Description de Auth0

Auth0 est une excellente plateforme de gestion des identités pour les constructeurs d'applications et une solution d'identité nécessaire pour les applications personnalisées. Avec sa mission de sécuriser les identités du monde afin que les innovateurs puissent innover, Auth0 offre la simplicité, l'extensibilité et l'expertise nécessaires pour évoluer et protéger les identités, quelle que soit l'application et quel que soit le public. Auth0 sécurise plus de 100 millions de connexions chaque jour, aidant ainsi les entreprises à offrir des expériences numériques fiables et élégantes à leurs clients.

Qui utilise Auth0 ?

Plateforme de gestion des identités et des accès qui permet aux entreprises de toutes tailles de gérer les profils d'utilisateurs, d'identifier les problèmes de connexion, de connecter des applications sur plusieurs appareils et plateformes, etc.

Informations sur Auth0

Auth0

Fondé en 2013

Informations sur Auth0

Auth0

Fondé en 2013

Auth0 en vidéos et en images

Vidéo de Auth0
Auth0 Logiciel - 1 - aperçu
Auth0 Logiciel - 2 - aperçu
Auth0 Logiciel - 3 - aperçu
Auth0 Logiciel - 4 - aperçu

Comparez le prix du logiciel Auth0 avec ses alternatives

Auth0

Logiciel sélectionné
Image non disponible

À partir de

s/o
s/o
s/o
s/o

Version gratuite

Version gratuite Oui
Version gratuite Oui
Version gratuite Non
Version gratuite Oui

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui

Déploiement et prise en charge de Auth0

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Android (mobile)
  • iPhone (mobile)
  • iPad (mobile)

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation
  • Vidéos

Fonctionnalités - Auth0

  • API
  • Alertes de risque
  • Analyse des comportements
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des activités
  • Gestion des audits
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Séparation des privilèges (PoLP)
  • Tableau de bord d'activités
  • Threat intelligence
  • Vérification de données
  • Workflow configurable

Logiciels PAM (Privileged Access Management) : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse en temps réel
  • Attributs définis par l'utilisateur
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Fédération d'identité
  • Gestion de la conformité
  • Gestion des applications
  • Gestion des audits
  • Gestion des employés
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégration des collaborateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Modèles d'e-mails
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Portail employés
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et statistiques
  • Social login
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données
  • Workflow basé sur les règles
  • Workflow configurable

Logiciels SSO (Single Sign On) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes/Notifications
  • Analyse en temps réel
  • Authentification basée sur les connaissances (KBA)
  • Authentification hors bande
  • Authentification mobile
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Détection de fraude
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Notifications en temps réel
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Social login
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Vérification de données

Logiciels d'authentification : afficher la liste complète

  • API
  • Alertes par e-mail
  • Alertes/Notifications
  • Authentification
  • Authentification mobile
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Détection de fraude
  • Gestion de la base de connaissances
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Intégrations de tiers
  • Monitoring
  • Méthodes d'authentification multiple
  • Notifications push
  • Portail libre-service
  • Rapports et analyses
  • Stockage sécurisé des données
  • Sécurité des données
  • Tableau de bord d'activités
  • Vérification de données

Logiciels d'authentification multi-facteurs : afficher la liste complète

  • API
  • Analyse des risques
  • Attributs définis par l'utilisateur
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des modèles
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification automatisée
  • Portail libre-service
  • Rapports ad hoc
  • Rapports administratifs
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Tableau de bord d'activités
  • Vérification de données
  • Workflow basé sur les règles
  • Workflow configurable
  • Évaluation des risques

Logiciels de gestion des accès et d'identités : afficher la liste complète

  • Analyse des comportements
  • Attribution d’utilisateurs
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Certification d'accès
  • Demande d'accès en libre-service
  • Gestion des accès
  • Gestion des informations d'identification
  • Méthodes d'authentification multiple
  • Notifications en temps réel
  • Portail libre-service
  • Rapports et analyses
  • Reconnaissance auto des utilisateurs/appareils
  • Répertoire unifié
  • Sécurité des données

Solutions CIAM (Consumer Identity and Access Management) : afficher la liste complète

  • API
  • Accès mobile
  • Analyse en temps réel
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Certification d'accès
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Demande d'accès en libre-service
  • Données en temps réel
  • Détection de fraude
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des flux de travail
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Répertoire unifié
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données

Solutions IAM : afficher la liste complète

Alternatives à Auth0

Plus d'alternatives à Auth0

Avis sur Auth0

Lire les 54 avis

Note moyenne

Note globale
4,6
Facilité d'utilisation
4,3
Service client
4,2
Fonctionnalités
4,3
Rapport qualité-prix
4,2

Avis classés par note

5
40
4
11
3
2
1
1

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Aaron D.
Aaron D.
Software Architect (É.-U.)
Utilisateur LinkedIn vérifié
Services et technologies de l'information, 501-1 000 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Solid Authorization Platform

5 l’année dernière

Commentaires : The Auth0 system has provided our company a solid authorization foundation to build our various external-facing applications. With the variety of Auth0 features, we have been able to integrate an increasing number of applications from companies we have acquired. From web applications to system processes to desktop applications, Auth0 has given us the means to centralize all of our product offerings and provide our customers a consistent unified experience.

Avantages :

Administration site is fairly easy to understand. Metadata along with Rules and Hooks allow for flexibility for token generation . Multiple ways to authenticate (internal and external user data sources, SSO, OAuth2.0 workflow support, etc...) The active developer community is helpful to resolve issues, and if we can't find an issue there, the Support staff are very responsive

Inconvénients :

Management of source and deployment of code and configurations across tenants is not very good. Auth0 admin users can have either very limited access or have global access to everything. We would like to have the ability to limit certain functionality to sets of admin users. We were charged for each Machine-To-Machine call (client-credentials workflow), so we needed to be careful how we implemented.

Bram B.
Enterprise Architect (Belgique)
Automobile, 201-500 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Bram's review

5 l’année dernière

Commentaires : I have chosen auth0 for mazda europe several years ago and I have never regretted it.
We have recently switched and moved away from Auth0 due to an alignment at Mazda Global.
We are still rolling out Auth0 for the B2B side now and are very happy so far.

Avantages :

The ease of use Practice what you preach at Auth0, so I know it works :-) Automated deployment and API use possible Quick onboarding of new security specs and standards Auth0 is certified on several security levels Very good uptime and performance

Inconvénients :

Domain name support (using our own domain name) didn't work out The language support in ie. emails etc is not great

Tomer S.
CTO (Israël)
Construction, 2-10 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Horrible

1 il y a 4 ans

Commentaires : Users management

Avantages :

The Api is nice when it work , the ui is nice as well - when it work. The search was good as well - when it worked.

Inconvénients :

Their system is not stable, they treat customer not good at all. It's been 7 days since their system stopped working. It's been 7 full days where i have no business because of Auth0. It's been 2 days since Monday afternoon PST, the time were they said on their email last Thursday, that this bug should be fixed. They forced my to pay them money to get my data back faster, but still even after paying them - no one answer my calls or email. Please, do yourself a favor - do not start your business with Auth0!

Aleksandar T.
Software Architekt (Allemagne)
Services et technologies de l'information, 201-500 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Best authentication system ever!

5 l’année dernière

Commentaires : Authentication is crucial of every SaaS product. Auth0 helped us to bootstrap in days!

Avantages :

Easy to use! Excellent tutorials! Excellent documentation! A lot of identity and social providers! MFA, Anomaly detection! Reasonable price!

Inconvénients :

Building a multi-tenant application is not really convenient. Some missing features in the management console: Search in applications or databases.

Chitvesh D.
Senior Technical Architect (Inde)
Logiciels, 501-1 000 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Easy to onboard multiple login mechanism.

5 l’année dernière

Avantages :

1) Easy to onboard 2) All cloud no installation required in machines. 3) No worry of compliance.

Inconvénients :

1) certain restrictions create blockers like - character limitations in username field field of users.