Introducing G2.ai, the future of software buying.Try now

Comparer DescopeetFusionAuth

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Descope
Descope
Note
(82)4.8 sur 5
Segments de marché
Petite entreprise (85.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit 7500 Users Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
FusionAuth
FusionAuth
Note
(121)4.5 sur 5
Segments de marché
Petite entreprise (47.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que FusionAuth excelle dans son interface conviviale pour les développeurs, les utilisateurs appréciant son design épuré et ses fonctionnalités API compréhensibles. Cela en fait un choix solide pour les développeurs cherchant à implémenter l'authentification sans surcharge excessive.
  • Les utilisateurs disent que Descope se distingue par son expérience utilisateur intuitive, rendant la gestion des comptes et les processus de connexion simples. Les critiques soulignent comment cela simplifie la gestion de la sécurité, permettant aux équipes de se concentrer sur leurs tâches principales sans être freinées par des problèmes complexes de backend.
  • Selon les avis vérifiés, FusionAuth est loué pour son tarification prévisible et sa facilité d'installation, ce que de nombreux utilisateurs trouvent bénéfique pour les petites entreprises. Cette prévisibilité aide les organisations à budgétiser efficacement tout en mettant en œuvre des solutions d'authentification robustes.
  • Les critiques mentionnent que Descope offre une facilité d'intégration exceptionnelle avec les applications existantes, grâce à son interface bien conçue et sa documentation complète. Les utilisateurs apprécient la rapidité avec laquelle ils peuvent être opérationnels, ce qui est crucial pour les environnements à rythme rapide.
  • Les critiques de G2 soulignent que bien que FusionAuth se concentre fortement sur les fonctionnalités de sécurité, certains utilisateurs trouvent difficile de le configurer pour des flux de travail spécifiques. Cela peut entraîner une courbe d'apprentissage plus raide pour les équipes nécessitant des solutions sur mesure.
  • Les utilisateurs rapportent que le support de haute qualité et la réactivité de Descope sont des avantages significatifs, beaucoup notant que l'équipe de support est proactive et utile, améliorant l'expérience utilisateur globale et la satisfaction avec le produit.

Descope vs FusionAuth

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Descope plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Descope dans l'ensemble.

  • Les évaluateurs ont estimé que Descope répond mieux aux besoins de leur entreprise que FusionAuth.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Descope est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Descope à FusionAuth.
Tarification
Prix d'entrée de gamme
Descope
Free Forever
Gratuit
7500 Users Par mois
Parcourir tous les plans tarifaires 3
FusionAuth
Community
Gratuit
Parcourir tous les plans tarifaires 4
Essai gratuit
Descope
Essai gratuit disponible
FusionAuth
Essai gratuit disponible
Évaluations
Répond aux exigences
9.3
76
9.0
103
Facilité d’utilisation
9.2
78
8.7
104
Facilité d’installation
9.0
68
8.4
98
Facilité d’administration
9.3
55
8.7
84
Qualité du service client
9.8
74
9.0
89
the product a-t-il été un bon partenaire commercial?
9.8
56
9.3
80
Orientation du produit (% positif)
9.7
78
9.0
100
Fonctionnalités
9.6
39
8.7
61
Options d’authentification
9.8
38
8.7
58
9.6
38
9.0
56
9.6
37
9.0
52
9.6
34
9.1
55
9.7
36
8.7
51
9.6
32
8.9
49
Types de contrôle d’accès
Fonction non disponible
8.7
52
Fonction non disponible
8.7
51
Fonction non disponible
8.5
51
Fonction non disponible
8.5
46
Fonction non disponible
8.6
49
Administration
9.6
32
8.5
55
9.6
32
9.2
55
9.5
37
8.7
57
9.6
33
8.7
53
9.5
32
8.8
54
Plate-forme
10.0
26
8.9
49
9.6
31
8.9
49
10.0
34
9.1
52
9.9
26
8.8
48
9.3
27
8.1
52
9.0
29
8.3
51
9.8
24
8.4
47
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
Pas assez de données
8.5
9
Embarquement marche/arrêt de l’utilisateur
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.3
7
Pas assez de données disponibles
7.7
5
Maintenance de l’utilisateur
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
7.7
5
gouvernance
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
8.1
6
Administration
Pas assez de données disponibles
7.9
8
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
9.1
9
9.7
23
7.9
48
Type d’authentification
9.7
19
8.4
42
9.6
13
6.7
36
9.6
21
9.2
44
9.7
15
7.1
38
10.0
16
8.3
41
9.6
15
7.5
35
Fonction non disponible
7.1
32
10.0
15
7.9
32
Fonctionnalité
9.9
16
7.9
33
Fonction non disponible
7.9
36
exécution
9.7
23
8.6
44
9.8
14
Fonction non disponible
9.6
23
8.3
40
Pas assez de données
8.5
6
Intégration
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.6
6
Administration
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
8.1
6
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application de la politique de mot de passeMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
7.4
19
Fonctionnalité
Pas assez de données disponibles
7.3
16
Pas assez de données disponibles
7.6
13
Pas assez de données disponibles
7.7
13
Pas assez de données disponibles
6.3
12
Administration
Pas assez de données disponibles
6.2
14
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
7.1
15
Pas assez de données disponibles
7.3
15
Pas assez de données disponibles
8.6
15
conformité
Pas assez de données disponibles
7.9
15
Pas assez de données disponibles
8.0
14
Pas assez de données disponibles
7.2
13
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
9.5
44
8.4
49
Fonctionnalité
9.7
40
8.0
41
9.9
42
9.2
49
9.6
38
9.0
46
9.4
34
8.4
34
9.5
39
8.0
38
8.9
34
7.8
35
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.4
38
6.5
13
Fonctionnalité
9.4
27
6.0
8
9.3
25
6.7
9
9.9
37
8.1
13
9.0
25
5.3
10
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
9.7
30
8.6
60
Fonctionnalité
9.8
27
8.5
56
Fonction non disponible
7.8
51
9.6
26
9.1
54
9.7
22
9.0
54
10.0
30
9.3
57
10.0
26
9.0
50
Type
Fonction non disponible
8.2
50
9.6
22
8.8
50
Rapports
9.5
22
8.3
49
9.3
20
8.4
53
Pas assez de données disponibles
7.9
8
Pas assez de données disponibles
7.7
8
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
8.5
8
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
8.5
8
IA Générative - Gestion des Identités et des Accès (IAM)
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
9.3
7
Avis
Taille de l'entreprise des évaluateurs
Descope
Descope
Petite entreprise(50 employés ou moins)
85.2%
Marché intermédiaire(51-1000 employés)
14.8%
Entreprise(> 1000 employés)
0%
FusionAuth
FusionAuth
Petite entreprise(50 employés ou moins)
47.8%
Marché intermédiaire(51-1000 employés)
45.2%
Entreprise(> 1000 employés)
7.0%
Industrie des évaluateurs
Descope
Descope
Logiciels informatiques
37.0%
Technologies et services d’information
16.0%
Sécurité informatique et réseau
14.8%
Hôpital et soins de santé
6.2%
Production médiatique
2.5%
Autre
23.5%
FusionAuth
FusionAuth
Logiciels informatiques
25.2%
Technologies et services d’information
18.3%
Services financiers
9.6%
Sécurité informatique et réseau
5.2%
Services aux consommateurs
4.3%
Autre
37.4%
Meilleures alternatives
Descope
Descope Alternatives
Auth0
Auth0
Ajouter Auth0
Frontegg
Frontegg
Ajouter Frontegg
Okta
Okta
Ajouter Okta
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
FusionAuth
FusionAuth Alternatives
Auth0
Auth0
Ajouter Auth0
Frontegg
Frontegg
Ajouter Frontegg
OneLogin
OneLogin
Ajouter OneLogin
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Discussions
Descope
Discussions Descope
What are the top-rated passwordless authentication solutions for large enterprises?
1 commentaire
Réponse officielle de Descope
Descope is well suited for large enterprises because it delivers passwordless authentication that works across complex environments and global user bases. It...Lire la suite
What are the recommended solution providers for MCP server authorization and security?
1 commentaire
Réponse officielle de Descope
Descope is well suited for MCP server authorization because it provides a standardized identity and authorization layer aligned with how MCP servers are...Lire la suite
What are the best platforms to implement multi-factor authentication (MFA) for customers and partners?
1 commentaire
Réponse officielle de Descope
Descope is a strong MFA platform for customer and partner ecosystems because it supports differentiated, risk-aware MFA policies within a single CIAM...Lire la suite
FusionAuth
Discussions FusionAuth
FusionAuth est-il gratuit ?
1 commentaire
Don  B.
DB
Oui, FusionAuth propose une édition communautaire gratuite qui permet un nombre illimité d'utilisateurs actifs mensuels et inclut des standards...Lire la suite
Monty la Mangouste pleure
FusionAuth n'a plus de discussions avec des réponses
Descope
Descope
Optimisé pour une réponse rapide
FusionAuth
FusionAuth
Optimisé pour une réponse rapide