Top-bewertete Keycloak Alternativen

Keycloak ist ein Werkzeug, das für das Authentifizierungs- und Autorisierungsmanagement Ihrer Anwendung verwendet wird. Dieses Werkzeug wird in der Industrie weit verbreitet für Anwendungssicherheit und rollenbasierte Zugriffskontrolle eingesetzt. Keycloak lässt sich leicht in die Werkzeuge integrieren und ist sehr benutzerfreundlich. Bewertung gesammelt von und auf G2.com gehostet.
Meiner Erfahrung nach gibt es nichts, was man nicht mögen könnte. Bewertung gesammelt von und auf G2.com gehostet.
43 von 44 Gesamtbewertungen für Keycloak
Gesamtbewertungsstimmung für Keycloak
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Ich mag die Art und Weise, wie wir es nach unseren Bedürfnissen und Anforderungen anpassen können. Mit nur einem einzigen Anmelden erhalten wir Zugriff auf alle Anwendungen, die auf Keycloak laufen, ohne dass wir uns für jede Anwendung einzeln anmelden müssen. Die APIs sind Open Source und frei verfügbar mit einer Benutzeroberfläche, um durch alle Rollen, Gruppen und Benutzer zu navigieren. Ich verwende es derzeit in meiner Anwendung als Werkzeug, um den Benutzern basierend auf ihren Attributen und zugewiesenen Rollen Zugriff auf Bildschirmebene zu gewähren. Es funktioniert perfekt und fällt nie aus. Es ist sicher und bietet tokenbasierte Authentifizierung und Autorisierung für die Anwendung, mit der es integriert ist. Ich verwende es derzeit mit Spring Boot, das im Wesentlichen das Java-basierte Framework ist, und es funktioniert reibungslos und perfekt. Ich ziehe es vor, es anstelle von Java-Authentifizierungs- und Autorisierungstechniken zu verwenden, weil es einfach und unkompliziert ist. Bewertung gesammelt von und auf G2.com gehostet.
Ich benutze es seit 2,5 Jahren und habe nichts Falsches an Keycloak gefunden. Es funktioniert perfekt und ich habe keinen Grund, die Nachteile von Keycloak zu erwähnen. Es ist ein großartiges Werkzeug. Bewertung gesammelt von und auf G2.com gehostet.
Ease of Implementation. As I was pretty new to Identity and Access management thing keycloak was first tool I used and It was pretty straightforward to setup and use. Bewertung gesammelt von und auf G2.com gehostet.
Support. We had to scale with lot more users coming in and we required support for the same. And support was not satisfactory. It could have been better. Bewertung gesammelt von und auf G2.com gehostet.

Keycloak ist eine Open-Source-Authentifizierungs- und IAM-Plattform, die SSO und LDAP für unsere AWS-Umgebung integriert. Es bietet hervorragende Funktionen wie Benutzerverwaltung, mehrschichtige Authentifizierungsprotokolle und feingranulare Autorisierung. Es integriert Authentifizierung in unsere EKS-Cluster und bietet Sicherheitsdienste mit weniger Aufwand. Außerdem unterstützt es die Protokollstandards unserer Organisation wie OpenID Connect, SAML 2.0 und OAuth, die von unseren Kunden meist bevorzugt werden. Bewertung gesammelt von und auf G2.com gehostet.
Keycloak bietet die Möglichkeit, den Zugriff nur auf den Einstiegspunkt einzuschränken und effektiv zu kontrollieren, wer auf die Dienste zugreifen kann. In unseren AWS-Konten haben nur wenige das Privileg, den Zugriff eigenständig manuell hinzuzufügen oder versehentlich den Zugriff anderer Benutzer zu entfernen, aber nach der Einrichtung von Keycloak wurden diese Schwierigkeiten verhindert. Insgesamt bin ich zufrieden mit dem Schutz des Endpunktzugriffs und den Compliance-Lösungen, die Keycloak für unsere AWS-Infrastruktur bietet. Bewertung gesammelt von und auf G2.com gehostet.

Keycloak ist Open Source und bietet Support-Pläne für Unternehmenskunden sowie die benötigten Funktionen für meine Konfiguration von LDAP, SAML, OIDC und OAuth-Workflow und Benutzereinrichtung. Bewertung gesammelt von und auf G2.com gehostet.
Mandantenfähigkeit und Hochverfügbarkeitskonfiguration und -überwachung könnten besser sein. Die Sitzungsreplikation für den Hochverfügbarkeitsmodus würde es verbessern. Bewertung gesammelt von und auf G2.com gehostet.
You can united the all services and applications with the same authentication way using keycloack.
Also key cloak give you many implemented option to handle access and roles .
The UI is very helpful and usable Bewertung gesammelt von und auf G2.com gehostet.
In some old versions I faced issues that the configuration is reset automatically, after I update it this issue is solved. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag die Realm-Konfiguration und die Art und Weise, wie wir eine Multi-Tenant-Einrichtung erreichen können. Ich habe versucht, eine lokale Einrichtung von Keycloak auf meinem Rechner zu haben, und es war ziemlich einfach. Man kann einen lokalen Docker-Container laufen lassen und problemlos mit der App experimentieren. Ein weiteres Merkmal, das ich ziemlich cool fand, ist, dass es nahtlos in bestehende Systeme integriert werden kann. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag die Dokumentation und die darin enthaltenen Beispiele nicht. Die Dokumentation befasst sich nur mit einem einzigen positiven Szenario unter Berücksichtigung sehr spezifischer Anwendungsfälle. Bewertung gesammelt von und auf G2.com gehostet.

Es ist schnell und ich kann alle meine Benutzer innerhalb meiner Organisation leicht verwalten, anstatt bei einem Cloud-Anbieter. Bewertung gesammelt von und auf G2.com gehostet.
Active Directory lässt sich leicht in ein Drittanbietersystem integrieren. Aber wenn es darum geht, benutzerdefinierten User Federation Adapter-Code zu schreiben und zu verstehen, verliere ich mich manchmal beim Debuggen. Bewertung gesammelt von und auf G2.com gehostet.

Gut strukturierte Dokumentation
Befolgung bewährter Praktiken
Domain-Erweiterungsunterstützung
Anpassbar
Die meisten Funktionen des Benutzermanagements enthalten
LDAP- und andere Drittanbieterunterstützung Bewertung gesammelt von und auf G2.com gehostet.
Verwendung von Angular 1
Keine Minifizierung für den Frontend-Build
Keine integrierte Unterstützung für Authentifizierungs-Popups usw.
Erfordert das Ausführen von Keycloak auf einem separaten Server, um Unterstützung zu erhalten Bewertung gesammelt von und auf G2.com gehostet.
Das Tool verfügt über eine saubere und leicht zugängliche Administrationskonsole. Gute Ressourcen und klare Dokumentation helfen, das Tool schnell und optimal zu nutzen. Die Fähigkeit, REST-APIs zu schreiben, um Benutzergruppen und Berechtigungen zu verwalten, hilft bei einer besseren Verwaltung. Bewertung gesammelt von und auf G2.com gehostet.
Insgesamt nichts auszusetzen. Hatte einige Schwierigkeiten, Dinge in der Dokumentation zu finden, um einige APIs für das Tool zu schreiben. Aber nach längerer Suche konnte ich entweder in der offiziellen Dokumentation oder durch andere Ressourcen wie Stackoverflow Hilfe finden. Vielleicht könnte man also die besser strukturierte Dokumentation für Java-APIs verbessern. Bewertung gesammelt von und auf G2.com gehostet.