繁體中文(台灣)
Logto 2025:擴展與信任
Logto 有史以來最棒的一年。回顧我們釋出的功能、企業為什麼選擇 Private Cloud、我們從可靠性學到什麼,以及 2026 年的下一步規劃。
2025 年是 Logto 大幅成長的一年:
- Logto Cloud 每月經常性收入(MRR)年增約 10 倍
- Logto Cloud 中的身份數量從不到 100 萬成長到超過 200 萬
- Logto 開源專案(OSS)在 GitHub 上獲得了 2,000 多顆星
我們服務了更多企業客戶,保持了 SOC 2 Type II 最新狀態,優化了與 GDPR 相關的工作,並在身份驗證與授權方面交付了許多新功能。
我們的成長越來越多來自於對資料駐留與隔離有更嚴格要求的大型客戶,因此在那裡,我們大力推動了 Private Cloud。
Private Cloud:企業為什麼選它
對於企業團隊來說,功能本身只是基本配備。真正的決策點在於那些「無聊」但重要的需求:隔離、資料駐留、效能、安全審查和可靠性。
Logto Private Cloud 正是為此而設計:
- 提供符合法規需求的資料駐留選項
- 基於基礎設施即代碼(infrastructure-as-code)與靈活雲端部署,讓推展順利且可擴展
舉例:對於某個歐洲組織,我們在大約一週內佈署了兩個 Private Cloud 實例。每個都可以容納超過 1,000 RPS 且有彈性餘裕。
我們釋出的內容
我們致力於讓改動務實且符合 OIDC 及 OAuth 規範。重點如下:
- 更多 連接器 ,減少與常見 IdP 及生態系整合的時間
- Logto 作為 SAML IdP ,提升與企業及舊有系統的相容性
- CAPTCHA 與安全政策 ,減少濫用與自動化攻擊
- 魔法連結 ,提供額外的免密碼登入選項與用戶邀請流程
- 機密保險箱 ,實現聯邦令牌儲存
- 用戶資料收集 ,輔助用戶註冊與完善個人資料
開源
Logto OSS 在 2025 年獲得了 2,000 多顆星,還有來自社群的精彩貢獻,像是自訂密碼雜湊支援與新連接器。
開源是大多數人認識 Logto、測試它並決定是否信任它的方式。我們不會改變這一點。
MCP 與 agent 身份驗證
我們開始了 MCP Auth 的研發,以支援 AI 與代理驅動的工作流程。隨著越來越多軟體由代理驅動,身份認證與授權也需要跟上。在 2026 年會有更多內容分享。
可靠性:我們的變化
2025 年,我們遭遇的事故較少是由回歸缺陷造成。大多數問題來自上游依賴或雲端基礎設施。
這不是為自己開脫。最大差距不是修復方式,而是更新速度與明確性。我們正在加強這部分。
2026 年優先事項
- 可靠性、事故通報,以及營運成熟度
- 讓 Logto 成為現代多租戶 SaaS 在安全與用戶體驗同時重要時的首選
- 持續推進 MCP 與代理驗證功能
如果你正在打造 SaaS 或 AI 產品,需要能擴展的現代驗證方案,Logto 就是為此而設計的。

