Introducing G2.ai, the future of software buying.Try now

Confronta Amazon Cognito e FusionAuth

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Amazon Cognito
Amazon Cognito
Valutazione a Stelle
(46)4.1 su 5
Segmenti di Mercato
Piccola Impresa (50.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Amazon Cognito
FusionAuth
FusionAuth
Valutazione a Stelle
(120)4.5 su 5
Segmenti di Mercato
Piccola Impresa (47.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Amazon Cognito ha una solida funzionalità di amministrazione delle password self-service, con un punteggio di 7.8, ma i revisori menzionano che FusionAuth eccelle con un punteggio di 9.1, evidenziando la sua interfaccia user-friendly e il processo semplificato per il reset delle password.
  • I revisori menzionano che le capacità di autenticazione multi-fattore di FusionAuth sono robuste, con un punteggio di 9.1, mentre il punteggio di Amazon Cognito di 8.5 indica che potrebbe non offrire lo stesso livello di flessibilità e opzioni per gli utenti che cercano misure di sicurezza avanzate.
  • Gli utenti di G2 notano che la facilità di connessione delle applicazioni di FusionAuth è valutata a 9.1, significativamente più alta rispetto al 6.8 di Amazon Cognito, suggerendo che FusionAuth offre un'esperienza di integrazione più fluida per sviluppatori e amministratori.
  • Gli utenti su G2 evidenziano che la funzionalità di gestione centralizzata di FusionAuth ottiene un punteggio di 9.3, rendendo più facile per le organizzazioni gestire le identità degli utenti, mentre il punteggio di Amazon Cognito di 9.3 è anche lodevole ma manca dello stesso livello di feedback degli utenti riguardo alla facilità d'uso.
  • I revisori dicono che le capacità di reporting di FusionAuth sono valutate a 8.4, che è più alto rispetto al 7.3 di Amazon Cognito, indicando che gli utenti trovano gli strumenti di reporting di FusionAuth più completi e utili per monitorare l'attività degli utenti e la conformità.
  • Gli utenti segnalano che il supporto di FusionAuth per i metodi e i protocolli di autenticazione richiesti è valutato a 9.6, mentre il punteggio di Amazon Cognito di 8.2 suggerisce che FusionAuth potrebbe offrire una gamma più ampia di opzioni per le organizzazioni che necessitano di strategie di autenticazione diversificate.

Amazon Cognito vs FusionAuth

Quando hanno valutato le due soluzioni, i revisori hanno trovato FusionAuth più facile da usare, amministrare e fare affari in generale. Tuttavia, i revisori hanno preferito la facilità di configurazione con Amazon Cognito.

  • I revisori hanno ritenuto che FusionAuth soddisfi meglio le esigenze della loro azienda rispetto a Amazon Cognito.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che FusionAuth sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di FusionAuth rispetto a Amazon Cognito.
Prezzi
Prezzo di Ingresso
Amazon Cognito
Nessun prezzo disponibile
FusionAuth
Community
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Amazon Cognito
Nessuna informazione sulla prova disponibile
FusionAuth
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.6
36
9.0
103
Facilità d'uso
8.1
36
8.7
104
Facilità di installazione
8.5
12
8.4
98
Facilità di amministrazione
8.5
11
8.7
84
Qualità del supporto
7.4
34
9.0
89
the product è stato un buon partner negli affari?
8.3
11
9.3
80
Direzione del prodotto (% positivo)
8.0
35
9.0
100
Caratteristiche per Categoria
Dati insufficienti
8.7
61
Opzioni di Autenticazione
Dati insufficienti
8.7
58
Dati insufficienti
9.0
56
Dati insufficienti
9.0
52
Dati insufficienti
9.1
55
Dati insufficienti
8.7
51
Dati insufficienti
8.9
49
Tipi di Controllo Accessi
Dati insufficienti
8.7
52
Dati insufficienti
8.7
51
Dati insufficienti
8.5
51
Dati insufficienti
8.5
46
Dati insufficienti
8.6
49
Amministrazione
Dati insufficienti
8.5
55
Dati insufficienti
9.2
55
Dati insufficienti
8.7
57
Dati insufficienti
8.7
53
Dati insufficienti
8.8
54
Piattaforma
Dati insufficienti
8.9
49
Dati insufficienti
8.9
49
Dati insufficienti
9.1
52
Dati insufficienti
8.8
48
Dati insufficienti
8.1
52
Dati insufficienti
8.3
51
Dati insufficienti
8.4
47
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
8.5
9
Onboarding/Offboarding utente
Dati insufficienti
8.6
6
Dati insufficienti
8.6
6
Dati insufficienti
8.8
8
Dati insufficienti
9.2
6
Dati insufficienti
9.3
7
Dati insufficienti
7.7
5
Manutenzione dell'utente
Dati insufficienti
8.7
9
Dati insufficienti
8.8
7
Dati insufficienti
7.7
5
Governance
Dati insufficienti
7.9
7
Dati insufficienti
8.1
6
Amministrazione
Dati insufficienti
7.9
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
8
Dati insufficienti
9.1
9
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
7.9
48
Tipo di autenticazione
Dati insufficienti
8.4
42
Dati insufficienti
6.7
36
Dati insufficienti
9.2
44
Dati insufficienti
7.1
38
Dati insufficienti
8.3
41
Dati insufficienti
7.5
35
Dati insufficienti
7.1
32
Dati insufficienti
7.9
32
Funzionalità
Dati insufficienti
7.9
33
Dati insufficienti
7.9
36
Implementazione
Dati insufficienti
8.6
44
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
40
Dati insufficienti
8.5
6
Integrazione
Dati insufficienti
8.3
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
5
Dati insufficienti
8.6
6
Amministrazione
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Dati insufficienti
8.1
6
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
7.4
19
Funzionalità
Dati insufficienti
7.3
16
Dati insufficienti
7.6
13
Dati insufficienti
7.7
13
Dati insufficienti
6.3
12
Amministrazione
Dati insufficienti
6.2
14
Dati insufficienti
8.1
18
Dati insufficienti
7.1
15
Dati insufficienti
7.3
15
Dati insufficienti
8.6
15
Conformità
Dati insufficienti
7.9
15
Dati insufficienti
8.0
14
Dati insufficienti
7.2
13
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.2
13
8.4
49
Funzionalità
8.0
11
|
Verificato
8.0
41
8.1
13
|
Verificato
9.2
49
9.0
13
|
Verificato
9.0
46
Funzionalità non disponibile
8.4
34
8.1
12
|
Verificato
8.0
38
8.0
11
|
Verificato
7.8
35
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
6.5
13
Funzionalità
Dati insufficienti
6.0
8
Dati insufficienti
6.7
9
Dati insufficienti
8.1
13
Dati insufficienti
5.3
10
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.6
60
Funzionalità
Dati insufficienti
8.5
56
Dati insufficienti
7.8
51
Dati insufficienti
9.1
54
Dati insufficienti
9.0
54
Dati insufficienti
9.3
57
Dati insufficienti
9.0
50
Digita
Dati insufficienti
8.2
50
Dati insufficienti
8.8
50
Segnalazione
Dati insufficienti
8.3
49
Dati insufficienti
8.4
53
Dati insufficienti
7.9
8
Dati insufficienti
7.7
8
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.5
8
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.8
8
Dati insufficienti
8.5
8
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
8.3
8
Dati insufficienti
8.8
8
Dati insufficienti
9.3
7
Recensioni
Dimensione dell'Azienda dei Recensori
Amazon Cognito
Amazon Cognito
Piccola impresa(50 o meno dip.)
50.0%
Mid-Market(51-1000 dip.)
22.7%
Enterprise(> 1000 dip.)
27.3%
FusionAuth
FusionAuth
Piccola impresa(50 o meno dip.)
47.8%
Mid-Market(51-1000 dip.)
45.2%
Enterprise(> 1000 dip.)
7.0%
Settore dei Recensori
Amazon Cognito
Amazon Cognito
Tecnologia dell'informazione e servizi
15.9%
Software per computer
15.9%
Servizi Finanziari
9.1%
Automobilistico
6.8%
Internet
4.5%
Altro
47.7%
FusionAuth
FusionAuth
Software per computer
25.2%
Tecnologia dell'informazione e servizi
18.3%
Servizi Finanziari
9.6%
Sicurezza Informatica e di Rete
5.2%
Servizi al Consumatore
4.3%
Altro
37.4%
Alternative
Amazon Cognito
Alternative a Amazon Cognito
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
Auth0
Auth0
Aggiungi Auth0
Ping Identity
Ping Identity
Aggiungi Ping Identity
FusionAuth
Alternative a FusionAuth
Auth0
Auth0
Aggiungi Auth0
Frontegg
Frontegg
Aggiungi Frontegg
OneLogin
OneLogin
Aggiungi OneLogin
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Discussioni
Amazon Cognito
Discussioni su Amazon Cognito
Monty il Mangusta che piange
Amazon Cognito non ha discussioni con risposte
FusionAuth
Discussioni su FusionAuth
FusionAuth è gratuito?
1 Commento
Don  B.
DB
Sì, FusionAuth ha un'edizione Community gratuita che consente un numero illimitato di utenti attivi mensili e include standard di autenticazione come Oauth,...Leggi di più
Monty il Mangusta che piange
FusionAuth non ha più discussioni con risposte