Okta
Starter
$6.00
1 User per month
Parcourir tous les plans tarifaires 2
Essai gratuit
CentOS
Aucune information sur l'essai disponible
Okta
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
327
9.3
793
Facilité d’utilisation
8.5
328
9.3
815
Facilité d’installation
8.5
205
8.9
328
Facilité d’administration
8.5
197
9.0
186
Qualité du service client
8.1
272
8.9
594
the product a-t-il été un bon partenaire commercial?
8.7
154
8.9
181
Orientation du produit (% positif)
8.3
308
8.7
769
Fonctionnalités
Pas assez de données
9.1
453
Options d’authentification
Pas assez de données disponibles
9.3
430
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
411
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
290
Pas assez de données disponibles
9.2
280
Types de contrôle d’accès
Pas assez de données disponibles
9.2
315
Pas assez de données disponibles
9.2
341
Pas assez de données disponibles
9.2
349
Pas assez de données disponibles
9.0
253
Pas assez de données disponibles
9.0
267
Administration
Pas assez de données disponibles
9.1
277
Pas assez de données disponibles
9.2
317
Pas assez de données disponibles
9.1
270
Pas assez de données disponibles
9.1
332
Pas assez de données disponibles
9.2
316
Plate-forme
Pas assez de données disponibles
9.2
320
Pas assez de données disponibles
9.2
284
Pas assez de données disponibles
9.2
318
Pas assez de données disponibles
9.0
258
Pas assez de données disponibles
8.9
251
Pas assez de données disponibles
8.9
247
Pas assez de données disponibles
9.0
265
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
9.1
124
Embarquement marche/arrêt de l’utilisateur
Pas assez de données disponibles
9.1
95
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
93
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
95
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
93
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.4
91
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
85
|
Fonctionnalité vérifiée
Maintenance de l’utilisateur
Pas assez de données disponibles
9.3
105
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
87
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
79
|
Fonctionnalité vérifiée
gouvernance
Pas assez de données disponibles
8.9
82
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
82
|
Fonctionnalité vérifiée
Administration
Pas assez de données disponibles
8.9
86
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
98
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
90
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
84
|
Fonctionnalité vérifiée
Pas assez de données
8.7
40
Gestion du réseau
Pas assez de données disponibles
9.1
32
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
9.0
34
Pas assez de données disponibles
9.1
33
Sécurité
Pas assez de données disponibles
9.3
35
Pas assez de données disponibles
9.2
37
Pas assez de données disponibles
9.1
32
Pas assez de données disponibles
9.2
37
Gestion de l’identité
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.1
31
Pas assez de données disponibles
9.2
36
IA générative
Pas assez de données disponibles
6.3
14
Pas assez de données disponibles
6.7
14
Pas assez de données
9.4
82
Contrôle d’accès
Pas assez de données disponibles
9.3
59
Pas assez de données disponibles
9.4
62
Pas assez de données disponibles
9.4
61
Pas assez de données disponibles
9.3
54
Administration
Pas assez de données disponibles
9.5
59
Pas assez de données disponibles
9.5
58
Pas assez de données disponibles
9.4
53
Pas assez de données disponibles
9.4
66
Fonctionnalité
Pas assez de données disponibles
9.5
72
Pas assez de données disponibles
9.6
73
Pas assez de données disponibles
9.4
65
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
9.4
114
Fonctionnalité
Pas assez de données disponibles
9.4
99
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.5
106
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.4
103
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
98
|
Fonctionnalité vérifiée
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
Pas assez de données
9.2
213
Fonctionnalité
Pas assez de données disponibles
9.3
171
Pas assez de données disponibles
9.2
175
Pas assez de données disponibles
9.6
197
Pas assez de données disponibles
9.4
171
Pas assez de données disponibles
9.5
198
Pas assez de données disponibles
9.3
184
Type
Pas assez de données disponibles
9.0
140
Pas assez de données disponibles
9.3
167
Rapports
Pas assez de données disponibles
9.1
153
Pas assez de données disponibles
9.1
152
Pas assez de données disponibles
9.0
42
Pas assez de données disponibles
9.2
42
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
9.0
42
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
9.2
43
Pas assez de données disponibles
9.1
41
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
8.7
42
Pas assez de données disponibles
8.9
42
Pas assez de données disponibles
9.1
42
Détection et réponse aux menaces d'identité (ITDR)Masquer 7 fonctionnalitésAfficher 7 fonctionnalités
Pas assez de données
Pas assez de données
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Remédiation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.4
13
Pas assez de données
Gestion de la mémoire - Système d'exploitation
8.7
13
Pas assez de données disponibles
Gestion des appareils - Système d'exploitation
8.3
12
Pas assez de données disponibles
Sauvegarde et Récupération - Système d'exploitation
8.2
12
Pas assez de données disponibles
Détection d'erreurs - Système d'exploitation
8.5
12
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Agentic AI - AWS Marketplace
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Solutions de gestion d'identité non humaine (NHIM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
CentOS
CentOS
Petite entreprise(50 employés ou moins)
31.3%
Marché intermédiaire(51-1000 employés)
38.3%
Entreprise(> 1000 employés)
30.3%
Okta
Okta
Petite entreprise(50 employés ou moins)
6.9%
Marché intermédiaire(51-1000 employés)
53.4%
Entreprise(> 1000 employés)
39.7%
Industrie des évaluateurs
CentOS
CentOS
Technologies et services d’information
30.6%
Logiciels informatiques
15.5%
Sécurité informatique et réseau
6.0%
Télécommunications
3.9%
internet
3.4%
Autre
40.7%
Okta
Okta
Logiciels informatiques
17.9%
Technologies et services d’information
15.5%
Services financiers
6.2%
internet
4.9%
Marketing et publicité
4.0%
Autre
51.5%
Meilleures alternatives
CentOS
CentOS Alternatives
Ubuntu
Ubuntu
Ajouter Ubuntu
Red Hat Enterprise Linux
Red Hat Enterprise Linux
Ajouter Red Hat Enterprise Linux
Windows 7
Windows 7
Ajouter Windows 7
macOS Sierra
macOS Sierra
Ajouter macOS Sierra
Okta
Okta Alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
OneLogin
OneLogin
Ajouter OneLogin
JumpCloud
JumpCloud
Ajouter JumpCloud
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Discussions
CentOS
Discussions CentOS
comment améliorer la personnalisation des dépôts ?
1 commentaire
AM
Vous capturez le trafic selon l'exemple de filtre défini : http, wget, etc. vous placez ces lignes à l'intérieur d'un sh et ensuite vous le placez dans le...Lire la suite
Comment puis-je réaliser l'isolement des clients ?
1 commentaire
Robert R.
RR
Quand j'apprenais l'isolation des clients, j'ai trouvé cet article web très utile. J'espère qu'il vous aidera.Lire la suite
Cela peut-il être utilisé pour des événements d'apprentissage ?
1 commentaire
David W.
DW
Oui. Vous pouvez exécuter Moodle, ou d'autres produits de système de gestion de l'apprentissage (LMS) sur CentOS Linux, ou des logiciels de gestion...Lire la suite
Okta
Discussions Okta
Y a-t-il un moyen d'accéder à vos applications sur un appareil mobile ?
5 commentaires
Erin C.
EC
Il existe une application mobile Okta à partir de laquelle vous pouvez accéder à vos applications de travail, mais elle nécessite un peu de configuration...Lire la suite
Combien d'applications ?
2 commentaires
Graham P.
GP
N'est-ce pas toujours le cas, cependant ? ;-) Les facteurs clés à considérer en dehors du nombre d'applications auxquelles vous souhaitez simplifier l'accès...Lire la suite
Okta a-t-il un plugin pour l'intégration avec Spring Boot et Spring Security ?
2 commentaires
Uday Pratap S.
US
Le plugin de sécurité Spring est disponible pour la gestion des utilisateurs.Lire la suite