Introducing G2.ai, the future of software buying.Try now

Comparer Auth0etPing Identity

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Auth0
Auth0
Note
(203)4.3 sur 5
Segments de marché
Petite entreprise (52.1% des avis)
Information
Prix d'entrée de gamme
Gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 6
Ping Identity
Ping Identity
Note
(106)4.4 sur 5
Segments de marché
Entreprise (70.0% des avis)
Information
Prix d'entrée de gamme
$3 Per User Per Month
En savoir plus sur Ping Identity
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que "Auth0 by Okta" excelle dans sa fonctionnalité de "Réinitialisation de Mot de Passe en Libre-Service", facilitant la gestion des mots de passe par les utilisateurs sans avoir besoin de l'assistance d'un administrateur, tandis que "Ping Identity" offre une expérience de "Authentification Multi-Facteurs" plus robuste, les utilisateurs mentionnant son efficacité à renforcer la sécurité.
  • Les critiques mentionnent que "Auth0 by Okta" dispose d'une "Console d'Administration" conviviale qui simplifie la gestion des politiques et des rôles, alors que "Ping Identity" est reconnu pour ses capacités de "Connexion Unique", les utilisateurs soulignant son intégration transparente à travers plusieurs applications.
  • Les utilisateurs de G2 indiquent que "Auth0 by Okta" offre une excellente "Facilité de Configuration" pour les systèmes cibles, obtenant un score plus élevé dans ce domaine, tandis que "Ping Identity" est loué pour ses fonctionnalités de "Provisionnement des Utilisateurs", que certains utilisateurs estiment pouvoir être plus intuitives.
  • Les utilisateurs sur G2 rapportent que "Auth0 by Okta" dispose d'une fonctionnalité de "Répertoire Cloud" solide, permettant une gestion efficace des identités, tandis que "Ping Identity" brille dans les "Audits de Conformité", les critiques mentionnant sa rigueur à répondre aux exigences réglementaires.
  • Les critiques disent que "Auth0 by Okta" prend en charge une large gamme de "Méthodes d'Authentification", le rendant polyvalent pour différents besoins utilisateurs, tandis que "Ping Identity" est reconnu pour son "Authentification Basée sur le Risque", que les utilisateurs trouvent particulièrement utile pour adapter les mesures de sécurité en fonction du comportement des utilisateurs.
  • Les utilisateurs rapportent que "Auth0 by Okta" met fortement l'accent sur les options de "Connexion Sociale", facilitant l'accès aux services pour les utilisateurs, tandis que "Ping Identity" est noté pour ses capacités d'"Accès aux Points de Terminaison", les critiques mentionnant son efficacité à gérer l'accès à travers divers appareils.
Produits en vedette

Auth0 vs Ping Identity

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Ping Identity plus facile à utiliser et à faire des affaires en général. Cependant, les évaluateurs ont préféré la facilité de configuration avec Auth0, ainsi que l'administration.

  • Les évaluateurs ont estimé que Ping Identity répond mieux aux besoins de leur entreprise que Auth0.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Auth0 est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Ping Identity à Auth0.
Tarification
Prix d'entrée de gamme
Auth0
Free Plan
Gratuit
Parcourir tous les plans tarifaires 6
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
En savoir plus sur Ping Identity
Essai gratuit
Auth0
Essai gratuit disponible
Ping Identity
Essai gratuit disponible
Évaluations
Répond aux exigences
8.7
153
9.0
72
Facilité d’utilisation
8.5
157
8.7
74
Facilité d’installation
8.4
124
8.3
49
Facilité d’administration
8.4
104
8.3
50
Qualité du service client
8.5
141
8.4
66
the product a-t-il été un bon partenaire commercial?
8.2
93
8.6
48
Orientation du produit (% positif)
7.8
153
8.4
72
Fonctionnalités
8.6
74
8.7
41
Options d’authentification
8.9
58
9.1
35
8.6
51
9.1
32
8.7
42
8.9
31
9.0
52
9.1
33
8.7
42
9.0
31
8.8
39
9.4
27
Types de contrôle d’accès
8.4
46
8.6
22
8.8
41
8.9
28
8.4
40
8.7
25
8.7
30
8.5
17
8.8
31
9.0
17
Administration
9.1
46
8.9
29
8.9
53
8.7
21
8.8
57
8.2
28
9.1
57
8.5
31
8.9
53
8.1
15
Plate-forme
8.7
46
9.4
27
8.6
46
8.8
25
8.8
59
8.8
31
8.5
46
8.6
25
8.3
52
7.3
22
8.2
50
8.1
27
8.7
42
8.8
23
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.3
19
Pas assez de données
Embarquement marche/arrêt de l’utilisateur
7.6
12
Pas assez de données disponibles
9.0
13
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.0
11
Pas assez de données disponibles
Maintenance de l’utilisateur
8.8
16
Pas assez de données disponibles
8.3
14
Pas assez de données disponibles
8.1
12
Pas assez de données disponibles
gouvernance
8.3
13
Pas assez de données disponibles
8.6
11
Pas assez de données disponibles
Administration
7.8
13
Pas assez de données disponibles
7.9
8
Pas assez de données disponibles
9.7
12
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
8.4
36
8.2
20
Type d’authentification
8.4
24
|
Fonctionnalité vérifiée
8.5
8
|
Fonctionnalité vérifiée
8.9
19
8.0
5
|
Fonctionnalité vérifiée
9.3
25
|
Fonctionnalité vérifiée
8.9
12
|
Fonctionnalité vérifiée
8.6
22
8.1
7
|
Fonctionnalité vérifiée
9.0
24
|
Fonctionnalité vérifiée
9.1
13
|
Fonctionnalité vérifiée
8.9
19
7.9
8
|
Fonctionnalité vérifiée
8.9
22
|
Fonctionnalité vérifiée
8.7
14
|
Fonctionnalité vérifiée
8.6
21
|
Fonctionnalité vérifiée
8.3
8
|
Fonctionnalité vérifiée
Fonctionnalité
8.8
23
7.7
10
9.0
22
Pas assez de données disponibles
exécution
9.3
30
|
Fonctionnalité vérifiée
7.8
16
|
Fonctionnalité vérifiée
8.8
25
|
Fonctionnalité vérifiée
7.2
10
|
Fonctionnalité vérifiée
8.7
21
7.9
11
Authentification basée sur le risque (ABR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
9.2
12
Pas assez de données
Administration
9.3
9
Pas assez de données disponibles
9.0
10
8.7
5
9.3
10
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Rapports
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de l'identité et des accès des clients (CIAM)Masquer 6 fonctionnalitésAfficher 6 fonctionnalités
8.5
50
8.8
7
Fonctionnalité
8.9
35
|
Fonctionnalité vérifiée
8.6
7
|
Fonctionnalité vérifiée
9.0
45
|
Fonctionnalité vérifiée
9.3
7
|
Fonctionnalité vérifiée
8.9
41
|
Fonctionnalité vérifiée
8.8
7
|
Fonctionnalité vérifiée
8.5
30
8.6
7
|
Fonctionnalité vérifiée
8.9
34
|
Fonctionnalité vérifiée
Fonction non disponible
8.6
34
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.8
58
8.3
19
Fonctionnalité
8.9
43
7.5
10
Fonction non disponible
8.3
8
9.1
41
8.8
14
8.8
41
8.2
15
9.3
49
8.8
17
9.0
36
8.3
16
Type
Fonction non disponible
9.1
11
9.0
40
8.1
16
Rapports
8.9
40
8.3
12
8.3
42
7.4
14
Avis
Taille de l'entreprise des évaluateurs
Auth0
Auth0
Petite entreprise(50 employés ou moins)
52.1%
Marché intermédiaire(51-1000 employés)
26.8%
Entreprise(> 1000 employés)
21.1%
Ping Identity
Ping Identity
Petite entreprise(50 employés ou moins)
4.0%
Marché intermédiaire(51-1000 employés)
26.0%
Entreprise(> 1000 employés)
70.0%
Industrie des évaluateurs
Auth0
Auth0
Logiciels informatiques
23.7%
Technologies et services d’information
16.0%
Services financiers
6.2%
Sécurité informatique et réseau
4.6%
Marketing et publicité
3.6%
Autre
45.9%
Ping Identity
Ping Identity
Technologies et services d’information
15.0%
Logiciels informatiques
10.0%
Assurance
8.0%
Hôpital et soins de santé
8.0%
Services financiers
6.0%
Autre
53.0%
Avis les plus utiles
Auth0
Auth0
Avis favorable le plus utile
AG
Andreas G.
Utilisateur vérifié à Immobilier

- Auth0 se soucie de et redonne à la communauté (open source), par exemple avec le plan gratuit - Auth0 développe la plupart de ses logiciels/bibliothèques non pas comme des sources fermées propriétaires mais en open source, ce qui améliore la confiance et...

Avis critique le plus utile
Mike M.
MM
Mike M.
Utilisateur vérifié à Sécurité informatique et réseau

Personne ne répond à leurs e-mails. J'ai envoyé 3 e-mails à trois vendeurs différents au sujet des plans pour pouvoir lancer mon application. J'attends depuis des semaines d'avoir des nouvelles de l'un d'eux. L'ironie, c'est que ce sont eux qui m'ont envoyé...

Ping Identity
Ping Identity
Avis favorable le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Fabrication électrique/électronique

Ping Identity a plus de plugins disponibles que tout autre fournisseur SSO pour s'intégrer au produit, quelle que soit la langue de programmation sur laquelle il est construit. Avec Ping Identity, vous pouvez intégrer toutes vos applications à un rythme...

Avis critique le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Compagnies aériennes/Aviation

plus de journaux Échec à effectuer un dépannage raisonnable

Meilleures alternatives
Auth0
Auth0 Alternatives
OneLogin
OneLogin
Ajouter OneLogin
FusionAuth
FusionAuth
Ajouter FusionAuth
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
Ping Identity
Ping Identity Alternatives
Microsoft Entra ID
Microsoft Entra ID
Ajouter Microsoft Entra ID
Cisco Duo
Cisco Duo
Ajouter Cisco Duo
OneLogin
OneLogin
Ajouter OneLogin
Okta
Okta
Ajouter Okta
Discussions
Auth0
Discussions Auth0
Obtenir MFA avec KYC en Inde
1 commentaire
DW
Vous pouvez configurer des facteurs MFA personnalisés avec ce guide. https://auth0.com/docs/multifactor-authentication/customLire la suite
Comment portez-vous des modèles d'e-mails vers un fournisseur tiers ?
1 commentaire
KS
Salut Tom ! C'est Konrad - Ingénieur Communautaire chez Auth0. Je pense que cette question concerne plus Emarsys que nous. Si je me souviens bien, nous...Lire la suite
À quoi sert auth0 ?
1 commentaire
Jari N.
JN
Gestion des identités et des accèsLire la suite
Ping Identity
Discussions Ping Identity
Monty la Mangouste pleure
Ping Identity n'a aucune discussion avec des réponses