Confronta Auth0 e PingID

A Colpo d'Occhio
Auth0
Auth0
Valutazione a Stelle
(254)4.3 su 5
Segmenti di Mercato
Piccola Impresa (49.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
PingID
PingID
Valutazione a Stelle
(37)4.5 su 5
Segmenti di Mercato
Impresa (70.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3.00 1 User Month
Scopri di più su PingID
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Auth0 eccelle nell'esperienza utente, in particolare per la sua configurazione di Autenticazione Multi-Fattore. Gli utenti apprezzano il cruscotto intuitivo e l'integrazione facile con sistemi personalizzati, rendendolo una scelta preferita per gli sviluppatori che cercano soluzioni di autenticazione senza soluzione di continuità.
  • Gli utenti dicono che PingID offre un'esperienza di autenticazione multi-fattore altamente user-friendly. I revisori evidenziano la comodità dell'uso delle notifiche push e della biometria, che contribuiscono a un processo di autenticazione rapido e intuitivo, migliorando la sicurezza complessiva.
  • Secondo le recensioni verificate, Auth0 ha un volume significativamente più alto di feedback recenti, indicando una base di utenti più attiva. Con 15 recensioni recenti rispetto a 1 di PingID, questo suggerisce che Auth0 è in continua evoluzione e risponde alle esigenze degli utenti.
  • I revisori menzionano che mentre Auth0 fornisce un'esperienza di configurazione robusta, PingID brilla nella sua qualità del supporto. Gli utenti hanno notato che il team di supporto di PingID è reattivo e utile, il che può essere cruciale per le imprese che necessitano di assistenza affidabile.
  • I revisori di G2 evidenziano che il prezzo di ingresso di Auth0 è un grande vantaggio, poiché offre un livello gratuito che attrae le piccole imprese. Questa accessibilità consente alle startup di implementare un'autenticazione forte senza costi iniziali, una caratteristica che molti utenti trovano vantaggiosa.
  • Gli utenti riportano che mentre entrambe le piattaforme hanno caratteristiche forti, l'attenzione di PingID sulle soluzioni aziendali è evidente, con una percentuale più alta di recensioni provenienti da organizzazioni più grandi. Questo suggerisce che PingID potrebbe essere più adatto per le aziende che cercano soluzioni di sicurezza complete su misura per le esigenze aziendali.

Auth0 vs PingID

  • I revisori hanno ritenuto che PingID soddisfi meglio le esigenze della loro azienda rispetto a Auth0.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che PingID sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di PingID rispetto a Auth0.
Prezzi
Prezzo di Ingresso
Auth0
Free Plan
Gratuito
Sfoglia tutti i piani tariffari 4
PingID
NA
$3.00
1 User Month
Scopri di più su PingID
Prova Gratuita
Auth0
Prova gratuita disponibile
PingID
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.8
191
9.6
25
Facilità d'uso
8.6
196
9.5
26
Facilità di installazione
8.5
163
8.1
8
Facilità di amministrazione
8.4
113
Dati insufficienti
Qualità del supporto
8.6
176
9.0
21
the product è stato un buon partner negli affari?
8.3
100
Dati insufficienti
Direzione del prodotto (% positivo)
8.2
190
9.5
22
Caratteristiche per Categoria
8.8
91
Dati insufficienti
Opzioni di Autenticazione
9.0
72
Dati insufficienti
8.6
66
Dati insufficienti
8.7
58
Dati insufficienti
9.0
65
Dati insufficienti
8.6
53
Dati insufficienti
8.8
50
Dati insufficienti
Tipi di Controllo Accessi
8.5
59
Dati insufficienti
8.8
54
Dati insufficienti
8.6
52
Dati insufficienti
8.8
42
Dati insufficienti
8.9
40
Dati insufficienti
Amministrazione
9.1
58
Dati insufficienti
8.9
63
Dati insufficienti
8.8
68
Dati insufficienti
9.1
70
Dati insufficienti
9.0
63
Dati insufficienti
Piattaforma
8.8
56
Dati insufficienti
8.7
57
Dati insufficienti
8.8
68
Dati insufficienti
8.6
56
Dati insufficienti
8.4
62
Dati insufficienti
8.3
61
Dati insufficienti
8.8
51
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.6
24
Dati insufficienti
Onboarding/Offboarding utente
8.0
17
Dati insufficienti
8.9
18
Dati insufficienti
8.9
15
Dati insufficienti
8.9
15
Dati insufficienti
8.5
13
Dati insufficienti
8.2
16
Dati insufficienti
Manutenzione dell'utente
8.9
21
Dati insufficienti
8.5
19
Dati insufficienti
8.4
16
Dati insufficienti
Governance
8.5
17
Dati insufficienti
8.6
15
Dati insufficienti
Amministrazione
8.1
17
Dati insufficienti
8.3
12
Dati insufficienti
9.6
16
Dati insufficienti
8.9
19
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.9
52
8.8
15
Tipo di autenticazione
8.4
35
|
Verificato
8.5
9
8.7
30
6.1
6
9.2
36
|
Verificato
9.6
8
8.7
32
8.9
6
9.1
35
|
Verificato
9.4
13
8.9
30
8.5
11
9.0
32
|
Verificato
9.2
12
8.8
31
|
Verificato
9.0
5
Funzionalità
8.7
34
9.2
12
8.9
33
8.1
9
Implementazione
9.2
42
|
Verificato
9.3
14
8.7
35
|
Verificato
9.4
9
8.6
31
9.4
9
Dati insufficienti
Dati insufficienti
Integrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.2
17
Dati insufficienti
Amministrazione
9.2
13
Dati insufficienti
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
9.0
8
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
8.7
83
Dati insufficienti
Funzionalità
9.0
54
|
Verificato
Dati insufficienti
9.1
72
|
Verificato
Dati insufficienti
8.9
64
|
Verificato
Dati insufficienti
8.8
48
Dati insufficienti
9.0
55
|
Verificato
Dati insufficienti
8.8
52
|
Verificato
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
9.2
8
Dati insufficienti
8.1
8
Dati insufficienti
9.0
8
Dati insufficienti
7.6
7
Dati insufficienti
9.1
9
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
8.3
6
Dati insufficienti
7.5
8
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
8.6
7
Dati insufficienti
8.8
7
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.0
71
Dati insufficienti
Funzionalità
8.9
52
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
51
Dati insufficienti
8.7
50
Dati insufficienti
9.3
59
Dati insufficienti
9.1
46
Dati insufficienti
Digita
Funzionalità non disponibile
Dati insufficienti
8.9
49
Dati insufficienti
Segnalazione
9.0
49
Dati insufficienti
8.5
51
Dati insufficienti
9.6
9
Dati insufficienti
8.7
9
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.3
9
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.6
9
Dati insufficienti
8.3
9
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
9.1
9
Dati insufficienti
8.5
9
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Auth0
Auth0
Piccola impresa(50 o meno dip.)
49.8%
Mid-Market(51-1000 dip.)
30.9%
Enterprise(> 1000 dip.)
19.3%
PingID
PingID
Piccola impresa(50 o meno dip.)
20.6%
Mid-Market(51-1000 dip.)
8.8%
Enterprise(> 1000 dip.)
70.6%
Settore dei Recensori
Auth0
Auth0
Software per computer
28.0%
Tecnologia dell'informazione e servizi
15.5%
Servizi Finanziari
6.0%
Sicurezza Informatica e di Rete
4.3%
Marketing e Pubblicità
3.9%
Altro
42.2%
PingID
PingID
Tecnologia dell'informazione e servizi
26.5%
Software per computer
8.8%
Contabilità
5.9%
Sicurezza Informatica e di Rete
5.9%
Prodotti farmaceutici
5.9%
Altro
47.1%
Alternative
Auth0
Alternative a Auth0
OneLogin
OneLogin
Aggiungi OneLogin
FusionAuth
FusionAuth
Aggiungi FusionAuth
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
PingID
Alternative a PingID
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
LastPass
LastPass
Aggiungi LastPass
Google Authenticator
Google Authenticator
Aggiungi Google Authenticator
Okta
Okta
Aggiungi Okta
Discussioni
Auth0
Discussioni su Auth0
Ottenere MFA con KYC India
1 Commento
DW
Puoi configurare fattori MFA personalizzati con questa guida. https://auth0.com/docs/multifactor-authentication/customLeggi di più
Come si trasferiscono i modelli di email a un fornitore terzo?
1 Commento
KS
Ciao Tom! Sono Konrad - Ingegnere della Comunità Auth0. Penso che questa domanda sia più rivolta a Emarsys che a noi. Fammi capire meglio, per quanto...Leggi di più
A cosa serve auth0?
1 Commento
Jari N.
JN
Identity and access managementLeggi di più
PingID
Discussioni su PingID
Ci sono altre applicazioni con cui stai usando Ping ID e quali problemi hai riscontrato?
1 Commento
Merry M.
MM
Ciao Sarah, ecco la directory di integrazione di PingID, se può essere di aiuto:...Leggi di più
Monty il Mangusta che piange
PingID non ha più discussioni con risposte