Logto 在每一層身份基礎設施中嵌入企業級安全性,讓你可以保護用戶、降低風險並專注於構建產品。
內部處理身份驗證會增加暴露風險。像 Logto 這樣的安全身份提供商將敏感數據與應用邏輯分開,降低風險並確保更安全的用戶身份驗證。
Logto 具備必備的防護措施,如 CAPTCHA、標識符鎖定、CSRF 保護及 DoS 防禦—從各個角度保護你的應用。
Logto 自動應用現代安全標準,如強密碼策略、密鑰輪換、用戶停權及 OIDC 背道登出—你不需手動設置或擔心遺漏任何東西。
Logto 提供多種可自定義的安全功能,讓你量身定制保護以滿足應用的特定需求。
在登錄流程中添加 CAPTCHA,如 Google reCAPTCHA Enterprise 或 Cloudflare Turnstile,以阻擋自動機器人攻擊並阻止惡意流量。適用於多種場景:
遵循 NIST 密碼指引並自定義密碼策略以匹配你的首選安全級別。
在多次嘗試登錄失敗後暫時鎖定標識符,阻止暴力破解攻擊並保護用戶賬戶。
僅限邀請用戶註冊,透過 Logto 的一次性令牌功能及安全郵件魔術鏈接,確保安全和可控的上線流程,非常適合等待名單或敏感平台。
暫時停用用戶賬戶以阻止訪問,但不會刪除數據或用戶記錄。
Logto 的安全性是基礎 — 除了高階功能外,核心防護是預設內建並適用於所有用戶,無論規模大小。
Logto 使用可配置的 EC 或 RSA 密鑰來保護 JWT 和 cookie 並通過 CLI、API 或控制台輕鬆實現密鑰輪換,確保持續保護及與舊系統兼容。
啟用集中登出以防止會 話劫持及未經授權的訪問。使用 OIDC 背道登出確保當用戶登出時所有連接的應用程序共同退出。
使用 Logto 的內建安全措施進行 CSRF 攻擊防護,包括 OIDC 狀態檢查、PKCE、CORS 強制及安全 cookie 處理—確保只有受信任的請求可以發起身份驗證流程。
使用 Cloudflare、Azure 防火牆、速率限制及 Logto 的可擴展基礎設施防禦洪水攻擊及應用層攻擊,設計用以在壓力下保持你身份系統的彈性。