Principais Alternativas de Keycloak Mais Bem Avaliadas
Avaliações 44 Keycloak
Sentimento Geral da Revisão para Keycloak
Entre para ver o sentimento das avaliações.

Keycloak é uma ferramenta utilizada para gerenciamento de autenticação e autorização de sua aplicação, esta ferramenta é amplamente utilizada na indústria para segurança de aplicações e controle de acesso baseado em funções. Keycloak é facilmente integrado com as ferramentas e é muito prático de usar. Análise coletada por e hospedada no G2.com.
De acordo com a minha experiência, não há nada de que não goste. Análise coletada por e hospedada no G2.com.

gosto da forma como podemos personalizá-lo de acordo com nossa facilidade e requisitos. com um único login, podemos obter acesso a todas as aplicações em execução no keycloak, não precisamos fazer login para cada aplicação individualmente. as APIs são de código aberto e estão disponíveis gratuitamente com sua interface de usuário para navegar por todos os papéis, grupos e usuários. estou atualmente usando-o em minha aplicação como uma ferramenta para fornecer acesso ao nível de tela aos usuários com base em seus atributos e papéis atribuídos a eles. ele lida com tudo perfeitamente e nunca falha. é seguro e fornece autenticação e autorização baseadas em token para a aplicação com a qual está integrado. estou atualmente usando-o com spring boot, que é basicamente o framework baseado em java, e funciona de forma suave e perfeita, e gosto de usá-lo em vez das técnicas de autenticação e autorização do java porque é simples e fácil de usar sem qualquer complexidade. Análise coletada por e hospedada no G2.com.
estou usando há 2,5 anos e não encontrei nada de errado com o Keycloak, funciona perfeitamente e não tenho nenhum ponto para mencionar sobre as desvantagens do Keycloak, é uma ferramenta incrível. Análise coletada por e hospedada no G2.com.
Ease of Implementation. As I was pretty new to Identity and Access management thing keycloak was first tool I used and It was pretty straightforward to setup and use. Análise coletada por e hospedada no G2.com.
Support. We had to scale with lot more users coming in and we required support for the same. And support was not satisfactory. It could have been better. Análise coletada por e hospedada no G2.com.

Keycloak é uma plataforma de autenticação e IAM de código aberto que integra SSO e LDAP para o nosso ambiente AWS. Possui excelentes recursos, como gerenciamento de usuários, protocolos de autenticação em várias camadas e autorização detalhada. Incorpora autenticação aos nossos clusters EKS e fornece serviços de segurança com menos esforço. Além disso, suporta os padrões de protocolo da nossa organização, como OpenID Connect, SAML 2.0 e OAuth, que são preferidos pela maioria dos nossos clientes. Análise coletada por e hospedada no G2.com.
Keycloak fornece as capacidades para incluir acesso apenas ao ponto de entrada e controlar efetivamente quem pode acessar os serviços. Em nossas contas da AWS, poucos têm privilégios para adicionar acesso por conta própria manualmente ou remover o acesso de outros usuários por engano, mas após a configuração do Keycloak, essas dificuldades foram evitadas. No geral, estou satisfeito com a proteção de acesso ao endpoint e as soluções de conformidade oferecidas à nossa infraestrutura AWS pelo Keycloak. Análise coletada por e hospedada no G2.com.

Keycloak é de código aberto e oferece planos de suporte para clientes empresariais e fornece os recursos necessários para minha configuração de fluxo de trabalho e configuração de usuário LDAP, SAML, OIDC e OAuth. Análise coletada por e hospedada no G2.com.
A configuração e o monitoramento de Multitenancy e Alta Disponibilidade poderiam ser melhores. A replicação de sessão para o modo de Alta Disponibilidade tornaria isso melhor. Análise coletada por e hospedada no G2.com.
You can united the all services and applications with the same authentication way using keycloack.
Also key cloak give you many implemented option to handle access and roles .
The UI is very helpful and usable Análise coletada por e hospedada no G2.com.
In some old versions I faced issues that the configuration is reset automatically, after I update it this issue is solved. Análise coletada por e hospedada no G2.com.

Gosto da configuração do reino e da maneira como podemos alcançar uma configuração multi-inquilino. Tentei ter uma configuração local do Keycloak na minha máquina e foi bastante fácil. Você pode ter um contêiner Docker local em execução e brincar facilmente com o aplicativo. Outro recurso que achei muito legal é que ele pode ser conectado e usado com sistemas existentes, pois sua integração é perfeita. Análise coletada por e hospedada no G2.com.
Eu não gosto da documentação e dos exemplos que são fornecidos nela. A documentação trata apenas de um único caminho feliz considerando casos de uso muito específicos. Análise coletada por e hospedada no G2.com.

É rápido e posso gerenciar facilmente todos os meus usuários dentro da minha organização em vez de em qualquer fornecedor de nuvem. Análise coletada por e hospedada no G2.com.
Active Directory é fácil de integrar com sistemas de terceiros. Mas quando se trata de escrever código personalizado de adaptador de Federação de Usuário e tentar entender, às vezes me perco na depuração. Análise coletada por e hospedada no G2.com.

Documentação bem estruturada
Suporte a extensão de domínio
Personalizável
A maioria das funcionalidades de gerenciamento de usuários incluídas
Suporte a LDAP e outros terceiros Análise coletada por e hospedada no G2.com.
Uso do Angular 1
Sem minificação para construção de frontend
Sem suporte embutido para popup de autenticação, etc.
Requer execução do Keycloak em um servidor separado para obter suporte Análise coletada por e hospedada no G2.com.