Best Software for 2025 is now live!

Comparar FusionAuth y Keycloak

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
FusionAuth
FusionAuth
Calificación Estelar
(47)4.6 de 5
Segmentos de Mercado
Pequeña empresa (67.4% de las reseñas)
Información
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Keycloak
Keycloak
Calificación Estelar
(44)4.2 de 5
Segmentos de Mercado
Mercado medio (43.9% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Keycloak

FusionAuth vs Keycloak

Al evaluar las dos soluciones, los revisores encontraron que FusionAuth es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con FusionAuth.

  • Los revisores consideraron que FusionAuth satisface mejor las necesidades de su empresa que Keycloak.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que FusionAuth es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de FusionAuth sobre Keycloak.
Precios
Precios de Nivel de Entrada
FusionAuth
Community
Gratis
Explorar todos los planes de precios de 4
Keycloak
No hay precios disponibles
Prueba Gratuita
FusionAuth
Prueba Gratuita Disponible
Keycloak
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
34
8.8
32
Facilidad de uso
8.9
35
8.5
33
Facilidad de configuración
8.7
30
8.3
26
Facilidad de administración
9.0
28
8.7
26
Calidad del soporte
9.4
30
8.1
25
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.5
27
8.3
20
Dirección del producto (% positivo)
8.9
33
8.5
32
Características
9.2
364
8.7
549
Opciones de autenticación
8.9
19
9.3
30
9.3
19
8.6
25
9.1
16
8.5
24
9.6
19
8.7
29
9.6
15
8.7
21
9.4
14
8.7
19
Tipos de control de acceso
9.3
17
9.0
24
9.4
16
8.7
29
9.7
15
9.2
26
8.8
10
8.5
16
8.8
13
8.2
13
Administración
9.0
18
8.4
29
9.8
18
9.4
30
9.1
20
8.6
31
9.1
18
8.3
30
9.1
18
9.0
28
Plataforma
9.3
14
9.2
25
9.3
14
9.0
22
9.5
16
9.2
27
9.3
12
8.5
18
8.4
16
7.5
19
8.9
15
8.0
19
9.3
12
8.7
15
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
No hay suficientes datos
No hay suficientes datos
Embarque de usuario on/off
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Mantenimiento del usuario
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
60
No hay suficientes datos
Tipo de autenticación
8.6
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.5
11
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.6
7
No hay suficientes datos disponibles
Implementación
8.3
12
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Integración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.6
72
No hay suficientes datos
Funcionalidad
7.6
7
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.0
5
No hay suficientes datos disponibles
6.0
5
No hay suficientes datos disponibles
Administración
7.6
7
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
7.9
8
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
conformidad
6.7
5
No hay suficientes datos disponibles
7.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 6 característicasMostrar 6 características
8.8
71
No hay suficientes datos
Funcionalidad
8.3
12
No hay suficientes datos disponibles
9.7
18
No hay suficientes datos disponibles
9.2
15
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
8.3
8
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 10 característicasMostrar 10 características
9.2
143
No hay suficientes datos
Funcionalidad
9.3
18
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
9.5
16
No hay suficientes datos disponibles
9.4
15
No hay suficientes datos disponibles
9.6
17
No hay suficientes datos disponibles
9.5
13
No hay suficientes datos disponibles
Tipo
9.4
13
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
Informes
8.8
12
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
FusionAuth
FusionAuth
Pequeña Empresa(50 o menos empleados)
67.4%
Mediana Empresa(51-1000 empleados)
23.9%
Empresa(> 1000 empleados)
8.7%
Keycloak
Keycloak
Pequeña Empresa(50 o menos empleados)
31.7%
Mediana Empresa(51-1000 empleados)
43.9%
Empresa(> 1000 empleados)
24.4%
Industria de los revisores
FusionAuth
FusionAuth
Software informático
26.1%
Seguridad informática y de redes
8.7%
Telecomunicaciones
6.5%
Internet
6.5%
Tecnología de la Información y Servicios
6.5%
Otro
45.7%
Keycloak
Keycloak
Tecnología de la Información y Servicios
24.4%
Software informático
17.1%
Banca
14.6%
Servicios financieros
7.3%
Transporte/Camiones/Ferrocarril
4.9%
Otro
31.7%
Reseñas más útiles
FusionAuth
FusionAuth
Reseña favorable más útil
Rob G.
RG
Rob G.
Usuario verificado en Computer Software

Gran soporte, fácil de usar, gran conjunto de características, muy fácil de integrar.

Reseña crítica más útil
Maximiliano C.
MC
Maximiliano C.
Usuario verificado en Consumer Services

El metodo de licencias y la falta de parametrización

Keycloak
Keycloak
Reseña favorable más útil
Noah H.
NH
Noah H.
Usuario verificado en Computer Software

Keycloak es de código abierto y ofrece planes de soporte para clientes empresariales y proporciona las características necesarias para mi configuración de LDAP, SAML, OIDC y flujo de trabajo de OAuth y configuración de usuarios.

Reseña crítica más útil
Usuario verificado
U
Usuario verificado en Banking

Not , found that much but if they provide api's in different language then it will be great.

Principales Alternativas
FusionAuth
Alternativas de FusionAuth
Auth0
Auth0
Agregar Auth0
OneLogin
OneLogin
Agregar OneLogin
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Frontegg
Frontegg
Agregar Frontegg
Keycloak
Alternativas de Keycloak
Okta
Okta
Agregar Okta
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
OneLogin
OneLogin
Agregar OneLogin
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Discusiones
FusionAuth
Discusiones de FusionAuth
Is FusionAuth free?
1 comentario
Don  B.
DB
Sí, FusionAuth tiene una edición comunitaria gratuita que permite un número ilimitado de usuarios activos mensuales e incluye estándares de autenticación...Leer más
Monty el Mangosta llorando
FusionAuth no tiene más discusiones con respuestas
Keycloak
Discusiones de Keycloak
Monty el Mangosta llorando
Keycloak no tiene discusiones con respuestas