Top-bewertete Amazon Cognito Alternativen
Amazon Cognito provides authentication and user management features which are easy to setup and easy to use, it is easily scalable, highly secure and cost effective. Bewertung gesammelt von und auf G2.com gehostet.
One down side of Amazon Cognito is that it provides limited options for customization. Also, cost may get higher for large pool of users. Which can be improved. Bewertung gesammelt von und auf G2.com gehostet.
45 von 46 Gesamtbewertungen für Amazon Cognito
Gesamtbewertungsstimmung für Amazon Cognito
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Hoch skalierbar und in der Lage, Millionen von Benutzern mühelos zu verwalten, was es sowohl für kleine als auch für unternehmensweite Anwendungen geeignet macht. Eingebaute Authentifizierungsfunktionen wie MFA, Kontowiederherstellung und Durchsetzung von Passwortrichtlinien sind in einem einzigen Ort zusammengefasst. Die Anpassung von Authentifizierungsabläufen mithilfe von AWS Lambda-Triggers erleichtert die Anpassung an verschiedene Anwendungsfälle. Die Integration mit AWS-Diensten durch native Unterstützung bietet eine nahtlose End-to-End-Lösung, da sie im AWS-Ökosystem liegt. Plattformübergreifende SDKs, die für Web, Mobile (Android, iOS) und RESTful APIs verfügbar sind, vereinfachten die Implementierung. Unterstützt die Integration von Identitätsanbietern von Drittanbietern. Bewertung gesammelt von und auf G2.com gehostet.
Die anfängliche Einrichtung war mühsam und herausfordernd, insbesondere der Umgang mit den IAM-Richtlinien. Fehlerbehandlung und Debugging sind sehr schwierig, wenn die zugrunde liegende Schicht von AWS verwaltet wird und starke Expertise im AWS-Ökosystem erforderlich ist, um überhaupt in die Protokolle zu schauen. Nicht benutzerfreundliche Dokumentation wird den Entwickler verwirren, der sich in der Anfangsphase mit der Einrichtung befasst. Die Option, die Daten des Benutzers zu exportieren, ist nicht vorhanden, und die Option, Benutzer in großen Mengen zu aktualisieren, ist ebenfalls nicht verfügbar. Manchmal gibt die Methode "Benutzer auflisten" für einige Minuten (oder Stunden) gelöschte Konten aus dem Cache zurück, was während der Datenvalidierung zu Verwirrung führen kann. Bewertung gesammelt von und auf G2.com gehostet.

Überwachung ist ein Teil, der sehr wichtig ist, z.B. VPC-Flow-Protokolle, S3-Protokolle, API-Protokolle, Systemprotokolle mit Aggregatoren usw. Aber die Analyse der Protokolle als zentrales Hub, das Sicherheits-Hub, bietet den Kontext. Neben der Einhaltung von Vorschriften kann Macie mit seinen AI-ML-Modellen PII in S3 identifizieren. Darüber hinaus können benutzerdefinierte Protokolle mit Diensten wie Lambda in ASAF formatiert werden. Die eigene Bedrohungsintelligenz-Fähigkeit und die benutzerdefinierte Integration in die SIEM-Lösung bieten Sichtbarkeit über die gesamte Umgebung. Abgesehen vom Service bietet AWS viele Ressourcen für Industriestandards, die uns auf dem neuesten Stand und qualifiziert halten. Unterstützung ist immer eine zweite Option, da ich alles aus leicht dokumentierten Materialien erhalte. Der tägliche Gebrauch gab klare Beispiele für Szenarien, in denen ich bei einem Verstoß oder einem Ereignis mit dem verfügbaren Service handeln kann, was mir half, die Risiken zu verstehen und welche Sicherheitskontrollen erforderlich sind. Bewertung gesammelt von und auf G2.com gehostet.
Bildrekognition, bei der Fotokopien von sensiblen Informationen anderswo sind, nicht sicher, wo die Dokumente zu finden sind. Aber mit wenigen Servicefähigkeiten war es möglich, es zu tun. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt mehrere Optionen, um AWS Cloud zu lernen und zu übernehmen, insbesondere Sicherheit. Wir können verschiedene Rollen erstellen und unterschiedliche Zugriffsebenen mithilfe von Richtlinien zuweisen. Wenn ein neues Mitglied hinzugefügt wurde, müssen wir ihm nur mit einem Klick eine Rolle zuweisen, und es ist erledigt. Bewertung gesammelt von und auf G2.com gehostet.
Meines Wissens bin ich noch nicht auf die Erwähnung von Sicherheit in AWS gestoßen. Bewertung gesammelt von und auf G2.com gehostet.

Dank AWS Cognito für die Handhabung von Authentifizierung und Autorisierung für viele Anwendungen, die ich entwickle. Ich mochte die Integration mit dem API-Gateway-Cognito-Autorisierer und habe auch die Cognito-Identity-Pool-Funktion implementiert, auf diese Weise kann ich soziale Identitäten für meine App integrieren und meine Backend-Ressourcen basierend auf IAM-Rollen sichern. Bewertung gesammelt von und auf G2.com gehostet.
Im Moment gibt es keine solche Abneigung gegen Cognito, aber früher war es schwierig, benutzerdefinierte Logik für Cognito hinzuzufügen, dank Lambda-Triggern. Bewertung gesammelt von und auf G2.com gehostet.
One of the standout features of Amazon Cognito is its comprehensive and secure user management capabilities. It simplifies the process of user authentication, registration, and management, offering a seamless and scalable solution for building user-centric applications. Additionally, its integration with other AWS services and compatibility with popular identity providers make it highly versatile and convenient to use. Bewertung gesammelt von und auf G2.com gehostet.
While Amazon Cognito offers robust user management features, one aspect that could be improved is the complexity of its configuration and setup process. Setting up certain advanced functionalities and customizing user flows may require a deeper understanding of the service, making it slightly challenging for users with limited technical expertise. Additionally, the documentation could benefit from more detailed examples and use cases to further assist users in understanding and implementing complex scenarios. Bewertung gesammelt von und auf G2.com gehostet.

Wir hatten einen Anwendungsfall, bei dem ein zufälliger Kunde Daten in unseren Kinesis-Stream einspeisen wird. Cognito hat uns dabei geholfen, dies ohne großen Aufwand zu erreichen. Bewertung gesammelt von und auf G2.com gehostet.
Anfangs hatten wir Schwierigkeiten mit der Dokumentation. Allmählich kommen wir auf den richtigen Weg. Also ja, es kann besser werden. Bewertung gesammelt von und auf G2.com gehostet.

Es ist einfach zu verwenden, und jeder kann es einrichten. Eine weitere Sache, die mir am meisten gefällt, ist die Skalierbarkeit. Bewertung gesammelt von und auf G2.com gehostet.
Wir können die Ablaufzeit des Tokens verlängern, damit es problemlos ist. Bewertung gesammelt von und auf G2.com gehostet.

Es ist so einfach, wie es nur sein kann, auch sehr einfach einzurichten. Es ist auch hoch skalierbar. Bewertung gesammelt von und auf G2.com gehostet.
Wenn wir nur die Token-Ablaufzeit verlängern könnten, um jeglichen Ärger zu vermeiden. Bewertung gesammelt von und auf G2.com gehostet.
Amazon Cognito incorporates multiple layers of security to protect user data. It supports various authentication methods, including username/password, multifactor authentication (MFA), and integration with external identity providers like Facebook, Google, or SAML-based systems. It also provides features like secure token management, encryption, and advanced security configurations. Bewertung gesammelt von und auf G2.com gehostet.
The various components, configurations, and options can be overwhelming, requiring a good understanding of the AWS ecosystem. Bewertung gesammelt von und auf G2.com gehostet.
AWS Cognito helps us to easily configure access to SQS queue to our system users dynamically. Bewertung gesammelt von und auf G2.com gehostet.
As of now, We didn't face any difficulty to dislike about Cognito. Bewertung gesammelt von und auf G2.com gehostet.