Best Software for 2025 is now live!

Comparar FusionAuth e Keycloak

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
FusionAuth
FusionAuth
Classificação por Estrelas
(47)4.6 de 5
Segmentos de Mercado
Pequeno negócio (67.4% das avaliações)
Informação
Preço de Nível Básico
Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Keycloak
Keycloak
Classificação por Estrelas
(44)4.2 de 5
Segmentos de Mercado
Mercado médio (43.9% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Keycloak

FusionAuth vs Keycloak

Ao avaliar as duas soluções, os avaliadores consideraram FusionAuth mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com FusionAuth no geral.

  • Os revisores sentiram que FusionAuth atende melhor às necessidades de seus negócios do que Keycloak.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que FusionAuth é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do FusionAuth em relação ao Keycloak.
Preços
Preço de Nível Básico
FusionAuth
Community
Grátis
Navegue por todos os planos de preços 4
Keycloak
Preço não disponível
Teste Gratuito
FusionAuth
Teste Gratuito disponível
Keycloak
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.4
34
8.8
32
Facilidade de Uso
8.9
35
8.5
33
Facilidade de configuração
8.7
30
8.3
26
Facilidade de administração
9.0
28
8.7
26
Qualidade do Suporte
9.4
30
8.1
25
Tem the product Foi um bom parceiro na realização de negócios?
9.5
27
8.3
20
Direção de Produto (% positivo)
8.9
33
8.5
32
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
9.2
364
8.7
549
Opções de autenticação
8.9
19
9.3
30
9.3
19
8.6
25
9.1
16
8.5
24
9.6
19
8.7
29
9.6
15
8.7
21
9.4
14
8.7
19
Tipos de Controle de Acesso
9.3
17
9.0
24
9.4
16
8.7
29
9.7
15
9.2
26
8.8
10
8.5
16
8.8
13
8.2
13
Administração
9.0
18
8.4
29
9.8
18
9.4
30
9.1
20
8.6
31
9.1
18
8.3
30
9.1
18
9.0
28
Plataforma
9.3
14
9.2
25
9.3
14
9.0
22
9.5
16
9.2
27
9.3
12
8.5
18
8.4
16
7.5
19
8.9
15
8.0
19
9.3
12
8.7
15
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
Não há dados suficientes
Não há dados suficientes
Embarque do usuário on/off
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Manutenção do Usuário
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.6
60
Não há dados suficientes
Tipo de autenticação
8.6
7
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.5
11
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.6
7
Dados insuficientes disponíveis
Implementação
8.3
12
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
Autenticação BiométricaOcultar 7 recursosMostrar 7 recursos
Não há dados suficientes
Não há dados suficientes
Integração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.6
72
Não há dados suficientes
Funcionalidade
7.6
7
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
6.0
5
Dados insuficientes disponíveis
Administração
7.6
7
Dados insuficientes disponíveis
9.3
10
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
Conformidade
6.7
5
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 6 recursosMostrar 6 recursos
8.8
71
Não há dados suficientes
Funcionalidade
8.3
12
Dados insuficientes disponíveis
9.7
18
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
9.7
5
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 10 recursosMostrar 10 recursos
9.2
143
Não há dados suficientes
Funcionalidade
9.3
18
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
9.5
16
Dados insuficientes disponíveis
9.4
15
Dados insuficientes disponíveis
9.6
17
Dados insuficientes disponíveis
9.5
13
Dados insuficientes disponíveis
Tipo
9.4
13
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
Relatórios
8.8
12
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
FusionAuth
FusionAuth
Pequena Empresa(50 ou menos emp.)
67.4%
Médio Porte(51-1000 emp.)
23.9%
Empresa(> 1000 emp.)
8.7%
Keycloak
Keycloak
Pequena Empresa(50 ou menos emp.)
31.7%
Médio Porte(51-1000 emp.)
43.9%
Empresa(> 1000 emp.)
24.4%
Indústria dos Avaliadores
FusionAuth
FusionAuth
Programas de computador
26.1%
Segurança de Redes de Computadores e Computadores
8.7%
Telecomunicações
6.5%
Internet
6.5%
Tecnologia da informação e serviços
6.5%
Outro
45.7%
Keycloak
Keycloak
Tecnologia da informação e serviços
24.4%
Programas de computador
17.1%
Bancário
14.6%
Serviços financeiros
7.3%
Transporte/Caminhões/Ferrovia
4.9%
Outro
31.7%
Avaliações Mais Úteis
FusionAuth
FusionAuth
Revisão Favorável Mais Útil
Rob G.
RG
Rob G.
Usuário Verificado em Computer Software

Ótimo suporte, fácil de usar, ótimo conjunto de recursos, muito fácil de integrar.

Revisão Crítica Mais Útil
Maximiliano C.
MC
Maximiliano C.
Usuário Verificado em Consumer Services

O método de licenças e a falta de parametrização

Keycloak
Keycloak
Revisão Favorável Mais Útil
Noah H.
NH
Noah H.
Usuário Verificado em Computer Software

Keycloak é de código aberto e oferece planos de suporte para clientes empresariais e fornece os recursos necessários para minha configuração de fluxo de trabalho e configuração de usuário LDAP, SAML, OIDC e OAuth.

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Banking

Not , found that much but if they provide api's in different language then it will be great.

Principais Alternativas
FusionAuth
Alternativas para FusionAuth
Auth0
Auth0
Adicionar Auth0
OneLogin
OneLogin
Adicionar OneLogin
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Frontegg
Frontegg
Adicionar Frontegg
Keycloak
Alternativas para Keycloak
Okta
Okta
Adicionar Okta
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
OneLogin
OneLogin
Adicionar OneLogin
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Discussões
FusionAuth
Discussões sobre FusionAuth
Is FusionAuth free?
1 comentário
Don  B.
DB
Sim, o FusionAuth tem uma edição gratuita da Comunidade que permite um número ilimitado de usuários ativos mensais e inclui padrões de autenticação como...Leia mais
Monty, o Mangusto chorando
FusionAuth não possui mais discussões com respostas
Keycloak
Discussões sobre Keycloak
Monty, o Mangusto chorando
Keycloak não possui discussões com respostas