Auth0 Funktionen
Welche Funktionen hat Auth0?
Authentifizierungsmöglichkeiten
- Authentifizierung Benutzererfahrung
- Unterstützt erforderliche Authentifizierungssysteme
- Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
Arten der Zugriffssteuerung
- Zugriff auf Endpunkte
Verwaltung
- Einfache Installation auf dem Server
- Durchsetzung von Kennwortrichtlinien
- Administrationskonsole
- Einfaches Verbinden von Anwendungen
- Self-Service-Passwortverwaltung
Plattform
- Unterstützung mehrerer Betriebssysteme
- Multi-Domain-Unterstützung
- Cross-Browser-Unterstützung
- Failover-Schutz
- Reporting
- Rechnungsprüfung
Top-bewertete Auth0 Alternativen
Auth0 Kategorien auf G2
Filter für Funktionen
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung | Basierend auf 49 Auth0 Bewertungen. Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv | 88% (Basierend auf 49 Bewertungen) | |
Unterstützt erforderliche Authentifizierungssysteme | Wie in 42 Auth0 Bewertungen berichtet. Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. | 84% (Basierend auf 42 Bewertungen) | |
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. 33 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben. | 86% (Basierend auf 33 Bewertungen) | |
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle | Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall 43 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 43 Bewertungen) | |
Verbund-/SAML-Unterstützung (idp) | Wie in 33 Auth0 Bewertungen berichtet. Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen. | 85% (Basierend auf 33 Bewertungen) | |
Verbund-/SAML-Unterstützung (sp) | Basierend auf 30 Auth0 Bewertungen. Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. | 86% (Basierend auf 30 Bewertungen) |
Arten der Zugriffssteuerung
Zugriff auf Endpunkte | Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern. Diese Funktion wurde in 37 Auth0 Bewertungen erwähnt. | 84% (Basierend auf 37 Bewertungen) | |
Lokaler Zugriff | Wie in 32 Auth0 Bewertungen berichtet. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden. | 87% (Basierend auf 32 Bewertungen) | |
fernzugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. 31 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 31 Bewertungen) | |
Partner-Zugang | Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden Diese Funktion wurde in 21 Auth0 Bewertungen erwähnt. | 85% (Basierend auf 21 Bewertungen) | |
Unterstützt BYOD-Benutzer | Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. Diese Funktion wurde in 22 Auth0 Bewertungen erwähnt. | 86% (Basierend auf 22 Bewertungen) |
Verwaltung
Einfache Installation auf dem Server | Der Installationsprozess ist einfach und flexibel. Diese Funktion wurde in 37 Auth0 Bewertungen erwähnt. | 90% (Basierend auf 37 Bewertungen) | |
Durchsetzung von Kennwortrichtlinien | Basierend auf 44 Auth0 Bewertungen. Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien | 88% (Basierend auf 44 Bewertungen) | |
Administrationskonsole | Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben Diese Funktion wurde in 48 Auth0 Bewertungen erwähnt. | 86% (Basierend auf 48 Bewertungen) | |
Einfaches Verbinden von Anwendungen | Basierend auf 48 Auth0 Bewertungen. Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. | 90% (Basierend auf 48 Bewertungen) | |
Self-Service-Passwortverwaltung | Basierend auf 44 Auth0 Bewertungen. Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen | 88% (Basierend auf 44 Bewertungen) | |
Reporting | Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden 11 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben. | 77% (Basierend auf 11 Bewertungen) | |
Mobile App | Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht | Nicht genügend Daten verfügbar | |
Einfache Einrichtung für Zielsysteme | Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen 10 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben. | 97% (Basierend auf 10 Bewertungen) | |
Apis | Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen 13 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 13 Bewertungen) | |
Bidirektionale Identitätssynchronisation | Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird. | Nicht genügend Daten verfügbar | |
Verwaltung von Richtlinien | Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an. | Nicht genügend Daten verfügbar | |
Cloud-Verzeichnis | Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese. | Nicht genügend Daten verfügbar | |
Anwendungsintegrationen | Integriert sich mit gängigen Anwendungen wie Service Desk-Tools. | Nicht genügend Daten verfügbar |
Plattform
Unterstützung mehrerer Betriebssysteme | Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme Diese Funktion wurde in 38 Auth0 Bewertungen erwähnt. | 86% (Basierend auf 38 Bewertungen) | |
Multi-Domain-Unterstützung | Wie in 38 Auth0 Bewertungen berichtet. Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen | 85% (Basierend auf 38 Bewertungen) | |
Cross-Browser-Unterstützung | Wie in 50 Auth0 Bewertungen berichtet. Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg | 88% (Basierend auf 50 Bewertungen) | |
Failover-Schutz | Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können Diese Funktion wurde in 37 Auth0 Bewertungen erwähnt. | 83% (Basierend auf 37 Bewertungen) | |
Reporting | Basierend auf 44 Auth0 Bewertungen. Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind | 81% (Basierend auf 44 Bewertungen) | |
Rechnungsprüfung | Wie in 42 Auth0 Bewertungen berichtet. Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit. | 81% (Basierend auf 42 Bewertungen) | |
Unterstützung von Webdiensten von Drittanbietern | Basierend auf 34 Auth0 Bewertungen. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben. | 87% (Basierend auf 34 Bewertungen) |
Ein-/Aussteigen des Benutzers
Self-Service-Zugriffsanforderungen | Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen 10 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben. | 75% (Basierend auf 10 Bewertungen) | |
Intelligente/automatisierte Bereitstellung | Wie in 11 Auth0 Bewertungen berichtet. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen | 89% (Basierend auf 11 Bewertungen) | |
Rollenverwaltung | Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen | Nicht genügend Daten verfügbar | |
Verwaltung von Richtlinien | Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | Nicht genügend Daten verfügbar | |
Beendigung des Zugriffs | Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben | Nicht genügend Daten verfügbar | |
Genehmigungsworkflows | Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen | Nicht genügend Daten verfügbar |
Benutzer-Wartung
Self-Service-Kennwortzurücksetzung | Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen. Diese Funktion wurde in 14 Auth0 Bewertungen erwähnt. | 88% (Basierend auf 14 Bewertungen) | |
Massenänderungen | Wie in 12 Auth0 Bewertungen berichtet. Gleichzeitiges Ändern von Benutzern und Berechtigungen | 82% (Basierend auf 12 Bewertungen) | |
Bidirektionale Identitätssynchronisierung | Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird Diese Funktion wurde in 10 Auth0 Bewertungen erwähnt. | 78% (Basierend auf 10 Bewertungen) |
Governance
Identifizierung und Warnung vor Bedrohungen | Basierend auf 11 Auth0 Bewertungen. Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt | 80% (Basierend auf 11 Bewertungen) | |
Compliance-Audits | Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien | Nicht genügend Daten verfügbar |
Art der Authentifizierung
SMS-basiert | Basierend auf 13 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sendet einen Einmal-Passcode (OTP) per SMS. | 79% (Basierend auf 13 Bewertungen) | |
Sprachbasierte Telefonie | Bietet einen Einmal-Passcode (OTP) per Sprachanruf. | Nicht genügend Daten verfügbar | |
E-Mail-basiert | Basierend auf 13 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sendet einen Einmal-Passcode (OTP) per E-Mail. | 91% (Basierend auf 13 Bewertungen) | |
Hardware-Token-basiert | Basierend auf 11 Auth0 Bewertungen. Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern. | 77% (Basierend auf 11 Bewertungen) | |
Software-Token | Basierend auf 13 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline. | 86% (Basierend auf 13 Bewertungen) | |
Biometrischer Faktor | Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor. | Nicht genügend Daten verfügbar | |
Mobile-Push | Basierend auf 11 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist. | 85% (Basierend auf 11 Bewertungen) | |
Risikobasierte Authentifizierung | Basierend auf 10 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren. | 78% (Basierend auf 10 Bewertungen) |
Funktionalität
Synchronisierung mit mehreren Geräten | Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht. 12 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 12 Bewertungen) | |
verstärkung | Wie in 11 Auth0 Bewertungen berichtet. Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden. | 83% (Basierend auf 11 Bewertungen) | |
Selbstregistrierung und Self-Service | Basierend auf 25 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung. | 85% (Basierend auf 25 Bewertungen) | |
Authentifizierung | Basierend auf 35 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann. | 88% (Basierend auf 35 Bewertungen) | |
Skalierbarkeit | Basierend auf 31 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Skaliert, um den Aufbau eines Kundenstamms zu unterstützen. | 86% (Basierend auf 31 Bewertungen) | |
Verwaltung von Einwilligungen und Präferenzen | Wie in 20 Auth0 Bewertungen berichtet. Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA. | 80% (Basierend auf 20 Bewertungen) | |
Social Login | Basierend auf 24 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden. | 87% (Basierend auf 24 Bewertungen) | |
Verknüpfung von Kundendaten | Basierend auf 24 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen. | 81% (Basierend auf 24 Bewertungen) | |
Benutzerbereitstellung | Basierend auf 31 Auth0 Bewertungen. Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle. | 88% (Basierend auf 31 Bewertungen) | |
Single Sign-On | Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten. Diese Funktion wurde in 29 Auth0 Bewertungen erwähnt. | 91% (Basierend auf 29 Bewertungen) | |
Erzwingt Richtlinien | Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. 29 Rezensenten von Auth0 haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 29 Bewertungen) | |
Authentifizierung | Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird. Diese Funktion wurde in 37 Auth0 Bewertungen erwähnt. | 93% (Basierend auf 37 Bewertungen) | |
Multi-Faktor-Authentifizierung | Wie in 24 Auth0 Bewertungen berichtet. Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. | 90% (Basierend auf 24 Bewertungen) |
Art
Cloud-Lösung | Basierend auf 28 Auth0 Bewertungen. Bietet eine IAM-Lösung für Cloud-basierte Systeme. | 90% (Basierend auf 28 Bewertungen) |
Berichtend
Tracking | Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. Diese Funktion wurde in 28 Auth0 Bewertungen erwähnt. | 86% (Basierend auf 28 Bewertungen) | |
Reporting | Basierend auf 30 Auth0 Bewertungen. Stellt Berichtsfunktionen bereit. | 80% (Basierend auf 30 Bewertungen) |
Vollzug
Einfache Einrichtung | Basierend auf 19 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten. | 92% (Basierend auf 19 Bewertungen) | |
Mobiles SDK | Basierend auf 13 Auth0 Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android. | 90% (Basierend auf 13 Bewertungen) | |
Web-SDK | Basierend auf 10 Auth0 Bewertungen. Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen. | 87% (Basierend auf 10 Bewertungen) |