Best Software for 2025 is now live!

Comparar Auth0 y Ping Identity

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Auth0
Auth0
Calificación Estelar
(181)4.3 de 5
Segmentos de Mercado
Pequeña empresa (51.7% de las reseñas)
Información
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 6
Ping Identity
Ping Identity
Calificación Estelar
(106)4.4 de 5
Segmentos de Mercado
Empresa (70.0% de las reseñas)
Información
Precios de Nivel de Entrada
$3 Per User Per Month
Aprende más sobre Ping Identity

Auth0 vs Ping Identity

Al evaluar las dos soluciones, los revisores encontraron que Ping Identity es más fácil de usar, configurar y hacer negocios en general. Sin embargo, prefirieron la facilidad de administración de Auth0.

  • Los revisores consideraron que Ping Identity satisface mejor las necesidades de su empresa que Auth0.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Ping Identity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Ping Identity sobre Auth0.
Precios
Precios de Nivel de Entrada
Auth0
Free Plan
Gratis
Explorar todos los planes de precios de 6
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Aprende más sobre Ping Identity
Prueba Gratuita
Auth0
Prueba Gratuita Disponible
Ping Identity
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.6
131
9.0
72
Facilidad de uso
8.3
135
8.7
74
Facilidad de configuración
8.2
102
8.3
49
Facilidad de administración
8.4
102
8.3
50
Calidad del soporte
8.3
121
8.4
66
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.2
91
8.6
48
Dirección del producto (% positivo)
7.5
131
8.4
72
Características
8.6
877
8.7
602
Opciones de autenticación
8.8
49
9.1
35
8.4
42
9.1
32
8.6
33
8.9
31
8.9
43
9.1
33
8.5
33
9.0
31
8.6
30
9.4
27
Tipos de control de acceso
8.4
37
8.6
22
8.7
32
8.9
28
8.3
31
8.7
25
8.5
21
8.5
17
8.6
22
9.0
17
Administración
9.0
37
8.9
29
8.8
44
8.7
21
8.6
48
8.2
28
9.0
48
8.5
31
8.8
44
8.1
15
Plataforma
8.6
38
9.4
27
8.5
38
8.8
25
8.8
50
8.8
31
8.3
37
8.6
25
8.1
44
7.3
22
8.1
42
8.1
27
8.7
34
8.8
23
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.3
148
No hay suficientes datos
Embarque de usuario on/off
7.5
10
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
7.6
9
No hay suficientes datos disponibles
Mantenimiento del usuario
8.8
14
No hay suficientes datos disponibles
8.2
12
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
Gobernanza
8.0
11
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
Administración
7.7
11
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
9.7
10
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
8.4
152
8.2
122
Tipo de autenticación
7.9
13
|
Característica Verificada
8.5
8
|
Característica Verificada
7.9
8
8.0
5
|
Característica Verificada
9.1
13
|
Característica Verificada
8.9
12
|
Característica Verificada
7.7
11
8.1
7
|
Característica Verificada
8.6
13
|
Característica Verificada
9.1
13
|
Característica Verificada
7.7
8
7.9
8
|
Característica Verificada
8.5
11
|
Característica Verificada
8.7
14
|
Característica Verificada
7.8
10
|
Característica Verificada
8.3
8
|
Característica Verificada
Funcionalidad
8.5
12
7.7
10
8.3
11
No hay suficientes datos disponibles
Implementación
9.2
19
|
Característica Verificada
7.8
16
|
Característica Verificada
9.0
13
|
Característica Verificada
7.2
10
|
Característica Verificada
8.7
10
7.9
11
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
9.0
17
8.7
5
Administración
9.0
5
No hay suficientes datos disponibles
8.9
6
8.7
5
9.2
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 6 característicasMostrar 6 características
8.5
159
8.8
28
Funcionalidad
8.5
25
|
Característica Verificada
8.6
7
|
Característica Verificada
8.8
35
|
Característica Verificada
9.3
7
|
Característica Verificada
8.6
31
|
Característica Verificada
8.8
7
|
Característica Verificada
8.0
20
8.6
7
|
Característica Verificada
8.7
24
|
Característica Verificada
Función no disponible
8.1
24
|
Característica Verificada
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 10 característicasMostrar 10 características
8.8
236
8.3
133
Funcionalidad
8.8
31
7.5
10
Función no disponible
8.3
8
9.1
29
8.8
14
8.7
29
8.2
15
9.3
37
8.8
17
9.0
24
8.3
16
Tipo
Función no disponible
9.1
11
9.0
28
8.1
16
Informes
8.6
28
8.3
12
8.0
30
7.4
14
Categorías
Categorías
Categorías Únicas
Reseñas
Tamaño de la empresa de los revisores
Auth0
Auth0
Pequeña Empresa(50 o menos empleados)
51.7%
Mediana Empresa(51-1000 empleados)
25.6%
Empresa(> 1000 empleados)
22.7%
Ping Identity
Ping Identity
Pequeña Empresa(50 o menos empleados)
4.0%
Mediana Empresa(51-1000 empleados)
26.0%
Empresa(> 1000 empleados)
70.0%
Industria de los revisores
Auth0
Auth0
Software informático
23.8%
Tecnología de la Información y Servicios
12.2%
Servicios financieros
7.0%
Seguridad informática y de redes
4.7%
Gestión de la educación
4.1%
Otro
48.3%
Ping Identity
Ping Identity
Tecnología de la Información y Servicios
15.0%
Software informático
10.0%
Seguro
8.0%
Hospital y atención médica
8.0%
Servicios financieros
6.0%
Otro
53.0%
Reseñas más útiles
Auth0
Auth0
Reseña favorable más útil
AG
Andreas G.
Usuario verificado en Real Estate

- Auth0 se preocupa y retribuye a la comunidad (de código abierto), por ejemplo, con el plan gratuito - Auth0 desarrolla la mayoría de su software/bibliotecas no como código cerrado propietario, sino de manera abierta, lo que mejora la confianza y la...

Reseña crítica más útil
Mike M.
MM
Mike M.
Usuario verificado en Computer & Network Security

Nadie responde a sus correos electrónicos. Tengo 3 correos enviados a tres vendedores diferentes sobre planes para poder lanzar mi aplicación. He estado esperando semanas para recibir respuesta de alguno de ellos. La ironía es que fueron ellos quienes me...

Ping Identity
Ping Identity
Reseña favorable más útil
Usuario verificado
U
Usuario verificado en Airlines/Aviation

MFA and Single sign on. I also like the ability to use token from many MFA providers.

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Biotechnology

Very difficult to integrate with our complex environment. Ping has good features, but we also want to integrate with other products.

Principales Alternativas
Auth0
Alternativas de Auth0
OneLogin
OneLogin
Agregar OneLogin
FusionAuth
FusionAuth
Agregar FusionAuth
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Ping Identity
Alternativas de Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Cisco Duo
Cisco Duo
Agregar Cisco Duo
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
Discusiones
Auth0
Discusiones de Auth0
Getting MFA with India KYC
1 comentario
DW
Puede configurar factores MFA personalizados con esta guía. https://auth0.com/docs/multifactor-authentication/customLeer más
How do you port email templates to a third-party vendor?
1 comentario
KS
¡Hola Tom! Soy Konrad, ingeniero de la comunidad de Auth0. Creo que esta pregunta está más dirigida a Emarsys que a nosotros. Déjame entender eso más a...Leer más
What is auth0 used for?
1 comentario
Jari N.
JN
Gestión de identidades y accesosLeer más
Ping Identity
Discusiones de Ping Identity
Monty el Mangosta llorando
Ping Identity no tiene discusiones con respuestas