Introducing G2.ai, the future of software buying.Try now

Comparar Auth0 e Ping Identity

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Auth0
Auth0
Classificação por Estrelas
(203)4.3 de 5
Segmentos de Mercado
Pequeno negócio (52.1% das avaliações)
Informação
Preço de Nível Básico
Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 6
Ping Identity
Ping Identity
Classificação por Estrelas
(106)4.4 de 5
Segmentos de Mercado
Empresa (70.0% das avaliações)
Informação
Preço de Nível Básico
$3 Per User Per Month
Saiba mais sobre Ping Identity
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que "Auth0 by Okta" se destaca em seu recurso de "Redefinição de Senha Self-Service", facilitando para os usuários o gerenciamento de suas senhas sem precisar de assistência do administrador, enquanto "Ping Identity" oferece uma experiência mais robusta de "Autenticação Multifator", com usuários mencionando sua eficácia em melhorar a segurança.
  • Os revisores mencionam que "Auth0 by Okta" possui um "Console de Administração" amigável, que simplifica o gerenciamento de políticas e funções, enquanto "Ping Identity" é notado por suas capacidades de "Single Sign-On", com usuários destacando sua integração perfeita em várias aplicações.
  • Usuários do G2 indicam que "Auth0 by Okta" oferece excelente "Facilidade de Configuração" para sistemas-alvo, obtendo pontuação mais alta nesta área, enquanto "Ping Identity" é elogiado por seus recursos de "Provisionamento de Usuários", que alguns usuários acham que poderiam ser mais intuitivos.
  • Usuários no G2 relatam que "Auth0 by Okta" possui um forte recurso de "Diretório na Nuvem", permitindo uma gestão eficiente de identidades, enquanto "Ping Identity" se destaca em "Auditorias de Conformidade", com revisores mencionando sua minuciosidade em atender aos requisitos regulatórios.
  • Os revisores dizem que "Auth0 by Okta" suporta uma ampla gama de "Métodos de Autenticação", tornando-o versátil para diferentes necessidades de usuários, enquanto "Ping Identity" é reconhecido por sua "Autenticação Baseada em Risco", que os usuários acham particularmente útil para adaptar medidas de segurança com base no comportamento do usuário.
  • Os usuários relatam que "Auth0 by Okta" tem um forte foco em opções de "Login Social", facilitando o acesso dos usuários aos serviços, enquanto "Ping Identity" é notado por suas capacidades de "Acesso a Endpoints", com revisores mencionando sua eficácia em gerenciar o acesso em vários dispositivos.
Produtos em Destaque

Auth0 vs Ping Identity

Ao avaliar as duas soluções, os avaliadores consideraram Ping Identity mais fácil de usar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de configuração com Auth0, junto com a administração.

  • Os revisores sentiram que Ping Identity atende melhor às necessidades de seus negócios do que Auth0.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Auth0 é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Ping Identity em relação ao Auth0.
Preços
Preço de Nível Básico
Auth0
Free Plan
Grátis
Navegue por todos os planos de preços 6
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Saiba mais sobre Ping Identity
Teste Gratuito
Auth0
Teste Gratuito disponível
Ping Identity
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.7
153
9.0
72
Facilidade de Uso
8.5
157
8.7
74
Facilidade de configuração
8.4
124
8.3
49
Facilidade de administração
8.4
104
8.3
50
Qualidade do Suporte
8.5
141
8.4
66
Tem the product Foi um bom parceiro na realização de negócios?
8.2
93
8.6
48
Direção de Produto (% positivo)
7.8
153
8.4
72
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.6
74
8.7
41
Opções de autenticação
8.9
58
9.1
35
8.6
51
9.1
32
8.7
42
8.9
31
9.0
52
9.1
33
8.7
42
9.0
31
8.8
39
9.4
27
Tipos de Controle de Acesso
8.4
46
8.6
22
8.8
41
8.9
28
8.4
40
8.7
25
8.7
30
8.5
17
8.8
31
9.0
17
Administração
9.1
46
8.9
29
8.9
53
8.7
21
8.8
57
8.2
28
9.1
57
8.5
31
8.9
53
8.1
15
Plataforma
8.7
46
9.4
27
8.6
46
8.8
25
8.8
59
8.8
31
8.5
46
8.6
25
8.3
52
7.3
22
8.2
50
8.1
27
8.7
42
8.8
23
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
8.3
19
Não há dados suficientes
Embarque do usuário on/off
7.6
12
Dados insuficientes disponíveis
9.0
13
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.0
11
Dados insuficientes disponíveis
Manutenção do Usuário
8.8
16
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
8.1
12
Dados insuficientes disponíveis
Governança
8.3
13
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
Administração
7.8
13
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
9.7
12
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.4
36
8.2
20
Tipo de autenticação
8.4
24
|
Recurso Verificado
8.5
8
|
Recurso Verificado
8.9
19
8.0
5
|
Recurso Verificado
9.3
25
|
Recurso Verificado
8.9
12
|
Recurso Verificado
8.6
22
8.1
7
|
Recurso Verificado
9.0
24
|
Recurso Verificado
9.1
13
|
Recurso Verificado
8.9
19
7.9
8
|
Recurso Verificado
8.9
22
|
Recurso Verificado
8.7
14
|
Recurso Verificado
8.6
21
|
Recurso Verificado
8.3
8
|
Recurso Verificado
Funcionalidade
8.8
23
7.7
10
9.0
22
Dados insuficientes disponíveis
Implementação
9.3
30
|
Recurso Verificado
7.8
16
|
Recurso Verificado
8.8
25
|
Recurso Verificado
7.2
10
|
Recurso Verificado
8.7
21
7.9
11
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
9.2
12
Não há dados suficientes
Administração
9.3
9
Dados insuficientes disponíveis
9.0
10
8.7
5
9.3
10
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 6 recursosMostrar 6 recursos
8.5
50
8.8
7
Funcionalidade
8.9
35
|
Recurso Verificado
8.6
7
|
Recurso Verificado
9.0
45
|
Recurso Verificado
9.3
7
|
Recurso Verificado
8.9
41
|
Recurso Verificado
8.8
7
|
Recurso Verificado
8.5
30
8.6
7
|
Recurso Verificado
8.9
34
|
Recurso Verificado
Recurso Não Disponível
8.6
34
|
Recurso Verificado
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 10 recursosMostrar 10 recursos
8.8
58
8.3
19
Funcionalidade
8.9
43
7.5
10
Recurso Não Disponível
8.3
8
9.1
41
8.8
14
8.8
41
8.2
15
9.3
49
8.8
17
9.0
36
8.3
16
Tipo
Recurso Não Disponível
9.1
11
9.0
40
8.1
16
Relatórios
8.9
40
8.3
12
8.3
42
7.4
14
Avaliações
Tamanho da Empresa dos Avaliadores
Auth0
Auth0
Pequena Empresa(50 ou menos emp.)
52.1%
Médio Porte(51-1000 emp.)
26.8%
Empresa(> 1000 emp.)
21.1%
Ping Identity
Ping Identity
Pequena Empresa(50 ou menos emp.)
4.0%
Médio Porte(51-1000 emp.)
26.0%
Empresa(> 1000 emp.)
70.0%
Indústria dos Avaliadores
Auth0
Auth0
Programas de computador
23.7%
Tecnologia da informação e serviços
16.0%
Serviços financeiros
6.2%
Segurança de Redes de Computadores e Computadores
4.6%
Marketing e Publicidade
3.6%
Outro
45.9%
Ping Identity
Ping Identity
Tecnologia da informação e serviços
15.0%
Programas de computador
10.0%
Seguro
8.0%
Hospital & Assistência à Saúde
8.0%
Serviços financeiros
6.0%
Outro
53.0%
Avaliações Mais Úteis
Auth0
Auth0
Revisão Favorável Mais Útil
AG
Andreas G.
Usuário Verificado em Imóveis

- A Auth0 se importa e retribui à comunidade (de código aberto), por exemplo, com o plano gratuito - A Auth0 desenvolve a maior parte de seu software/bibliotecas não como código fechado proprietário, mas de forma aberta, o que melhora a confiança e a...

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Software de Computador

A cotação para renovação foi produzida 20 dias antes do prazo de renovação. Novos modelos de preços dobraram o preço para uma redução no consumo de serviços. Fui pressionado na reunião para aceitar a oferta dentro do prazo de 20 dias ou deixar o serviço......

Ping Identity
Ping Identity
Revisão Favorável Mais Útil
FN
Faisal N.
Usuário Verificado em Tecnologia da Informação e Serviços

Ping Identity é um conjunto de produtos poderoso, que nos permitiu resolver desafios complexos de gerenciamento de acesso à identidade. Ou seja, federação de identidade e autenticação biométrica usando o PingID SDK. A principal área em que o conjunto de...

Revisão Crítica Mais Útil
Galen R.
GR
Galen R.
Usuário Verificado em Software de Computador

Muito complicado. Curva de aprendizado extremamente íngreme. A documentação ajuda, mas precisa de esclarecimentos em muitos casos. O produto está se tornando obsoleto à medida que os concorrentes começam a oferecer recursos equivalentes ou melhores.

Principais Alternativas
Auth0
Alternativas para Auth0
OneLogin
OneLogin
Adicionar OneLogin
FusionAuth
FusionAuth
Adicionar FusionAuth
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
Ping Identity
Alternativas para Ping Identity
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
OneLogin
OneLogin
Adicionar OneLogin
Okta
Okta
Adicionar Okta
Discussões
Auth0
Discussões sobre Auth0
Obtendo MFA com KYC da Índia
1 comentário
DW
Você pode configurar fatores de MFA personalizados com o guia. https://auth0.com/docs/multifactor-authentication/customLeia mais
Como você porta modelos de e-mail para um fornecedor terceirizado?
1 comentário
KS
Olá Tom! É o Konrad - Engenheiro da Comunidade Auth0. Acho que esta pergunta é mais direcionada para a Emarsys do que para nós. Deixe-me entender isso mais...Leia mais
Para que serve o auth0?
1 comentário
Jari N.
JN
Gerenciamento de identidade e acessoLeia mais
Ping Identity
Discussões sobre Ping Identity
Monty, o Mangusto chorando
Ping Identity não possui discussões com respostas