Alternativas de Amazon Cognito Mejor Valoradas

Gracias a AWS Cognito por manejar la autenticación y autorización para muchas aplicaciones que construyo. Me gustó la integración con el autorizador de API gateway de Cognito y también implementé la función de Cognito Identity Pool, de esta manera puedo integrar identidades sociales para mi aplicación y asegurar mis recursos de backend basados en roles de IAM. Reseña recopilada por y alojada en G2.com.
Por ahora, no hay tal aversión por Cognito, pero antes, era difícil agregar lógica personalizada para Cognito, gracias a los disparadores de Lambda. Reseña recopilada por y alojada en G2.com.
45 de 46 Reseñas totales para Amazon Cognito
Sentimiento General de la Reseña para Amazon Cognito
Inicia sesión para ver el sentimiento de la revisión.
Altamente escalable y capaz de manejar millones de usuarios con facilidad, lo que lo hace adecuado tanto para aplicaciones a pequeña escala como de nivel empresarial. Las características de autenticación integradas como MFA, recuperación de cuentas y aplicación de políticas de contraseñas tienden a estar en un solo lugar. La personalización de los flujos de autenticación mediante disparadores de AWS Lambda facilita la adaptación a diferentes casos de uso. La integración con los servicios de AWS de forma nativa proporciona una solución integral sin fisuras, ya que se encuentra dentro del ecosistema de AWS. Los SDK multiplataforma disponibles para Web, Móvil (Android, iOS) y APIs RESTful simplificaron la implementación. Soporta la integración con proveedores de identidad de terceros. Reseña recopilada por y alojada en G2.com.
La configuración inicial fue tediosa y desafiante, especialmente al tratar con las políticas de IAM. El manejo de errores y la depuración son muy difíciles donde la capa subyacente es gestionada por AWS y se necesita una fuerte experiencia en el ecosistema de AWS para incluso mirar los registros. La documentación poco amigable para el usuario confundirá al desarrollador que se ocupa de la configuración en la etapa inicial. La opción para exportar los datos del usuario no está disponible y la opción de actualizar usuarios en masa tampoco está disponible. A veces, el método "Listar usuarios" devuelve cuentas eliminadas durante unos minutos (o horas) desde la caché, causando cierta confusión durante la validación de datos. Reseña recopilada por y alojada en G2.com.

El monitoreo es una parte que es muy esencial, por ejemplo, registros de flujo de VPC, registros de S3, registros de API, registros del sistema con agregadores, etc. Pero analizar los registros como un centro centralizado, el centro de seguridad proporciona el contexto. Junto con el cumplimiento, Macie con sus modelos de IA y ML, es capaz de identificar PII en S3. Más allá de estos, los registros personalizados también se pueden formatear en ASAF utilizando servicios como Lambda. Con su propia capacidad de inteligencia de amenazas e integración personalizada a la solución SIEM, ofrece visibilidad en todo el entorno. Aparte del servicio, AWS proporciona muchos recursos para los estándares de la industria y eso nos mantiene actualizados y capacitados. El soporte siempre es una segunda opción, ya que obtengo todo de materiales documentados fácilmente. El uso diario me dio ejemplos claros de escenarios donde puedo actuar ante una violación o un evento con el servicio disponible, lo que me ayudó a entender los riesgos y qué controles de seguridad son necesarios. Reseña recopilada por y alojada en G2.com.
El reconocimiento de imágenes donde las fotocopias de información sensible están en otro lugar, no estoy seguro de dónde obtener los documentos. Pero con algunas capacidades de servicio, fue posible hacerlo. Reseña recopilada por y alojada en G2.com.

Tiene varias opciones para aprender y adoptar AWS Cloud, especialmente en seguridad, podemos crear diferentes roles y asignar diferentes niveles de acceso utilizando políticas y si se ha añadido un nuevo miembro, solo tenemos que asignarle un rol con un clic y está hecho. Reseña recopilada por y alojada en G2.com.
Hasta donde yo sé, todavía no me he encontrado con la referencia a la Seguridad en AWS. Reseña recopilada por y alojada en G2.com.
One of the standout features of Amazon Cognito is its comprehensive and secure user management capabilities. It simplifies the process of user authentication, registration, and management, offering a seamless and scalable solution for building user-centric applications. Additionally, its integration with other AWS services and compatibility with popular identity providers make it highly versatile and convenient to use. Reseña recopilada por y alojada en G2.com.
While Amazon Cognito offers robust user management features, one aspect that could be improved is the complexity of its configuration and setup process. Setting up certain advanced functionalities and customizing user flows may require a deeper understanding of the service, making it slightly challenging for users with limited technical expertise. Additionally, the documentation could benefit from more detailed examples and use cases to further assist users in understanding and implementing complex scenarios. Reseña recopilada por y alojada en G2.com.

Tuvimos un caso de uso donde un cliente aleatorio enviará datos a nuestro flujo de Kinesis. Cognito nos ayudó a lograr esto sin mucho esfuerzo. Reseña recopilada por y alojada en G2.com.
Inicialmente tuvimos dificultades con la documentación. Gradualmente nos pusimos en camino. Así que sí, puede ser mejor. Reseña recopilada por y alojada en G2.com.

Es fácil de usar y cualquiera puede configurarlo. Otra cosa que me gusta mucho es la escalabilidad. Reseña recopilada por y alojada en G2.com.
Podemos aumentar el tiempo de expiración del token para que sea sin complicaciones. Reseña recopilada por y alojada en G2.com.

Es tan fácil como puede ser, también muy fácil de configurar.
También es altamente escalable. Reseña recopilada por y alojada en G2.com.
Si tan solo pudiéramos aumentar el tiempo de expiración del token para evitar cualquier inconveniente. Reseña recopilada por y alojada en G2.com.
Amazon Cognito incorporates multiple layers of security to protect user data. It supports various authentication methods, including username/password, multifactor authentication (MFA), and integration with external identity providers like Facebook, Google, or SAML-based systems. It also provides features like secure token management, encryption, and advanced security configurations. Reseña recopilada por y alojada en G2.com.
The various components, configurations, and options can be overwhelming, requiring a good understanding of the AWS ecosystem. Reseña recopilada por y alojada en G2.com.
Amazon Cognito provides authentication and user management features which are easy to setup and easy to use, it is easily scalable, highly secure and cost effective. Reseña recopilada por y alojada en G2.com.
One down side of Amazon Cognito is that it provides limited options for customization. Also, cost may get higher for large pool of users. Which can be improved. Reseña recopilada por y alojada en G2.com.
AWS Cognito helps us to easily configure access to SQS queue to our system users dynamically. Reseña recopilada por y alojada en G2.com.
As of now, We didn't face any difficulty to dislike about Cognito. Reseña recopilada por y alojada en G2.com.