Fonctionnalités de Okta
Options d’authentification (6)
Authentification Expérience utilisateur
This feature was mentioned in 461 Okta reviews.
Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs
Prise en charge des systèmes d’authentification requis
This feature was mentioned in 55 Okta reviews.
Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc.
Authentification multifacteur
As reported in 439 Okta reviews.
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont.
Prise en charge des méthodes/protocoles d’authentification requis
This feature was mentioned in 49 Okta reviews.
Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier
Prise en charge de la fédération/SAML (IDP)
This feature was mentioned in 296 Okta reviews.
Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification.
Prise en charge de la fédération/SAML (sp)
This feature was mentioned in 285 Okta reviews.
Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services.
Types de contrôle d’accès (5)
Accès aux terminaux
As reported in 321 Okta reviews.
Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux.
Accès local
Based on 345 Okta reviews.
Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise.
accès
As reported in 355 Okta reviews.
Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local.
Accès partenaire
257 reviewers of Okta have provided feedback on this feature.
Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau
Prend en charge les utilisateurs BYOD
271 reviewers of Okta have provided feedback on this feature.
Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise.
Administration (13)
Facilité d’installation sur serveur
As reported in 284 Okta reviews.
Le processus d’installation est simple et flexible.
Application de la stratégie de mot de passe
This feature was mentioned in 321 Okta reviews.
Options de réinitialisation et d’application des stratégies de mot de passe
Console d’administration
This feature was mentioned in 276 Okta reviews.
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Facilité de connexion des applications
This feature was mentioned in 345 Okta reviews.
Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation.
Administration des mots de passe en libre-service
As reported in 320 Okta reviews.
Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique
Rapports
Based on 87 Okta reviews and verified by the G2 Product R&D team.
Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués
Application mobile
Based on 99 Okta reviews and verified by the G2 Product R&D team.
Fournit une application mobile qui alerte les administrateurs des problèmes potentiels et permet aux administrateurs de gérer les droits d’accès
Facilité de configuration pour les systèmes cibles
Based on 92 Okta reviews and verified by the G2 Product R&D team.
Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées
Apis
Based on 86 Okta reviews and verified by the G2 Product R&D team.
Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise
Provisionnement intelligent/automatisé
60 reviewers of Okta have provided feedback on this feature.
Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud
Gestion des politiques
As reported in 59 Okta reviews.
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement
Référentiels d’identité sur site pris en charge
As reported in 54 Okta reviews.
Variété et qualité des intégrations (i.e. Active Directory, LDAP)
Facilité de connexion des applications
As reported in 69 Okta reviews.
Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation.
Plate-forme (7)
Prise en charge de plusieurs systèmes d’exploitation
As reported in 323 Okta reviews.
Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation
Prise en charge multi-domaines
Based on 287 Okta reviews.
Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus
Prise en charge de plusieurs navigateurs
321 reviewers of Okta have provided feedback on this feature.
Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis
Protection contre le basculement
As reported in 261 Okta reviews.
Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier
Rapports
This feature was mentioned in 255 Okta reviews.
Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise
Audit
As reported in 251 Okta reviews.
Fournit un mécanisme d’audit de l’authentification à des fins de dépannage.
Prise en charge des services Web tiers
This feature was mentioned in 268 Okta reviews.
Peut appeler et transmettre des informations d’identification à des services Web tiers.
Embarquement marche/arrêt de l’utilisateur (6)
Demandes d’accès en libre-service
Based on 96 Okta reviews and verified by the G2 Product R&D team.
Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie
Provisionnement intelligent/automatisé
Based on 94 Okta reviews and verified by the G2 Product R&D team.
Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud
Gestion des rôles
Based on 96 Okta reviews and verified by the G2 Product R&D team.
Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle
Gestion des politiques
Based on 97 Okta reviews and verified by the G2 Product R&D team.
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement
Résiliation de l’accès
Based on 92 Okta reviews and verified by the G2 Product R&D team.
Mettre fin à l’accès à plusieurs applications en fonction des dates
Flux de travail d’approbation
Based on 86 Okta reviews and verified by the G2 Product R&D team.
Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini
Maintenance de l’utilisateur (3)
Réinitialisation du mot de passe en libre-service
Based on 106 Okta reviews and verified by the G2 Product R&D team.
Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation.
Modifications en bloc
Based on 88 Okta reviews and verified by the G2 Product R&D team.
Modifier les utilisateurs et les autorisations en bloc
Synchronisation bidirectionnelle des identités
Based on 80 Okta reviews and verified by the G2 Product R&D team.
Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application
gouvernance (2)
Identifie et alerte les menaces
Based on 83 Okta reviews and verified by the G2 Product R&D team.
Alerte les administrateurs en cas d’accès inapproprié
Audits de conformité
Based on 83 Okta reviews and verified by the G2 Product R&D team.
Audit proactif des droits d’accès par rapport aux stratégies
Gestion du réseau (2)
Analyse de la sécurité
34 reviewers of Okta have provided feedback on this feature.
Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation.
API/Intégrations
As reported in 33 Okta reviews.
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Sécurité (4)
Automatisation de la sécurité
As reported in 35 Okta reviews.
Permet un contrôle administratif sur les tâches de sécurité automatisées.
Sécurité des applications
Based on 37 Okta reviews.
Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.
Protection de la charge de travail
Based on 32 Okta reviews.
Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
protection
Based on 37 Okta reviews.
Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
Gestion de l’identité (3)
Contrôle d’accès adaptatif
32 reviewers of Okta have provided feedback on this feature.
Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau.
Score d’identité
As reported in 31 Okta reviews.
Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes.
Surveillance des utilisateurs
Based on 36 Okta reviews.
Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau.
Contrôle d’accès (4)
Gestion des rôles
Based on 60 Okta reviews.
Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle
Résiliation de l’accès
As reported in 63 Okta reviews.
Mettre fin à l’accès à plusieurs applications en fonction des dates
accès
As reported in 65 Okta reviews.
Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local.
Accès partenaire
Based on 55 Okta reviews.
Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau
Fonctionnalité (15)
Sso
Based on 76 Okta reviews.
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.
Authentification multifacteur
Based on 77 Okta reviews.
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont.
Prise en charge des systèmes d’authentification requis
As reported in 66 Okta reviews.
Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc.
Auto-inscription et libre-service
Based on 100 Okta reviews and verified by the G2 Product R&D team.
Permet une expérience client transparente avec des fonctions d’auto-inscription et de libre-service, y compris la création de compte et la gestion des préférences.
Authentification
Based on 108 Okta reviews and verified by the G2 Product R&D team.
Vérifie l’identité de l’utilisateur avec l’authentification, qui peut inclure plusieurs méthodes d’authentification multifacteur.
Évolutivité
Based on 104 Okta reviews and verified by the G2 Product R&D team.
Évolutivité pour prendre en charge la croissance d’une base de clients.
Gestion des consentements et des préférences
As reported in 58 Okta reviews.
Capture et gère le consentement et les préférences d’un client pour se conformer aux lois sur la confidentialité des données telles que le RGPD et le CCPA.
Connexion sociale
Based on 56 Okta reviews.
Offre aux utilisateurs la possibilité de se connecter avec des comptes de médias sociaux.
Liaison des données clients
Based on 99 Okta reviews and verified by the G2 Product R&D team.
S’intègre aux annuaires ou autres magasins de données qui hébergent les données client pour créer une vue complète d’un client.
Provisionnement des utilisateurs
As reported in 179 Okta reviews.
Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur.
Gestionnaire de mots de passe
Based on 183 Okta reviews.
Offre des outils de gestion des mots de passe aux utilisateurs finaux.
Authentification unique
Based on 239 Okta reviews.
Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.
Applique les politiques
179 reviewers of Okta have provided feedback on this feature.
Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.
Authentification
231 reviewers of Okta have provided feedback on this feature.
Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise.
Authentification multifacteur
This feature was mentioned in 213 Okta reviews.
Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur.
Type (2)
Solution sur site
Based on 142 Okta reviews.
Fournit une solution IAM pour les systèmes sur site.
Solution cloud
Based on 173 Okta reviews.
Fournit une solution IAM pour les systèmes basés sur le cloud.
Rapports (4)
Suivi
This feature was mentioned in 156 Okta reviews.
Assure le suivi des activités des utilisateurs sur les systèmes protégés.
Rapports
155 reviewers of Okta have provided feedback on this feature.
Fournit une fonctionnalité de création de rapports.
Rapport sur l'accès et la modification des autorisations
44 reviewers of Okta have provided feedback on this feature.
Consignez et signalez toutes les modifications des rôles des utilisateurs et des droits d'accès.
Exportation de la conformité et de la piste d'audit
As reported in 44 Okta reviews.
Fournissez des rapports standardisés pour la conformité réglementaire et les audits.
Surveillance (5)
Enquêter sur
Examinez les menaces d’identité à l’aide d’informations utilisateur contextuelles.
Surveillance
Surveillez et détectez l’identité malveillante et l’activité des privilèges
Erreurs de configuration
Identifiez les erreurs de configuration liées à l’identité.
Intégrer
Offre des intégrations aux fournisseurs de magasins d’identités.
Visibilité
Fournissez une couverture complète du patrimoine d’identité avec des détails granulaires.
Remédiation (2)
Remédiation
Supprimer les comptes non autorisés et les privilèges excessifs
Audit
Fournit une piste d’audit complète avec des notifications, des tickets et des informations de conformité.
IA générative (1)
Résumé du texte
This feature was mentioned in 14 Okta reviews.
Condense les longs documents ou textes en un bref résumé.
Agentic AI - AWS Marketplace (1)
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Authentification et Autorisation - Gestion des Identités et des Accès (IAM) (1)
Contrôle d'accès adaptatif et contextuel
Based on 47 Okta reviews.
Accorder l'accès en fonction des attributs de l'utilisateur, de l'emplacement, de la posture de l'appareil ou du risque.
Administration et Gouvernance - Gestion des Identités et des Accès (IAM) (2)
Gestion du cycle de vie des identités
49 reviewers of Okta have provided feedback on this feature.
Automatisez l'intégration, le départ et les revues d'accès tout au long des cycles de vie des utilisateurs.
Gestion de compte en libre-service
As reported in 44 Okta reviews.
Permettez aux utilisateurs de réinitialiser les mots de passe et de mettre à jour les profils sans l'assistance de l'administrateur.
IA Générative - Gestion des Identités et des Accès (IAM) (2)
Détection d'anomalies d'accès pilotée par l'IA
44 reviewers of Okta have provided feedback on this feature.
Identifiez les schémas d'accès inhabituels en utilisant des modèles d'apprentissage automatique.
Réglage Automatique des Politiques
44 reviewers of Okta have provided feedback on this feature.
Ajustez dynamiquement les politiques d'accès en fonction des risques et des informations générées par l'IA.
Gestion des risques d'authentification par IA - Gestion de l'identité et des accès des clients (CIAM) (5)
MFA adaptatif
Possède des déclencheurs pilotés par l'IA pour déterminer quand exiger une authentification multifacteur ou plus forte plutôt que de l'exiger systématiquement.
Détection d'anomalies
Construit des profils des appareils/environnements connus par utilisateur et signale les écarts tels que de nouveaux appareils, de nouveaux réseaux et/ou des emplacements suspects comme étant à risque plus élevé.
Détection de connexion frauduleuse
Repérez les comportements frauduleux, tels que les tentatives de prise de contrôle de compte, le bourrage d'identifiants, les bots et les attaques par force brute grâce à l'utilisation de l'IA.
Politiques d'authentification adaptative
Utilise l'apprentissage automatique pour analyser les événements d'authentification passés et suggérer des optimisations aux politiques de sécurité (par exemple, seuils, déclencheurs) ou pour ajuster les règles au fil du temps.
Authentification basée sur le risque
Exploite l'IA pour attribuer un score de risque à une tentative de connexion en fonction du contexte, de l'appareil, de l'IP, des modèles historiques afin de décider dynamiquement s'il faut demander une authentification multi-facteurs, des défis supplémentaires, ou permettre une connexion transparente.
Analyse biométrique et comportementale par IA - Gestion de l'identité et des accès des clients (CIAM) (1)
Détection de vivacité
Utilise la vision par ordinateur, la reconnaissance faciale ou d'autres biométries lors de l'intégration ou lors d'événements à risque, avec des vérifications de vivacité basées sur l'IA pour prévenir les attaques par usurpation ou par relecture.
Cycle de vie et approvisionnement - Solutions de gestion des identités non humaines (NHIM) (3)
Rotation et révocation des identifiants
Prend en charge la rotation et la révocation automatisées des identifiants ou des jetons pour les identités non humaines.
Enregistrement et approvisionnement automatisés
Automatise la création d'identités non humaines (appareils, bots, comptes de service) selon la politique.
Déprovisionnement et Retraite
Supprimez ou désactivez les identités non humaines lorsqu'elles ne sont plus nécessaires ou que la charge de travail est retirée.
Accès, Authentification et Autorisation - Solutions de Gestion des Identités Non-Humaines (NHIM) (3)
Contrôle d'accès granulaire
Impose un accès au moindre privilège pour les identités non humaines via des autorisations et des portées granulaires.
Méthodes d'authentification natives pour machines
Prend en charge l'authentification des identités non humaines à l'aide de jetons, de certificats ou d'informations d'identification natives pour les machines plutôt que des connexions orientées vers les humains.
Accès contextuel / juste-à-temps
Fournit un accès dynamique et contextuel pour les identités non humaines (par exemple, élévation JIT, contraintes temporelles).
Visibilité, Gouvernance et Conformité - Solutions de Gestion des Identités Non-Humaines (NHIM) (4)
Application de la politique et gouvernance
Applique et fait respecter les politiques (par exemple, le principe du moindre privilège, la séparation des tâches) spécifiquement pour les identités non humaines.
Journalisation d'audit et surveillance d'activité
Consigne et surveille tous les accès et l'utilisation des identités non humaines à des fins d'enquête et de conformité.
Intégration avec l'écosystème IAM/Cloud/DevOps
Intègre la gestion des identités non humaines avec les systèmes d'accès aux identités existants, les pipelines DevOps et l'infrastructure cloud.
Découverte et inventaire des identifiants non-humains
Découvre, classe et maintient un inventaire de toutes les identités non humaines à travers les environnements.





