Introducing G2.ai, the future of software buying.Try now
Oracle Identity Management
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Oracle Identity Management Funktionen

Welche Funktionen hat Oracle Identity Management?

Ein-/Aussteigen des Benutzers

  • Self-Service-Zugriffsanforderungen
  • Intelligente/automatisierte Bereitstellung
  • Rollenverwaltung
  • Verwaltung von Richtlinien
  • Beendigung des Zugriffs
  • Genehmigungsworkflows

Benutzer-Wartung

  • Self-Service-Kennwortzurücksetzung
  • Massenänderungen
  • Bidirektionale Identitätssynchronisierung

Governance

  • Compliance-Audits

Funktionalität

  • Benutzerbereitstellung
  • Single Sign-On
  • Authentifizierung
  • Multi-Faktor-Authentifizierung

Art

  • On-Premises-Lösung

Top-bewertete Oracle Identity Management Alternativen

Filter für Funktionen

Ein-/Aussteigen des Benutzers

Self-Service-Zugriffsanforderungen

Basierend auf 17 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen
81%
(Basierend auf 17 Bewertungen)

Intelligente/automatisierte Bereitstellung

Basierend auf 16 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
75%
(Basierend auf 16 Bewertungen)

Rollenverwaltung

Basierend auf 17 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen
75%
(Basierend auf 17 Bewertungen)

Verwaltung von Richtlinien

Basierend auf 16 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
74%
(Basierend auf 16 Bewertungen)

Beendigung des Zugriffs

Basierend auf 17 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
76%
(Basierend auf 17 Bewertungen)

Genehmigungsworkflows

Basierend auf 16 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen
77%
(Basierend auf 16 Bewertungen)

Benutzer-Wartung

Self-Service-Kennwortzurücksetzung

Basierend auf 16 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen.
81%
(Basierend auf 16 Bewertungen)

Massenänderungen

Basierend auf 15 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Gleichzeitiges Ändern von Benutzern und Berechtigungen
73%
(Basierend auf 15 Bewertungen)

Bidirektionale Identitätssynchronisierung

Basierend auf 15 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird
76%
(Basierend auf 15 Bewertungen)

Governance

Identifizierung und Warnung vor Bedrohungen

Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt 13 Rezensenten von Oracle Identity Management haben Feedback zu dieser Funktion gegeben.
74%
(Basierend auf 13 Bewertungen)

Compliance-Audits

Basierend auf 14 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien
77%
(Basierend auf 14 Bewertungen)

Verwaltung

Reporting

Basierend auf 13 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden
68%
(Basierend auf 13 Bewertungen)

Mobile App

Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht

Nicht genügend Daten verfügbar

Einfache Einrichtung für Zielsysteme

Basierend auf 13 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen
73%
(Basierend auf 13 Bewertungen)

Apis

Basierend auf 13 Oracle Identity Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen
71%
(Basierend auf 13 Bewertungen)

Intelligente/automatisierte Bereitstellung

Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen

Nicht genügend Daten verfügbar

Verwaltung von Richtlinien

Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an

Nicht genügend Daten verfügbar

Unterstützte On-Premise-Identitäts-Repositories

Vielfalt und Qualität der Integrationen (z.B. Active Directory, LDAP)

Nicht genügend Daten verfügbar

Einfaches Verbinden von Anwendungen

Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.

Nicht genügend Daten verfügbar

Zugriffskontrolle

Rollenverwaltung

Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen

Nicht genügend Daten verfügbar

Beendigung des Zugriffs

Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben

Nicht genügend Daten verfügbar

fernzugriff

Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.

Nicht genügend Daten verfügbar

Partner-Zugang

Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden

Nicht genügend Daten verfügbar

Funktionalität

Sso

Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.

Nicht genügend Daten verfügbar

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.

Nicht genügend Daten verfügbar

Unterstützt erforderliche Authentifizierungssysteme

Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.

Nicht genügend Daten verfügbar

Benutzerbereitstellung

Wie in 14 Oracle Identity Management Bewertungen berichtet. Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.
85%
(Basierend auf 14 Bewertungen)

Passwort-Manager

Basierend auf 13 Oracle Identity Management Bewertungen. Bietet Tools zur Passwortverwaltung für Endbenutzer.
85%
(Basierend auf 13 Bewertungen)

Single Sign-On

Basierend auf 15 Oracle Identity Management Bewertungen. Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.
78%
(Basierend auf 15 Bewertungen)

Erzwingt Richtlinien

Basierend auf 14 Oracle Identity Management Bewertungen. Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.
80%
(Basierend auf 14 Bewertungen)

Authentifizierung

Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird. Diese Funktion wurde in 15 Oracle Identity Management Bewertungen erwähnt.
82%
(Basierend auf 15 Bewertungen)

Multi-Faktor-Authentifizierung

Wie in 15 Oracle Identity Management Bewertungen berichtet. Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.
81%
(Basierend auf 15 Bewertungen)

Art

On-Premises-Lösung

Bietet eine IAM-Lösung für On-Premise-Systeme. 15 Rezensenten von Oracle Identity Management haben Feedback zu dieser Funktion gegeben.
80%
(Basierend auf 15 Bewertungen)

Cloud-Lösung

Bietet eine IAM-Lösung für Cloud-basierte Systeme.

Nicht genügend Daten verfügbar

Berichtend

Tracking

Wie in 12 Oracle Identity Management Bewertungen berichtet. Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.
76%
(Basierend auf 12 Bewertungen)

Reporting

Basierend auf 12 Oracle Identity Management Bewertungen. Stellt Berichtsfunktionen bereit.
72%
(Basierend auf 12 Bewertungen)

Beratungsdienste für Oracle Identity Management