Logto 2025: skalning och förtroende
Det bästa året hittills för Logto. En sammanfattning av vad vi levererade, varför företag valde Private Cloud, vad vi lärde oss om tillförlitlighet och vad som väntar 2026.
2025 var året då Logto växte ordentligt:
- Logto Cloud ökade ~10x i MRR jämfört med föregående år
- Antalet identiteter i Logto Cloud ökade från under 1 miljon till över 2 miljoner
- Logto OSS fick 2 000+ GitHub-stjärnor
Vi betjänade också fler företagskunder, höll SOC 2 Type II uppdaterad, förbättrade GDPR-arbetet och lanserade många nyheter inom autentisering och auktorisering.
Mer av vår tillväxt kom från större kunder med hårdare krav på datalagring och isolering, så vi satsade extra på Private Cloud där.
Private Cloud: varför företag valde det
För företagskunder är funktioner hygienfaktorer. Det verkliga beslutet handlar om de "tråkiga" kraven: isolering, datalagring, prestanda, säkerhetsgranskning och tillförlitlighet.
Logto Private Cloud finns för det syftet:
- alternativ för datalagring som matchar efterlevnadskrav
- infrastructure-as-code och flexibel molninstallation som gör driftsättningar smidiga och skalbara
Exempel: för en europeisk organisation rullade vi ut två Private Cloud-inställningar på ungefär en vecka. Varje instans är dimensionerad för 1 000+ RPS med marginal.
Vad vi levererade
Vi vill att förändringarna ska vara praktiska och i linje med OIDC och OAuth. Några höjdpunkter:
- fler kopplingar för att minska integrationstiden med vanliga IdP:er och ekosystem
- Logto som SAML IdP för bättre kompatibilitet med företags- och äldre system
- CAPTCHA och säkerhetspolicyer för att minska missbruk och automatiserade attacker
- magiska länkar som ytterligare lösenordslösa inloggningsalternativ samt inbjudningsflöden
- hemlighetsvalv för federerad tokenlagring
- insamling av användarprofil för onboarding och successiv profilkomplettering
Öppen källkod
Logto OSS fick 2 000+ stjärnor under 2025, plus fantastiskt gemenskapsarbete som stöd för anpassad lösenordshashning och nya kopplingar.
Öppen källkod är sättet de flesta hittar Logto på, testar det och avgör om de kan lita på det. Vi kommer inte att ändra det.
MCP och agentautentisering
Vi inledde arbetet med MCP Auth för att stödja AI- och agentbaserade arbetsflöden. När mer mjukvara drivs av agenter måste identitet och auktorisering hänga med. Mer om detta 2026.
Tillförlitlighet: vad som förändrats för oss
Under 2025 såg vi färre incidenter orsakade av regressioner. De flesta problemen kom från uppströmsberoenden eller molninfrastruktur.
Det är ingen ursäkt för att inte ta ansvar. Den största svagheten var inte lösningen, utan hastigheten och tydligheten i våra uppdateringar. Där ska vi bli bättre.
Prioriteringar 2026
- tillförlitlighet, incidentkommunikation och operativ mognad
- göra Logto till förstahandsvalet för moderna multi-tenant-SaaS där både säkerhet och användarupplevelse är viktiga
- fortsätta utveckla MCP och agentautentisering
Om du bygger en SaaS- eller AI-produkt och behöver modern autentisering som kan skalas är Logto byggt för det.

