Confronta Auth0 e Microsoft Entra ID

A Colpo d'Occhio
Auth0
Auth0
Valutazione a Stelle
(254)4.3 su 5
Segmenti di Mercato
Piccola Impresa (49.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Microsoft Entra ID
Microsoft Entra ID
Valutazione a Stelle
(895)4.5 su 5
Segmenti di Mercato
Mercato Medio (39.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Microsoft Entra ID eccelle nel fornire una gestione sicura e centralizzata delle identità degli utenti, in particolare per le organizzazioni che utilizzano piattaforme Microsoft. Gli utenti apprezzano funzionalità come il single sign-on e l'autenticazione multi-fattore, che migliorano la sicurezza e semplificano l'accesso.
  • Gli utenti dicono che Auth0 semplifica il processo di autenticazione, rendendolo amichevole per gli sviluppatori e diretto. I revisori evidenziano il suo forte supporto per standard come OAuth2 e OIDC, che consente una rapida configurazione dei processi di login e registrazione senza la necessità di costruire da zero.
  • Secondo recensioni verificate, Microsoft Entra ID ha un punteggio di soddisfazione complessivo significativamente più alto, riflettendo le sue robuste funzionalità per accesso condizionale e gestione delle identità privilegiate. Gli utenti notano che gestisce efficacemente le identità esterne, rendendolo una scelta forte per ambienti ibridi.
  • I revisori menzionano che mentre Auth0 è efficace nel ridurre la complessità dell'autenticazione, a volte manca della profondità di funzionalità trovata in Microsoft Entra ID. Gli utenti apprezzano come Auth0 gestisce l'autenticazione sociale e i reset delle password, ma alcuni ritengono che potrebbe non soddisfare tutte le esigenze a livello aziendale.
  • Gli utenti evidenziano il layout intuitivo di Microsoft Entra ID, che ha riportato di aver ridotto il tempo di formazione per il personale. La facilità di configurazione è frequentemente elogiata, con molti che notano che la configurazione iniziale è stata semplice una volta installato l'agente.
  • I revisori di G2 indicano che mentre entrambe le piattaforme offrono prezzi di ingresso gratuiti, l'ampia gamma di funzionalità di Microsoft Entra ID e i punteggi di soddisfazione degli utenti più alti lo rendono un'opzione più convincente per le organizzazioni di mercato medio rispetto ad Auth0, che tende a rivolgersi più alle piccole imprese.

Auth0 vs Microsoft Entra ID

Quando hanno valutato le due soluzioni, i revisori hanno trovato Microsoft Entra ID più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Microsoft Entra ID in generale.

  • I revisori hanno ritenuto che Microsoft Entra ID soddisfi meglio le esigenze della loro azienda rispetto a Auth0.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Microsoft Entra ID sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Microsoft Entra ID rispetto a Auth0.
Prezzi
Prezzo di Ingresso
Auth0
Free Plan
Gratuito
Sfoglia tutti i piani tariffari 4
Microsoft Entra ID
Azure Active Directory Free
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Auth0
Prova gratuita disponibile
Microsoft Entra ID
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.8
191
9.2
703
Facilità d'uso
8.6
196
8.8
708
Facilità di installazione
8.5
163
8.6
430
Facilità di amministrazione
8.4
113
8.8
393
Qualità del supporto
8.6
176
8.7
642
the product è stato un buon partner negli affari?
8.3
100
9.0
380
Direzione del prodotto (% positivo)
8.2
190
9.4
684
Caratteristiche per Categoria
Opzioni di Autenticazione
9.0
72
9.1
237
8.6
66
8.9
207
8.7
58
9.3
225
9.0
65
8.8
210
8.6
53
8.8
178
8.8
50
8.9
165
Tipi di Controllo Accessi
8.5
59
8.9
202
8.8
54
8.9
196
8.6
52
9.0
198
8.8
42
8.8
173
8.9
40
8.8
173
Amministrazione
9.1
58
8.9
195
8.9
63
9.0
204
8.8
68
8.8
216
9.1
70
8.7
214
9.0
63
9.0
199
Piattaforma
8.8
56
8.8
177
8.7
57
8.9
174
8.8
68
9.0
192
8.6
56
8.8
169
8.4
62
8.9
188
8.3
61
8.7
187
8.8
51
8.7
165
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.6
24
8.9
91
Onboarding/Offboarding utente
8.0
17
8.9
72
|
Verificato
8.9
18
8.7
75
|
Verificato
8.9
15
9.1
82
|
Verificato
8.9
15
9.2
82
|
Verificato
8.5
13
9.0
80
|
Verificato
8.2
16
8.9
71
|
Verificato
Manutenzione dell'utente
8.9
21
9.0
77
|
Verificato
8.5
19
8.5
74
|
Verificato
8.4
16
8.7
73
|
Verificato
Governance
8.5
17
8.9
79
|
Verificato
8.6
15
8.9
74
|
Verificato
Amministrazione
8.1
17
8.8
80
|
Verificato
8.3
12
8.4
67
|
Verificato
9.6
16
8.9
82
|
Verificato
8.9
19
8.9
74
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.9
52
8.4
211
Tipo di autenticazione
8.4
35
|
Verificato
8.1
160
8.7
30
7.3
141
9.2
36
|
Verificato
8.5
155
8.7
32
7.9
140
9.1
35
|
Verificato
8.8
162
8.9
30
8.7
162
9.0
32
|
Verificato
8.9
170
8.8
31
|
Verificato
8.5
151
Funzionalità
8.7
34
8.9
170
8.9
33
8.6
166
Implementazione
9.2
42
|
Verificato
8.8
192
8.7
35
|
Verificato
8.2
144
8.6
31
8.1
132
Dati insufficienti
8.8
199
Controllo Accessi
Dati insufficienti
9.1
176
Dati insufficienti
8.7
165
Dati insufficienti
8.8
158
Dati insufficienti
8.6
152
Amministrazione
Dati insufficienti
8.6
159
Dati insufficienti
8.7
173
Dati insufficienti
8.7
158
Dati insufficienti
8.7
165
Funzionalità
Dati insufficienti
9.1
178
Dati insufficienti
9.2
182
Dati insufficienti
9.0
163
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.2
17
Dati insufficienti
Amministrazione
9.2
13
Dati insufficienti
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
9.0
8
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
9.1
101
Amministrazione
Dati insufficienti
9.3
89
Dati insufficienti
8.8
83
Dati insufficienti
9.0
87
Dati insufficienti
8.6
84
Dati insufficienti
9.4
90
Dati insufficienti
9.1
87
Funzionalità
Dati insufficienti
9.5
87
Dati insufficienti
9.4
90
Dati insufficienti
9.1
77
Dati insufficienti
8.9
82
Dati insufficienti
9.3
87
Dati insufficienti
9.3
88
Dati insufficienti
9.0
85
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
81
Dati insufficienti
9.2
81
Monitoraggio
Dati insufficienti
9.2
88
Dati insufficienti
9.2
88
Dati insufficienti
9.0
83
Segnalazione
Dati insufficienti
9.1
85
Dati insufficienti
9.2
83
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.7
83
Dati insufficienti
Funzionalità
9.0
54
|
Verificato
Dati insufficienti
9.1
72
|
Verificato
Dati insufficienti
8.9
64
|
Verificato
Dati insufficienti
8.8
48
Dati insufficienti
9.0
55
|
Verificato
Dati insufficienti
8.8
52
|
Verificato
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
9.2
8
Dati insufficienti
8.1
8
Dati insufficienti
9.0
8
Dati insufficienti
7.6
7
Dati insufficienti
9.1
9
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
8.3
6
Dati insufficienti
7.5
8
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
8.6
7
Dati insufficienti
8.8
7
Dati insufficienti
Dati insufficienti
8.5
119
Funzionalità
Dati insufficienti
8.7
86
Dati insufficienti
8.8
93
Dati insufficienti
9.1
113
Dati insufficienti
7.6
100
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.0
71
9.0
307
Funzionalità
8.9
52
9.0
245
Funzionalità non disponibile
8.7
199
9.0
51
9.3
266
8.7
50
8.9
259
9.3
59
9.3
255
9.1
46
9.3
258
Digita
Funzionalità non disponibile
8.6
205
8.9
49
9.3
240
Segnalazione
9.0
49
8.8
211
8.5
51
8.8
219
9.6
9
9.7
12
8.7
9
8.5
13
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.3
9
9.5
26
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.6
9
9.4
21
8.3
9
9.3
12
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
9.1
9
8.3
12
8.5
9
8.5
9
Funzionalità non disponibile
9.2
8
Recensioni
Dimensione dell'Azienda dei Recensori
Auth0
Auth0
Piccola impresa(50 o meno dip.)
49.8%
Mid-Market(51-1000 dip.)
30.9%
Enterprise(> 1000 dip.)
19.3%
Microsoft Entra ID
Microsoft Entra ID
Piccola impresa(50 o meno dip.)
23.2%
Mid-Market(51-1000 dip.)
39.8%
Enterprise(> 1000 dip.)
37.0%
Settore dei Recensori
Auth0
Auth0
Software per computer
28.0%
Tecnologia dell'informazione e servizi
15.5%
Servizi Finanziari
6.0%
Sicurezza Informatica e di Rete
4.3%
Marketing e Pubblicità
3.9%
Altro
42.2%
Microsoft Entra ID
Microsoft Entra ID
Tecnologia dell'informazione e servizi
26.2%
Software per computer
9.6%
Sicurezza Informatica e di Rete
6.5%
Servizi Finanziari
4.5%
Ospedale e Assistenza Sanitaria
2.5%
Altro
50.7%
Alternative
Auth0
Alternative a Auth0
OneLogin
OneLogin
Aggiungi OneLogin
FusionAuth
FusionAuth
Aggiungi FusionAuth
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Frontegg
Frontegg
Aggiungi Frontegg
Microsoft Entra ID
Alternative a Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
Okta
Okta
Aggiungi Okta
Discussioni
Auth0
Discussioni su Auth0
Ottenere MFA con KYC India
1 Commento
DW
Puoi configurare fattori MFA personalizzati con questa guida. https://auth0.com/docs/multifactor-authentication/customLeggi di più
Come si trasferiscono i modelli di email a un fornitore terzo?
1 Commento
KS
Ciao Tom! Sono Konrad - Ingegnere della Comunità Auth0. Penso che questa domanda sia più rivolta a Emarsys che a noi. Fammi capire meglio, per quanto...Leggi di più
A cosa serve auth0?
1 Commento
Jari N.
JN
Identity and access managementLeggi di più
Microsoft Entra ID
Discussioni su Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Commenti
Shyam Ji P.
SP
MS authenticator Leggi di più
Quanto è buona l'app Microsoft Authenticator?
4 Commenti
Amit W.
AW
Facile aggiungere account e senza problemi per ogni richiesta di autenticazioneLeggi di più
L'app Microsoft Authenticator può essere hackerata?
3 Commenti
Pranav S.
PS
Microsoft Authenticator è principalmente la seconda parte nell'autenticazione a due fattori e il codice viene aggiornato ogni 30 secondi o viene inviata una...Leggi di più