Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Keycloak Funktionen

Welche Funktionen hat Keycloak?

Authentifizierungsmöglichkeiten

  • Authentifizierung Benutzererfahrung
  • Unterstützt erforderliche Authentifizierungssysteme
  • Multi-Faktor-Authentifizierung
  • Unterstützt erforderliche Authentifizierungsmethoden/-protokolle

Arten der Zugriffssteuerung

  • Zugriff auf Endpunkte
  • Lokaler Zugriff
  • fernzugriff

Verwaltung

  • Einfache Installation auf dem Server
  • Durchsetzung von Kennwortrichtlinien
  • Administrationskonsole
  • Einfaches Verbinden von Anwendungen
  • Self-Service-Passwortverwaltung

Plattform

  • Unterstützung mehrerer Betriebssysteme
  • Multi-Domain-Unterstützung
  • Cross-Browser-Unterstützung

Top-bewertete Keycloak Alternativen

Filter für Funktionen

Authentifizierungsmöglichkeiten

Authentifizierung Benutzererfahrung

Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv 30 Rezensenten von Keycloak haben Feedback zu dieser Funktion gegeben.
93%
(Basierend auf 30 Bewertungen)

Unterstützt erforderliche Authentifizierungssysteme

Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. Diese Funktion wurde in 25 Keycloak Bewertungen erwähnt.
86%
(Basierend auf 25 Bewertungen)

Multi-Faktor-Authentifizierung

Basierend auf 24 Keycloak Bewertungen. Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
85%
(Basierend auf 24 Bewertungen)

Unterstützt erforderliche Authentifizierungsmethoden/-protokolle

Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall Diese Funktion wurde in 29 Keycloak Bewertungen erwähnt.
87%
(Basierend auf 29 Bewertungen)

Verbund-/SAML-Unterstützung (idp)

Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen. Diese Funktion wurde in 21 Keycloak Bewertungen erwähnt.
87%
(Basierend auf 21 Bewertungen)

Verbund-/SAML-Unterstützung (sp)

Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. 19 Rezensenten von Keycloak haben Feedback zu dieser Funktion gegeben.
87%
(Basierend auf 19 Bewertungen)

Arten der Zugriffssteuerung

Zugriff auf Endpunkte

Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern. Diese Funktion wurde in 24 Keycloak Bewertungen erwähnt.
90%
(Basierend auf 24 Bewertungen)

Lokaler Zugriff

Basierend auf 29 Keycloak Bewertungen. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.
87%
(Basierend auf 29 Bewertungen)

fernzugriff

Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. 26 Rezensenten von Keycloak haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 26 Bewertungen)

Partner-Zugang

Wie in 16 Keycloak Bewertungen berichtet. Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
85%
(Basierend auf 16 Bewertungen)

Unterstützt BYOD-Benutzer

Basierend auf 13 Keycloak Bewertungen. Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.
82%
(Basierend auf 13 Bewertungen)

Verwaltung

Einfache Installation auf dem Server

Wie in 29 Keycloak Bewertungen berichtet. Der Installationsprozess ist einfach und flexibel.
84%
(Basierend auf 29 Bewertungen)

Durchsetzung von Kennwortrichtlinien

Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien Diese Funktion wurde in 30 Keycloak Bewertungen erwähnt.
94%
(Basierend auf 30 Bewertungen)

Administrationskonsole

Wie in 31 Keycloak Bewertungen berichtet. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
86%
(Basierend auf 31 Bewertungen)

Einfaches Verbinden von Anwendungen

Wie in 30 Keycloak Bewertungen berichtet. Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.
83%
(Basierend auf 30 Bewertungen)

Self-Service-Passwortverwaltung

Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen Diese Funktion wurde in 28 Keycloak Bewertungen erwähnt.
90%
(Basierend auf 28 Bewertungen)

Plattform

Unterstützung mehrerer Betriebssysteme

Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme Diese Funktion wurde in 25 Keycloak Bewertungen erwähnt.
92%
(Basierend auf 25 Bewertungen)

Multi-Domain-Unterstützung

Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen Diese Funktion wurde in 22 Keycloak Bewertungen erwähnt.
90%
(Basierend auf 22 Bewertungen)

Cross-Browser-Unterstützung

Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg Diese Funktion wurde in 27 Keycloak Bewertungen erwähnt.
92%
(Basierend auf 27 Bewertungen)

Failover-Schutz

Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können Diese Funktion wurde in 18 Keycloak Bewertungen erwähnt.
85%
(Basierend auf 18 Bewertungen)

Reporting

Basierend auf 19 Keycloak Bewertungen. Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind
75%
(Basierend auf 19 Bewertungen)

Rechnungsprüfung

Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit. 19 Rezensenten von Keycloak haben Feedback zu dieser Funktion gegeben.
80%
(Basierend auf 19 Bewertungen)

Unterstützung von Webdiensten von Drittanbietern

Wie in 15 Keycloak Bewertungen berichtet. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
87%
(Basierend auf 15 Bewertungen)