Meilleures alternatives à Keycloak les mieux notées
Avis sur 44 Keycloak
Sentiment de l'avis global pour Keycloak
Connectez-vous pour consulter les sentiments des avis.

Keycloak est un outil utilisé pour la gestion de l'authentification et de l'autorisation de votre application, cet outil est très largement utilisé dans l'industrie pour la sécurité des applications et le contrôle d'accès basé sur les rôles. Keycloak est facilement intégré avec les outils et est très pratique à utiliser. Avis collecté par et hébergé sur G2.com.
Selon mon expérience, il n'y a rien à ne pas aimer. Avis collecté par et hébergé sur G2.com.

j'aime la façon dont nous pouvons le personnaliser selon notre aisance et nos exigences. avec une seule connexion, nous pouvons accéder à toutes les applications fonctionnant sur Keycloak sans avoir besoin de se connecter à chaque application individuellement. les API sont open source et librement disponibles avec son interface utilisateur pour naviguer à travers tous les rôles, groupes et utilisateurs. je l'utilise actuellement dans mon application comme un outil pour donner l'accès au niveau de l'écran aux utilisateurs en fonction de leurs attributs et rôles qui leur sont assignés. il gère tout parfaitement et ne tombe jamais en panne. c'est sécurisé et fournit une authentification et une autorisation basées sur des jetons à l'application avec laquelle il est intégré. je l'utilise actuellement avec Spring Boot, qui est essentiellement le framework basé sur Java, et cela fonctionne de manière fluide et parfaite. j'aime l'utiliser à la place des techniques d'authentification et d'autorisation Java parce que c'est simple et facile à utiliser sans aucune complexité. Avis collecté par et hébergé sur G2.com.
je l'utilise depuis 2,5 ans et je n'ai rien trouvé de mal à propos de Keycloak, il fonctionne parfaitement et je n'ai aucun point à mentionner concernant les inconvénients de Keycloak, c'est un outil génial. Avis collecté par et hébergé sur G2.com.
Ease of Implementation. As I was pretty new to Identity and Access management thing keycloak was first tool I used and It was pretty straightforward to setup and use. Avis collecté par et hébergé sur G2.com.
Support. We had to scale with lot more users coming in and we required support for the same. And support was not satisfactory. It could have been better. Avis collecté par et hébergé sur G2.com.

Keycloak est une plateforme d'authentification et de gestion des identités open-source qui intègre SSO et LDAP pour notre environnement AWS. Il dispose de fonctionnalités remarquables telles que la gestion des utilisateurs, des protocoles d'authentification multi-couches et une autorisation granulaire. Il intègre l'authentification à nos clusters EKS et fournit des services de sécurité avec moins d'effort. De plus, il prend en charge les normes de protocole de notre organisation comme OpenID Connect, SAML 2.0 et OAuth, qui sont principalement préférées par nos clients. Avis collecté par et hébergé sur G2.com.
Keycloak offre les capacités d'inclure l'accès uniquement au point d'entrée et de contrôler efficacement qui est en mesure d'accéder aux services. Dans nos comptes AWS, peu ont le privilège d'ajouter l'accès par eux-mêmes manuellement ou de supprimer l'accès d'autres utilisateurs par erreur, mais après avoir configuré Keycloak, ces difficultés ont été évitées. Dans l'ensemble, je suis satisfait de la protection de l'accès aux points d'entrée et des solutions de conformité offertes à notre infrastructure AWS par Keycloak. Avis collecté par et hébergé sur G2.com.

Keycloak est open source et propose des plans de support pour les clients d'entreprise et fournit les fonctionnalités nécessaires pour ma configuration de flux de travail et de configuration utilisateur LDAP, SAML, OIDC et OAuth. Avis collecté par et hébergé sur G2.com.
La configuration et la surveillance de la multi-location et de la haute disponibilité pourraient être améliorées. La réplication de session pour le mode haute disponibilité l'améliorerait. Avis collecté par et hébergé sur G2.com.
You can united the all services and applications with the same authentication way using keycloack.
Also key cloak give you many implemented option to handle access and roles .
The UI is very helpful and usable Avis collecté par et hébergé sur G2.com.
In some old versions I faced issues that the configuration is reset automatically, after I update it this issue is solved. Avis collecté par et hébergé sur G2.com.

J'aime la configuration du royaume et la manière dont nous pouvons réaliser une configuration multi-locataire. J'ai essayé d'avoir une configuration locale de Keycloak sur ma machine et c'était assez facile. Vous pouvez avoir un conteneur Docker local en cours d'exécution et jouer facilement avec l'application. Une autre fonctionnalité que j'ai trouvée assez cool est qu'elle peut être intégrée aux systèmes existants, car son intégration est transparente. Avis collecté par et hébergé sur G2.com.
Je n'aime pas la documentation et les exemples qui y sont fournis. La documentation traite uniquement d'un seul chemin heureux en considérant des cas d'utilisation très spécifiques. Avis collecté par et hébergé sur G2.com.

C'est rapide et je peux facilement gérer tous mes utilisateurs au sein de mon organisation au lieu de chez un fournisseur de cloud. Avis collecté par et hébergé sur G2.com.
Active Directory est facile à intégrer avec un système tiers. Mais quand il s'agit d'écrire du code d'adaptateur de fédération d'utilisateur personnalisé et d'essayer de comprendre, parfois je me perds dans le débogage. Avis collecté par et hébergé sur G2.com.

Documentation bien structurée
Pratiques exemplaires
Support d'extension de domaine
Personnalisable
La plupart des fonctionnalités de gestion des utilisateurs incluses
Support LDAP et autres tiers Avis collecté par et hébergé sur G2.com.
Utilisation d'Angular 1
Pas de minification pour la construction du frontend
Pas de support intégré pour les popups d'authentification, etc.
Nécessite l'exécution de Keycloak sur un serveur séparé pour obtenir le support Avis collecté par et hébergé sur G2.com.