2026 Best Software Awards are here!See the list

Confronta Microsoft Entra ID e Okta

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Microsoft Entra ID
Microsoft Entra ID
Valutazione a Stelle
(886)4.5 su 5
Segmenti di Mercato
Mercato Medio (39.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 4
Okta
Okta
Valutazione a Stelle
(1,163)4.5 su 5
Segmenti di Mercato
Mercato Medio (52.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$6.00 1 User per month
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Okta eccelle nell'esperienza utente, in particolare con la sua funzione di Single Sign-On, che gli utenti trovano intuitiva e senza soluzione di continuità. Molti apprezzano come le applicazioni siano facilmente accessibili dopo un unico accesso, riducendo la necessità di ricordare più password.
  • Gli utenti dicono che Microsoft Entra ID offre una forte gestione centralizzata per ambienti ibridi, rendendola una scelta solida per le organizzazioni che si affidano alle piattaforme Microsoft. Funzionalità come accesso condizionale e accesso senza password sono evidenziate come vantaggi significativi.
  • Secondo le recensioni verificate, il processo di implementazione di Okta è spesso elogiato per la sua velocità e facilità, con gli utenti che notano che la procedura guidata di onboarding semplifica la configurazione. Questo contrasta con alcuni feedback su Microsoft Entra ID, dove gli utenti menzionano che, sebbene la configurazione iniziale sia semplice, potrebbe richiedere una formazione aggiuntiva per configurazioni più complesse.
  • I revisori menzionano che Okta fornisce una solida base di sicurezza, con funzionalità come autenticazione a più fattori e gestione del ciclo di vita degli utenti particolarmente ben accolte. Gli utenti si sentono sicuri nelle misure di sicurezza, il che aumenta la loro soddisfazione complessiva.
  • I revisori di G2 evidenziano che, sebbene entrambi i prodotti abbiano valutazioni simili, il punteggio G2 più alto di Okta riflette una base più ampia di feedback positivi, in particolare in aree come facilità d'uso e amministrazione. Gli utenti apprezzano l'interfaccia semplificata e le capacità di gestione.
  • Gli utenti riportano che il layout intuitivo di Microsoft Entra ID riduce significativamente il tempo di formazione per il personale, rendendo più facile per i team adattarsi. Tuttavia, alcuni utenti ritengono che il set di funzionalità più esteso di Okta fornisca una soluzione più completa per la gestione delle identità e degli accessi.

Microsoft Entra ID vs Okta

Quando hanno valutato le due soluzioni, i revisori hanno trovato Okta più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Microsoft Entra ID in generale.

  • I revisori hanno ritenuto che Okta soddisfi meglio le esigenze della loro azienda rispetto a Microsoft Entra ID.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Okta sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Microsoft Entra ID rispetto a Okta.
Prezzi
Prezzo di Ingresso
Microsoft Entra ID
Azure Active Directory Free
Gratuito
Sfoglia tutti i piani tariffari 4
Okta
Starter
$6.00
1 User per month
Sfoglia tutti i piani tariffari 2
Prova Gratuita
Microsoft Entra ID
Prova gratuita disponibile
Okta
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
695
9.3
856
Facilità d'uso
8.8
700
9.3
878
Facilità di installazione
8.6
422
8.9
389
Facilità di amministrazione
8.9
387
9.1
192
Qualità del supporto
8.7
636
8.9
642
the product è stato un buon partner negli affari?
9.0
374
8.9
187
Direzione del prodotto (% positivo)
9.4
676
8.7
832
Caratteristiche per Categoria
Opzioni di Autenticazione
9.1
234
9.3
461
8.9
205
9.2
55
9.3
223
9.2
439
8.8
208
9.3
49
8.8
176
9.2
296
8.9
164
9.2
285
Tipi di Controllo Accessi
8.9
200
9.2
321
8.9
194
9.2
345
9.0
196
9.2
355
8.8
172
9.0
257
8.8
171
9.0
271
Amministrazione
8.9
194
9.1
284
9.0
202
9.2
321
8.8
214
9.1
276
8.7
212
9.1
345
9.0
197
9.2
320
Piattaforma
8.8
175
9.2
323
8.9
172
9.2
287
9.0
190
9.2
321
8.8
168
9.0
261
8.9
187
8.9
255
8.7
186
8.9
251
8.6
164
9.0
268
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.8
90
9.1
128
Onboarding/Offboarding utente
8.9
72
|
Verificato
9.1
96
|
Verificato
8.7
75
|
Verificato
9.1
94
|
Verificato
9.1
81
|
Verificato
9.3
96
|
Verificato
9.2
81
|
Verificato
9.1
97
|
Verificato
9.0
79
|
Verificato
9.4
92
|
Verificato
8.9
70
|
Verificato
8.9
86
|
Verificato
Manutenzione dell'utente
9.0
76
|
Verificato
9.3
106
|
Verificato
8.5
73
|
Verificato
8.9
88
|
Verificato
8.7
73
|
Verificato
9.0
80
|
Verificato
Governance
8.9
78
|
Verificato
9.0
83
|
Verificato
8.9
73
|
Verificato
9.2
83
|
Verificato
Amministrazione
8.7
79
|
Verificato
8.9
87
|
Verificato
8.4
66
|
Verificato
8.9
99
|
Verificato
8.9
81
|
Verificato
9.0
92
|
Verificato
8.8
73
|
Verificato
9.1
86
|
Verificato
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.4
208
Dati insufficienti
Tipo di autenticazione
8.1
158
Dati insufficienti
7.3
140
Dati insufficienti
8.5
153
Dati insufficienti
7.8
138
Dati insufficienti
8.8
160
Dati insufficienti
8.6
160
Dati insufficienti
8.9
168
Dati insufficienti
8.5
151
Dati insufficienti
Funzionalità
8.9
170
Dati insufficienti
8.6
166
Dati insufficienti
Implementazione
8.8
190
Dati insufficienti
8.2
144
Dati insufficienti
8.1
132
Dati insufficienti
Dati insufficienti
8.9
41
Gestione della Rete
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
34
Dati insufficienti
9.1
33
Sicurezza
Dati insufficienti
9.3
35
Dati insufficienti
9.2
37
Dati insufficienti
9.1
32
Dati insufficienti
9.2
37
Gestione dell'identità
Dati insufficienti
9.2
32
Dati insufficienti
9.1
31
Dati insufficienti
9.2
36
Intelligenza Artificiale Generativa
Dati insufficienti
6.3
14
Dati insufficienti
Funzionalità non disponibile
8.8
197
9.5
87
Controllo Accessi
9.1
175
9.3
60
8.7
165
9.4
63
8.8
157
9.4
65
8.6
152
9.3
55
Amministrazione
8.6
159
9.5
60
8.7
173
9.5
59
8.7
157
9.4
54
8.7
165
9.4
69
Funzionalità
9.1
176
9.5
76
9.2
180
9.6
77
9.0
163
9.4
66
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.1
101
Dati insufficienti
Amministrazione
9.3
89
Dati insufficienti
8.8
83
Dati insufficienti
9.0
87
Dati insufficienti
8.6
84
Dati insufficienti
9.4
90
Dati insufficienti
9.1
87
Dati insufficienti
Funzionalità
9.5
87
Dati insufficienti
9.4
90
Dati insufficienti
9.1
77
Dati insufficienti
8.9
82
Dati insufficienti
9.3
87
Dati insufficienti
9.3
88
Dati insufficienti
9.0
85
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
81
Dati insufficienti
9.2
81
Dati insufficienti
Monitoraggio
9.2
88
Dati insufficienti
9.2
88
Dati insufficienti
9.0
83
Dati insufficienti
Segnalazione
9.1
85
Dati insufficienti
9.2
83
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)Nascondi 15 CaratteristicheMostra 15 Caratteristiche
Dati insufficienti
9.3
116
Funzionalità
Dati insufficienti
9.4
100
|
Verificato
Dati insufficienti
9.5
108
|
Verificato
Dati insufficienti
9.3
104
|
Verificato
Dati insufficienti
9.5
58
Dati insufficienti
9.1
56
Dati insufficienti
9.2
99
|
Verificato
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
8.6
119
Dati insufficienti
Funzionalità
8.7
86
Dati insufficienti
8.8
92
Dati insufficienti
9.1
112
Dati insufficienti
7.6
100
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.0
302
9.2
274
Funzionalità
9.0
245
9.3
179
8.7
199
9.2
183
9.3
263
9.5
238
9.0
256
9.4
179
9.3
254
9.5
231
9.3
255
9.3
212
Digita
8.6
205
9.1
142
9.3
240
9.3
173
Segnalazione
8.8
210
9.1
156
8.8
219
9.2
155
9.7
12
9.0
44
8.8
12
9.2
44
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.4
23
9.0
47
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.4
21
9.3
49
9.3
12
9.1
43
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
8.3
12
8.7
44
8.5
9
8.9
44
9.2
8
Funzionalità non disponibile
Rilevamento e Risposta alle Minacce di Identità (ITDR)Nascondi 7 CaratteristicheMostra 7 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rimediazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - AWS Marketplace
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Soluzioni di Gestione dell'Identità Non Umana (NHIM)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del Ciclo di Vita e Provisioning - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Accesso, Autenticazione e Autorizzazione - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità, Governance e Conformità - Soluzioni di Gestione delle Identità Non Umane (NHIM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Microsoft Entra ID
Microsoft Entra ID
Piccola impresa(50 o meno dip.)
23.1%
Mid-Market(51-1000 dip.)
39.7%
Enterprise(> 1000 dip.)
37.2%
Okta
Okta
Piccola impresa(50 o meno dip.)
7.5%
Mid-Market(51-1000 dip.)
52.6%
Enterprise(> 1000 dip.)
39.9%
Settore dei Recensori
Microsoft Entra ID
Microsoft Entra ID
Tecnologia dell'informazione e servizi
26.1%
Software per computer
9.5%
Sicurezza Informatica e di Rete
6.5%
Servizi Finanziari
4.5%
Ospedale e Assistenza Sanitaria
2.6%
Altro
50.8%
Okta
Okta
Software per computer
18.4%
Tecnologia dell'informazione e servizi
15.2%
Servizi Finanziari
6.2%
Internet
4.6%
Marketing e Pubblicità
4.1%
Altro
51.6%
Alternative
Microsoft Entra ID
Alternative a Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
Cisco Duo
Cisco Duo
Aggiungi Cisco Duo
Okta
Alternative a Okta
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
JumpCloud
JumpCloud
Aggiungi JumpCloud
1Password
1Password
Aggiungi 1Password
Discussioni
Microsoft Entra ID
Discussioni su Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Commenti
Shyam Ji P.
SP
MS authenticator Leggi di più
Quanto è buona l'app Microsoft Authenticator?
4 Commenti
Amit W.
AW
Facile aggiungere account e senza problemi per ogni richiesta di autenticazioneLeggi di più
L'app Microsoft Authenticator può essere hackerata?
3 Commenti
Pranav S.
PS
Microsoft Authenticator è principalmente la seconda parte nell'autenticazione a due fattori e il codice viene aggiornato ogni 30 secondi o viene inviata una...Leggi di più
Okta
Discussioni su Okta
C'è un modo per accedere alle tue applicazioni su un dispositivo mobile?
5 Commenti
Erin C.
EC
C'è un'app Okta Mobile da cui puoi accedere alle tue applicazioni di lavoro, ma richiede un po' di configurazione aggiuntiva e non tutte le organizzazioni la...Leggi di più
Quante applicazioni?
2 Commenti
Graham P.
GP
Non è sempre così, però? ;-) Fattori chiave da considerare oltre al numero di applicazioni a cui si desidera semplificare l'accesso tramite SSO...Leggi di più
Okta ha un plugin per l'integrazione con Spring Boot e Spring Security?
2 Commenti
Uday Pratap S.
US
Il plugin di sicurezza Spring è disponibile per gestire gli utenti, dai un'occhiata a https://bintray.com/grails/plugins/spring-security-core/viewLeggi di più