Keycloak Funktionen
Welche Funktionen hat Keycloak?
Authentifizierungsmöglichkeiten
- Authentifizierung Benutzererfahrung
- Unterstützt erforderliche Authentifizierungssysteme
- Multi-Faktor-Authentifizierung
- Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
Arten der Zugriffssteuerung
- Zugriff auf Endpunkte
- Lokaler Zugriff
- fernzugriff
Verwaltung
- Einfache Installation auf dem Server
- Durchsetzung von Kennwortrichtlinien
- Administrationskonsole
- Einfaches Verbinden von Anwendungen
- Self-Service-Passwortverwaltung
Plattform
- Unterstützung mehrerer Betriebssysteme
- Multi-Domain-Unterstützung
- Cross-Browser-Unterstützung
Top-bewertete Keycloak Alternativen
(64)
4.5 von 5
Website besuchen
Gesponsert
Keycloak Kategorien auf G2
Filter für Funktionen
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung | Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv 30 Rezensenten von Keycloak haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 30 Bewertungen) | |
Unterstützt erforderliche Authentifizierungssysteme | Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. Diese Funktion wurde in 25 Keycloak Bewertungen erwähnt. | 86% (Basierend auf 25 Bewertungen) | |
Multi-Faktor-Authentifizierung | Basierend auf 24 Keycloak Bewertungen. Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. | 85% (Basierend auf 24 Bewertungen) | |
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle | Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall Diese Funktion wurde in 29 Keycloak Bewertungen erwähnt. | 87% (Basierend auf 29 Bewertungen) | |
Verbund-/SAML-Unterstützung (idp) | Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen. Diese Funktion wurde in 21 Keycloak Bewertungen erwähnt. | 87% (Basierend auf 21 Bewertungen) | |
Verbund-/SAML-Unterstützung (sp) | Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. 19 Rezensenten von Keycloak haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 19 Bewertungen) |
Arten der Zugriffssteuerung
Zugriff auf Endpunkte | Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern. Diese Funktion wurde in 24 Keycloak Bewertungen erwähnt. | 90% (Basierend auf 24 Bewertungen) | |
Lokaler Zugriff | Basierend auf 29 Keycloak Bewertungen. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden. | 87% (Basierend auf 29 Bewertungen) | |
fernzugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. 26 Rezensenten von Keycloak haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 26 Bewertungen) | |
Partner-Zugang | Wie in 16 Keycloak Bewertungen berichtet. Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden | 85% (Basierend auf 16 Bewertungen) | |
Unterstützt BYOD-Benutzer | Basierend auf 13 Keycloak Bewertungen. Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. | 82% (Basierend auf 13 Bewertungen) |
Verwaltung
Einfache Installation auf dem Server | Wie in 29 Keycloak Bewertungen berichtet. Der Installationsprozess ist einfach und flexibel. | 84% (Basierend auf 29 Bewertungen) | |
Durchsetzung von Kennwortrichtlinien | Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien Diese Funktion wurde in 30 Keycloak Bewertungen erwähnt. | 94% (Basierend auf 30 Bewertungen) | |
Administrationskonsole | Wie in 31 Keycloak Bewertungen berichtet. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben | 86% (Basierend auf 31 Bewertungen) | |
Einfaches Verbinden von Anwendungen | Wie in 30 Keycloak Bewertungen berichtet. Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. | 83% (Basierend auf 30 Bewertungen) | |
Self-Service-Passwortverwaltung | Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen Diese Funktion wurde in 28 Keycloak Bewertungen erwähnt. | 90% (Basierend auf 28 Bewertungen) |
Plattform
Unterstützung mehrerer Betriebssysteme | Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme Diese Funktion wurde in 25 Keycloak Bewertungen erwähnt. | 92% (Basierend auf 25 Bewertungen) | |
Multi-Domain-Unterstützung | Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen Diese Funktion wurde in 22 Keycloak Bewertungen erwähnt. | 90% (Basierend auf 22 Bewertungen) | |
Cross-Browser-Unterstützung | Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg Diese Funktion wurde in 27 Keycloak Bewertungen erwähnt. | 92% (Basierend auf 27 Bewertungen) | |
Failover-Schutz | Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können Diese Funktion wurde in 18 Keycloak Bewertungen erwähnt. | 85% (Basierend auf 18 Bewertungen) | |
Reporting | Basierend auf 19 Keycloak Bewertungen. Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind | 75% (Basierend auf 19 Bewertungen) | |
Rechnungsprüfung | Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit. 19 Rezensenten von Keycloak haben Feedback zu dieser Funktion gegeben. | 80% (Basierend auf 19 Bewertungen) | |
Unterstützung von Webdiensten von Drittanbietern | Wie in 15 Keycloak Bewertungen berichtet. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben. | 87% (Basierend auf 15 Bewertungen) |