(3)
5.0 von 5
Website besuchen
Gesponsert
Self-Service-Zugriffsanforderungen | Basierend auf 17 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen | 81% (Basierend auf 17 Bewertungen) | |
Intelligente/automatisierte Bereitstellung | Basierend auf 16 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen | 75% (Basierend auf 16 Bewertungen) | |
Rollenverwaltung | Basierend auf 17 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen | 75% (Basierend auf 17 Bewertungen) | |
Verwaltung von Richtlinien | Basierend auf 16 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | 74% (Basierend auf 16 Bewertungen) | |
Beendigung des Zugriffs | Basierend auf 17 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben | 76% (Basierend auf 17 Bewertungen) | |
Genehmigungsworkflows | Basierend auf 16 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen | 77% (Basierend auf 16 Bewertungen) |
Self-Service-Kennwortzurücksetzung | Basierend auf 16 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen. | 81% (Basierend auf 16 Bewertungen) | |
Massenänderungen | Basierend auf 15 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Gleichzeitiges Ändern von Benutzern und Berechtigungen | 73% (Basierend auf 15 Bewertungen) | |
Bidirektionale Identitätssynchronisierung | Basierend auf 15 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird | 76% (Basierend auf 15 Bewertungen) |
Identifizierung und Warnung vor Bedrohungen | Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt Diese Funktion wurde in 13 Oracle Identity Management Bewertungen erwähnt. | 74% (Basierend auf 13 Bewertungen) | |
Compliance-Audits | Basierend auf 14 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien | 77% (Basierend auf 14 Bewertungen) |
Reporting | Basierend auf 13 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden | 68% (Basierend auf 13 Bewertungen) | |
Mobile App | Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht | Nicht genügend Daten verfügbar | |
Einfache Einrichtung für Zielsysteme | Basierend auf 13 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen | 73% (Basierend auf 13 Bewertungen) | |
Apis | Basierend auf 13 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen | 71% (Basierend auf 13 Bewertungen) | |
Intelligente/automatisierte Bereitstellung | Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen | Nicht genügend Daten verfügbar | |
Verwaltung von Richtlinien | Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | Nicht genügend Daten verfügbar | |
Unterstützte On-Premise-Identitäts-Repositories | Vielfalt und Qualität der Integrationen (z.B. Active Directory, LDAP) | Nicht genügend Daten verfügbar | |
Einfaches Verbinden von Anwendungen | Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. | Nicht genügend Daten verfügbar |
Rollenverwaltung | Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen | Nicht genügend Daten verfügbar | |
Beendigung des Zugriffs | Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben | Nicht genügend Daten verfügbar | |
fernzugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. | Nicht genügend Daten verfügbar | |
Partner-Zugang | Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden | Nicht genügend Daten verfügbar |
Sso | Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. | Nicht genügend Daten verfügbar | |
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. | Nicht genügend Daten verfügbar | |
Unterstützt erforderliche Authentifizierungssysteme | Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. | Nicht genügend Daten verfügbar | |
Benutzerbereitstellung | Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle. 14 Rezensenten von Oracle Identity Management haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 14 Bewertungen) | |
Passwort-Manager | Wie in 13 Oracle Identity Management Bewertungen berichtet. Bietet Tools zur Passwortverwaltung für Endbenutzer. | 85% (Basierend auf 13 Bewertungen) | |
Single Sign-On | Wie in 15 Oracle Identity Management Bewertungen berichtet. Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten. | 78% (Basierend auf 15 Bewertungen) | |
Erzwingt Richtlinien | Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. 14 Rezensenten von Oracle Identity Management haben Feedback zu dieser Funktion gegeben. | 80% (Basierend auf 14 Bewertungen) | |
Authentifizierung | Wie in 15 Oracle Identity Management Bewertungen berichtet. Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird. | 82% (Basierend auf 15 Bewertungen) | |
Multi-Faktor-Authentifizierung | Basierend auf 15 Oracle Identity Management Bewertungen. Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. | 81% (Basierend auf 15 Bewertungen) |
On-Premises-Lösung | Wie in 15 Oracle Identity Management Bewertungen berichtet. Bietet eine IAM-Lösung für On-Premise-Systeme. | 80% (Basierend auf 15 Bewertungen) | |
Cloud-Lösung | Bietet eine IAM-Lösung für Cloud-basierte Systeme. | Nicht genügend Daten verfügbar |
Tracking | Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. Diese Funktion wurde in 12 Oracle Identity Management Bewertungen erwähnt. | 76% (Basierend auf 12 Bewertungen) | |
Reporting | Basierend auf 12 Oracle Identity Management Bewertungen. Stellt Berichtsfunktionen bereit. | 72% (Basierend auf 12 Bewertungen) |