FusionAuth is the only authentication, authorization, and user management built for devs. It deploys on any application in minutes. Get every feature you need: registration & login, passwordless, SSO, MFA, SAML, OIDC, OAuth, JWT, social login and more. Comply with GDPR, HIPAA, COPPA, and PCI.
FusionAuth is the only authentication, authorization, and user management built for devs. It deploys on any application in minutes. Get every feature...

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Service de support 24/7 (réponse directe)
  • Chat
La plateforme de gestion des identités basée sur le cloud de OneLogin fournit une authentification unique, une authentification multi-facteurs et une intégration d'annuaire sécurisée avec AD, LDAP.
La plateforme de gestion des identités basée sur le cloud de OneLogin fournit une authentification unique, une authentification multi-facteurs et une...

Plateformes prises en charge

  • Web
  • iPhone
  • Android
  • Windows

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Service de support 24/7 (réponse directe)
  • Chat

À partir de

125,00 $US/mois

  • Abonnement
  • Gratuit

À partir de

  • Abonnement
  • Gratuit

Note globale

4,8 /5
(28)
Simplicité d'utilisation
4,6/5
Fonctionnalités
4,7/5
Service client
5/5
Rapport qualité-prix
5/5

Note globale

4,7 /5
(64)
Simplicité d'utilisation
4,6/5
Fonctionnalités
4,5/5
Service client
4,3/5
Rapport qualité-prix
4,4/5

Fonctionnalités au total 53

  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Analyse des comportements
  • Attribution d’utilisateurs
  • Attributs définis par l'utilisateur
  • Authentification
  • Authentification basée sur les connaissances (KBA)
  • Authentification hors bande
  • Authentification mobile
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Certification d'accès
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôles/Permissions d'accès
  • Demande d'accès en libre-service
  • Développement personnalisable
  • Formulaires personnalisables
  • Fédération d'identité
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des appareils
  • Gestion des candidatures
  • Gestion des comptes privilégiés
  • Gestion des e-mails
  • Gestion des informations d'identification
  • Gestion des inscriptions
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Générateur de mots de passe
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Migration de données
  • Modèles d'e-mails
  • Monitoring
  • Partage sécurisé de mots de passe
  • Piste d'audit
  • Politiques de mots de passe
  • Portail libre-service
  • Protection contre les failles
  • Protection des données financières
  • Rapports administratifs
  • Rapports de suivi
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports et statistiques
  • Recherche en texte intégral
  • Recherche/Filtre
  • Restriction des IP
  • Répertoire unifié
  • Saisie et transfert de données
  • Sauvegarde automatique
  • Sauvegarde et remplissage automatiques
  • Sauvegarde et récupération
  • Social login
  • Stockage des mots de passe chiffrés
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi de l'activité des employés
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Synchronisation de mot de passe
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité réseau
  • Séparation des privilèges (PoLP)
  • Tableau de bord d'activités
  • Threat intelligence
  • VPN
  • Vérification de données

Fonctionnalités au total 56

  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Analyse des comportements
  • Attribution d’utilisateurs
  • Attributs définis par l'utilisateur
  • Authentification
  • Authentification basée sur les connaissances (KBA)
  • Authentification hors bande
  • Authentification mobile
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Certification d'accès
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôles/Permissions d'accès
  • Demande d'accès en libre-service
  • Développement personnalisable
  • Formulaires personnalisables
  • Fédération d'identité
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des appareils
  • Gestion des candidatures
  • Gestion des comptes privilégiés
  • Gestion des e-mails
  • Gestion des informations d'identification
  • Gestion des inscriptions
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Générateur de mots de passe
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Migration de données
  • Modèles d'e-mails
  • Monitoring
  • Partage sécurisé de mots de passe
  • Piste d'audit
  • Politiques de mots de passe
  • Portail libre-service
  • Protection contre les failles
  • Protection des données financières
  • Rapports administratifs
  • Rapports de suivi
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports et statistiques
  • Recherche en texte intégral
  • Recherche/Filtre
  • Restriction des IP
  • Répertoire unifié
  • Saisie et transfert de données
  • Sauvegarde automatique
  • Sauvegarde et remplissage automatiques
  • Sauvegarde et récupération
  • Social login
  • Stockage des mots de passe chiffrés
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi de l'activité des employés
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Synchronisation de mot de passe
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité réseau
  • Séparation des privilèges (PoLP)
  • Tableau de bord d'activités
  • Threat intelligence
  • VPN
  • Vérification de données
  • Asana
  • BambooHR
  • Box
  • Cisco Meraki
  • Cisco Webex
  • Confluence
  • Coupa Business Spend Management
  • Dropbox Business
  • Duo Security
  • Egnyte
  • Google Workspace
  • JazzHR
  • Marketo Engage
  • Microsoft 365
  • Microsoft SharePoint
  • Namely
  • Parature
  • SAP Concur
  • Salesforce Sales Cloud
  • ServiceNow
  • Slack
  • Syncplicity
  • Twilio Voice
  • UKG Pro
  • Workplace by Facebook
  • Zendesk
  • Asana
  • BambooHR
  • Box
  • Cisco Meraki
  • Cisco Webex
  • Confluence
  • Coupa Business Spend Management
  • Dropbox Business
  • Duo Security
  • Egnyte
  • Google Workspace
  • JazzHR
  • Marketo Engage
  • Microsoft 365
  • Microsoft SharePoint
  • Namely
  • Parature
  • SAP Concur
  • Salesforce Sales Cloud
  • ServiceNow
  • Slack
  • Syncplicity
  • Twilio Voice
  • UKG Pro
  • Workplace by Facebook
  • Zendesk