Características de Keycloak
¿Cuáles son las funciones de Keycloak?
Opciones de autenticación
- Autenticación Experiencia del usuario
- Soporta los sistemas de autenticación requeridos
- Autenticación multifactor
- Soporta métodos/protocolos de autenticación requeridos
Tipos de control de acceso
- Acceso a endpoints
- Acceso local
- Acceso remoto
Administración
- Facilidad de instalación en el servidor
- Aplicación de directivas de contraseñas
- Consola de administración
- Facilidad de conexión de aplicaciones
- Administración de contraseñas de autoservicio
Plataforma
- Compatibilidad con varios sistemas operativos
- Soporte multidominio
- Compatibilidad con navegadores cruzados
Alternativas de Keycloak Mejor Valoradas
Categorías de Keycloak en G2
Filtrar por Funciones
Opciones de autenticación
Autenticación Experiencia del usuario | Según lo informado en 30 reseñas de Keycloak. El proceso de proporcionar credenciales e iniciar sesión en múltiples sistemas es fácil e intuitivo para los usuarios | 93% (Basado en 30 reseñas) | |
Soporta los sistemas de autenticación requeridos | Admite tecnologías de autenticación de 3rd party requeridas. Sistemas de ejemplo: biométricos, contraseñas, tarjetas clave, sistemas basados en tokens, etc. Los revisores de 25 de Keycloak han proporcionado comentarios sobre esta función. | 86% (Basado en 25 reseñas) | |
Autenticación multifactor | Basado en 24 reseñas de Keycloak. Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. Por ejemplo, algo que saben, algo que tienen o algo que son. | 85% (Basado en 24 reseñas) | |
Soporta métodos/protocolos de autenticación requeridos | Basado en 29 reseñas de Keycloak. Compatibilidad con SSO a través de agentes web, agentes proxy, servicios web de autenticación y autorización sin agente, SAML u oAuth y WS-Federation en función del caso de uso de la aplicación y la empresa. | 87% (Basado en 29 reseñas) | |
Compatibilidad con federación/SAML (idp) | Puede servir como proveedor de identidades para proveedores de servicios externos para que cuando el usuario inicie sesión en un servicio, en lugar de proporcionar credenciales al proveedor de servicios, el proveedor de servicios confíe en el proveedor de identidades para validar las credenciales. Esta función fue mencionada en 21 reseñas de Keycloak. | 87% (Basado en 21 reseñas) | |
Compatibilidad con federación/SAML (sp) | Puede servir como proveedor de servicios desde un servicio externo para que cuando el usuario inicie sesión externamente tenga un SSO sin problemas en las aplicaciones internas de un proveedor de servicios. Los revisores de 19 de Keycloak han proporcionado comentarios sobre esta función. | 87% (Basado en 19 reseñas) |
Tipos de control de acceso
Acceso a endpoints | Basado en 24 reseñas de Keycloak. Proporciona la capacidad de controlar el acceso a PC, dispositivos móviles y otros dispositivos de punto final. | 90% (Basado en 24 reseñas) | |
Acceso local | Según lo informado en 29 reseñas de Keycloak. Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red y servidores mientras los empleados están en la red de área local de la empresa. | 87% (Basado en 29 reseñas) | |
Acceso remoto | Basado en 26 reseñas de Keycloak. Controla el acceso a aplicaciones heredadas, aplicaciones basadas en web, recursos de red mientras los empleados están fuera de la red de área local. | 92% (Basado en 26 reseñas) | |
Acceso de socios | Controla el acceso a los usuarios que no son empleados de la empresa que están dentro de la red de área local de la empresa o fuera de la red Esta función fue mencionada en 16 reseñas de Keycloak. | 85% (Basado en 16 reseñas) | |
Soporta usuarios BYOD | Basado en 13 reseñas de Keycloak. Permite a los usuarios utilizar su propio dispositivo para acceder a las aplicaciones de la empresa. | 82% (Basado en 13 reseñas) |
Administración
Facilidad de instalación en el servidor | El proceso de instalación es fácil y flexible. Esta función fue mencionada en 29 reseñas de Keycloak. | 84% (Basado en 29 reseñas) | |
Aplicación de directivas de contraseñas | Según lo informado en 30 reseñas de Keycloak. Opciones para restablecer y aplicar directivas de contraseñas | 94% (Basado en 30 reseñas) | |
Consola de administración | Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina Esta función fue mencionada en 31 reseñas de Keycloak. | 86% (Basado en 31 reseñas) | |
Facilidad de conexión de aplicaciones | Según lo informado en 30 reseñas de Keycloak. Aprovisione fácilmente nuevos sistemas, plataformas o aplicaciones utilizando la configuración y no la personalización. | 83% (Basado en 30 reseñas) | |
Administración de contraseñas de autoservicio | Basado en 28 reseñas de Keycloak. Los usuarios pueden establecer y cambiar contraseñas sin interacción del personal de TI | 90% (Basado en 28 reseñas) |
Plataforma
Compatibilidad con varios sistemas operativos | Según lo informado en 25 reseñas de Keycloak. Admite el control de acceso de endpoints a múltiples sistemas operativos | 92% (Basado en 25 reseñas) | |
Soporte multidominio | Permite que la autenticación de usuario sea respetada por todos los hosts en dos o más dominios Esta función fue mencionada en 22 reseñas de Keycloak. | 90% (Basado en 22 reseñas) | |
Compatibilidad con navegadores cruzados | Según lo informado en 27 reseñas de Keycloak. Admite el acceso a aplicaciones basadas en navegador en los tipos de navegador requeridos | 92% (Basado en 27 reseñas) | |
Protección de conmutación por error | Según lo informado en 18 reseñas de Keycloak. Proporciona los mecanismos de conmutación por error necesarios para garantizar que si un servidor, red, etc. falla, los usuarios aún puedan autenticarse | 85% (Basado en 18 reseñas) | |
Informes | Contiene herramientas de generación de informes prediseñadas y personalizadas para administrar el negocio Los revisores de 19 de Keycloak han proporcionado comentarios sobre esta función. | 75% (Basado en 19 reseñas) | |
Auditoría | Según lo informado en 19 reseñas de Keycloak. Proporciona un mecanismo para auditar la autenticación con fines de solución de problemas. | 80% (Basado en 19 reseñas) | |
Soporte de servicios web de terceros | Puede llamar y pasar credenciales a servicios web de terceros. Esta función fue mencionada en 15 reseñas de Keycloak. | 87% (Basado en 15 reseñas) |