Introducing G2.ai, the future of software buying.Try now

Confronta Amazon Cognito e Ping Identity

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Amazon Cognito
Amazon Cognito
Valutazione a Stelle
(46)4.1 su 5
Segmenti di Mercato
Piccola Impresa (50.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Amazon Cognito
Ping Identity
Ping Identity
Valutazione a Stelle
(106)4.4 su 5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3 Per User Per Month
Scopri di più su Ping Identity
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Amazon Cognito eccelle nelle sue funzionalità di "Auto-registrazione e auto-servizio", con un punteggio di 8.2, mentre Ping Identity brilla nell'"Autenticazione" con un punteggio più alto di 9.3, indicando un'esperienza utente più robusta in quest'area.
  • I revisori menzionano che la "Facilità di installazione sul server" di Amazon Cognito è valutata a 7.6, che è inferiore all'impressionante punteggio di 8.9 di Ping Identity, suggerendo che gli utenti trovano Ping Identity più facile da configurare sui loro server.
  • Gli utenti di G2 evidenziano che Ping Identity offre capacità superiori di "Autenticazione a più fattori", con un punteggio di 8.3 rispetto all'8.5 di Amazon Cognito, ma i revisori notano che l'esperienza utente complessiva di Ping Identity in quest'area è più completa.
  • Gli utenti su G2 dicono che l'"Applicazione della politica delle password" di Amazon Cognito è valutata a 8.9, leggermente migliore rispetto all'8.7 di Ping Identity, indicando che Cognito potrebbe offrire opzioni di gestione delle password più flessibili.
  • I revisori menzionano che la "Console di amministrazione" di Ping Identity è valutata a 8.2, significativamente più alta rispetto al 6.8 di Amazon Cognito, suggerendo che gli utenti trovano l'interfaccia di gestione di Ping Identity più user-friendly ed efficiente.
  • Gli utenti segnalano che, sebbene entrambi i prodotti supportino "Metodi di autenticazione multipli", l'"Esperienza utente complessiva di autenticazione" di Ping Identity è valutata a 9.1, rispetto all'8.4 di Amazon Cognito, indicando un'esperienza più fluida per gli utenti finali.

Amazon Cognito vs Ping Identity

Quando hanno valutato le due soluzioni, i revisori hanno trovato Ping Identity più facile da usare e fare affari in generale. Tuttavia, i revisori hanno preferito la facilità di configurazione con Amazon Cognito, insieme all'amministrazione.

  • I revisori hanno ritenuto che Ping Identity soddisfi meglio le esigenze della loro azienda rispetto a Amazon Cognito.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Ping Identity sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Ping Identity rispetto a Amazon Cognito.
Prezzi
Prezzo di Ingresso
Amazon Cognito
Nessun prezzo disponibile
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Scopri di più su Ping Identity
Prova Gratuita
Amazon Cognito
Nessuna informazione sulla prova disponibile
Ping Identity
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.6
36
9.0
72
Facilità d'uso
8.1
36
8.7
74
Facilità di installazione
8.5
12
8.3
49
Facilità di amministrazione
8.5
11
8.3
50
Qualità del supporto
7.4
34
8.4
66
the product è stato un buon partner negli affari?
8.3
11
8.6
48
Direzione del prodotto (% positivo)
8.0
35
8.4
72
Caratteristiche per Categoria
Dati insufficienti
8.7
41
Opzioni di Autenticazione
Dati insufficienti
9.1
35
Dati insufficienti
9.1
32
Dati insufficienti
8.9
31
Dati insufficienti
9.1
33
Dati insufficienti
9.0
31
Dati insufficienti
9.4
27
Tipi di Controllo Accessi
Dati insufficienti
8.6
22
Dati insufficienti
8.9
28
Dati insufficienti
8.7
25
Dati insufficienti
8.5
17
Dati insufficienti
9.0
17
Amministrazione
Dati insufficienti
8.9
29
Dati insufficienti
8.7
21
Dati insufficienti
8.2
28
Dati insufficienti
8.5
31
Dati insufficienti
8.1
15
Piattaforma
Dati insufficienti
9.4
27
Dati insufficienti
8.8
25
Dati insufficienti
8.8
31
Dati insufficienti
8.6
25
Dati insufficienti
7.3
22
Dati insufficienti
8.1
27
Dati insufficienti
8.8
23
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.2
20
Tipo di autenticazione
Dati insufficienti
8.5
8
|
Verificato
Dati insufficienti
8.0
5
|
Verificato
Dati insufficienti
8.9
12
|
Verificato
Dati insufficienti
8.1
7
|
Verificato
Dati insufficienti
9.1
13
|
Verificato
Dati insufficienti
7.9
8
|
Verificato
Dati insufficienti
8.7
14
|
Verificato
Dati insufficienti
8.3
8
|
Verificato
Funzionalità
Dati insufficienti
7.7
10
Dati insufficienti
Dati insufficienti
Implementazione
Dati insufficienti
7.8
16
|
Verificato
Dati insufficienti
7.2
10
|
Verificato
Dati insufficienti
7.9
11
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.2
13
8.8
7
Funzionalità
8.0
11
|
Verificato
8.6
7
|
Verificato
8.1
13
|
Verificato
9.3
7
|
Verificato
9.0
13
|
Verificato
8.8
7
|
Verificato
Funzionalità non disponibile
8.6
7
|
Verificato
8.1
12
|
Verificato
Dati insufficienti
8.0
11
|
Verificato
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
8.3
19
Funzionalità
Dati insufficienti
7.5
10
Dati insufficienti
8.3
8
Dati insufficienti
8.8
14
Dati insufficienti
8.2
15
Dati insufficienti
8.8
17
Dati insufficienti
8.3
16
Digita
Dati insufficienti
9.1
11
Dati insufficienti
8.1
16
Segnalazione
Dati insufficienti
8.3
12
Dati insufficienti
7.4
14
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Amazon Cognito
Amazon Cognito
Ping Identity
Ping Identity
Amazon Cognito e Ping Identity sono categorizzati comeGestione dell'Identità e degli Accessi dei Clienti (CIAM)
Recensioni
Dimensione dell'Azienda dei Recensori
Amazon Cognito
Amazon Cognito
Piccola impresa(50 o meno dip.)
50.0%
Mid-Market(51-1000 dip.)
22.7%
Enterprise(> 1000 dip.)
27.3%
Ping Identity
Ping Identity
Piccola impresa(50 o meno dip.)
4.0%
Mid-Market(51-1000 dip.)
26.0%
Enterprise(> 1000 dip.)
70.0%
Settore dei Recensori
Amazon Cognito
Amazon Cognito
Tecnologia dell'informazione e servizi
15.9%
Software per computer
15.9%
Servizi Finanziari
9.1%
Automobilistico
6.8%
Internet
4.5%
Altro
47.7%
Ping Identity
Ping Identity
Tecnologia dell'informazione e servizi
15.0%
Software per computer
10.0%
Assicurazione
8.0%
Ospedale e Assistenza Sanitaria
8.0%
Servizi Finanziari
6.0%
Altro
53.0%
Alternative
Amazon Cognito
Alternative a Amazon Cognito
Okta
Okta
Aggiungi Okta
OneLogin
OneLogin
Aggiungi OneLogin
Auth0
Auth0
Aggiungi Auth0
WSO2 Identity Server
WSO2 Identity Server
Aggiungi WSO2 Identity Server
Ping Identity
Alternative a Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
OneLogin
OneLogin
Aggiungi OneLogin
Auth0
Auth0
Aggiungi Auth0
Discussioni
Amazon Cognito
Discussioni su Amazon Cognito
Monty il Mangusta che piange
Amazon Cognito non ha discussioni con risposte
Ping Identity
Discussioni su Ping Identity
Monty il Mangusta che piange
Ping Identity non ha discussioni con risposte