Introducing G2.ai, the future of software buying.Try now

Confronta Auth0 e FusionAuth

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Auth0
Auth0
Valutazione a Stelle
(250)4.3 su 5
Segmenti di Mercato
Piccola Impresa (49.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 6
FusionAuth
FusionAuth
Valutazione a Stelle
(123)4.5 su 5
Segmenti di Mercato
Piccola Impresa (48.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4

Auth0 vs FusionAuth

Quando hanno valutato le due soluzioni, i revisori hanno trovato FusionAuth più facile da usare, amministrare e fare affari in generale. Tuttavia, i revisori hanno preferito la facilità di configurazione con Auth0.

  • I revisori hanno ritenuto che FusionAuth soddisfi meglio le esigenze della loro azienda rispetto a Auth0.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che FusionAuth sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di FusionAuth rispetto a Auth0.
Prezzi
Prezzo di Ingresso
Auth0
Free Plan
Gratuito
Sfoglia tutti i piani tariffari 6
FusionAuth
Community
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Auth0
Prova gratuita disponibile
FusionAuth
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
187
9.0
104
Facilità d'uso
8.6
192
8.7
105
Facilità di installazione
8.5
159
8.4
99
Facilità di amministrazione
8.4
113
8.7
84
Qualità del supporto
8.6
173
8.9
90
the product è stato un buon partner negli affari?
8.3
100
9.3
80
Direzione del prodotto (% positivo)
8.2
186
9.0
101
Caratteristiche per Categoria
Opzioni di Autenticazione
9.0
72
8.8
59
8.6
66
9.0
57
8.7
58
9.0
53
9.0
65
9.1
55
8.6
53
8.8
52
8.8
50
8.9
50
Tipi di Controllo Accessi
8.5
59
8.7
52
8.8
54
8.6
52
8.6
52
8.5
51
8.8
42
8.5
46
8.9
40
8.6
50
Amministrazione
9.1
58
8.5
56
8.9
63
9.2
55
8.8
68
8.7
57
9.1
70
8.7
54
9.0
63
8.7
55
Piattaforma
8.8
56
8.9
49
8.7
57
8.9
49
8.8
68
9.1
52
8.6
56
8.8
48
8.4
62
8.2
53
8.3
61
8.3
52
8.8
51
8.4
48
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.6
24
8.5
9
Onboarding/Offboarding utente
8.0
17
8.6
6
8.9
18
8.6
6
8.9
15
8.8
8
8.9
15
9.2
6
8.5
13
9.3
7
8.2
16
7.7
5
Manutenzione dell'utente
8.9
21
8.7
9
8.5
19
8.8
7
8.4
16
7.7
5
Governance
8.5
17
7.9
7
8.6
15
8.1
6
Amministrazione
8.1
17
7.9
8
8.3
12
Dati insufficienti
9.6
16
8.3
8
8.9
19
9.1
9
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.8
51
7.9
48
Tipo di autenticazione
8.4
34
|
Verificato
8.4
42
8.7
29
6.7
36
9.2
35
|
Verificato
9.1
45
8.7
31
7.1
38
9.1
34
|
Verificato
8.3
41
9.0
29
7.5
36
8.9
31
|
Verificato
7.1
32
8.7
30
|
Verificato
7.9
32
Funzionalità
8.7
33
8.0
34
9.0
32
7.9
36
Implementazione
9.2
40
|
Verificato
8.6
44
8.7
34
|
Verificato
Funzionalità non disponibile
8.6
30
8.3
40
Dati insufficienti
8.5
6
Integrazione
Dati insufficienti
8.3
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
5
Dati insufficienti
8.6
6
Amministrazione
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Dati insufficienti
8.1
6
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.2
17
Dati insufficienti
Amministrazione
9.2
13
Dati insufficienti
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
9.0
8
Dati insufficienti
Applicazione della Politica delle PasswordNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
7.4
19
Funzionalità
Dati insufficienti
7.3
16
Dati insufficienti
7.6
13
Dati insufficienti
7.7
13
Dati insufficienti
6.3
12
Amministrazione
Dati insufficienti
6.2
14
Dati insufficienti
8.1
18
Dati insufficienti
7.1
15
Dati insufficienti
7.3
15
Dati insufficienti
8.6
15
Conformità
Dati insufficienti
7.9
15
Dati insufficienti
8.0
14
Dati insufficienti
7.2
13
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.6
78
8.4
48
Funzionalità
8.9
53
|
Verificato
8.0
41
9.1
68
|
Verificato
9.2
49
8.9
62
|
Verificato
9.0
47
8.8
47
8.4
34
9.0
53
|
Verificato
8.0
38
8.8
51
|
Verificato
7.8
35
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
9.0
7
Dati insufficienti
8.1
7
Dati insufficienti
9.0
7
Dati insufficienti
7.5
6
Dati insufficienti
9.0
8
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
8.3
5
Dati insufficienti
7.4
7
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
8.3
6
Dati insufficienti
8.9
6
Dati insufficienti
Dati insufficienti
6.5
13
Funzionalità
Dati insufficienti
6.0
8
Dati insufficienti
6.7
9
Dati insufficienti
8.1
13
Dati insufficienti
5.3
10
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
8.9
70
8.5
59
Funzionalità
8.9
51
8.5
56
Funzionalità non disponibile
7.8
51
9.0
50
9.1
54
8.7
49
8.9
55
9.3
58
9.3
57
9.1
45
9.0
50
Digita
Funzionalità non disponibile
8.2
50
8.9
48
8.8
50
Segnalazione
9.0
48
8.3
49
8.5
50
8.4
53
9.6
8
7.9
8
8.8
8
7.7
8
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.4
8
8.3
9
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.6
8
8.8
8
8.3
8
8.5
8
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
9.0
8
8.3
8
8.5
8
8.8
8
8.3
8
9.4
8
Recensioni
Dimensione dell'Azienda dei Recensori
Auth0
Auth0
Piccola impresa(50 o meno dip.)
49.6%
Mid-Market(51-1000 dip.)
31.1%
Enterprise(> 1000 dip.)
19.3%
FusionAuth
FusionAuth
Piccola impresa(50 o meno dip.)
48.3%
Mid-Market(51-1000 dip.)
44.8%
Enterprise(> 1000 dip.)
6.9%
Settore dei Recensori
Auth0
Auth0
Software per computer
27.2%
Tecnologia dell'informazione e servizi
15.4%
Servizi Finanziari
6.1%
Sicurezza Informatica e di Rete
4.4%
Marketing e Pubblicità
3.9%
Altro
43.0%
FusionAuth
FusionAuth
Software per computer
25.9%
Tecnologia dell'informazione e servizi
18.1%
Servizi Finanziari
9.5%
Sicurezza Informatica e di Rete
5.2%
Servizi al Consumatore
4.3%
Altro
37.1%
Alternative
Auth0
Alternative a Auth0
OneLogin
OneLogin
Aggiungi OneLogin
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Frontegg
Frontegg
Aggiungi Frontegg
FusionAuth
Alternative a FusionAuth
Frontegg
Frontegg
Aggiungi Frontegg
OneLogin
OneLogin
Aggiungi OneLogin
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Okta
Okta
Aggiungi Okta
Discussioni
Auth0
Discussioni su Auth0
Ottenere MFA con KYC India
1 Commento
DW
Puoi configurare fattori MFA personalizzati con questa guida. https://auth0.com/docs/multifactor-authentication/customLeggi di più
Come si trasferiscono i modelli di email a un fornitore terzo?
1 Commento
KS
Ciao Tom! Sono Konrad - Ingegnere della Comunità Auth0. Penso che questa domanda sia più rivolta a Emarsys che a noi. Fammi capire meglio, per quanto...Leggi di più
A cosa serve auth0?
1 Commento
Jari N.
JN
Identity and access managementLeggi di più
FusionAuth
Discussioni su FusionAuth
FusionAuth è gratuito?
1 Commento
Don  B.
DB
Sì, FusionAuth ha un'edizione Community gratuita che consente un numero illimitato di utenti attivi mensili e include standard di autenticazione come Oauth,...Leggi di più
Monty il Mangusta che piange
FusionAuth non ha più discussioni con risposte