Top-bewertete Azure Identity Management Alternativen
948 Azure Identity Management Bewertungen
Gesamtbewertungsstimmung für Azure Identity Management
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Wir können die Geheimnisse im Schlüssel-Wert-Format auf sichere Weise speichern. Der Zugriff auf diese Geheimnisse ist einfach und konform. Wenn sich der Wert des Geheimnisses ändert, müssen wir keine Änderungen im tatsächlichen Code oder Dienst vornehmen, wo wir auf dieses Geheimnis zugreifen; Änderungen im Key Vault werden überall reflektiert. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt hier nichts zu bemängeln, aber eine Sache, die mir einfällt, ist eine Benutzeroberfläche, bei der sie die Option bieten können, die Schlüssel zu durchsuchen; wir können dies mit der Suchoption des Browsers erreichen, aber es wäre gut, wenn sie es in den Key Vault einbetten könnten. Bewertung gesammelt von und auf G2.com gehostet.

Einfache Integration mit allen anderen Microsoft-Diensten und -Anwendungen. Zugriffsverwaltung. Bietet mehrere benutzerdefinierte Funktionen zur Steuerung von Ressourcen und Anwendungen. Rollenbasierte Zugriffskontrolle, Multi-Faktor-Authentifizierung, bedingte Zugriffsrichtlinien. Unterstützt mehrere Compliance- und Governance-Standards wie ISO 27001, SOC, GDPR und HIPPA. Bewertung gesammelt von und auf G2.com gehostet.
Für den Azure AD-Domänencontroller müssen wir einen zusätzlichen Betrag zahlen. Die Antwortzeit des technischen Supports verzögert sich. Die Integration mit Drittanbietern ist begrenzt. Einige erweiterte Funktionen sind mit Kosten verbunden, daher müssen kleine Organisationen und Startups diese berücksichtigen. Die API-Integration erfordert gutes technisches Wissen. Bewertung gesammelt von und auf G2.com gehostet.
How is essentially manages itself. We get notifications when suspicious logins take place and we can act accordingly. Bewertung gesammelt von und auf G2.com gehostet.
Not much to dislike. Sometimes the site is a little bit laggy. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet erweiterte Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung, bedingte Zugriffsrichtlinien und Identitätsschutz. Es integriert sich nahtlos mit Microsoft-Cloud-Diensten wie Office365 und Azure. Es bietet umfassende Prüfungs- und Berichtsfunktionen. Bewertung gesammelt von und auf G2.com gehostet.
Es hängt stark von der Internetverbindung für Authentifizierung und Benutzerverwaltung ab. Es kann kompliziert sein, einzurichten und zu konfigurieren, insbesondere für Organisationen mit komplexen IT-Infrastrukturen. Bewertung gesammelt von und auf G2.com gehostet.
Microsoft Entra ID or Azure AD is the best cloud platform where we get automate detection and remediation of identity-based risks. This cloud solution helps employees to securely manage their own identity with the help of Self Service Portal. Overall this product help me a lot. Bewertung gesammelt von und auf G2.com gehostet.
Its user interface is smooth and looks easy to use but cofiguration of some features can be tricky as compare to other tool. Its price is too costly for small organisations. Bewertung gesammelt von und auf G2.com gehostet.

Ich bin am meisten beeindruckt von der Integration mit Microsoft 365, wo es App- und Standortinformationen über die eingehende MFA-Anfrage bereitstellt, sodass man nicht einfach eine Anfrage akzeptiert, in der Annahme, dass sie von dem eigenen Gerät stammt, wenn dem nicht so ist. Die Backup- und Wiederherstellungsfunktionen sind ebenfalls großartig. Bewertung gesammelt von und auf G2.com gehostet.
Restore ist großartig, solange Sie sich nicht zuerst anmelden. Wenn Sie das tun, ist es möglich, eine Wiederherstellung vollständig zu verhindern. Es muss viel klarer gemacht werden. Manchmal kommt es vor, dass eine Benachrichtigung nicht genehmigt wird, wenn Sie Ihren Fingerabdruck eingeben, es ist nicht sehr häufig, aber es passiert. Bewertung gesammelt von und auf G2.com gehostet.

Als Anwendungsentwickler hilft es mir und meinem Team wirklich, SSO für die Anwendung meines Kunden zu etablieren. Bewertung gesammelt von und auf G2.com gehostet.
Nichts im Moment. Der Service ist nett und alles gut. Bewertung gesammelt von und auf G2.com gehostet.

Attraktive Aussicht und neue Sicherheitsmerkmale Bewertung gesammelt von und auf G2.com gehostet.
manchmal gibt es die falsche Objekt-ID zurück, wenn es in Azure-Pipelines verwendet wird Bewertung gesammelt von und auf G2.com gehostet.

Die Verwaltung von Benutzerzugriffen und Berechtigungsüberprüfungen ist jetzt viel einfacher und sicherer. Die Integrationen mit GCP und AWS sowie meinen eigenen Apps halten alles an einem Ort. Bewertung gesammelt von und auf G2.com gehostet.
es gibt so viel zu lernen über Berechtigungsverwaltung, bevor Sie damit beginnen. Bewertung gesammelt von und auf G2.com gehostet.

Durch Entra Identity Protection können wir risikobehaftete Benutzer in unserer Organisation finden und basierend auf dem Risiko bestimmte Maßnahmen ergreifen. Die Benutzeroberfläche ist sehr benutzerfreundlich, Identity Protection hilft Sicherheitsadministratoren, das Benutzerrisiko und Anmelderisiken zu mindern, anomale Aktivitäten zu überprüfen und diese zu mindern, um die Identitätssicherheitslage zu verbessern. Es bietet Abhilfemaßnahmen basierend auf dem Risiko, die verschiedenen Metrikkarten zeigen 12 Monate Daten, einschließlich wie viele Benutzer blockiert wurden, wie viele geschützt wurden, wie viele sich durch Selbstbedienung selbst behoben haben. Bewertung gesammelt von und auf G2.com gehostet.
Microsoft Identity Protection wurde viel besser, Daten oder Informationen sind genauer, um eine ordnungsgemäße Untersuchung durchzuführen. Bewertung gesammelt von und auf G2.com gehostet.