2026 Best Software Awards are here!See the list

Comparer FusionAuthetOneLogin

En un coup d'œil
FusionAuth
FusionAuth
Note
(126)4.5 sur 5
Segments de marché
Petite entreprise (47.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
OneLogin
OneLogin
Note
(288)4.4 sur 5
Segments de marché
Marché intermédiaire (50.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$6/User /Month
Parcourir tous les plans tarifaires 13
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que OneLogin excelle dans l'expérience utilisateur, notamment grâce à sa capacité à agréger les applications et à fournir un point d'accès unique, facilitant ainsi la gestion des connexions pour les utilisateurs. Les utilisateurs apprécient l'organisation intuitive des onglets, ce qui améliore leur flux de travail quotidien.
  • Les utilisateurs disent que FusionAuth se distingue par sa facilité d'installation et son interface épurée, que beaucoup trouvent simple et conviviale. Cela est particulièrement bénéfique pour les développeurs qui souhaitent intégrer l'authentification sans construire un système à partir de zéro, comme le soulignent les utilisateurs qui apprécient ses fonctionnalités d'API compréhensibles.
  • Les critiques mentionnent que OneLogin offre des fonctionnalités de sécurité robustes, y compris une authentification multi-facteurs forte et un coffre-fort de mots de passe. Cet accent sur la sécurité est un avantage significatif pour les organisations cherchant à protéger des informations sensibles, comme le notent les utilisateurs qui apprécient la fonctionnalité de résiliation en un clic pour prévenir les accès non autorisés.
  • Selon les avis vérifiés, le modèle de tarification de FusionAuth est particulièrement attrayant, surtout puisqu'il offre un niveau gratuit. Cette prévisibilité des prix est un atout majeur pour les petites entreprises, en faisant un choix rentable par rapport aux frais par utilisateur de OneLogin.
  • Les critiques de G2 soulignent que bien que OneLogin ait un score de satisfaction global plus élevé, les retours récents des utilisateurs de FusionAuth indiquent une forte performance en matière de support client, les utilisateurs louant sa réactivité et son utilité, ce qui peut être crucial pour les entreprises ayant besoin d'une assistance rapide.
  • Les utilisateurs rapportent que le processus de mise en œuvre de OneLogin est rapide et efficace, beaucoup notant l'assistant d'intégration intuitif qui simplifie l'installation. En revanche, certains utilisateurs de FusionAuth ont mentionné que bien que l'interface soit moderne, ils rencontrent parfois des défis avec des configurations plus complexes.

FusionAuth vs OneLogin

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé que OneLogin était plus facile à utiliser et à mettre en place. Cependant, FusionAuth est plus facile à administrer. Les évaluateurs ont également préféré faire affaire avec FusionAuth dans l'ensemble.

  • Les évaluateurs ont estimé que OneLogin répond mieux aux besoins de leur entreprise que FusionAuth.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que FusionAuth est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de FusionAuth à OneLogin.
Tarification
Prix d'entrée de gamme
FusionAuth
Community
Gratuit
Parcourir tous les plans tarifaires 4
OneLogin
Access
$6
/User /Month
Parcourir tous les plans tarifaires 13
Essai gratuit
FusionAuth
Essai gratuit disponible
OneLogin
Essai gratuit disponible
Évaluations
Répond aux exigences
9.0
106
9.1
225
Facilité d’utilisation
8.7
107
9.1
228
Facilité d’installation
8.4
101
8.5
119
Facilité d’administration
8.7
85
8.6
110
Qualité du service client
8.9
92
8.7
190
the product a-t-il été un bon partenaire commercial?
9.3
81
8.7
108
Orientation du produit (% positif)
9.0
103
8.3
221
Fonctionnalités
8.7
64
9.0
165
Options d’authentification
8.8
61
9.3
145
9.0
59
9.3
126
9.0
55
9.3
133
9.1
57
9.2
125
8.7
54
9.1
96
8.9
52
9.1
93
Types de contrôle d’accès
8.7
54
9.2
84
8.6
54
9.1
93
8.5
53
9.2
100
8.5
47
8.8
78
8.7
51
9.0
79
Administration
8.5
57
9.3
93
9.2
56
9.5
113
8.7
58
9.1
107
8.7
55
9.1
121
8.7
57
8.9
105
Plate-forme
8.9
50
9.2
103
8.9
50
9.0
78
9.1
53
9.1
110
8.8
49
8.8
84
8.2
55
8.1
90
8.3
53
8.3
91
8.5
49
8.5
89
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.3
11
8.6
62
Embarquement marche/arrêt de l’utilisateur
8.6
6
8.5
38
|
Fonctionnalité vérifiée
8.6
6
8.8
44
|
Fonctionnalité vérifiée
8.5
9
8.9
49
|
Fonctionnalité vérifiée
9.2
6
9.1
47
|
Fonctionnalité vérifiée
9.3
7
8.8
46
|
Fonctionnalité vérifiée
7.8
6
8.0
29
|
Fonctionnalité vérifiée
Maintenance de l’utilisateur
8.7
9
9.0
46
|
Fonctionnalité vérifiée
8.8
7
8.5
43
|
Fonctionnalité vérifiée
7.8
6
8.9
37
|
Fonctionnalité vérifiée
gouvernance
7.9
7
8.4
32
|
Fonctionnalité vérifiée
8.1
6
8.0
30
|
Fonctionnalité vérifiée
Administration
7.9
8
8.4
43
|
Fonctionnalité vérifiée
Fonction non disponible
8.3
37
8.3
8
8.6
46
|
Fonctionnalité vérifiée
9.1
9
8.4
36
|
Fonctionnalité vérifiée
8.0
52
9.1
46
Type d’authentification
8.4
43
9.0
26
|
Fonctionnalité vérifiée
6.8
37
9.0
16
|
Fonctionnalité vérifiée
9.1
47
9.5
22
|
Fonctionnalité vérifiée
7.2
39
9.0
20
|
Fonctionnalité vérifiée
8.4
42
9.2
31
|
Fonctionnalité vérifiée
7.6
37
9.3
21
|
Fonctionnalité vérifiée
7.2
33
9.5
35
|
Fonctionnalité vérifiée
8.0
34
9.0
21
|
Fonctionnalité vérifiée
Fonctionnalité
8.0
35
9.4
30
|
Fonctionnalité vérifiée
7.9
37
9.3
21
|
Fonctionnalité vérifiée
exécution
8.6
46
9.0
36
Pas assez de données disponibles
8.4
16
|
Fonctionnalité vérifiée
8.3
41
8.7
20
|
Fonctionnalité vérifiée
Pas assez de données
9.0
31
Contrôle d’accès
Pas assez de données disponibles
8.9
26
Pas assez de données disponibles
8.8
26
Pas assez de données disponibles
8.4
21
Pas assez de données disponibles
8.7
21
Administration
Pas assez de données disponibles
8.9
25
Pas assez de données disponibles
8.9
25
Pas assez de données disponibles
9.0
24
Pas assez de données disponibles
9.0
26
Fonctionnalité
Pas assez de données disponibles
9.4
27
Pas assez de données disponibles
9.4
26
Pas assez de données disponibles
9.3
25
8.5
7
Pas assez de données
Intégration
8.3
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
Administration
8.6
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
9.1
9
Administration
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
Pas assez de données disponibles
Application de la politique de mot de passeMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
7.4
20
Pas assez de données
Fonctionnalité
7.3
16
Pas assez de données disponibles
7.6
13
Pas assez de données disponibles
7.7
13
Pas assez de données disponibles
6.3
12
Pas assez de données disponibles
Administration
6.2
14
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
7.1
15
Pas assez de données disponibles
7.3
15
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
conformité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.4
53
8.8
19
Fonctionnalité
8.1
42
8.4
16
|
Fonctionnalité vérifiée
9.2
51
9.1
18
|
Fonctionnalité vérifiée
9.0
48
9.0
18
|
Fonctionnalité vérifiée
8.4
35
8.3
15
|
Fonctionnalité vérifiée
8.0
39
8.9
9
|
Fonctionnalité vérifiée
7.8
37
8.9
12
|
Fonctionnalité vérifiée
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM)
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Contrôles de sécurité contextuels par IA - Gestion de l'identité et des accès des clients (CIAM)
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
6.6
15
Pas assez de données
Fonctionnalité
6.3
9
Pas assez de données disponibles
6.7
9
Pas assez de données disponibles
8.1
13
Pas assez de données disponibles
5.3
10
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
8.6
64
8.9
53
Fonctionnalité
8.5
57
8.9
41
7.9
53
8.7
39
9.1
56
9.4
45
9.0
56
9.0
40
9.3
58
9.3
46
9.0
51
9.3
44
Type
8.3
52
8.7
26
8.8
52
9.3
41
Rapports
8.4
50
8.4
35
8.4
54
7.9
39
8.1
9
Pas assez de données disponibles
8.0
9
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
8.3
10
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
8.7
9
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
FusionAuth
FusionAuth
Petite entreprise(50 employés ou moins)
47.9%
Marché intermédiaire(51-1000 employés)
45.4%
Entreprise(> 1000 employés)
6.7%
OneLogin
OneLogin
Petite entreprise(50 employés ou moins)
10.0%
Marché intermédiaire(51-1000 employés)
50.0%
Entreprise(> 1000 employés)
40.0%
Industrie des évaluateurs
FusionAuth
FusionAuth
Logiciels informatiques
25.4%
Technologies et services d’information
17.8%
Services financiers
9.3%
Sécurité informatique et réseau
5.1%
Services aux consommateurs
4.2%
Autre
38.1%
OneLogin
OneLogin
Logiciels informatiques
12.6%
Gestion de l’éducation
11.9%
Technologies et services d’information
7.0%
Marketing et publicité
5.6%
enseignement
4.8%
Autre
58.1%
Meilleures alternatives
FusionAuth
FusionAuth Alternatives
Auth0
Auth0
Ajouter Auth0
Frontegg
Frontegg
Ajouter Frontegg
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Okta
Okta
Ajouter Okta
OneLogin
OneLogin Alternatives
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
Auth0
Auth0
Ajouter Auth0
1Password
1Password
Ajouter 1Password
Okta
Okta
Ajouter Okta
Discussions
FusionAuth
Discussions FusionAuth
FusionAuth est-il gratuit ?
1 commentaire
Don  B.
DB
Oui, FusionAuth propose une édition communautaire gratuite qui permet un nombre illimité d'utilisateurs actifs mensuels et inclut des standards...Lire la suite
Monty la Mangouste pleure
FusionAuth n'a plus de discussions avec des réponses
OneLogin
Discussions OneLogin
OneLogin est-il sûr ?
3 commentaires
Elizabeth S.
ES
Oui, ce programme est sûr. Onelogin a été créé pour faciliter la connexion en un seul endroit avec un seul mot de passe.Lire la suite
Quand la fonctionnalité sandbox sera-t-elle déployée ?
2 commentaires
D
La fonctionnalité Sandbox a été lancée fin 2020.Lire la suite
How do I log into OneLogin?
1 commentaire
Victoria P.
VP
Téléchargez l'application OneLogin sur votre téléphone Sur votre ordinateur, allez sur OneLogin.com Entrez votre adresse e-mail professionnelle Entrez...Lire la suite