Comparer FusionAuthetMicrosoft Entra ID

En un coup d'œil
FusionAuth
FusionAuth
Note
(134)4.5 sur 5
Segments de marché
Petite entreprise (48.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Microsoft Entra ID
Microsoft Entra ID
Note
(895)4.5 sur 5
Segments de marché
Marché intermédiaire (39.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Microsoft Entra ID excelle dans la fourniture d'une gestion sécurisée et centralisée des identités des utilisateurs sur les plateformes Microsoft. Les utilisateurs apprécient des fonctionnalités comme la connexion unique et l'authentification multi-facteurs, qui renforcent la sécurité et simplifient l'accès.
  • Les utilisateurs disent que FusionAuth est particulièrement convivial, beaucoup soulignant sa configuration simple et sa documentation claire. Cela en fait un choix solide pour les développeurs recherchant une expérience d'intégration facile, notamment pour l'authentification et la gestion des utilisateurs.
  • Les critiques mentionnent que la disposition intuitive de Microsoft Entra ID réduit considérablement le temps de formation du personnel, rendant les changements de configuration plus faciles. La configuration initiale est décrite comme rapide et efficace, ce qui est un atout majeur pour les organisations cherchant à mettre en œuvre la gestion des identités rapidement.
  • Selon les avis vérifiés, FusionAuth se distingue par son modèle de tarification prévisible, que les utilisateurs trouvent attrayant par rapport à d'autres services. Cette prévisibilité est particulièrement bénéfique pour les petites entreprises qui doivent gérer les coûts efficacement.
  • Les critiques de G2 soulignent que bien que Microsoft Entra ID ait un ensemble de fonctionnalités plus large, y compris des capacités avancées comme l'accès conditionnel et la gestion des identités privilégiées, FusionAuth fournit toujours des fonctionnalités essentielles qui répondent aux besoins des petites organisations.
  • Les utilisateurs rapportent que les deux produits ont leurs points forts, mais le score G2 plus élevé de Microsoft Entra ID reflète une plus grande satisfaction globale parmi les utilisateurs, en particulier dans des domaines comme l'expérience utilisateur d'authentification et l'authentification multi-facteurs, où il surpasse nettement FusionAuth.

FusionAuth vs Microsoft Entra ID

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Microsoft Entra ID plus facile à utiliser, à configurer et à administrer. Cependant, les évaluateurs ont préféré faire affaire avec FusionAuth dans l'ensemble.

  • Les évaluateurs ont estimé que Microsoft Entra ID répond mieux aux besoins de leur entreprise que FusionAuth.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que FusionAuth est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Microsoft Entra ID à FusionAuth.
Tarification
Prix d'entrée de gamme
FusionAuth
Community
Gratuit
Parcourir tous les plans tarifaires 4
Microsoft Entra ID
Azure Active Directory Free
Gratuit
Parcourir tous les plans tarifaires 4
Essai gratuit
FusionAuth
Essai gratuit disponible
Microsoft Entra ID
Essai gratuit disponible
Évaluations
Répond aux exigences
9.0
112
9.2
703
Facilité d’utilisation
8.7
113
8.8
708
Facilité d’installation
8.5
107
8.6
430
Facilité d’administration
8.7
89
8.8
393
Qualité du service client
9.0
98
8.7
642
the product a-t-il été un bon partenaire commercial?
9.3
85
9.0
380
Orientation du produit (% positif)
9.0
109
9.4
684
Fonctionnalités
8.8
69
8.9
268
Options d’authentification
8.8
63
9.1
237
9.0
61
8.9
207
9.0
57
9.3
225
9.1
58
8.8
210
8.8
56
8.8
178
9.0
53
8.9
165
Types de contrôle d’accès
8.7
54
8.9
202
8.6
54
8.9
196
8.5
53
9.0
198
8.5
47
8.8
173
8.7
52
8.8
173
Administration
8.6
61
8.9
195
9.2
57
9.0
204
8.8
60
8.8
216
8.8
57
8.7
214
8.8
58
9.0
199
Plate-forme
8.9
50
8.8
177
9.0
52
8.9
174
9.1
54
9.0
192
8.8
50
8.8
169
8.2
57
8.9
188
8.3
54
8.7
187
8.5
51
8.7
165
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.6
13
8.9
91
Embarquement marche/arrêt de l’utilisateur
8.6
6
8.9
72
|
Fonctionnalité vérifiée
8.6
6
8.7
75
|
Fonctionnalité vérifiée
8.7
10
9.1
82
|
Fonctionnalité vérifiée
9.3
7
9.2
82
|
Fonctionnalité vérifiée
9.4
8
9.0
80
|
Fonctionnalité vérifiée
7.8
6
8.9
71
|
Fonctionnalité vérifiée
Maintenance de l’utilisateur
8.9
11
9.0
77
|
Fonctionnalité vérifiée
9.0
8
8.5
74
|
Fonctionnalité vérifiée
8.1
7
8.7
73
|
Fonctionnalité vérifiée
gouvernance
7.9
7
8.9
79
|
Fonctionnalité vérifiée
8.1
6
8.9
74
|
Fonctionnalité vérifiée
Administration
8.1
9
8.8
80
|
Fonctionnalité vérifiée
Fonction non disponible
8.4
67
|
Fonctionnalité vérifiée
8.3
8
8.9
82
|
Fonctionnalité vérifiée
9.2
11
8.9
74
|
Fonctionnalité vérifiée
8.0
54
8.4
211
Type d’authentification
8.4
43
8.1
160
6.8
37
7.3
141
9.1
48
8.5
155
7.2
39
7.9
140
8.4
43
8.8
162
7.6
37
8.7
162
7.3
34
8.9
170
8.1
35
8.5
151
Fonctionnalité
8.1
36
8.9
170
8.0
38
8.6
166
exécution
8.6
48
8.8
192
Pas assez de données disponibles
8.2
144
8.3
42
8.1
132
Pas assez de données
8.8
199
Contrôle d’accès
Pas assez de données disponibles
9.1
176
Pas assez de données disponibles
8.7
165
Pas assez de données disponibles
8.8
158
Pas assez de données disponibles
8.6
152
Administration
Pas assez de données disponibles
8.6
159
Pas assez de données disponibles
8.7
173
Pas assez de données disponibles
8.7
158
Pas assez de données disponibles
8.7
165
Fonctionnalité
Pas assez de données disponibles
9.1
178
Pas assez de données disponibles
9.2
182
Pas assez de données disponibles
9.0
163
8.5
7
Pas assez de données
Intégration
8.3
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
Administration
8.6
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
Pas assez de données
9.1
101
Administration
Pas assez de données disponibles
9.3
89
Pas assez de données disponibles
8.8
83
Pas assez de données disponibles
9.0
87
Pas assez de données disponibles
8.6
84
Pas assez de données disponibles
9.4
90
Pas assez de données disponibles
9.1
87
Fonctionnalité
Pas assez de données disponibles
9.5
87
Pas assez de données disponibles
9.4
90
Pas assez de données disponibles
9.1
77
Pas assez de données disponibles
8.9
82
Pas assez de données disponibles
9.3
87
Pas assez de données disponibles
9.3
88
Pas assez de données disponibles
9.0
85
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
81
Pas assez de données disponibles
9.2
81
Surveillance
Pas assez de données disponibles
9.2
88
Pas assez de données disponibles
9.2
88
Pas assez de données disponibles
9.0
83
Rapports
Pas assez de données disponibles
9.1
85
Pas assez de données disponibles
9.2
83
Application de la politique de mot de passeMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
7.4
22
Pas assez de données
Fonctionnalité
7.5
17
Pas assez de données disponibles
7.7
14
Pas assez de données disponibles
7.7
13
Pas assez de données disponibles
6.3
12
Pas assez de données disponibles
Administration
6.2
14
Pas assez de données disponibles
8.2
19
Pas assez de données disponibles
7.1
15
Pas assez de données disponibles
7.3
15
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
conformité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.5
57
Pas assez de données
Fonctionnalité
8.1
43
Pas assez de données disponibles
9.2
54
Pas assez de données disponibles
9.0
49
Pas assez de données disponibles
8.4
35
Pas assez de données disponibles
8.1
40
Pas assez de données disponibles
7.9
39
Pas assez de données disponibles
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
6.6
15
8.5
119
Fonctionnalité
6.3
9
8.7
86
6.7
9
8.8
93
8.1
13
9.1
113
5.3
10
7.6
100
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
8.6
65
9.0
307
Fonctionnalité
8.6
58
9.0
245
7.9
53
8.7
199
9.2
57
9.3
266
9.0
57
8.9
259
9.3
59
9.3
255
9.0
52
9.3
258
Type
8.3
52
8.6
205
8.8
53
9.3
240
Rapports
8.4
50
8.8
211
8.4
55
8.8
219
8.3
10
9.7
12
8.2
10
8.5
13
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
8.3
10
9.5
26
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
8.8
10
9.4
21
8.8
10
9.3
12
IA Générative - Gestion des Identités et des Accès (IAM)
Fonction non disponible
8.3
12
Fonction non disponible
8.5
9
Fonction non disponible
9.2
8
Avis
Taille de l'entreprise des évaluateurs
FusionAuth
FusionAuth
Petite entreprise(50 employés ou moins)
48.0%
Marché intermédiaire(51-1000 employés)
45.7%
Entreprise(> 1000 employés)
6.3%
Microsoft Entra ID
Microsoft Entra ID
Petite entreprise(50 employés ou moins)
23.2%
Marché intermédiaire(51-1000 employés)
39.8%
Entreprise(> 1000 employés)
37.0%
Industrie des évaluateurs
FusionAuth
FusionAuth
Logiciels informatiques
24.2%
Technologies et services d’information
17.7%
Services financiers
8.9%
Sécurité informatique et réseau
4.8%
Services aux consommateurs
4.0%
Autre
40.3%
Microsoft Entra ID
Microsoft Entra ID
Technologies et services d’information
26.2%
Logiciels informatiques
9.6%
Sécurité informatique et réseau
6.5%
Services financiers
4.5%
Hôpital et soins de santé
2.5%
Autre
50.7%
Meilleures alternatives
FusionAuth
FusionAuth Alternatives
Auth0
Auth0
Ajouter Auth0
Frontegg
Frontegg
Ajouter Frontegg
OneLogin
OneLogin
Ajouter OneLogin
Okta
Okta
Ajouter Okta
Microsoft Entra ID
Microsoft Entra ID Alternatives
JumpCloud
JumpCloud
Ajouter JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
OneLogin
OneLogin
Ajouter OneLogin
Okta
Okta
Ajouter Okta
Discussions
FusionAuth
Discussions FusionAuth
FusionAuth est-il gratuit ?
1 commentaire
Don  B.
DB
Oui, FusionAuth propose une édition communautaire gratuite qui permet un nombre illimité d'utilisateurs actifs mensuels et inclut des standards...Lire la suite
Monty la Mangouste pleure
FusionAuth n'a plus de discussions avec des réponses
Microsoft Entra ID
Discussions Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 commentaires
Shyam Ji P.
SP
MS authenticator Lire la suite
Quelle est la qualité de l'application Microsoft Authenticator ?
4 commentaires
Amit W.
AW
Facile d'ajouter des comptes et sans tracas pour chaque demande d'authentificationLire la suite
L'application Microsoft Authenticator peut-elle être piratée ?
3 commentaires
Pranav S.
PS
Microsoft Authenticator est principalement la deuxième partie dans l'authentification à deux facteurs et le code est également actualisé toutes les 30...Lire la suite