Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht

FusionAuth Funktionen

Welche Funktionen hat FusionAuth?

Authentifizierungsmöglichkeiten

  • Authentifizierung Benutzererfahrung
  • Unterstützt erforderliche Authentifizierungssysteme
  • Multi-Faktor-Authentifizierung
  • Unterstützt erforderliche Authentifizierungsmethoden/-protokolle

Arten der Zugriffssteuerung

  • Zugriff auf Endpunkte

Verwaltung

  • Einfache Installation auf dem Server
  • Durchsetzung von Kennwortrichtlinien
  • Administrationskonsole
  • Einfaches Verbinden von Anwendungen
  • Self-Service-Passwortverwaltung

Plattform

  • Cross-Browser-Unterstützung

Funktionalität

  • Authentifizierung
  • Benutzerbereitstellung
  • Single Sign-On
  • Authentifizierung

Filter für Funktionen

Authentifizierungsmöglichkeiten

Authentifizierung Benutzererfahrung

Basierend auf 19 FusionAuth Bewertungen. Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
89%
(Basierend auf 19 Bewertungen)

Unterstützt erforderliche Authentifizierungssysteme

Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. Diese Funktion wurde in 19 FusionAuth Bewertungen erwähnt.
93%
(Basierend auf 19 Bewertungen)

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. Diese Funktion wurde in 16 FusionAuth Bewertungen erwähnt.
91%
(Basierend auf 16 Bewertungen)

Unterstützt erforderliche Authentifizierungsmethoden/-protokolle

Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall 19 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
96%
(Basierend auf 19 Bewertungen)

Verbund-/SAML-Unterstützung (idp)

Basierend auf 15 FusionAuth Bewertungen. Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.
96%
(Basierend auf 15 Bewertungen)

Verbund-/SAML-Unterstützung (sp)

Basierend auf 14 FusionAuth Bewertungen. Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat.
94%
(Basierend auf 14 Bewertungen)

Arten der Zugriffssteuerung

Zugriff auf Endpunkte

Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern. Diese Funktion wurde in 17 FusionAuth Bewertungen erwähnt.
93%
(Basierend auf 17 Bewertungen)

Lokaler Zugriff

Wie in 16 FusionAuth Bewertungen berichtet. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.
94%
(Basierend auf 16 Bewertungen)

fernzugriff

Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. Diese Funktion wurde in 15 FusionAuth Bewertungen erwähnt.
97%
(Basierend auf 15 Bewertungen)

Partner-Zugang

Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden Diese Funktion wurde in 10 FusionAuth Bewertungen erwähnt.
88%
(Basierend auf 10 Bewertungen)

Unterstützt BYOD-Benutzer

Wie in 13 FusionAuth Bewertungen berichtet. Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.
88%
(Basierend auf 13 Bewertungen)

Verwaltung

Einfache Installation auf dem Server

Basierend auf 18 FusionAuth Bewertungen. Der Installationsprozess ist einfach und flexibel.
90%
(Basierend auf 18 Bewertungen)

Durchsetzung von Kennwortrichtlinien

Wie in 18 FusionAuth Bewertungen berichtet. Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien
98%
(Basierend auf 18 Bewertungen)

Administrationskonsole

Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben 20 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
91%
(Basierend auf 20 Bewertungen)

Einfaches Verbinden von Anwendungen

Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. 18 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
91%
(Basierend auf 18 Bewertungen)

Self-Service-Passwortverwaltung

Basierend auf 18 FusionAuth Bewertungen. Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen
91%
(Basierend auf 18 Bewertungen)

Reporting

Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden

Nicht genügend Daten verfügbar

Mobile App

Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht

Nicht genügend Daten verfügbar

Einfache Einrichtung für Zielsysteme

Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen

Nicht genügend Daten verfügbar

Apis

Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen

Nicht genügend Daten verfügbar

Verschlüsselung

Verschlüsselt alle Datenübertragungen mit Ende-zu-Ende-Verschlüsselung.

Nicht genügend Daten verfügbar

Prüfpfade

Bietet Prüfpfade zur Überwachung der Nutzung, um Betrug zu reduzieren.

Nicht genügend Daten verfügbar

Einhaltung

Erfüllt die Vorschriften für eine starke Kundenauthentifizierung wie KYC, PSD2 und andere.

Nicht genügend Daten verfügbar

Bidirektionale Identitätssynchronisation

Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.

Nicht genügend Daten verfügbar

Verwaltung von Richtlinien

Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.

Nicht genügend Daten verfügbar

Cloud-Verzeichnis

Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.

Nicht genügend Daten verfügbar

Anwendungsintegrationen

Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.

Nicht genügend Daten verfügbar

Synchronisierung von Passwörtern

Synchronisiert Passwörter über Unternehmenssysteme hinweg.

Nicht genügend Daten verfügbar

Zentralisierte Verwaltung

Stellt ein Tool für IT-Administratoren zur Verwaltung der Software bereit. 10 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
93%
(Basierend auf 10 Bewertungen)

Steuerelemente für die Komplexität von Gruppenrichtlinien

Konfigurieren Sie bestimmte Richtlinien für Benutzer oder Gruppen mithilfe von Gruppenrichtlinienobjekten.

Nicht genügend Daten verfügbar

Mehrere Richtlinien

Unterstützt mehrere Kennwortrichtlinien.

Nicht genügend Daten verfügbar

Mehrsprachig

Unterstützt mehrere Sprachen.

Nicht genügend Daten verfügbar

Plattform

Unterstützung mehrerer Betriebssysteme

Basierend auf 14 FusionAuth Bewertungen. Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme
93%
(Basierend auf 14 Bewertungen)

Multi-Domain-Unterstützung

Wie in 14 FusionAuth Bewertungen berichtet. Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen
93%
(Basierend auf 14 Bewertungen)

Cross-Browser-Unterstützung

Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg 16 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
95%
(Basierend auf 16 Bewertungen)

Failover-Schutz

Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können Diese Funktion wurde in 12 FusionAuth Bewertungen erwähnt.
93%
(Basierend auf 12 Bewertungen)

Reporting

Basierend auf 16 FusionAuth Bewertungen. Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind
84%
(Basierend auf 16 Bewertungen)

Rechnungsprüfung

Wie in 15 FusionAuth Bewertungen berichtet. Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
89%
(Basierend auf 15 Bewertungen)

Unterstützung von Webdiensten von Drittanbietern

Basierend auf 12 FusionAuth Bewertungen. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
93%
(Basierend auf 12 Bewertungen)

Ein-/Aussteigen des Benutzers

Self-Service-Zugriffsanforderungen

Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen

Nicht genügend Daten verfügbar

Intelligente/automatisierte Bereitstellung

Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen

Nicht genügend Daten verfügbar

Rollenverwaltung

Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen

Nicht genügend Daten verfügbar

Verwaltung von Richtlinien

Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an

Nicht genügend Daten verfügbar

Beendigung des Zugriffs

Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben

Nicht genügend Daten verfügbar

Genehmigungsworkflows

Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen

Nicht genügend Daten verfügbar

Benutzer-Wartung

Self-Service-Kennwortzurücksetzung

Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen.

Nicht genügend Daten verfügbar

Massenänderungen

Gleichzeitiges Ändern von Benutzern und Berechtigungen

Nicht genügend Daten verfügbar

Bidirektionale Identitätssynchronisierung

Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird

Nicht genügend Daten verfügbar

Governance

Identifizierung und Warnung vor Bedrohungen

Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt

Nicht genügend Daten verfügbar

Compliance-Audits

Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien

Nicht genügend Daten verfügbar

Art der Authentifizierung

SMS-basiert

Sendet einen Einmal-Passcode (OTP) per SMS.

Nicht genügend Daten verfügbar

Sprachbasierte Telefonie

Bietet einen Einmal-Passcode (OTP) per Sprachanruf.

Nicht genügend Daten verfügbar

E-Mail-basiert

Basierend auf 11 FusionAuth Bewertungen. Sendet einen Einmal-Passcode (OTP) per E-Mail.
95%
(Basierend auf 11 Bewertungen)

Hardware-Token-basiert

Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern.

Nicht genügend Daten verfügbar

Software-Token

Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline.

Nicht genügend Daten verfügbar

Biometrischer Faktor

Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.

Nicht genügend Daten verfügbar

Mobile-Push

Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist.

Nicht genügend Daten verfügbar

Risikobasierte Authentifizierung

Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren.

Nicht genügend Daten verfügbar

Funktionalität

Synchronisierung mit mehreren Geräten

Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht.

Nicht genügend Daten verfügbar

verstärkung

Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden.

Nicht genügend Daten verfügbar

Active Directory-Integration

Integriert mit Active Directory.

Nicht genügend Daten verfügbar

LDAP-Integration

Lässt sich in LDAP-basierte Verzeichnisdienste (Lightweight Directory Access Protocol) integrieren.

Nicht genügend Daten verfügbar

Hacker-Wörterbuch

Verwendet vorhandene bekannte Hacking-Wörterbücher, um Benutzern zu verbieten, kompromittierte Kennwörter auszuwählen.

Nicht genügend Daten verfügbar

Benutzerdefiniertes Blacklist-Wörterbuch

Ermöglicht es Administratoren, eine benutzerdefinierte Blacklist zu erstellen, um Mitarbeitern zu verbieten, bestimmte Wörter in ihren Passwörtern zu verwenden.

Nicht genügend Daten verfügbar

Selbstregistrierung und Self-Service

Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung. Diese Funktion wurde in 12 FusionAuth Bewertungen erwähnt.
83%
(Basierend auf 12 Bewertungen)

Authentifizierung

Basierend auf 18 FusionAuth Bewertungen. Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann.
97%
(Basierend auf 18 Bewertungen)

Skalierbarkeit

Wie in 15 FusionAuth Bewertungen berichtet. Skaliert, um den Aufbau eines Kundenstamms zu unterstützen.
92%
(Basierend auf 15 Bewertungen)

Verwaltung von Einwilligungen und Präferenzen

Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA.

Nicht genügend Daten verfügbar

Social Login

Wie in 10 FusionAuth Bewertungen berichtet. Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden.
85%
(Basierend auf 10 Bewertungen)

Verknüpfung von Kundendaten

Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen.

Nicht genügend Daten verfügbar

FIDO2-konform

Bietet FIDO2-fähige Authentifizierungsmethode

Nicht genügend Daten verfügbar

Funktioniert mit Hardware-Sicherheitsschlüsseln

Funktioniert mit Hardware-Sicherheitsschlüsseln

Nicht genügend Daten verfügbar

Mehrere Authentifizierungsmethoden

Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen.

Nicht genügend Daten verfügbar

Offline- oder No-Phone-Lösung

Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben.

Nicht genügend Daten verfügbar

Benutzerbereitstellung

Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle. Diese Funktion wurde in 18 FusionAuth Bewertungen erwähnt.
93%
(Basierend auf 18 Bewertungen)

Passwort-Manager

Bietet Tools zur Passwortverwaltung für Endbenutzer. Diese Funktion wurde in 14 FusionAuth Bewertungen erwähnt.
90%
(Basierend auf 14 Bewertungen)

Single Sign-On

Wie in 16 FusionAuth Bewertungen berichtet. Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
95%
(Basierend auf 16 Bewertungen)

Erzwingt Richtlinien

Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. Diese Funktion wurde in 15 FusionAuth Bewertungen erwähnt.
94%
(Basierend auf 15 Bewertungen)

Authentifizierung

Wie in 17 FusionAuth Bewertungen berichtet. Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
96%
(Basierend auf 17 Bewertungen)

Multi-Faktor-Authentifizierung

Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. Diese Funktion wurde in 13 FusionAuth Bewertungen erwähnt.
95%
(Basierend auf 13 Bewertungen)

Integration

Verwendet offene Standards

Die Verbindungen verwenden offene Standards wie SAML oder RADIS.

Nicht genügend Daten verfügbar

Mobiles SDK

Bietet Entwicklern ein mobiles Software Development Kit, mit dem sie ihre Anwendungen nahtlos um biometrische Authentifizierung erweitern können.

Nicht genügend Daten verfügbar

Authentifizierung der Belegschaft

Lässt sich in IAM-Lösungen (Identity and Access Management) integrieren, um die Authentifizierung von Mitarbeitern zu verwalten.

Nicht genügend Daten verfügbar

Kunden-Authentifizierung

Lässt sich in ICAM-Lösungen (Customer Identity and Access Management) integrieren, um die Kundenauthentifizierung zu verwalten.

Nicht genügend Daten verfügbar

Beachtung

NIST-konform

Entspricht den Best Practice-Empfehlungen des National Institute of Standards and Technology für Passwörter.

Nicht genügend Daten verfügbar

NCSC-konform

Entspricht den Best-Practice-Empfehlungen des Nationalen Zentrums für Cybersicherheit (NCSC) für Passwörter.

Nicht genügend Daten verfügbar

Abschnitt 508-konform

Konform mit Abschnitt 508, um Mitarbeitern mit Behinderungen die Nutzung dieser Software zu ermöglichen.

Nicht genügend Daten verfügbar

Art

On-Premises-Lösung

Bietet eine IAM-Lösung für On-Premise-Systeme. 13 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
94%
(Basierend auf 13 Bewertungen)

Cloud-Lösung

Bietet eine IAM-Lösung für Cloud-basierte Systeme. 11 Rezensenten von FusionAuth haben Feedback zu dieser Funktion gegeben.
91%
(Basierend auf 11 Bewertungen)

Berichtend

Tracking

Wie in 12 FusionAuth Bewertungen berichtet. Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.
88%
(Basierend auf 12 Bewertungen)

Reporting

Stellt Berichtsfunktionen bereit. Diese Funktion wurde in 14 FusionAuth Bewertungen erwähnt.
85%
(Basierend auf 14 Bewertungen)

Vollzug

Einfache Einrichtung

Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten. Diese Funktion wurde in 12 FusionAuth Bewertungen erwähnt.
83%
(Basierend auf 12 Bewertungen)

Web-SDK

Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen.

Nicht genügend Daten verfügbar