• logto
  • recap

Logto 2025: skalowanie i zaufanie

Najlepszy rok w historii Logto. Podsumowanie tego, co wdrożyliśmy, dlaczego przedsiębiorstwa wybrały Private Cloud, czego nauczyliśmy się o niezawodności i co planujemy na 2026 rok.

Gao
Gao
Founder

Przestań tracić tygodnie na uwierzytelnianie użytkowników
Uruchamiaj bezpieczne aplikacje szybciej z Logto. Zintegruj uwierzytelnianie użytkowników w kilka minut i skup się na swoim głównym produkcie.
Rozpocznij
Product screenshot

2025 był rokiem, w którym Logto znacznie się powiększyło:

  • Logto Cloud zwiększyło MRR około 10-krotnie rok do roku
  • Liczba tożsamości w Logto Cloud wzrosła z poniżej 1 mln do ponad 2 mln
  • Logto OSS zdobyło ponad 2 000 gwiazdek na GitHubie

Obsłużyliśmy również więcej klientów korporacyjnych, utrzymaliśmy aktualne certyfikaty SOC 2 Type II, poprawiliśmy działania związane z RODO i wdrożyliśmy wiele ulepszeń w obszarze uwierzytelniania i autoryzacji.

Większość naszego wzrostu pochodziła od większych klientów ze ściślejszymi wymaganiami dotyczącymi rezydencji i izolacji danych, dlatego mocno postawiliśmy na Private Cloud.

Private Cloud: dlaczego firmy to wybrały

Dla zespołów korporacyjnych funkcjonalności są oczywistością. Prawdziwa decyzja dotyczy „nudnych” wymagań: izolacji, rezydencji danych, wydajności, przeglądu bezpieczeństwa i niezawodności.

Logto Private Cloud powstało właśnie z myślą o tym:

  • opcje rezydencji danych zgodne z wymaganiami compliance
  • infrastruktura jako kod i elastyczna konfiguracja chmury, umożliwiające płynne i skalowalne wdrożenie

Przykład: dla jednej europejskiej organizacji wdrożyliśmy dwie instancje Private Cloud w około tydzień. Każda jest dostosowana do obsługi ponad 1 000 RPS z zapasem.

Co wdrożyliśmy

Staramy się, aby zmiany były praktyczne i zgodne z OIDC i OAuth. Kilka najważniejszych punktów:

Open source

Logto OSS zdobył ponad 2 000 gwiazdek w 2025 roku oraz wniósł świetną pracę społeczności, m.in. wsparcie dla własnego haszowania haseł i nowe konektory.

Open source to sposób, w jaki większość osób poznaje Logto, testuje go i decyduje, czy mu zaufać. Nie zamierzamy tego zmieniać.

MCP i uwierzytelnianie agentów

Rozpoczęliśmy prace nad MCP Auth, aby wspierać AI oraz agentowe procesy. W miarę jak coraz więcej oprogramowania jest sterowanych przez agentów, tożsamość i autoryzacja muszą nadążać. Więcej o tym w 2026 roku.

Niezawodność: co się zmieniło

W 2025 roku mieliśmy mniej incydentów spowodowanych regresjami. Większość problemów wynikała z zależności upstream lub infrastruktury chmurowej.

To nie jest wymówka — nie uciekamy od odpowiedzialności. Największa luka nie dotyczyła napraw, ale szybkości i jasności komunikacji o postępach. Poprawiamy to.

Priorytety na 2026

  • niezawodność, komunikacja o incydentach oraz dojrzałość operacyjna
  • uczynienie z Logto domyślnej opcji dla nowoczesnych, wielodzierżawowych SaaS, gdzie bezpieczeństwo i UX są równie ważne
  • dalsze prace nad MCP oraz agentowym uwierzytelnianiem

Jeśli tworzysz produkt SaaS lub AI i potrzebujesz nowoczesnego uwierzytelniania, które skalują się razem z Tobą, Logto powstało właśnie po to.