Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de FusionAuth

Quelles sont les fonctionnalités de FusionAuth?

Options d’authentification

  • Authentification Expérience utilisateur
  • Prise en charge des systèmes d’authentification requis
  • Authentification multifacteur
  • Prise en charge des méthodes/protocoles d’authentification requis

Types de contrôle d’accès

  • Accès aux terminaux

Administration

  • Facilité d’installation sur serveur
  • Application de la stratégie de mot de passe
  • Console d’administration
  • Facilité de connexion des applications
  • Administration des mots de passe en libre-service

Plate-forme

  • Prise en charge de plusieurs navigateurs

Fonctionnalité

  • Authentification
  • Provisionnement des utilisateurs
  • Authentification unique
  • Authentification

Filtrer par fonctionnalités

Options d’authentification

Authentification Expérience utilisateur

Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs Les 19 évaluateurs de FusionAuth ont donné leur avis sur cette fonctionnalité
89%
(Basé sur 19 avis)

Prise en charge des systèmes d’authentification requis

Basé sur 19 FusionAuth avis. Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc.
93%
(Basé sur 19 avis)

Authentification multifacteur

Basé sur 16 FusionAuth avis. Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont.
91%
(Basé sur 16 avis)

Prise en charge des méthodes/protocoles d’authentification requis

Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier Cette fonctionnalité a été mentionnée dans 19 avis. FusionAuth
96%
(Basé sur 19 avis)

Prise en charge de la fédération/SAML (IDP)

Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification. Cette fonctionnalité a été mentionnée dans 15 avis. FusionAuth
96%
(Basé sur 15 avis)

Prise en charge de la fédération/SAML (sp)

Basé sur 14 FusionAuth avis. Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services.
94%
(Basé sur 14 avis)

Types de contrôle d’accès

Accès aux terminaux

Tel que rapporté dans 17 FusionAuth avis. Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux.
93%
(Basé sur 17 avis)

Accès local

Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise. Les 16 évaluateurs de FusionAuth ont donné leur avis sur cette fonctionnalité
94%
(Basé sur 16 avis)

accès

Tel que rapporté dans 15 FusionAuth avis. Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local.
97%
(Basé sur 15 avis)

Accès partenaire

Basé sur 10 FusionAuth avis. Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau
88%
(Basé sur 10 avis)

Prend en charge les utilisateurs BYOD

Tel que rapporté dans 13 FusionAuth avis. Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise.
88%
(Basé sur 13 avis)

Administration

Facilité d’installation sur serveur

Le processus d’installation est simple et flexible. Les 18 évaluateurs de FusionAuth ont donné leur avis sur cette fonctionnalité
90%
(Basé sur 18 avis)

Application de la stratégie de mot de passe

Tel que rapporté dans 18 FusionAuth avis. Options de réinitialisation et d’application des stratégies de mot de passe
98%
(Basé sur 18 avis)

Console d’administration

Tel que rapporté dans 20 FusionAuth avis. Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
91%
(Basé sur 20 avis)

Facilité de connexion des applications

Tel que rapporté dans 18 FusionAuth avis. Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation.
91%
(Basé sur 18 avis)

Administration des mots de passe en libre-service

Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique Cette fonctionnalité a été mentionnée dans 18 avis. FusionAuth
91%
(Basé sur 18 avis)

Rapports

Création de rapports standard et personnalisés pour s’assurer que les droits d’accès appropriés ont été attribués

Pas assez de données disponibles

Application mobile

Fournit une application mobile qui alerte les administrateurs des problèmes potentiels et permet aux administrateurs de gérer les droits d’accès

Pas assez de données disponibles

Facilité de configuration pour les systèmes cibles

Prise en charge d’une grande variété d’applications cloud et sur site pour automatiser le provisionnement des applications existantes et nouvelles achetées

Pas assez de données disponibles

Apis

Fournit des interfaces d’application appropriées pour permettre des intégrations personnalisées pour les besoins uniques de l’entreprise

Pas assez de données disponibles

Cryptage

Chiffre tous les transferts de données à l’aide du chiffrement de bout en bout.

Pas assez de données disponibles

Pistes d’audit

Fournit des pistes d’audit pour surveiller l’utilisation afin de réduire la fraude.

Pas assez de données disponibles

Conformité réglementaire

Conforme aux réglementations en matière d’authentification forte des clients telles que KYC, PSD2 et autres.

Pas assez de données disponibles

Synchronisation bidirectionnelle des identités

Assurez la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application.

Pas assez de données disponibles

Gestion des politiques

Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement.

Pas assez de données disponibles

Annuaire Cloud

Fournit ou s’intègre à une option d’annuaire basée sur le cloud qui contient tous les noms d’utilisateur et attributs.

Pas assez de données disponibles

Intégrations d'application

Intègre avec des applications courantes telles que les outils de service desk.

Pas assez de données disponibles

Synchronisation des mots de passe

Synchronise les mots de passe entre les systèmes de l’entreprise.

Pas assez de données disponibles

Gestion centralisée

Basé sur 10 FusionAuth avis. Fournit un outil permettant aux administrateurs informatiques de gérer le logiciel.
93%
(Basé sur 10 avis)

Contrôles de complexité des stratégies de groupe

Configurez des stratégies spécifiques pour les utilisateurs ou les groupes à l’aide d’objets de stratégie de groupe.

Pas assez de données disponibles

Stratégies multiples

Prend en charge plusieurs stratégies de mot de passe.

Pas assez de données disponibles

Multilingue

Prend en charge plusieurs langues.

Pas assez de données disponibles

Plate-forme

Prise en charge de plusieurs systèmes d’exploitation

Basé sur 14 FusionAuth avis. Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation
93%
(Basé sur 14 avis)

Prise en charge multi-domaines

Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus Les 14 évaluateurs de FusionAuth ont donné leur avis sur cette fonctionnalité
93%
(Basé sur 14 avis)

Prise en charge de plusieurs navigateurs

Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis Les 16 évaluateurs de FusionAuth ont donné leur avis sur cette fonctionnalité
95%
(Basé sur 16 avis)

Protection contre le basculement

Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier Les 12 évaluateurs de FusionAuth ont donné leur avis sur cette fonctionnalité
93%
(Basé sur 12 avis)

Rapports

Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise Cette fonctionnalité a été mentionnée dans 16 avis. FusionAuth
84%
(Basé sur 16 avis)

Audit

Basé sur 15 FusionAuth avis. Fournit un mécanisme d’audit de l’authentification à des fins de dépannage.
89%
(Basé sur 15 avis)

Prise en charge des services Web tiers

Peut appeler et transmettre des informations d’identification à des services Web tiers. Cette fonctionnalité a été mentionnée dans 12 avis. FusionAuth
93%
(Basé sur 12 avis)

Embarquement marche/arrêt de l’utilisateur

Demandes d’accès en libre-service

Les utilisateurs peuvent demander l’accès à une application et être automatiquement approvisionnés s’ils répondent aux exigences de la stratégie

Pas assez de données disponibles

Provisionnement intelligent/automatisé

Automatise la création, les modifications et les suppressions de comptes/droits d’accès pour les applications sur site et dans le cloud

Pas assez de données disponibles

Gestion des rôles

Établir des rôles qui créent un ensemble de droits d’authentification pour chaque utilisateur du rôle

Pas assez de données disponibles

Gestion des politiques

Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement

Pas assez de données disponibles

Résiliation de l’accès

Mettre fin à l’accès à plusieurs applications en fonction des dates

Pas assez de données disponibles

Flux de travail d’approbation

Permettre aux parties prenantes/gestionnaires de l’entreprise d’approuver ou de rejeter les modifications demandées pour accéder via un flux de travail défini

Pas assez de données disponibles

Maintenance de l’utilisateur

Réinitialisation du mot de passe en libre-service

Permet aux utilisateurs de réinitialiser les mots de passe sans intervention de l’administrateur. Applique les stratégies de mot de passe lors de la réinitialisation.

Pas assez de données disponibles

Modifications en bloc

Modifier les utilisateurs et les autorisations en bloc

Pas assez de données disponibles

Synchronisation bidirectionnelle des identités

Assurer la cohérence des attributs d’identité entre les applications, que la modification soit effectuée dans le système de provisionnement ou dans l’application

Pas assez de données disponibles

gouvernance

Identifie et alerte les menaces

Alerte les administrateurs en cas d’accès inapproprié

Pas assez de données disponibles

Audits de conformité

Audit proactif des droits d’accès par rapport aux stratégies

Pas assez de données disponibles

Type d’authentification

Basé sur SMS

Envoie un code d’accès à usage unique (OTP) par SMS.

Pas assez de données disponibles

Téléphonie vocale

Fournit un code d’accès à usage unique (OTP) via un appel vocal.

Pas assez de données disponibles

Basé sur l’e-mail

Envoie un code d’accès à usage unique (OTP) par e-mail. Les 11 évaluateurs de FusionAuth ont donné leur avis sur cette fonctionnalité
95%
(Basé sur 11 avis)

Basé sur des jetons matériels

Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes.

Pas assez de données disponibles

Jeton logiciel

Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne.

Pas assez de données disponibles

Facteur biométrique

Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques.

Pas assez de données disponibles

Mobile-Push

Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet.

Pas assez de données disponibles

Authentification basée sur les risques

Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur.

Pas assez de données disponibles

Fonctionnalité

Synchronisation multi-appareils

Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas.

Pas assez de données disponibles

appui

Offre une restauration de sauvegarde cryptée stockée par le fournisseur.

Pas assez de données disponibles

Intégration d’Active Directory

Intetgrates avec Active Directory.

Pas assez de données disponibles

Intégration LDAP

S’intègre aux services d’annuaire basés sur le protocole LDAP (Lightweight Directory Access Protocol).

Pas assez de données disponibles

Dictionnaire Hacker

Utilise des dictionnaires de piratage connus existants pour interdire aux utilisateurs de sélectionner des mots de passe qui ont été compromisés.

Pas assez de données disponibles

Dictionnaire de liste noire personnalisé

Permet aux administrateurs de créer une liste noire personnalisée pour interdire aux employés d’utiliser des mots spécifiques dans leurs mots de passe.

Pas assez de données disponibles

Auto-inscription et libre-service

Tel que rapporté dans 12 FusionAuth avis. Permet une expérience client transparente avec des fonctions d’auto-inscription et de libre-service, y compris la création de compte et la gestion des préférences.
83%
(Basé sur 12 avis)

Authentification

Vérifie l’identité de l’utilisateur avec l’authentification, qui peut inclure plusieurs méthodes d’authentification multifacteur. Les 18 évaluateurs de FusionAuth ont donné leur avis sur cette fonctionnalité
97%
(Basé sur 18 avis)

Évolutivité

Évolutivité pour prendre en charge la croissance d’une base de clients. Les 15 évaluateurs de FusionAuth ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 15 avis)

Gestion des consentements et des préférences

Capture et gère le consentement et les préférences d’un client pour se conformer aux lois sur la confidentialité des données telles que le RGPD et le CCPA.

Pas assez de données disponibles

Connexion sociale

Tel que rapporté dans 10 FusionAuth avis. Offre aux utilisateurs la possibilité de se connecter avec des comptes de médias sociaux.
85%
(Basé sur 10 avis)

Liaison des données clients

S’intègre aux annuaires ou autres magasins de données qui hébergent les données client pour créer une vue complète d’un client.

Pas assez de données disponibles

Conforme à la norme FIDO2

Offre une méthode d’authentification compatible FIDO2

Pas assez de données disponibles

Fonctionne avec les clés de sécurité matérielles

Fonctionne avec les clés de sécurité matérielles

Pas assez de données disponibles

Plusieurs méthodes d’authentification

Offrez aux utilisateurs plusieurs façons de s’authentifier, y compris, mais sans s’y limiter: push mobile sur des appareils de confiance, appareils compatibles FIDO, clés de sécurité physiques, cartes-clés, montres intelligentes, biométrie, codes QR, application de bureau + code PIN et autres.

Pas assez de données disponibles

Solution hors ligne ou sans téléphone

Propose des solutions lorsque les utilisateurs sont hors ligne ou n’ont pas accès à un téléphone mobile.

Pas assez de données disponibles

Provisionnement des utilisateurs

Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur. Cette fonctionnalité a été mentionnée dans 18 avis. FusionAuth
93%
(Basé sur 18 avis)

Gestionnaire de mots de passe

Offre des outils de gestion des mots de passe aux utilisateurs finaux. Les 14 évaluateurs de FusionAuth ont donné leur avis sur cette fonctionnalité
90%
(Basé sur 14 avis)

Authentification unique

Basé sur 16 FusionAuth avis. Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.
95%
(Basé sur 16 avis)

Applique les politiques

Basé sur 15 FusionAuth avis. Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.
94%
(Basé sur 15 avis)

Authentification

Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise. Cette fonctionnalité a été mentionnée dans 17 avis. FusionAuth
96%
(Basé sur 17 avis)

Authentification multifacteur

Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur. Les 13 évaluateurs de FusionAuth ont donné leur avis sur cette fonctionnalité
95%
(Basé sur 13 avis)

Intégration

Utilise des standards ouverts

Les connexions utilisent des normes ouvertes telles que SAML ou RADIS.

Pas assez de données disponibles

Kit de développement logiciel (SDK) mobile

Offre aux développeurs un kit de développement logiciel mobile pour ajouter de manière transparente l’authentification biométrique dans leurs applications.

Pas assez de données disponibles

Authentification de la main-d’œuvre

S’intègre aux solutions de gestion des identités et des accès (IAM) pour gérer l’authentification du personnel.

Pas assez de données disponibles

Authentification du client

S’intègre aux solutions de gestion des identités et des accès des clients (ICAM) pour gérer l’authentification des clients.

Pas assez de données disponibles

conformité

Conforme au NIST

Conforme aux recommandations des meilleures pratiques en matière de mots de passe du National Institute of Standards and Technology.

Pas assez de données disponibles

Conforme au NCSC

Conforme aux recommandations des meilleures pratiques en matière de mots de passe du National Cyber Security Centre (NCSC).

Pas assez de données disponibles

Conforme à la section 508

Conforme à la section 508 pour permettre aux employés handicapés d’utiliser ce logiciel.

Pas assez de données disponibles

Type

Solution sur site

Basé sur 13 FusionAuth avis. Fournit une solution IAM pour les systèmes sur site.
94%
(Basé sur 13 avis)

Solution cloud

Fournit une solution IAM pour les systèmes basés sur le cloud. Les 11 évaluateurs de FusionAuth ont donné leur avis sur cette fonctionnalité
91%
(Basé sur 11 avis)

Rapports

Suivi

Assure le suivi des activités des utilisateurs sur les systèmes protégés. Cette fonctionnalité a été mentionnée dans 12 avis. FusionAuth
88%
(Basé sur 12 avis)

Rapports

Fournit une fonctionnalité de création de rapports. Les 14 évaluateurs de FusionAuth ont donné leur avis sur cette fonctionnalité
85%
(Basé sur 14 avis)

exécution

Configuration facile

Basé sur 12 FusionAuth avis. Offre une interface utilisateur facile à comprendre pour faciliter la configuration.
83%
(Basé sur 12 avis)

Kit de développement logiciel (SDK) Web

Offre un kit de développement logiciel (SDK) pour les applications Web.

Pas assez de données disponibles