Best Software for 2025 is now live!
Von Okta
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht

Auth0 Funktionen

Welche Funktionen hat Auth0?

Authentifizierungsmöglichkeiten

  • Authentifizierung Benutzererfahrung
  • Unterstützt erforderliche Authentifizierungssysteme
  • Unterstützt erforderliche Authentifizierungsmethoden/-protokolle

Arten der Zugriffssteuerung

  • Zugriff auf Endpunkte

Verwaltung

  • Einfache Installation auf dem Server
  • Durchsetzung von Kennwortrichtlinien
  • Administrationskonsole
  • Einfaches Verbinden von Anwendungen
  • Self-Service-Passwortverwaltung

Plattform

  • Unterstützung mehrerer Betriebssysteme
  • Multi-Domain-Unterstützung
  • Cross-Browser-Unterstützung
  • Failover-Schutz
  • Reporting
  • Rechnungsprüfung

Filter für Funktionen

Authentifizierungsmöglichkeiten

Authentifizierung Benutzererfahrung

Basierend auf 49 Auth0 Bewertungen. Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
88%
(Basierend auf 49 Bewertungen)

Unterstützt erforderliche Authentifizierungssysteme

Wie in 42 Auth0 Bewertungen berichtet. Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
84%
(Basierend auf 42 Bewertungen)

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. 33 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben.
86%
(Basierend auf 33 Bewertungen)

Unterstützt erforderliche Authentifizierungsmethoden/-protokolle

Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall 43 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben.
89%
(Basierend auf 43 Bewertungen)

Verbund-/SAML-Unterstützung (idp)

Wie in 33 Auth0 Bewertungen berichtet. Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.
85%
(Basierend auf 33 Bewertungen)

Verbund-/SAML-Unterstützung (sp)

Basierend auf 30 Auth0 Bewertungen. Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat.
86%
(Basierend auf 30 Bewertungen)

Arten der Zugriffssteuerung

Zugriff auf Endpunkte

Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern. Diese Funktion wurde in 37 Auth0 Bewertungen erwähnt.
84%
(Basierend auf 37 Bewertungen)

Lokaler Zugriff

Wie in 32 Auth0 Bewertungen berichtet. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.
87%
(Basierend auf 32 Bewertungen)

fernzugriff

Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. 31 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben.
83%
(Basierend auf 31 Bewertungen)

Partner-Zugang

Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden Diese Funktion wurde in 21 Auth0 Bewertungen erwähnt.
85%
(Basierend auf 21 Bewertungen)

Unterstützt BYOD-Benutzer

Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. Diese Funktion wurde in 22 Auth0 Bewertungen erwähnt.
86%
(Basierend auf 22 Bewertungen)

Verwaltung

Einfache Installation auf dem Server

Der Installationsprozess ist einfach und flexibel. Diese Funktion wurde in 37 Auth0 Bewertungen erwähnt.
90%
(Basierend auf 37 Bewertungen)

Durchsetzung von Kennwortrichtlinien

Basierend auf 44 Auth0 Bewertungen. Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien
88%
(Basierend auf 44 Bewertungen)

Administrationskonsole

Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben Diese Funktion wurde in 48 Auth0 Bewertungen erwähnt.
86%
(Basierend auf 48 Bewertungen)

Einfaches Verbinden von Anwendungen

Basierend auf 48 Auth0 Bewertungen. Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.
90%
(Basierend auf 48 Bewertungen)

Self-Service-Passwortverwaltung

Basierend auf 44 Auth0 Bewertungen. Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen
88%
(Basierend auf 44 Bewertungen)

Reporting

Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden 11 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben.
77%
(Basierend auf 11 Bewertungen)

Mobile App

Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht

Nicht genügend Daten verfügbar

Einfache Einrichtung für Zielsysteme

Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen 10 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben.
97%
(Basierend auf 10 Bewertungen)

Apis

Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen 13 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben.
88%
(Basierend auf 13 Bewertungen)

Bidirektionale Identitätssynchronisation

Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.

Nicht genügend Daten verfügbar

Verwaltung von Richtlinien

Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.

Nicht genügend Daten verfügbar

Cloud-Verzeichnis

Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.

Nicht genügend Daten verfügbar

Anwendungsintegrationen

Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.

Nicht genügend Daten verfügbar

Plattform

Unterstützung mehrerer Betriebssysteme

Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme Diese Funktion wurde in 38 Auth0 Bewertungen erwähnt.
86%
(Basierend auf 38 Bewertungen)

Multi-Domain-Unterstützung

Wie in 38 Auth0 Bewertungen berichtet. Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen
85%
(Basierend auf 38 Bewertungen)

Cross-Browser-Unterstützung

Wie in 50 Auth0 Bewertungen berichtet. Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg
88%
(Basierend auf 50 Bewertungen)

Failover-Schutz

Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können Diese Funktion wurde in 37 Auth0 Bewertungen erwähnt.
83%
(Basierend auf 37 Bewertungen)

Reporting

Basierend auf 44 Auth0 Bewertungen. Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind
81%
(Basierend auf 44 Bewertungen)

Rechnungsprüfung

Wie in 42 Auth0 Bewertungen berichtet. Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
81%
(Basierend auf 42 Bewertungen)

Unterstützung von Webdiensten von Drittanbietern

Basierend auf 34 Auth0 Bewertungen. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
87%
(Basierend auf 34 Bewertungen)

Ein-/Aussteigen des Benutzers

Self-Service-Zugriffsanforderungen

Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen 10 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben.
75%
(Basierend auf 10 Bewertungen)

Intelligente/automatisierte Bereitstellung

Wie in 11 Auth0 Bewertungen berichtet. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
89%
(Basierend auf 11 Bewertungen)

Rollenverwaltung

Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen

Nicht genügend Daten verfügbar

Verwaltung von Richtlinien

Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an

Nicht genügend Daten verfügbar

Beendigung des Zugriffs

Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben

Nicht genügend Daten verfügbar

Genehmigungsworkflows

Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen

Nicht genügend Daten verfügbar

Benutzer-Wartung

Self-Service-Kennwortzurücksetzung

Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen. Diese Funktion wurde in 14 Auth0 Bewertungen erwähnt.
88%
(Basierend auf 14 Bewertungen)

Massenänderungen

Wie in 12 Auth0 Bewertungen berichtet. Gleichzeitiges Ändern von Benutzern und Berechtigungen
82%
(Basierend auf 12 Bewertungen)

Bidirektionale Identitätssynchronisierung

Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird Diese Funktion wurde in 10 Auth0 Bewertungen erwähnt.
78%
(Basierend auf 10 Bewertungen)

Governance

Identifizierung und Warnung vor Bedrohungen

Basierend auf 11 Auth0 Bewertungen. Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt
80%
(Basierend auf 11 Bewertungen)

Compliance-Audits

Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien

Nicht genügend Daten verfügbar

Art der Authentifizierung

SMS-basiert

Basierend auf 13 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sendet einen Einmal-Passcode (OTP) per SMS.
79%
(Basierend auf 13 Bewertungen)

Sprachbasierte Telefonie

Bietet einen Einmal-Passcode (OTP) per Sprachanruf.

Nicht genügend Daten verfügbar

E-Mail-basiert

Basierend auf 13 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sendet einen Einmal-Passcode (OTP) per E-Mail.
91%
(Basierend auf 13 Bewertungen)

Hardware-Token-basiert

Basierend auf 11 Auth0 Bewertungen. Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern.
77%
(Basierend auf 11 Bewertungen)

Software-Token

Basierend auf 13 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline.
86%
(Basierend auf 13 Bewertungen)

Biometrischer Faktor

Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.

Nicht genügend Daten verfügbar

Mobile-Push

Basierend auf 11 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist.
85%
(Basierend auf 11 Bewertungen)

Risikobasierte Authentifizierung

Basierend auf 10 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren.
78%
(Basierend auf 10 Bewertungen)

Funktionalität

Synchronisierung mit mehreren Geräten

Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht. 12 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 12 Bewertungen)

verstärkung

Wie in 11 Auth0 Bewertungen berichtet. Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden.
83%
(Basierend auf 11 Bewertungen)

Selbstregistrierung und Self-Service

Basierend auf 25 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung.
85%
(Basierend auf 25 Bewertungen)

Authentifizierung

Basierend auf 35 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann.
88%
(Basierend auf 35 Bewertungen)

Skalierbarkeit

Basierend auf 31 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Skaliert, um den Aufbau eines Kundenstamms zu unterstützen.
86%
(Basierend auf 31 Bewertungen)

Verwaltung von Einwilligungen und Präferenzen

Wie in 20 Auth0 Bewertungen berichtet. Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA.
80%
(Basierend auf 20 Bewertungen)

Social Login

Basierend auf 24 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden.
87%
(Basierend auf 24 Bewertungen)

Verknüpfung von Kundendaten

Basierend auf 24 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen.
81%
(Basierend auf 24 Bewertungen)

Benutzerbereitstellung

Basierend auf 31 Auth0 Bewertungen. Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.
88%
(Basierend auf 31 Bewertungen)

Single Sign-On

Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten. Diese Funktion wurde in 29 Auth0 Bewertungen erwähnt.
91%
(Basierend auf 29 Bewertungen)

Erzwingt Richtlinien

Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. 29 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben.
87%
(Basierend auf 29 Bewertungen)

Authentifizierung

Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird. Diese Funktion wurde in 37 Auth0 Bewertungen erwähnt.
93%
(Basierend auf 37 Bewertungen)

Multi-Faktor-Authentifizierung

Wie in 24 Auth0 Bewertungen berichtet. Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.
90%
(Basierend auf 24 Bewertungen)

Art

Cloud-Lösung

Basierend auf 28 Auth0 Bewertungen. Bietet eine IAM-Lösung für Cloud-basierte Systeme.
90%
(Basierend auf 28 Bewertungen)

Berichtend

Tracking

Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. Diese Funktion wurde in 28 Auth0 Bewertungen erwähnt.
86%
(Basierend auf 28 Bewertungen)

Reporting

Basierend auf 30 Auth0 Bewertungen. Stellt Berichtsfunktionen bereit.
80%
(Basierend auf 30 Bewertungen)

Vollzug

Einfache Einrichtung

Basierend auf 19 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten.
92%
(Basierend auf 19 Bewertungen)

Mobiles SDK

Basierend auf 13 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android.
90%
(Basierend auf 13 Bewertungen)

Web-SDK

Basierend auf 10 Auth0 Bewertungen. Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen.
87%
(Basierend auf 10 Bewertungen)