Principais Alternativas de Azure Identity Management Mais Bem Avaliadas
Avaliações 948 Azure Identity Management
Sentimento Geral da Revisão para Azure Identity Management
Entre para ver o sentimento das avaliações.

Azure Active Directory (Azure AD) é um gerenciamento de identidade e acesso, pode lidar com múltiplos logins de usuários com um único conjunto de credenciais de login e também fornece SSO (single sign-on) e inclui gerenciamento de dispositivos móveis (MDM). Podemos definir a proteção avançada de senha. Análise coletada por e hospedada no G2.com.
Pela minha experiência, algumas regras de acesso são limitadas e a colaboração entre os inquilinos é limitada. Mas estas são limitações que poderiam ser melhores. Análise coletada por e hospedada no G2.com.

Fácil de navegar e fácil de operar. De modo geral, é muito mais fácil do que outros softwares. Análise coletada por e hospedada no G2.com.
Às vezes, não é fácil localizar o código ou corrigir o código. Análise coletada por e hospedada no G2.com.

Com tantas senhas entre o trabalho e casa, isso pode facilitar o acesso. Análise coletada por e hospedada no G2.com.
Meu único problema é se a segunda etapa não funcionar ou você esquecer algo sobre a segunda etapa. É mais difícil de recuperar, na minha opinião. Análise coletada por e hospedada no G2.com.



Configuração fácil, como todos os MFA, também funciona offline. Pode adicionar várias contas MFA. Desbloqueio facial suportado. Boa interface gráfica do usuário. Análise coletada por e hospedada no G2.com.
Nada há para não gostar. É também igual a todos os outros MFA. Tudo é bom. Análise coletada por e hospedada no G2.com.
The east to use portal makes it fairly simple to design and make full use of the product and it's features.
And when it comes to securing end points, it's just price of mind. Análise coletada por e hospedada no G2.com.
The licensing sometimes is a tricky decision, it takes fairly good deal of planning otherwise it can take up a large part of IT budget. Análise coletada por e hospedada no G2.com.
Que ele pode sincronizar com minha infraestrutura local funciona de forma fantástica. Análise coletada por e hospedada no G2.com.
Uso de convidados, às vezes membros convidados me dizem que não recebem o convite. Análise coletada por e hospedada no G2.com.

Recursos como acesso condicional e PIM são meus favoritos. Eles me ajudaram a implementar os princípios de Zero Trust muito rapidamente e também facilmente. Análise coletada por e hospedada no G2.com.
Requisito de licença para alguns recursos poderosos Análise coletada por e hospedada no G2.com.