Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Webhook Relay

Statut du profil

Ce profil est actuellement géré par Webhook Relay mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Webhook Relay ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Intégrations Webhook Relay

(4)
Informations d'intégration provenant de véritables avis d'utilisateurs.

Média de Webhook Relay

Démo de Webhook Relay - Dashboard and terminal
Webhook Relay CLI enables delivery to your local laptop or on-prem servers
Image de l'avatar du produit

Avez-vous déjà utilisé Webhook Relay auparavant?

Répondez à quelques questions pour aider la communauté Webhook Relay

Avis Webhook Relay (2)

Avis

Avis Webhook Relay (2)

5.0
Avis 2

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Wernher B.
WB
Software Developer
Petite entreprise (50 employés ou moins)
"Activé les webhooks Jenkins dans le cluster Kubernetes"
Qu'aimez-vous le plus à propos de Webhook Relay?

Nous utilisons l'opérateur Kubernetes de Webhook Relay pour transférer les webhooks GitHub vers notre instance Jenkins sur site. Cela fonctionne bien. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Webhook Relay?

Rien de vraiment déplaisant, c'est surtout que les webhooks Jenkins ne sont pas faciles à utiliser et que le débogage pourrait ne pas être agréable. Au moins avec Webhook Relay, nous pouvions voir dans le tableau de bord les erreurs provenant de Jenkins, donc nous savions quoi faire. Avis collecté par et hébergé sur G2.com.

Karolis R.
KR
Engineer
Petite entreprise (50 employés ou moins)
"Permet le développement à l'échelle de l'équipe pour les services qui dépendent des webhooks"
Qu'aimez-vous le plus à propos de Webhook Relay?

Une fois configuré avec Docker Compose ou simplement le CLI de relay, la configuration n'a jamais besoin d'être modifiée. Nous l'utilisons pour développer des intégrations GitHub et Stripe pour les paiements et les mises à jour logicielles. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Webhook Relay?

L'analyse pourrait être meilleure lorsque vous avez des échecs de webhook. Avec beaucoup de webhooks, il est un peu fastidieux de trouver les webhooks échoués si vous ne savez pas à quelle date ils ont échoué. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Webhook Relay pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de OpenVPN Access Server
OpenVPN Access Server
4.4
(326)
Une solution VPN auto-hébergée conçue pour les PME qui offre un accès sécurisé à votre réseau d'entreprise privé, dans le cloud ou sur site. Access Server est gratuit à installer et à utiliser avec un maximum de 2 connexions VPN simultanées.
2
Logo de Netgate pfSense
Netgate pfSense
4.8
(324)
Le projet Netgate pfSense est une plateforme puissante de pare-feu et de routage open source basée sur @FreeBSD.
3
Logo de Absolute Secure Access
Absolute Secure Access
4.7
(225)
Absolute Secure Access offre un accès à distance moderne pour des forces de travail hautement mobiles sans compromettre la productivité. Il fournit une connectivité réseau fiable pour que les utilisateurs accèdent en toute sécurité aux ressources critiques dans le cloud public, les centres de données privés ou sur site -- même dans des environnements difficiles. C'est la seule solution qui optimise et améliore de manière proactive l'expérience des employés tout en offrant une visibilité approfondie, un contrôle et des analyses aux administrateurs informatiques.
4
Logo de Check Point SASE
Check Point SASE
4.5
(202)
Check Point Harmony SASE est une plateforme de mise en réseau et de sécurité réseau convergée qui connecte tous les utilisateurs, au bureau ou à distance, à toutes les ressources, situées sur site, dans le cloud, SaaS ou web. Elle offre une connectivité sécurisée Zerto Trust Network Access (ZTNA) ainsi que des capacités de protection web incluant le contrôle d'accès à Internet, la protection contre les logiciels malveillants, la prévention des pertes de données (DLP) et le sandboxing, ainsi qu'un pare-feu en tant que service. La solution utilise une architecture hybride, combinant des protections sur l'appareil et basées sur le cloud, qui offre une sécurité et des performances de premier plan sur le marché.
5
Logo de GoodAccess
GoodAccess
4.7
(163)
GoodAccess est une plateforme de cybersécurité Zero Trust (SASE/SSE) conçue pour les entreprises de taille moyenne (50 à 5000+ employés). Elle permet un déploiement rapide, avec peu ou pas de code, sans matériel ni personnel expert, pour sécuriser les équipes à distance et hybrides. Avec un accès basé sur l'identité, une protection BYOD, une segmentation du réseau et une visibilité complète, GoodAccess simplifie la sécurité de niveau entreprise pour les environnements modernes multi-cloud.
6
Logo de Zscaler Private Access
Zscaler Private Access
4.5
(127)
Adoptez une stratégie de sécurité de confiance zéro pour vos applications internes.
7
Logo de NordLayer
NordLayer
4.3
(127)
Une manière sans stress de sécuriser votre réseau.
8
Logo de OpenVPN CloudConnexa
OpenVPN CloudConnexa
4.6
(123)
CloudConnexa fournit une communication sécurisée entre la main-d'œuvre distribuée d'une organisation, les appareils IoT/IIoT, et les services en ligne sur lesquels ils comptent quotidiennement avec un réseau virtualisé sécurisé, basé sur le protocole OpenVPN éprouvé sur le marché.
9
Logo de Check Point Remote Access VPN
Check Point Remote Access VPN
4.5
(100)
Check Point Remote Access VPN est une solution de niveau entreprise qui permet un accès distant sécurisé et fluide aux réseaux et ressources de l'entreprise pour les employés travaillant à distance ou en déplacement. Elle garantit la confidentialité et l'intégrité des informations sensibles grâce à l'authentification multi-facteurs, la vérification de la conformité des points d'extrémité et le chiffrement de toutes les données transmises. Caractéristiques clés et fonctionnalités : - Accès distant sécurisé : Fournit une connectivité VPN IPsec complète, garantissant une authentification forte, l'intégrité des données et la confidentialité. - Support de l'authentification multi-facteurs : Offre des options d'authentification complètes, y compris nom d'utilisateur/mot de passe, SecurID, défi/réponse RADIUS, jetons logiciels et matériels CAPI, et certificats P12. - Vérification de la conformité des points d'extrémité : Vérifie que les appareils clients sont conformes aux politiques de sécurité de l'organisation, bloquant les connexions non conformes au réseau. - Expérience utilisateur fluide : Comprend la connexion automatique VPN et la déconnexion lorsque les ressources de l'entreprise sont nécessaires et lors de l'itinérance du réseau, garantissant une expérience sans tracas pour les utilisateurs. - Gestion intégrée : Permet la configuration des politiques et la visualisation des événements VPN depuis une console unique, simplifiant l'administration. Valeur principale et solutions pour les utilisateurs : Check Point Remote Access VPN répond au besoin crucial de connectivité distante sécurisée, permettant aux employés d'accéder en toute sécurité aux ressources de l'entreprise depuis n'importe quel endroit. En mettant en œuvre des mesures de sécurité robustes telles que l'authentification multi-facteurs et la vérification de la conformité des points d'extrémité, il atténue les risques associés au travail à distance, y compris les violations de données et les accès non autorisés. L'intégration fluide de la solution et son expérience conviviale améliorent la productivité tout en maintenant des normes de sécurité strictes, en faisant un outil essentiel pour les organisations avec des employés à distance ou en déplacement.
10
Logo de Twingate
Twingate
4.7
(76)
Twingate sécurise l'accès à distance aux applications privées, aux données et aux environnements, permettant aux entreprises de remplacer les VPN d'entreprise par une solution plus sécurisée, utilisable, performante et moderne basée sur la confiance zéro.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.