Skip to content
Published on

2026年のAPIゲートウェイ — Kong 4 / Tyk / Apigee / KrakenD / Zuplo / Envoy Gateway / Traefik 3 徹底比較(15選・4カテゴリ)

Authors

プロローグ — 「nginxでよくない?」

2026年のマイクロサービスチームなら、誰もが一度はする会話。

新人: 「APIゲートウェイ、なぜ必要なんですか? nginxを前に置けばよくないですか?」 シニア: 「レート制限は? 認証は? キー管理は? ロギングは? スキーマ検証は? カナリアデプロイは? OpenAPI自動生成は? ポータルは?」 新人: 「...あっ。」

2026年でもよくある入門の風景だ。nginxやHAProxyは優れたリバースプロキシだが、APIゲートウェイはその上にビジネスロジックを載せた別カテゴリだ。そしてその領域はこの2年で大きく揺れた。

3つの変化があった。

1つ目、Masheryが消えた。 TIBCOは2024年1月31日にMasheryを正式に終了した。かつてApigee・3scale・Masheryは「マネージドBig 3」だったが、一席が空いた。

2つ目、LLM APIゲートウェイという新カテゴリが生まれた。 Portkey・Helicone・OpenRouterは従来型ゲートウェイにはない仕事をする — モデルルーティング、トークンカウント、フォールバック、セマンティックキャッシュ、プロンプト管理。3社ともに2024〜2025年にシリーズAを調達した。

3つ目、プログラマブルなエッジが台頭した。 ZuploはTypeScriptでゲートウェイロジックを書く — Cloudflare Workers上で動く。2024年にシリーズAを獲得し、OpenAPIファーストのワークフローで差別化している。

この記事は2026年現在の15選を4カテゴリにまとめる — オープンソースのセルフホスト、マネージドクラウド、プログラマブルなエッジ、LLMゲートウェイ。各ソリューションの機能・価格・実例・選びどきまで。


第1章 · 2026年のAPIゲートウェイ地図 — 4カテゴリ

まず全体像。15の選択肢を1画面に。

カテゴリソリューションモデル強み
オープンソース(セルフホスト)Kong 4 / KGatewayApache 2.0 (KonnectはSaaS)最大のエコシステム、プラグイン
TykMPL 2.0 (オープンコア)OSS境界が明確、英国拠点
KrakenDApache 2.0Go製、最軽量、ステートレス
Envoy GatewayApache 2.0 (CNCF Graduated)Kubernetes Gateway API標準
Traefik 3MIT自動ディスカバリ、k8s親和
GraviteeApache 2.0 (フランス)API + Event mesh統合
マネージドクラウドApigee X (Google)エンタープライズSaaSAPIプロダクト、分析
AWS API GatewayAWSネイティブREST + HTTP + WebSocket
Cloudflare API GatewayCloudflareネイティブ(旧API Shield)エッジ + セキュリティ
Azure API ManagementAzureネイティブポリシーエンジン、開発者ポータル
MuleSoft (Salesforce)エンタープライズAnypointプラットフォーム、iPaaS
Mashery (TIBCO)サンセット 2024-01新規受付停止
プログラマブルエッジZuploSaaS、edge-firstTypeScript、OpenAPIファースト
Hasura DDNマネージド + OSSGraphQL data delivery network
LLMゲートウェイPortkeySaaS + OSSAI gateway、100+ LLM
HeliconeOSS + SaaS観測 + ゲートウェイ
OpenRouterSaaSLLMルーティング、統合請求

押さえどころは3つ。

1) コントロールプレーンとデータプレーンが分離する。 KongはKonnect(コントロール)とデータプレーンを分けた。Envoy GatewayはxDSで自然に分離する。マネージドSaaSはコントロールプレーンだけSaaS、データプレーンは顧客VPCで動かすハイブリッド型に傾いている。

2) Kubernetes Gateway APIが標準になった。 Envoy Gateway・Kong・TraefikのいずれもGateway APIを一級扱い。Ingress・Gateway・VirtualServiceを別個に学ぶ時代は終わった。

3) LLMゲートウェイは別物。 従来のAPIゲートウェイはLLMのトークンカウント・ストリーミング・フォールバック・セマンティックキャッシュが苦手。だからPortkeyやHeliconeが別途生まれ、Kong・TykもLLMプラグインを追加中。


第2章 · Kong 4 + Konnect — オープンソースの標準

最も広く使われるオープンソースAPIゲートウェイ。2025年にKong 4が登場し、大きな変化があった。

アーキテクチャ. Kongはnginx + Lua (OpenResty)で出発したが、Kong Gateway 3でGoプラグインが入り、4でRustプラグインSDKがGAになった。コントロールプレーンはKonnect (SaaS)かセルフホストの双方が可能で、データプレーンは常に顧客のインフラ上で動く。

主要機能.

# Kong declarative config (Konnect or kong.conf)
_format_version: '3.0'
services:
  - name: user-service
    url: http://user-service.internal:8080
    routes:
      - name: user-route
        paths: ['/api/users']
        methods: ['GET', 'POST']
    plugins:
      - name: rate-limiting
        config:
          minute: 100
          policy: redis
      - name: jwt
        config:
          key_claim_name: kid
      - name: prometheus
        config:
          per_consumer: true
      - name: ai-proxy
        config:
          route_type: 'llm/v1/chat'
          model:
            provider: openai
            name: gpt-4o

KGateway (旧Gloo). Solo.ioが作ったEnvoyベースのゲートウェイをKongが2025年に買収し、KGatewayとしてリブランドした。Envoyデータプレーン + Kongコントロールプレーンの組み合わせで、Kubernetes Gateway API環境に強い。従来のKong Gateway (nginxベース)とKGateway (Envoyベース)は当面共存する。

Konnect. Kongのマネージドコントロールプレーン SaaS。データプレーンは顧客がセルフホストし、コントロール・分析・ポータルだけSaaSで受け取る。マルチリージョンのゲートウェイを単一コンソールで管理できるのが最大の魅力。

プラグインエコシステム. OSSプラグイン100+、エンタープライズプラグイン50+。AI ProxyプラグインはOpenAI/Anthropic/Mistral/Cohereにルーティングしてトークンをカウントする — 2024年追加。

価格. Kong Gateway OSSは無料。Konnect Plusはゲートウェイあたり月250ドルから、Enterpriseは応相談。

選びどき. 最も安全な選択 — エコシステム・ドキュメント・人材プールが圧倒的。ただしnginx + Lua構成なのでデバッグが難しいという声もある。


第3章 · Tyk — オープンコア、英国発

Kongとよく比べられるオープンコアのゲートウェイ。ロンドン本社の英国企業。

ライセンス. Tyk GatewayはMPL 2.0 OSS、Tyk Dashboard・Multi Data Center Bridge・Pumpの一部は商用。オープンコアの境界が明快で「どこまでOSSかが一目でわかる」と評される。

アーキテクチャ. Go製。Kongと違い外部依存(nginx、Luaランタイム)がなく、単一バイナリで動く。Redisは必要(レート制限・分析用)。

# Tyk API definition (api_definition.json 抜粋)
{
  "name": "User API",
  "api_id": "user-api",
  "use_keyless": false,
  "auth": { "auth_header_name": "Authorization" },
  "version_data": {
    "default_version": "v1",
    "versions": {
      "v1": {
        "name": "v1",
        "use_extended_paths": true,
        "extended_paths": {
          "validate_json": [
            { "method": "POST", "path": "/users", "schema_b64": "..." }
          ],
          "circuit_breaker": [
            { "path": "/users", "method": "GET", "threshold_percent": 0.5, "samples": 10 }
          ]
        }
      }
    }
  },
  "proxy": { "target_url": "http://user-service:8080" }
}

Tyk AI Studio. 2025年に追加されたLLMゲートウェイ機能 — モデルルーティング、トークンカウント、PIIマスキング。Kong AI Proxyと真正面から競合する。

価格. OSSは無料。Cloud Starterは月600ドルから、Self-Managedは応相談。

選びどき. Kongのnginx + Luaが好きになれず、Go製の単一バイナリが欲しい時。英国・EUのデータ主権を気にする組織に人気。


第4章 · Apigee X (Google) — エンタープライズの定番

Googleは2016年にApigeeを買収し、GCPに深く統合した上で2021年にApigee Xとして再リリースした。

アーキテクチャ. GCP上のマネージド。Apigee Hybridを使えばコントロールプレーンはGCP、データプレーンは顧客のGKE/EKS/オンプレに置ける。マルチクラウドのエンタープライズが主ターゲット。

ポリシーモデル. Apigee最大の強みはポリシーエンジン。XMLまたはJavaScriptで60+のポリシー(XML/JSON変換、OAuth、Spike Arrest、Quota、JavaCalloutなど)を組み合わせる。

<!-- Apigee policy: Spike Arrest + OAuth + JSON to XML -->
<SpikeArrest name="SA-100ps">
  <Rate>100ps</Rate>
</SpikeArrest>

<OAuthV2 name="OAuth-Verify">
  <Operation>VerifyAccessToken</Operation>
</OAuthV2>

<JSONToXML name="JSON-to-XML">
  <Source>request</Source>
  <OutputVariable>request</OutputVariable>
</JSONToXML>

Apigee Hub. 2024年に追加されたAPIカタログ・ディスカバリサービス。社内の全APIをメタデータで登録し、検索・分類・ライフサイクル管理。

価格. 最も高い — Apigee X Standardは年30,000ドル前後から、Enterpriseは6桁ドル。Apigee Pay-as-you-go (2023)で小規模チームも始められるようになった。

選びどき. GCPに深く入っており、大企業でポリシー・ガバナンス・分析・ポータルが全部必要な時。通信・金融・ヘルスケアで強い。


第5章 · KrakenD — Go製、最軽量

スペイン・バルセロナ拠点のオープンソースゲートウェイ。ステートレス + 宣言的 + Goの3点で差別化。

設計思想. すべての設定を単一JSONファイルに。ランタイムで外部DBやRedisが不要(レート制限はメモリ内またはオプションでRedis)。「12-factor app」と相性が良い。

{
  "version": 3,
  "name": "my-gateway",
  "port": 8080,
  "endpoints": [
    {
      "endpoint": "/api/users/{id}",
      "method": "GET",
      "output_encoding": "json",
      "backend": [
        {
          "host": ["http://user-service:8080"],
          "url_pattern": "/v1/users/{id}",
          "encoding": "json"
        },
        {
          "host": ["http://order-service:8080"],
          "url_pattern": "/v1/orders?user={id}",
          "encoding": "json",
          "group": "orders"
        }
      ],
      "extra_config": {
        "qos/ratelimit/router": {
          "max_rate": 100,
          "client_max_rate": 10
        }
      }
    }
  ]
}

この設定1つで2つのバックエンド呼び出し + レスポンスマージ + レート制限を1エンドポイントに束ねる — これがKrakenDの代名詞response aggregation。BFFパターンをゲートウェイで直接解く。

OSS vs Enterprise. OSS Community EditionはApache 2.0。Enterprise Editionはマルチテナント・高度なOAuth・高度なキャッシュ・SSOが追加。

価格. OSSは無料。Enterpriseはノードあたり年次ライセンス。

選びどき. 運用のシンプルさを最優先する時。Kong/Apigeeが重く感じ、BFFやAPIコンポジションをゲートウェイで処理したい時。スタートアップ・中小企業・SaaSで人気。


第6章 · Zuplo — プログラマブル、エッジ優先のTypeScript

2022年創業、2024年にシリーズA 9百万ドル調達。最も新しいカテゴリ — ゲートウェイロジックをTypeScriptで書く。

アーキテクチャ. Cloudflare Workers上で動く — 世界300+のエッジPoPに自動デプロイ。ユーザーはTypeScript関数とOpenAPI仕様をGitHubにpushし、Zuploが自動デプロイする。

// Zuplo policy: custom auth + transform
import { ZuploRequest, ZuploContext } from '@zuplo/runtime'

export default async function (
  request: ZuploRequest,
  context: ZuploContext
) {
  const token = request.headers.get('authorization')?.replace('Bearer ', '')

  if (!token) {
    return new Response('Unauthorized', { status: 401 })
  }

  const user = await context.invokeInboundPolicy('jwt-auth', request)
  request.headers.set('x-user-id', user.sub)
  request.headers.set('x-user-tier', user.tier ?? 'free')

  return request
}

OpenAPIファースト. Zuploの差別点 — ルート設定がOpenAPI 3.1仕様そのもの。仕様を変えればゲートウェイが変わり、開発者ポータルが変わり、モックサーバーが変わる。single source of truth.

開発者ポータル自動生成. OpenAPIからポータル・SDK・ドキュメント・インタラクティブコンソールが自動生成される。ReadMeやStoplightと競合。

価格. 無料枠は月200万リクエスト。Productionは月200ドルから、Enterpriseは応相談。

選びどき. B2B SaaSの外部APIを運用する時 — OpenAPIファースト・開発者ポータル・エッジのグローバル分散がワンパッケージで必要な時。AI企業がLLM APIを公開するときによく選ばれる。


第7章 · AWS API Gateway / Cloudflare API Gateway / Azure APIM — クラウドネイティブ

AWS API Gateway

3種類 — REST API、HTTP API、WebSocket API。

  • REST API: 最古、最高価格、最も機能豊富。WAF・API Keys・Usage Plans・X-Ray・キャッシュ。
  • HTTP API: 2019年追加。RESTより70%安く、60%速い。JWTが標準。Lambda Authorizer。
  • WebSocket API: 双方向接続 — チャット・リアルタイム通知。
# AWS SAM template — HTTP API
Resources:
  MyApi:
    Type: AWS::Serverless::HttpApi
    Properties:
      Auth:
        Authorizers:
          JwtAuth:
            JwtConfiguration:
              issuer: https://example.auth0.com/
              audience: ['https://api.example.com']
        DefaultAuthorizer: JwtAuth
      RouteSettings:
        '$default':
          ThrottlingBurstLimit: 100
          ThrottlingRateLimit: 50

価格. HTTP APIは100万リクエストあたり1ドル、REST APIは3.50ドル。Cloudflare API Gatewayよりは高め。

選びどき. AWSに深く入っており、Lambda・EventBridge・Cognitoと組み合わせる時。マルチクラウドだとロックインが負担。

Cloudflare API Gateway

2022年にAPI Shieldとして登場、2024年に「API Gateway」へリブランド。Cloudflare Workers + WAFの上に載ったゲートウェイ。

主な機能は3つ。

  1. Schema validation — OpenAPI仕様をアップロードすると全リクエストを自動検証。
  2. Sequence Analytics — 異常なAPI呼び出しシーケンスをMLで検知(BOLA・BFLA攻撃を遮断)。
  3. mTLS / JWT validation — エッジで認証を完結。
// Cloudflare Worker as API gateway logic
export default {
  async fetch(request, env, ctx) {
    const url = new URL(request.url)

    // Rate limit per API key
    const apiKey = request.headers.get('x-api-key')
    const rateLimitKey = `ratelimit:${apiKey}`
    const count = await env.RATE_LIMIT_KV.get(rateLimitKey)

    if (count && parseInt(count) > 1000) {
      return new Response('Rate limit exceeded', { status: 429 })
    }

    await env.RATE_LIMIT_KV.put(
      rateLimitKey,
      String((parseInt(count) || 0) + 1),
      { expirationTtl: 60 }
    )

    // Proxy to origin
    return fetch(`https://api.internal.example.com${url.pathname}`, request)
  },
}

価格. Enterpriseプランに含まれる。別途価格設定なし(Cloudflareの営業と相談)。

選びどき. 既にCloudflareを使っていて、エッジで認証・レート制限・スキーマ検証を済ませたい時。グローバル分散が強み。

Azure API Management (APIM)

Azureネイティブのゲートウェイ。ポリシー式モデルが核 — XMLでinbound・backend・outbound・on-errorの各段階にポリシーを差し込む。

<policies>
  <inbound>
    <base />
    <validate-jwt header-name="Authorization" failed-validation-httpcode="401">
      <openid-config url="https://login.microsoftonline.com/.../.well-known/openid-configuration" />
      <audiences>
        <audience>api://my-api</audience>
      </audiences>
    </validate-jwt>
    <rate-limit-by-key calls="100" renewal-period="60" counter-key="@(context.Subscription.Id)" />
    <set-header name="x-correlation-id" exists-action="skip">
      <value>@(Guid.NewGuid().ToString())</value>
    </set-header>
  </inbound>
  <backend>
    <forward-request />
  </backend>
  <outbound>
    <base />
    <set-header name="x-served-by" exists-action="override">
      <value>apim</value>
    </set-header>
  </outbound>
</policies>

Tier. Consumption(サーバーレス、従量課金) / Developer / Basic / Standard / Premium / Premium v2。Premiumはマルチリージョン + VNet統合。

選びどき. Azureとの深い統合。.NET / Microsoft 365 / Office Add-inのエコシステムと組み合わさる時。官公庁・公共部門で強い。


第8章 · Gravitee / MuleSoft / Hasura DDN — その他注目株

Gravitee.io

フランス・パリとラヴァルに本社。OSS Apache 2.0。差別点はAPI + Event APIの統合 — REST・gRPC・GraphQLだけでなくKafka・MQTT・WebSocket・SSEを1ゲートウェイで扱う。AsyncAPI一級対応。

2025年にGravitee 5が出てLLMゲートウェイ機能(プロンプト検査・PIIマスキング・トークンクォータ)が追加された。

EU拠点・GDPR親和・OSS優先なので欧州政府・金融・通信で人気。

MuleSoft Anypoint (Salesforce)

厳密にはAPIゲートウェイだけでなくiPaaS — Integration Platform as a Service。Anypoint StudioというビジュアルIDEでデータ変換・統合フローを作る。Salesforceエコシステムと深く統合。

最も高価で重い。大企業SI・複雑なレガシー統合シナリオ向け。小規模チームには過剰。

Hasura DDN (Data Delivery Network)

Hasuraが2024年に発表した新製品 — 厳密な意味の「APIゲートウェイ」ではないがGraphQLファーストのデータAPIプラットフォーム。複数データソース(Postgres・MySQL・MongoDB・Snowflake・REST API)を単一GraphQLスキーマに統合し、エッジでキャッシュ・認証・レート制限を行う。

GraphQL APIを外部に公開したく、バックエンドのデータが複数ソースに散らばっている時に良い選択。


第9章 · Envoy Gateway (CNCF) / Traefik 3 — Kubernetesネイティブ

Envoy Gateway

CNCF Graduated(2024)プロジェクト。Envoy ProxyをKubernetes Gateway APIで抽象化する。Lyftが作ったEnvoyはIstio・Consul・gRPCのデータプレーンとして既に標準だが、直接運用すると複雑だった。Envoy Gatewayはその複雑さを隠す。

# Envoy Gateway — Kubernetes Gateway API
apiVersion: gateway.networking.k8s.io/v1
kind: GatewayClass
metadata:
  name: eg
spec:
  controllerName: gateway.envoyproxy.io/gatewayclass-controller
---
apiVersion: gateway.networking.k8s.io/v1
kind: Gateway
metadata:
  name: eg
spec:
  gatewayClassName: eg
  listeners:
    - name: http
      protocol: HTTP
      port: 80
---
apiVersion: gateway.networking.k8s.io/v1
kind: HTTPRoute
metadata:
  name: user-api
spec:
  parentRefs:
    - name: eg
  hostnames: ['api.example.com']
  rules:
    - matches:
        - path:
            type: PathPrefix
            value: /api/users
      backendRefs:
        - name: user-service
          port: 8080

選びどき. Kubernetesに深く入っており、Gateway API標準に従いたい時。Istio・Linkerdなどサービスメッシュとデータプレーンを共有したい時。

Traefik 3

2024年にv3が出て、自動ディスカバリ(Docker・Kubernetes・Consul) + Gateway API + HTTP/3 + WebAssemblyミドルウェア + OpenTelemetry標準対応。v2比で大きく前進した。

伝統的には「Kubernetes Ingressのより良い選択肢」として始まったが、v3で本格的なAPIゲートウェイへ進化 — TraefikHubでAPIカタログ・ポータルも提供。

# Traefik 3 — Kubernetes Ingress (or Gateway API)
apiVersion: traefik.io/v1alpha1
kind: IngressRoute
metadata:
  name: user-api
spec:
  entryPoints: [websecure]
  routes:
    - match: Host(`api.example.com`) && PathPrefix(`/api/users`)
      kind: Rule
      services:
        - name: user-service
          port: 8080
      middlewares:
        - name: rate-limit
        - name: auth-jwt

選びどき. Docker ComposeからKubernetesまで同じツールで通したい時。自動ディスカバリが強みで運用負担が小さい。


第10章 · LLM APIゲートウェイ — Portkey / Helicone / OpenRouter

従来のAPIゲートウェイはLLMに合わない。トークンカウント・SSEストリーミング・セマンティックキャッシュ・モデルルーティング・フォールバック — どれも欠けている。だから2023〜2024年に専用のLLMゲートウェイが別途台頭した。

Portkey

最も機能豊富なLLMゲートウェイ。OSSコア + 有料SaaS。200+モデルを単一OpenAI互換APIで公開。

主な機能 — フォールバック(モデルAが失敗したらB)、負荷分散(50/50ルーティング)、セマンティックキャッシュ、プロンプト管理(Git風バージョン管理)、ガードレール(PII・toxic・hallucinationチェック)、トークン予算(チーム別・ユーザー別)。

from portkey_ai import Portkey

portkey = Portkey(
    api_key="YOUR_PORTKEY_API_KEY",
    config={
        "strategy": {"mode": "fallback"},
        "targets": [
            {
                "provider": "anthropic",
                "api_key": "ANTHROPIC_KEY",
                "override_params": {"model": "claude-opus-4"},
            },
            {
                "provider": "openai",
                "api_key": "OPENAI_KEY",
                "override_params": {"model": "gpt-4o"},
            },
        ],
    },
)

response = portkey.chat.completions.create(
    messages=[{"role": "user", "content": "Explain transformers."}]
)

Helicone

観測優先のLLMゲートウェイ。OSS Apache 2.0 + SaaS。base_urlを差し替えるだけで全OpenAI呼び出しがHelicone経由になり、トークン・コスト・レイテンシ・エラーが自動記録される。

from openai import OpenAI

client = OpenAI(
    base_url="https://oai.helicone.ai/v1",
    api_key="YOUR_OPENAI_KEY",
    default_headers={
        "Helicone-Auth": "Bearer YOUR_HELICONE_KEY",
        "Helicone-Cache-Enabled": "true",
        "Helicone-Property-User": "user-42",
    },
)

データプレーンをセルフホストできるのが大きな魅力 — 機微なプロンプトが外に出ない。

OpenRouter

「LLM版Stripe」を自称する。300+モデルを統合請求で束ねた — 一度決済すればOpenAI・Anthropic・Google・Mistral・DeepSeek・ホスト型Llamaなど、どのモデルでも使える。

モデルごとの価格を自動比較して最安にルーティングする機能が差別点。ただしSaaS only、OSS版なし。小規模チーム・実験・プロトタイピングに人気。

// OpenRouter — OpenAI SDK 互換
import OpenAI from 'openai'

const openai = new OpenAI({
  baseURL: 'https://openrouter.ai/api/v1',
  apiKey: process.env.OPENROUTER_API_KEY,
})

const completion = await openai.chat.completions.create({
  model: 'anthropic/claude-opus-4',
  messages: [{ role: 'user', content: 'Hello' }],
})

第11章 · レート制限 / 認証 / スキーマ検証 / キャッシュのパターン

ゲートウェイが解く4大パターン。

レート制限

3つのアルゴリズムが標準 — token bucket、leaky bucket、sliding window。多くはRedisにカウンタを置く。

# Kong rate-limiting plugin
plugins:
  - name: rate-limiting-advanced
    config:
      limit: [100, 1000]
      window_size: [60, 3600]
      identifier: consumer
      sync_rate: 10
      strategy: redis
      redis:
        host: redis.internal
        port: 6379

層別に異なる上限を — 匿名IPは10/分、無料キーは100/分、有料キーは10,000/分。

認証

ゲートウェイが扱う認証方式。

  • API Key — 最も単純、ローテーションが難しい。
  • JWT — 自己署名、検証可能、短命。最もよく使う。
  • OAuth 2.0 / OIDC — 標準認証、refresh token、ユーザー同意。
  • mTLS — クライアント証明書、B2Bで強い。

ほとんどのゲートウェイがJWT検証を一級対応。issuer・audience・exp・署名の検証をエッジで終わらせる — バックエンドは認証済みリクエストだけを受ける。

スキーマ検証

ゲートウェイがOpenAPI 3.1仕様を読み、全リクエスト・全レスポンスを検証する。不正リクエストはエッジで400として遮断 — バックエンド負荷を下げ、セキュリティも強化(スキーマ外フィールドは拒否)。

# Cloudflare API Gateway — OpenAPI schema validation
apiVersion: api-gateway.cloudflare.com/v1
kind: Schema
metadata:
  name: users-api-v1
spec:
  openapi: 3.1.0
  enforcement: enforce
  source: file:openapi.yaml

キャッシュ

GETレスポンスをエッジでキャッシュ — Cache-Controlヘッダかゲートウェイルールに従う。Apigee・Kong・Cloudflare・KrakenDが全て一級対応。キャッシュキーの設計が重要 — ユーザー固有データを誤ってキャッシュすると情報漏洩。


第12章 · BFF (Backend For Frontend)パターン

Sam Newmanが2015年の記事でまとめたパターン。フロントエンドごとに専用のバックエンドAPIを置く — Web・iOS・Androidそれぞれで必要なデータも形も違うから。

[Web] ──▶ [Web BFF] ──▶ [User, Order, Product services]
[iOS] ──▶ [iOS BFF] ──▶ [User, Order, Product services]
[Android] ──▶ [Android BFF] ──▶ [User, Order, Product services]

BFFはどこで動く? 2つのパターン。

パターンA — 別個のBFFサービス. Node.js・GoでBFFを自前で書く。最も柔軟だが運用負担が大きい — Nフロントエンド = Nバックエンドサービス。

パターンB — APIゲートウェイがBFFを担う. KrakenD・Zuplo・Apigeeのようなゲートウェイが複数バックエンド呼び出し + レスポンスマージを直接行う。別途コードを書かなくて済む。

2026年のトレンドはBへ移行する動き。単純なBFF(複数API呼び出し→マージ→返却)はゲートウェイで十分、複雑なBFF(状態・キャッシュ・セッション)だけを別サービスにする。

GraphQLをBFFにするパターンも健在 — Hasura DDNがそのポジションを狙う。


第13章 · OpenAPI 3.1 / AsyncAPI 2.6 · 3 / gRPC

API仕様フォーマットの2026年事情。

OpenAPI 3.1

REST/HTTP APIの標準。2021年に出た3.1がJSON Schema 2020-12と完全互換になり、ゲートウェイ・SDK・ドキュメント・テストが単一スキーマを共有する。

Zuplo・Apigee・Cloudflare・KongはいずれもOpenAPIファーストのワークフローを推す。仕様がそのままゲートウェイ設定だ。

AsyncAPI 2.6 / 3.0

イベント駆動API(Kafka・MQTT・WebSocket・SSE)のOpenAPI。2023年にAsyncAPI 3.0が出てOpenAPI 3.1と構造を統一した。Graviteeが最も強く推し、Confluentも採用。

# AsyncAPI 3.0 example
asyncapi: 3.0.0
info:
  title: Order events
  version: 1.0.0
channels:
  orderCreated:
    address: orders.created
    messages:
      orderCreated:
        payload:
          type: object
          properties:
            orderId: { type: string }
            userId: { type: string }
            total: { type: number }
operations:
  publishOrderCreated:
    action: send
    channel:
      $ref: '#/channels/orderCreated'

gRPC

内部マイクロサービス通信の事実上の標準。Envoy Gateway・Kong・TraefikがいずれもgRPCを一級対応。gRPC-Webでブラウザからも呼べる。

RESTとgRPCを同時に公開するのが一般的 — 外部にREST、内部にgRPC。


第14章 · 韓国 / 日本 — Toss / Kakao / メルカリ / ZOZO

Toss APIゲートウェイ

Tossは自家製ゲートウェイを使う。Toss技術ブログによればSpring Cloud Gatewayから出発し、独自のミドルウェア層を載せて認証・レート制限・異常検知を統合運用している。1日数億件のAPI呼び出しが1つのゲートウェイを通る。

得られた教訓 — 「既製ソリューションは我々の要件を全て満たさなかった。自前で作り、ビジネスに合わせた。」Tossの規模では合理的だが、一般企業が真似すべきパターンではない。

Kakao APIプラットフォーム

Kakaoは社内向けのAPI Platformを運用している。Kong + 独自コントロールプレーン + 独自ポータルの組み合わせとして知られる。KakaoTalk・KakaoPay・KakaoBankなど系列各社間のAPI呼び出しの標準ゲートウェイ。

メルカリ

マイクロサービスベース、日本最大の中古マーケット。独自Envoyベースのゲートウェイ + Istioサービスメッシュ。メルカリエンジニアリングブログには Envoyの運用について複数の記事がある。Envoyデータプレーン + 独自コントロールプレーンパターンの代表例。

ZOZO

ZOZOTOWNを運営する日本のファッションEC。マイクロサービス化の過程でKongを採用し、段階的にEnvoyへ移行中とZOZOテックブログに公開。Kubernetes Gateway APIへ自然に移っていく事例。


第15章 · 誰が何を選ぶべきか — 4シナリオ

小規模チーム(10人以下、MVP)

  • 1番手: Cloudflare API Gateway — 既にCloudflareを使っている可能性が高く、追加インフラ0。
  • 2番手: Zuplo — OpenAPIファーストのワークフローが速い。SaaSなので運用負担なし。
  • 3番手: KrakenD OSS — セルフホストが楽なら。
  • 避ける: Apigee・MuleSoft(過剰)、Mashery(既にサンセット)。

中規模チーム(50〜200人、マルチサービス)

  • 1番手: Kong OSS + Konnect — 最も安全。コミュニティ・人材・プラグインが豊富。
  • 2番手: Envoy Gateway + 独自コントロール — Kubernetes優先なら。
  • 3番手: AWS API Gateway HTTP API — AWSに深く統合済みなら。

エンタープライズ(1000人+、ポリシーとガバナンスが重要)

  • 1番手: Apigee X — ポリシー・分析・ポータル・SLAが全部必要な時。
  • 2番手: Azure APIM — Microsoftエコシステムなら。
  • 3番手: Kong Enterprise + Konnect — クラウド中立が重要な時。

LLMルーティング(AI企業、または外部にLLMを公開)

  • 1番手: Portkey — 機能豊富、フォールバック・負荷分散・プロンプト管理。
  • 2番手: Helicone — 観測優先、セルフホスト可能。
  • 3番手: OpenRouter — 統合請求・実験・プロトタイピングに最適。
  • 補助: Kong AI ProxyまたはTyk AI Studio — 従来のゲートウェイにLLM機能を追加。

エピローグ — 「ゲートウェイはインフラではなく製品の一部だ」

2026年の最大の変化は、APIゲートウェイが単なる「ネットワークインフラ」から「製品の一部」へ移ったことだ。OpenAPI仕様 = 製品仕様、開発者ポータル = 製品の第一印象、レート制限・認証 = 製品のビジネスモデル。

そしてLLMがその流れを加速する。モデルルーティング・トークン予算・プロンプト管理は運用ではなく経営判断だ。誰がどのモデルにいくらのリクエストを送るかが直接損益になる。

小規模チームならCloudflareかZuploで素早く始める。中規模ならKongが最も安全。エンタープライズはApigeeまたはAzure APIM。LLMならPortkeyまたはHelicone。そしてMasheryはもうない — 既存ユーザーはマイグレーション計画を立てよう。

次回候補: OpenAPI 3.1 + Zod + tRPC — 型安全フルスタックAPIを作るEnvoy運用ガイド — デバッグ・メトリクス・zone-aware load balancingLLMゲートウェイを自作する — 100行でフォールバックとキャッシュを実装

「ゲートウェイはインフラではない。製品の一部だ。OpenAPI仕様が製品仕様、開発者ポータルが第一印象、レート制限がビジネスモデルだ。」

— APIゲートウェイ 2026、終わり。


参考 / References