Auth0(Okta)與 Amazon Cognito

本文比較了兩個身份驗證服務提供商:Auth0 和 Amazon Cognito。它們都是基於雲的身份管理服務。

如今,許多軟體即服務 (SaaS) 公司經常將其身份和訪問管理需求外包給第三方。問題是如何找出最適合您的特定業務需求的方法。

對於資源有限的初創企業和將透過 Internet 交付軟體的公司來說尤其如此。他們必須提供對其應用程式的輕鬆和安全的訪問,而不會分散其核心業務的注意力。

就其本身而言,許多 SaaS 公司已經在使用 SSO 平臺來簡化其企業客戶的整合。他們正在積極發展並計劃擴大他們的使用者群。因此,他們想為他們的身份平臺找到一個替代品,因為他們的服務已經變得太貴了。

我們將從 IAM 及其工具 SSO 的簡要概述開始。然後檢視您在選擇 SSO 解決方案時可能使用的標準。最後,我們在比較表中檢查了 Auth0 和 Amazon Cognito 平臺的競爭地位。

什麼是 IAM?

Statista估計,到 2021 年,全球身份和訪問管理市場的收入已達到 139。2 億美元。如今,組織和使用者處理多個系統以在數字環境中開展日常業務運營。

每個使用者的憑據數量正在增加,不忘記或不丟失它們已成為一個真正的挑戰。安全和隱私成為服務提供商和 SaaS 平臺的另一個主要關注點。

身份和訪問管理是可以解決這些風險的正確解決方案。每個軟體產品所有者都傾向於使用自己的身份驗證機制。

身份和訪問管理 (IAM)

是一個策略和技術框架,用於提供使用者身份驗證並確保對公司技術資源的正確訪問級別。

員工、合作伙伴和客戶是在企業中實施 IAM 的目標受眾。為了登入公司系統並訪問數字資源,他們可能會隨時隨地使用不同的裝置:路由器、智慧手機、計算機。

IAM 規定了幾個流程:身份驗證,指的是身份管理、授權 - 訪問管理和軟體網路中使用者帳戶的管理。

IAM 對企業的好處

獲得正確的身份意味著讓您的消費者和員工可以輕鬆地以數字方式與您聯絡——這意味著可以輕鬆登入、重置密碼、接收個性化的數字內容並維護安全和隱私。本古德曼。

當遠端工作成為常態並且公司每天管理多個應用程式和裝置時,採用 IAM 解決方案可能是一個節省時間和金錢的決定。

他們幫助:

根據結構變化開展工作。基本上,它們限制了對應用程式的訪問許可權;

協助解決網路攻擊和身份盜用;

簡化使用者登入流程,增加電子商務銷售額;

以提高勞動力生產力。它解決了忘記密碼和許可權受限的問題。

IMA 包括與密碼管理、同意管理、風險評級、身份儲存庫等相關的各種工具。

單點登入 (SSO) 可能是保護您的公司及其使用者的第一個工具。基於 SSO,可以實現其他 IAM 工具。在部署多因素身份驗證 (MFA) 時經常提到它,它需要兩個或多個因素來證明使用者的身份。它們可能是電子郵件、電話號碼或秘密問題。

SSO 作為 IAM 的工具

IAM 基礎設施通常基於 SSO 構建。它是一種使用者身份驗證方法,允許使用者使用一組憑據安全地訪問多個應用程式或服務。登入後,您可以訪問所有公司批准的網站,而無需再次登入。透過 SSO 服務的訪問可以應用於基於雲的和本地安裝的應用程式。

SSO 是確保 Internet 使用者的便利性和安全性的關鍵。人們仍然傾向於重複使用相同的憑據來建立新的線上帳戶,這是一個安全風險。在其他情況下,他們可能會忘記它們。

有利於僱主減少員工的登入時間,從而提高生產力。它提高了員工的舒適度,因此他們需要一個訪問所有應用程式的訪問點,而不是多個密碼。

它為企業節省了資金。超過 50% 的 IT 幫助臺呼叫涉及密碼重置。單個密碼重置請求可能會花費企業大約 70 美元。

SSO 協議

SSO 建立在應用程式(稱為服務提供者 (SP))和身份提供者 (IdP) 之間的信任關係之上。身份資料採用令牌的形式,其中包含有關使用者的識別資訊(使用者的電子郵件地址或使用者名稱)。證書用於簽署從身份提供者傳送到服務提供者的身份資訊。透過這種方式,服務提供商知道身份資訊來自可信來源。

根據他們使用的協議的幾種型別的 SSO

安全斷言標記語言 (SAML)

是一種開放標準,允許身份提供者向服務提供者提供授權憑證。

開放授權 (OAuth 2.0)

是一種開放標準的授權協議。它在應用程式之間傳輸識別資訊並將其加密為機器程式碼。它使用授權令牌來證明消費者和服務提供者之間的身份。

OpenID Connect (OICD)

是 OAuth 協議之上的一個簡單身份層。它允許服務提供商根據授權伺服器執行的身份驗證來驗證使用者的身份。它使使用者能夠使用他們的 Facebook 或 Google 帳戶登入服務,而無需輸入使用者憑據。

Kerberos

是一種允許使用者和伺服器相互驗證的協議。它在不安全的網路連線上驗證對方的身份。

SSO 的型別

SSO的三個主要變體:

Web SSO(Web 訪問管理)

是一種 Web 身份驗證;它使使用者能夠提供他的憑據。在成功的身份驗證過程之後,建立允許使用者訪問允許的資源的信任關係。

舊版 Web SSO(企業 SSO)

。它管理對特定應用程式的多次登入。Legacy SSO 將 SSO 功能擴充套件到傳統的遺留應用程式和網路資源。用於企業內部網路。

聯合 SSO

是指組織之間維護的關係。它基於簡單物件訪問協議 (SOAP) 和安全斷言標記語言 (SAML)。使用者一旦登入到附屬組織組的成員。然後他們可以訪問該受信任聯盟內的所有網站。

Okta 與 Auth0。United Forces

2021 年 5 月,Okta 完成了對其最大競爭對手 Auth0 的收購。股票交易價值為 65 億美元。結果,Okta 對身份市場的覆蓋面達到了 800 億美元。

身份是當今組織將進行的最具戰略意義的投資之一。Okta McKinnon的執行長兼聯合創始人表示,單一、統一的身份平臺有能力透過為客戶和員工提供無縫和安全的訪問來改變組織。

自 2009 年以來,Okta 一直是身份和訪問管理的領先提供商。其軟體可幫助員工登入數字帳戶。他們向企業出售身份驗證服務,並使員工能夠使用“單點登入”。Okta 專注於基於雲的身份。各種規模的組織都是它的首要任務。公司為企業客戶保證可靠性和安全性。

而 Auth0 是由開發人員為開發人員建立的。該公司成立於 2013 年,是一家登入技術初創公司。它為那些想要為自己的應用程式構建登入選項的人提供服務。Auth0 吸引了支援其產品的技術人員,並且很少費心在營銷上花錢。世界各地的應用程式開發人員都青睞 Auth0 的可擴充套件性、易用性和文件範圍。

Auth0 和 Okta 之間的合作使得為這兩個用例獲得最佳產品成為可能。現在,超過 15,800 個品牌信任 Okta 平臺來保護他們與員工和客戶的數字互動。

到 2022 年第一季度,Okta 宣佈了 4。15 億美元的總收入。同比增長65%。訂閱收入為 3。98 億美元,同比增長 66%。

Auth0 佔公司總收入的 6600 萬美元。

什麼是 Auth0?

Auth0 作為身份平臺在 Okta 內執行。它提供身份和身份驗證軟體即服務 (SaaS)。Forrester Consulting 報告稱,Auth0 IAM 軟體可以在不到六個月的時間內產生 548% 的巨大投資回報率和 1170 萬美元的收益。

Auth0 為組織提供單點登入、洩露密碼檢測、多因素身份驗證以及面向客戶、業務合作伙伴和員工的使用者身份管理解決方案。它還為開發人員和安全專業人員提供了機會。

基本上,Auth0 在他們的公共雲中執行;但是,他們還提供了將其託管在私有云中的選項。

什麼是認知?

Cognito是 Amazon Web Services (AWS) 的一項使用者身份服務。該服務允許您添加註冊、授權和控制使用者對移動和網際網路應用程式的訪問的能力。Amazon Cognito 可擴充套件到數百萬使用者。支援基於 SAML 2。0 和 OpenID Connect、OAuth 2。0 的社交身份提供商(Apple、Facebook、Google、Amazon)以及企業身份提供商的授權。

很明顯,Cognito 非常適合 AWS 服務。只需幾行程式碼即可註冊使用者並取回令牌以登入移動或 Web 應用程式。Cognito 在 IAM 類別中的市場份額被評估為 2。04%。

AWS 提供 Cognito 使用者池資源。它用於無伺服器架構並提供雲服務,透過 API(或其他服務,如 Amplify),可以對使用者進行身份驗證。功能:管理唯一身份、離線工作、跨裝置儲存和同步、MFA。

如何為 SaaS 產品選擇 SSO:提供商標準

選擇 SSO 提供商時,您應該考慮我們選擇的一些標準進行比較。提供程式中有一系列功能需要檢查。

Auth0 與 AWS Cognito:定價

兩家提供商都使用每月活躍使用者 (MAU) 作為定價基本價值。它表示每月至少執行一次任何身份驗證操作的最大使用者數。使用者的身份操作包括:

註冊、登入、更改密碼。

令牌重新整理。

更新使用者帳戶屬性。

大多數企業可以合理地預測這個值。這使您可以做出可靠的估計。

估計。

兩家供應商都可以進行價格估算。Auth0 定價允許您在基於計劃的選項之間進行選擇,根據除 MAU 之外的其他選項,這些選項可能會有很大差異。

Cognito 的定價模型主要基於 MAU,幾乎沒有需要考慮的配置選項,這使其更具可預測性。

SSO 估計限制

Auth0 允許您估計假設 SSO 的兩個計劃的定價。它包含在專業計劃的功能中,適用於需要增加安全性的團隊和專案:

B2C(企業對消費者)專業 - 高達 10000 個 MAU。

B2B(企業對企業)專業人士 - 直到您的 MAU 低於 7000。

企業 - 儘可能多的。考慮企業取決於您在處理銷售時的談判能力和自信。

Auth0 Enterprise 是為需要擴充套件的生產應用程式而開發的。它包括廣泛的功能:自定義連線和使用者關係;沒有管理員、組織或規則限制;99,99% 的 SLA 和企業支援,保證正常執行時間;高階部署選項;企業附加元件。但是要啟動它,您需要與銷售部門進行個人聯絡。

Auth0 計劃計算器限制您最多擁有 3 個身份提供者連線。您應該請求您的個人定價提供更多,它可能看起來並不明顯。

Cognito 計算器允許進行可靠的預測,而 Auth0 則在您達到計算器限制時立即放大不可靠性。

使用 Cognito,您可以假設每個使用者的定價會隨著使用者數量的增長而下降。

對於使用 IdP 連線的前 50,000 個 MAU,您需要為每位使用者支付 0。050 美元,而接下來的 50,000 個則價格降至 0。035。

在相同情況下,對於 Auth0 定價模型,每位使用者的價格是否會下降並不那麼明顯。

兩個平臺都有免費計劃:

授權0。最多釋放 7000 MAU。沒有任何高階功能,如角色管理、自定義電子郵件或日誌保留。

認知。為直接登入 Cognito 使用者池的使用者最多釋放 50000 MAU。透過基於 SAML 2。0 的身份提供者聯合的使用者最多可擁有 50 個 MAU。

中長期成本戰略

對於 Auth0,定價由 MAU 定義,並且對於所選計劃是靜態的(至少在可用的計算引數範圍內)。

對於 Cognito,定價可能取決於服務設定,這可能並不明顯,並且在某種程度上假設您知道自己在做什麼以及收取什麼費用。啟用“高階安全功能”後,您的定價可能會顯著提高,但與 Auth0 相比,它仍然大幅降低。

“高階安全”提供了您從 Auth0 獲得的類似行為,其中之一是監控和日誌記錄,這是此類企業系統的基本要素,任何想象都不能忽視。

Auth0 與 AWS Cognito:合規性和安全性

資料洩露可能造成數百萬美元的損失,因此公司將其資料信任給供應商至關重要。身份提供者應該表明他們對資料安全的重視。它們必須符合安全標準並確保獲得合規認證。

有許多領先組織的合規證書。看看其中一些:

ISO(國際標準化組織)和IEC(國際電工委員會)形成了一個全球標準化體系。其國際標準包含對資訊保安管理系統的建立、實施、維護和改進的要求。

建立 SOC 2(系統和組織控制)審計是為了定義外部 SaaS 公司應如何管理其客戶資料的標準。獲得此標準意味著獨立第三方評估產品、基礎設施和政策,並確保公司符合其要求。對於金融機構、醫療保健公司和保險公司的客戶來說,這是必要的。

CSA STAR(雲安全聯盟安全、信任、保證和風險)認證確保雲服務安全能力。

HIPAA(健康保險流通與責任法案)使組織負責控制對客戶和員工資訊的訪問。

歐洲的 GDPR(通用資料保護條例)要求嚴格的使用者訪問控制。

如果您從事金融或處理卡資料,PCI-DSS(支付卡行業資料安全標準)很重要。

Auth0 和 Cognito 的摘要。這兩個平臺都在特定合規計劃範圍內驗證了它們的合規性,包括各種型別的 ISO/IEC、SOC 2 和 CSA STAR。

符合 SOC 2 可確保身份驗證平臺為您和您的客戶作為服務消費者防止額外的安全風險。如果存在可能被認為是系統內服務整合的後果的安全風險,則應在文件中宣告這些風險。

如果您的產品需要透過認證,使用合規的第三方服務可以簡化您自己的合規稽核。

考慮您的客戶在與其 IdP 整合時可能需要合規性驗證。除非您正在尋找特定於您的域的東西,否則這兩種服務都具有涵蓋所有合規級別的大多數標準認證。

Auth0 與 AWS Cognito:文件和支援

支援

作為一個多用途和多域平臺,AWS 不提供專門的 Cognito 支援。您將獲得有關您的一般 AWS 支援計劃的支援級別。

我們不建議將針對生產環境的免費 AWS 支援計劃作為中長期戰略。

Auth0 支援級別取決於您的計劃,並且與 AWS 相比看起來更可靠。原因很明顯:它們是單一的服務平臺,更加以客戶為導向。

一般來說,您可以期待 Auth0 提供更好的支援。除非您從 AWS 購買企業支援,後者假定有專門的支援經理,否則它顯然很昂貴。

文件

兩種服務都提供有關 SSO 整合的可靠文件,包括與最流行的 IdP 提供商整合的示例。

Auth0 與 AWS Cognito:企業 IdP 流程

許多公司需要設定門戶,以便使用者在登入門戶後可以導航到正確的應用程式。

通常,SSO 的啟動方式有兩種選擇:透過服務提供者和身份提供者。實施身份提供者發起的單點登入允許您建立一個儀表板,其中包含可以為 SSO 啟用的多個企業應用程式的列表。

Auth0 提供產品 SSO 儀表板擴充套件。它滿足企業場景請求,並允許 IdP 使用者僅從 IdP 應用程式庫登入到您的應用程式。使用者透過此儀表板登入。

這被認為是常見的做法。但是,IdP 發起的流存在安全風險,因此不推薦使用。它使應用程式面臨可能的登入 CSRF 攻擊。建議儘可能使用 SP 發起的流。

Auth0 在設定 UI 中明確提出宣告,而 AWS 會在相關文件中提出合理宣告,並且不會為您提供任何用於配置 IdP 登入的明確選項;但是,它仍然受支援。

這兩個平臺都能確保您瞭解風險並提出疑慮。

Auth0 與 AWS Cognito:與您的平臺整合

您應該檢查身份驗證平臺是否支援與現有目錄服務和移動/Web 應用程式的整合。

兩個平臺都支援 OIDC、SAML 和 AD 與 IdP 的整合,但配置略有不同。

兩個平臺都支援 OAuth 2。0 授權程式碼流,例如“隱式授予”或 PKCE(程式碼交換證明金鑰)。最後一個推薦用於移動桌面和 Web 應用程式。

請注意,由於安全限制,PKCE 可能是 SPA(單頁應用程式)的唯一選擇。

除了支援之外,平臺還提供了庫,這些庫將在身份驗證流實現方面為您完成大部分繁重的工作。

儘管有任何給定的建議,但理解和選擇適當的身份驗證流程仍然是您的責任。

Auth0 與 AWS Cognito:處理最近的瀏覽器安全限制

美國和歐盟對其公民的個人資料保護表示擔憂。

他們要求科技巨頭解決線上隱私問題。例如,GDPR 於 2018 年透過。這是一部關於歐盟公民資料保護權利的特別法。基於此,收集使用者資料的網站所有者必須將此通知使用者。如果使用者未給予同意,則禁止收集此類資料。

谷歌計劃在未來幾年停止在 Chrome 中支援第三方跟蹤 cookie。其他流行瀏覽器的開發者也將阻止廣告網路使用第三方 cookie。

這將對網路跟蹤的工作方式以及有多少網站產生收入產生重大影響。Cookie 對於在廣告和出版行業進行跟蹤以顯示相關廣告非常重要。

因此,瀏覽器隱私技術和使用者隱私控制(如 ITP)的最新發展影響了使用者體驗(UX)並保持了使用者對資源的無縫訪問。這意味著使用者需要在合理且可配置的時間內重新授權才能在平臺內操作。當然,它導致了使用者體驗的中斷。

瀏覽器限制訪問第三方 cookie 的意圖限制了 PKCE 方法用於重新整理“訪問令牌” 。

為了克服這些限制,兩個比較平臺都實施了“重新整理令牌”方法,這是解決上述問題的方法。但是,它們提供對重新整理令牌行為的控制的能力不同。

示例:如果您希望使用者會話在一段時間不活動後終止,這可以在 Auth0 中配置,而這必須在 Cognito 中實現。

Auth0 與 AWS Cognito:監控和日誌記錄

日誌記錄對於 SSO 流至關重要,這就是 Auth0 與 Cognito 相比的優勢所在。儘管“高階安全性”為 Cognito 啟用了額外的監控和日誌記錄,但它仍然遠非 Auth0 開箱即用的功能,需要額外的努力才能實現任何可持續的結果。

Auth0 與 AWS Cognito:可擴充套件性

重要的是,解決方案能夠連線到外部系統以獲取資料來源、聯合等。大多數平臺都提供了一種建立自定義擴充套件的方法。這些自定義擴充套件可以插入到解決方案中,以處理內建功能無法處理的用例。

AWS Cognito 與 Auth0。最佳 SSO 解決方案的比較

讓我們比較一下我們正在開發的軟體的這兩種解決方案。這是金融科技軟體,因此請在下表中檢視它們的重要標準。

支援 SSO 的產品計劃的定價。

計劃名稱

5000 MAU 的定價

1000 MAU 的定價

計劃特點

Auth0 B2C 專業版

1000 美元

240 美元

專業外交部;外部資料庫;管理員角色;10 動作、規則、鉤子;綜合使用者故事;M2M 附加元件。

Auth0 B2B 專業人士

1500 美元

800 美元

3 企業連線;外部資料庫;10 動作、規則、鉤子;管理員角色;100 個組織;M2M 附加元件。

AWS 認知

74 美元

14 美元

適用於透過企業身份提供商透過 SAML 或 OIDC 聯合登入的使用者。在 50 個 MAU 旁邊,每個 MAU 為 0。015 美元。

啟用了高階安全功能的 AWS Cognito

321 美元

62 美元乘數合規

提供基於風險的自適應身份驗證。允許您透過 SMS 或基於時間的一次性密碼 (TOTP) 請求額外驗證,或阻止登入請求。防止使用受損憑據。它會提示使用者更改密碼。

綜上所述,金融科技軟體在安全性、快速性、無摩擦交易方面的要求特別高。因此,他們更喜歡啟用高階安全功能的 Cognito 或帶有 Auth0 的 B2B Professional 計劃。因此,如果我們比較 5000 MAU,Cognito 的價格將為 321 美元,而 Auth0 的價格為 1500 美元。因此,基於價格方法,AWS Cognito 更可取。

標準

授權0

瞭解 AWS

安全訪問解決方案

B2C - 適用於企業對客戶組織的現代客戶身份管理解決方案。為您的客戶。透過諸如 UN/PW 或 Social Connections 等方法。B2B - 您的業務合作伙伴的身份管理。透過 MFA 和異常檢測為您的客戶提供企業身份整合、跨產品的 SSO 以及自適應身份驗證。透過 SAML、LDAP 或 AD 等連線。B2E 員工身份訪問管理(Okta 的勞動力身份解決方案)。

Amazon Cognito 有兩個主要元件:使用者池和身份池。使用者池是為應用程式使用者提供註冊和登入選項的使用者目錄。身份池允許您授予使用者訪問其他 AWS 服務的許可權。

價錢

定價模式令人困惑;這是一個昂貴的解決方案。然而,它包括各種各樣的身份管理工具。

與市場上的其他解決方案相比,該解決方案的價格具有競爭力。

合規性和安全性

在合規性方面提供最多。ISO27001、ISO27018、SOC 2 Type II、HIPAA BAA、Gold CSA STAR、PCI DSS、GDPR。完整的合規檔案。

在合規性方面提供最多。ISO/IEC 27001:2013、27017:2015、27018:2019、27701:2019、22301:2019、9001:2015、CSA STAR CCM v3。0。1、HIPAA、PCI DSS、SOC 1、2、3、ISMAP、FedRAMP、 SGR、IRAP、C5、K-ISMS、MTCS、ENS、OSPAR、HITST CSF、FINMA、GSMA、PItuKri、CCCS、GDPR、FIPS 140-2、NIST 800-171。完整的合規性檔案。

文件

提供有關 SSO 整合的質量更高的文件。它包括使用流行程式語言的詳細文件和清晰的程式碼示例。提供具有大量技術的多個庫。

此外,提供有關 SSO 整合的可靠文件,包括與最流行的 IdP 提供商整合的示例。但這有點亂。

監控和記錄

您可以監控 Auth0 的實施,檢查外部身份提供者服務的狀態,並監控您的應用程式。Auth0 提供可用於滿足業務需求的事件日誌。

支援兩種 AWS 服務,因此您可以跟蹤您的組織和其中的活動。

支援

Auth0 在其定價計劃中包含更好的支援。提供使用者行為分析、配置檔案儀表板和身份驗證趨勢。

AWS 支援與服務無關,必須單獨購買。有償支援;您應該是 AWS 的高階客戶。

易於整合

它是一個與同意管理、身份證明、IT、社交媒體、SMS 和客戶成功工具整合的市場。與 Google、GitHub 和 Microsoft 產品整合。使用可以輕鬆與幾乎所有第三方應用程式整合的開放 API。與 OIDC、LDAP、SAML 和 ADFS 等工具相容。支援 OAuth 2。0(“隱式授權”或 PKCE)。

與 Google、Amazon、Twitter、Facebook 和 SAML 整合。非 AWS 應用程式的整合不佳。與 OIDC、SAML 和 ADFS 等工具相容。支援 OAuth 2。0(“隱式授權”或 PKCE)。

資料安全

將憑證安全儲存在 Auth0 資料庫或內部企業儲存庫中;用於安全資料訪問的單點登入和 MFA。

使用 MFA、SSL/TLS 與 AWS 資源通訊,使用 AWS 加密解決方案、Amazon Macie。

靈活性

透過使用身份驗證管道進行了改進。這是一項重要功能,因為它允許您自定義與身份驗證和授權過程相關的所有內容。

由 AWS Amplify 實施。使開發人員能夠自定義 AWS 後端和部署選項。

協議支援

OAuth、OAuth 2、OIDC、SALM

OAuth 2、OIDC、SALM

可擴充套件性

JavaScript / NodeJS 自定義程式碼可擴充套件性以三種方式呈現在客戶儀表板中:Auth0 規則、掛鉤、擴充套件。

JavaScript / NodeJS

處理最近的瀏覽器安全限制

Auth0 為“重新整理令牌”和相關配置提供了一種更加可靠和可配置的方法,並且儘可能地減少了工作量。

它更復雜,需要額外的努力來設定。但是您仍然可以使用 Cognito 實現“重新整理令牌”方法。很難找到令牌的到期時間。

企業 IdP 流

允許 IdP 發起的流。具有建立 SSO 儀表板應用程式的清晰設定。

不支援 IdP 發起的 SSO。

考慮到上述標準,AWS Cognito 涵蓋了金融科技產品的大部分必要選項。儘管該平臺存在一些缺點,但價格因素可能成為選擇身份平臺時的重要因素。

結論。AWS Cognito 與 Auth0:哪一個?

我們比較了兩個 IAM 軟體平臺 Amazon Cognito 和 Auth0,以確定它們如何滿足關鍵安全要求。如果您根據自己獨特的業務需求做出自己的最終決定,將會有所幫助。

Cognito 是提供對 AWS 服務的訪問的絕佳選擇。絕對應該向已經是 AWS 客戶的使用者推薦它。它將以最具競爭力的價格為這些服務提供內建身份驗證。對於計劃作為 B2C 市場擴充套件和服務一百萬 MAU 的企業來說,這是一個不錯的選擇。

同時,對於一般的身份驗證解決方案,它可能不是最合適的解決方案。

Auth0 是中小型企業的不錯選擇。對於開發應用程式的公司來說,這是一個不錯的選擇。它提供了多種工具和內建功能,使應用程式團隊能夠快速啟動和執行。因此,對於大多數客戶來說,他們的定價模式可能是一個令人困惑的因素。

如果您沒有很多活躍使用者,由於其內建功能和使用者支援,Auth0 可能是一個不錯的選擇。從這家公司的產品入手可能會更容易。有必要評估收益並計算好成本。

但是,這兩種產品都有其獨特的優點。