Skip to content

필사 모드: 2026年のAPIゲートウェイ — Kong 4 / Tyk / Apigee / KrakenD / Zuplo / Envoy Gateway / Traefik 3 徹底比較(15選・4カテゴリ)

日本語
0%
정확도 0%
💡 왼쪽 원문을 읽으면서 오른쪽에 따라 써보세요. Tab 키로 힌트를 받을 수 있습니다.
원문 렌더가 준비되기 전까지 텍스트 가이드로 표시합니다.

プロローグ — 「nginxでよくない?」

2026年のマイクロサービスチームなら、誰もが一度はする会話。

新人: 「APIゲートウェイ、なぜ必要なんですか? nginxを前に置けばよくないですか?」

シニア: 「レート制限は? 認証は? キー管理は? ロギングは? スキーマ検証は? カナリアデプロイは? OpenAPI自動生成は? ポータルは?」

新人: 「...あっ。」

2026年でもよくある入門の風景だ。nginxやHAProxyは優れたリバースプロキシだが、**APIゲートウェイはその上にビジネスロジックを載せた別カテゴリ**だ。そしてその領域はこの2年で大きく揺れた。

3つの変化があった。

**1つ目、Masheryが消えた。** TIBCOは2024年1月31日にMasheryを正式に終了した。かつてApigee・3scale・Masheryは「マネージドBig 3」だったが、一席が空いた。

**2つ目、LLM APIゲートウェイという新カテゴリが生まれた。** Portkey・Helicone・OpenRouterは従来型ゲートウェイにはない仕事をする — モデルルーティング、トークンカウント、フォールバック、セマンティックキャッシュ、プロンプト管理。3社ともに2024〜2025年にシリーズAを調達した。

**3つ目、プログラマブルなエッジが台頭した。** ZuploはTypeScriptでゲートウェイロジックを書く — Cloudflare Workers上で動く。2024年にシリーズAを獲得し、OpenAPIファーストのワークフローで差別化している。

この記事は2026年現在の15選を4カテゴリにまとめる — オープンソースのセルフホスト、マネージドクラウド、プログラマブルなエッジ、LLMゲートウェイ。各ソリューションの機能・価格・実例・選びどきまで。

第1章 · 2026年のAPIゲートウェイ地図 — 4カテゴリ

まず全体像。15の選択肢を1画面に。

| カテゴリ | ソリューション | モデル | 強み |

| --- | --- | --- | --- |

| オープンソース(セルフホスト) | Kong 4 / KGateway | Apache 2.0 (KonnectはSaaS) | 最大のエコシステム、プラグイン |

| | Tyk | MPL 2.0 (オープンコア) | OSS境界が明確、英国拠点 |

| | KrakenD | Apache 2.0 | Go製、最軽量、ステートレス |

| | Envoy Gateway | Apache 2.0 (CNCF Graduated) | Kubernetes Gateway API標準 |

| | Traefik 3 | MIT | 自動ディスカバリ、k8s親和 |

| | Gravitee | Apache 2.0 (フランス) | API + Event mesh統合 |

| マネージドクラウド | Apigee X (Google) | エンタープライズSaaS | APIプロダクト、分析 |

| | AWS API Gateway | AWSネイティブ | REST + HTTP + WebSocket |

| | Cloudflare API Gateway | Cloudflareネイティブ(旧API Shield) | エッジ + セキュリティ |

| | Azure API Management | Azureネイティブ | ポリシーエンジン、開発者ポータル |

| | MuleSoft (Salesforce) | エンタープライズ | Anypointプラットフォーム、iPaaS |

| | Mashery (TIBCO) | サンセット 2024-01 | 新規受付停止 |

| プログラマブルエッジ | Zuplo | SaaS、edge-first | TypeScript、OpenAPIファースト |

| | Hasura DDN | マネージド + OSS | GraphQL data delivery network |

| LLMゲートウェイ | Portkey | SaaS + OSS | AI gateway、100+ LLM |

| | Helicone | OSS + SaaS | 観測 + ゲートウェイ |

| | OpenRouter | SaaS | LLMルーティング、統合請求 |

押さえどころは3つ。

**1) コントロールプレーンとデータプレーンが分離する。** KongはKonnect(コントロール)とデータプレーンを分けた。Envoy GatewayはxDSで自然に分離する。マネージドSaaSはコントロールプレーンだけSaaS、データプレーンは顧客VPCで動かすハイブリッド型に傾いている。

**2) Kubernetes Gateway APIが標準になった。** Envoy Gateway・Kong・TraefikのいずれもGateway APIを一級扱い。Ingress・Gateway・VirtualServiceを別個に学ぶ時代は終わった。

**3) LLMゲートウェイは別物。** 従来のAPIゲートウェイはLLMのトークンカウント・ストリーミング・フォールバック・セマンティックキャッシュが苦手。だからPortkeyやHeliconeが別途生まれ、Kong・TykもLLMプラグインを追加中。

第2章 · Kong 4 + Konnect — オープンソースの標準

最も広く使われるオープンソースAPIゲートウェイ。2025年にKong 4が登場し、大きな変化があった。

**アーキテクチャ.** Kongはnginx + Lua (OpenResty)で出発したが、Kong Gateway 3でGoプラグインが入り、4でRustプラグインSDKがGAになった。コントロールプレーンはKonnect (SaaS)かセルフホストの双方が可能で、データプレーンは常に顧客のインフラ上で動く。

**主要機能.**

Kong declarative config (Konnect or kong.conf)

_format_version: '3.0'

services:

- name: user-service

url: http://user-service.internal:8080

routes:

- name: user-route

paths: ['/api/users']

methods: ['GET', 'POST']

plugins:

- name: rate-limiting

config:

minute: 100

policy: redis

- name: jwt

config:

key_claim_name: kid

- name: prometheus

config:

per_consumer: true

- name: ai-proxy

config:

route_type: 'llm/v1/chat'

model:

provider: openai

name: gpt-4o

**KGateway (旧Gloo).** Solo.ioが作ったEnvoyベースのゲートウェイをKongが2025年に買収し、KGatewayとしてリブランドした。Envoyデータプレーン + Kongコントロールプレーンの組み合わせで、Kubernetes Gateway API環境に強い。従来のKong Gateway (nginxベース)とKGateway (Envoyベース)は当面共存する。

**Konnect.** Kongのマネージドコントロールプレーン SaaS。データプレーンは顧客がセルフホストし、コントロール・分析・ポータルだけSaaSで受け取る。マルチリージョンのゲートウェイを単一コンソールで管理できるのが最大の魅力。

**プラグインエコシステム.** OSSプラグイン100+、エンタープライズプラグイン50+。AI ProxyプラグインはOpenAI/Anthropic/Mistral/Cohereにルーティングしてトークンをカウントする — 2024年追加。

**価格.** Kong Gateway OSSは無料。Konnect Plusはゲートウェイあたり月250ドルから、Enterpriseは応相談。

**選びどき.** 最も安全な選択 — エコシステム・ドキュメント・人材プールが圧倒的。ただしnginx + Lua構成なのでデバッグが難しいという声もある。

第3章 · Tyk — オープンコア、英国発

Kongとよく比べられるオープンコアのゲートウェイ。ロンドン本社の英国企業。

**ライセンス.** Tyk GatewayはMPL 2.0 OSS、Tyk Dashboard・Multi Data Center Bridge・Pumpの一部は商用。オープンコアの境界が明快で「どこまでOSSかが一目でわかる」と評される。

**アーキテクチャ.** Go製。Kongと違い外部依存(nginx、Luaランタイム)がなく、単一バイナリで動く。Redisは必要(レート制限・分析用)。

Tyk API definition (api_definition.json 抜粋)

{

"name": "User API",

"api_id": "user-api",

"use_keyless": false,

"auth": { "auth_header_name": "Authorization" },

"version_data": {

"default_version": "v1",

"versions": {

"v1": {

"name": "v1",

"use_extended_paths": true,

"extended_paths": {

"validate_json": [

{ "method": "POST", "path": "/users", "schema_b64": "..." }

],

"circuit_breaker": [

{ "path": "/users", "method": "GET", "threshold_percent": 0.5, "samples": 10 }

]

}

}

}

},

"proxy": { "target_url": "http://user-service:8080" }

}

**Tyk AI Studio.** 2025年に追加されたLLMゲートウェイ機能 — モデルルーティング、トークンカウント、PIIマスキング。Kong AI Proxyと真正面から競合する。

**価格.** OSSは無料。Cloud Starterは月600ドルから、Self-Managedは応相談。

**選びどき.** Kongのnginx + Luaが好きになれず、Go製の単一バイナリが欲しい時。英国・EUのデータ主権を気にする組織に人気。

第4章 · Apigee X (Google) — エンタープライズの定番

Googleは2016年にApigeeを買収し、GCPに深く統合した上で2021年にApigee Xとして再リリースした。

**アーキテクチャ.** GCP上のマネージド。Apigee Hybridを使えばコントロールプレーンはGCP、データプレーンは顧客のGKE/EKS/オンプレに置ける。マルチクラウドのエンタープライズが主ターゲット。

**ポリシーモデル.** Apigee最大の強みは**ポリシーエンジン**。XMLまたはJavaScriptで60+のポリシー(XML/JSON変換、OAuth、Spike Arrest、Quota、JavaCalloutなど)を組み合わせる。

<!-- Apigee policy: Spike Arrest + OAuth + JSON to XML -->

**Apigee Hub.** 2024年に追加されたAPIカタログ・ディスカバリサービス。社内の全APIをメタデータで登録し、検索・分類・ライフサイクル管理。

**価格.** 最も高い — Apigee X Standardは年30,000ドル前後から、Enterpriseは6桁ドル。Apigee Pay-as-you-go (2023)で小規模チームも始められるようになった。

**選びどき.** GCPに深く入っており、大企業でポリシー・ガバナンス・分析・ポータルが全部必要な時。通信・金融・ヘルスケアで強い。

第5章 · KrakenD — Go製、最軽量

スペイン・バルセロナ拠点のオープンソースゲートウェイ。**ステートレス + 宣言的 + Go**の3点で差別化。

**設計思想.** すべての設定を単一JSONファイルに。ランタイムで外部DBやRedisが不要(レート制限はメモリ内またはオプションでRedis)。「12-factor app」と相性が良い。

{

"version": 3,

"name": "my-gateway",

"port": 8080,

"endpoints": [

{

"endpoint": "/api/users/{id}",

"method": "GET",

"output_encoding": "json",

"backend": [

{

"host": ["http://user-service:8080"],

"url_pattern": "/v1/users/{id}",

"encoding": "json"

},

{

"host": ["http://order-service:8080"],

"url_pattern": "/v1/orders?user={id}",

"encoding": "json",

"group": "orders"

}

],

"extra_config": {

"qos/ratelimit/router": {

"max_rate": 100,

"client_max_rate": 10

}

}

}

]

}

この設定1つで**2つのバックエンド呼び出し + レスポンスマージ + レート制限**を1エンドポイントに束ねる — これがKrakenDの代名詞**response aggregation**。BFFパターンをゲートウェイで直接解く。

**OSS vs Enterprise.** OSS Community EditionはApache 2.0。Enterprise Editionはマルチテナント・高度なOAuth・高度なキャッシュ・SSOが追加。

**価格.** OSSは無料。Enterpriseはノードあたり年次ライセンス。

**選びどき.** 運用のシンプルさを最優先する時。Kong/Apigeeが重く感じ、BFFやAPIコンポジションをゲートウェイで処理したい時。スタートアップ・中小企業・SaaSで人気。

第6章 · Zuplo — プログラマブル、エッジ優先のTypeScript

2022年創業、2024年にシリーズA 9百万ドル調達。最も新しいカテゴリ — **ゲートウェイロジックをTypeScriptで書く。**

**アーキテクチャ.** Cloudflare Workers上で動く — 世界300+のエッジPoPに自動デプロイ。ユーザーはTypeScript関数とOpenAPI仕様をGitHubにpushし、Zuploが自動デプロイする。

// Zuplo policy: custom auth + transform

export default async function (

request: ZuploRequest,

context: ZuploContext

) {

const token = request.headers.get('authorization')?.replace('Bearer ', '')

if (!token) {

return new Response('Unauthorized', { status: 401 })

}

const user = await context.invokeInboundPolicy('jwt-auth', request)

request.headers.set('x-user-id', user.sub)

request.headers.set('x-user-tier', user.tier ?? 'free')

return request

}

**OpenAPIファースト.** Zuploの差別点 — ルート設定がOpenAPI 3.1仕様そのもの。仕様を変えればゲートウェイが変わり、開発者ポータルが変わり、モックサーバーが変わる。**single source of truth.**

**開発者ポータル自動生成.** OpenAPIからポータル・SDK・ドキュメント・インタラクティブコンソールが自動生成される。ReadMeやStoplightと競合。

**価格.** 無料枠は月200万リクエスト。Productionは月200ドルから、Enterpriseは応相談。

**選びどき.** B2B SaaSの外部APIを運用する時 — OpenAPIファースト・開発者ポータル・エッジのグローバル分散がワンパッケージで必要な時。AI企業がLLM APIを公開するときによく選ばれる。

第7章 · AWS API Gateway / Cloudflare API Gateway / Azure APIM — クラウドネイティブ

AWS API Gateway

3種類 — REST API、HTTP API、WebSocket API。

- **REST API**: 最古、最高価格、最も機能豊富。WAF・API Keys・Usage Plans・X-Ray・キャッシュ。

- **HTTP API**: 2019年追加。RESTより70%安く、60%速い。JWTが標準。Lambda Authorizer。

- **WebSocket API**: 双方向接続 — チャット・リアルタイム通知。

AWS SAM template — HTTP API

Resources:

MyApi:

Type: AWS::Serverless::HttpApi

Properties:

Auth:

Authorizers:

JwtAuth:

JwtConfiguration:

issuer: https://example.auth0.com/

audience: ['https://api.example.com']

DefaultAuthorizer: JwtAuth

RouteSettings:

'$default':

ThrottlingBurstLimit: 100

ThrottlingRateLimit: 50

**価格.** HTTP APIは100万リクエストあたり1ドル、REST APIは3.50ドル。Cloudflare API Gatewayよりは高め。

**選びどき.** AWSに深く入っており、Lambda・EventBridge・Cognitoと組み合わせる時。マルチクラウドだとロックインが負担。

Cloudflare API Gateway

2022年にAPI Shieldとして登場、2024年に「API Gateway」へリブランド。Cloudflare Workers + WAFの上に載ったゲートウェイ。

主な機能は3つ。

1. **Schema validation** — OpenAPI仕様をアップロードすると全リクエストを自動検証。

2. **Sequence Analytics** — 異常なAPI呼び出しシーケンスをMLで検知(BOLA・BFLA攻撃を遮断)。

3. **mTLS / JWT validation** — エッジで認証を完結。

// Cloudflare Worker as API gateway logic

export default {

async fetch(request, env, ctx) {

const url = new URL(request.url)

// Rate limit per API key

const apiKey = request.headers.get('x-api-key')

const rateLimitKey = `ratelimit:${apiKey}`

const count = await env.RATE_LIMIT_KV.get(rateLimitKey)

if (count && parseInt(count) > 1000) {

return new Response('Rate limit exceeded', { status: 429 })

}

await env.RATE_LIMIT_KV.put(

rateLimitKey,

String((parseInt(count) || 0) + 1),

{ expirationTtl: 60 }

)

// Proxy to origin

return fetch(`https://api.internal.example.com${url.pathname}`, request)

},

}

**価格.** Enterpriseプランに含まれる。別途価格設定なし(Cloudflareの営業と相談)。

**選びどき.** 既にCloudflareを使っていて、エッジで認証・レート制限・スキーマ検証を済ませたい時。グローバル分散が強み。

Azure API Management (APIM)

Azureネイティブのゲートウェイ。**ポリシー式**モデルが核 — XMLでinbound・backend・outbound・on-errorの各段階にポリシーを差し込む。

**Tier.** Consumption(サーバーレス、従量課金) / Developer / Basic / Standard / Premium / Premium v2。Premiumはマルチリージョン + VNet統合。

**選びどき.** Azureとの深い統合。.NET / Microsoft 365 / Office Add-inのエコシステムと組み合わさる時。官公庁・公共部門で強い。

第8章 · Gravitee / MuleSoft / Hasura DDN — その他注目株

Gravitee.io

フランス・パリとラヴァルに本社。OSS Apache 2.0。差別点は**API + Event APIの統合** — REST・gRPC・GraphQLだけでなくKafka・MQTT・WebSocket・SSEを1ゲートウェイで扱う。AsyncAPI一級対応。

2025年にGravitee 5が出てLLMゲートウェイ機能(プロンプト検査・PIIマスキング・トークンクォータ)が追加された。

EU拠点・GDPR親和・OSS優先なので欧州政府・金融・通信で人気。

MuleSoft Anypoint (Salesforce)

厳密にはAPIゲートウェイだけでなく**iPaaS** — Integration Platform as a Service。Anypoint StudioというビジュアルIDEでデータ変換・統合フローを作る。Salesforceエコシステムと深く統合。

最も高価で重い。大企業SI・複雑なレガシー統合シナリオ向け。小規模チームには過剰。

Hasura DDN (Data Delivery Network)

Hasuraが2024年に発表した新製品 — 厳密な意味の「APIゲートウェイ」ではないが**GraphQLファーストのデータAPIプラットフォーム**。複数データソース(Postgres・MySQL・MongoDB・Snowflake・REST API)を単一GraphQLスキーマに統合し、エッジでキャッシュ・認証・レート制限を行う。

GraphQL APIを外部に公開したく、バックエンドのデータが複数ソースに散らばっている時に良い選択。

第9章 · Envoy Gateway (CNCF) / Traefik 3 — Kubernetesネイティブ

Envoy Gateway

CNCF Graduated(2024)プロジェクト。Envoy ProxyをKubernetes Gateway APIで抽象化する。Lyftが作ったEnvoyはIstio・Consul・gRPCのデータプレーンとして既に標準だが、直接運用すると複雑だった。Envoy Gatewayはその複雑さを隠す。

Envoy Gateway — Kubernetes Gateway API

apiVersion: gateway.networking.k8s.io/v1

kind: GatewayClass

metadata:

name: eg

spec:

controllerName: gateway.envoyproxy.io/gatewayclass-controller

apiVersion: gateway.networking.k8s.io/v1

kind: Gateway

metadata:

name: eg

spec:

gatewayClassName: eg

listeners:

- name: http

protocol: HTTP

port: 80

apiVersion: gateway.networking.k8s.io/v1

kind: HTTPRoute

metadata:

name: user-api

spec:

parentRefs:

- name: eg

hostnames: ['api.example.com']

rules:

- matches:

- path:

type: PathPrefix

value: /api/users

backendRefs:

- name: user-service

port: 8080

**選びどき.** Kubernetesに深く入っており、Gateway API標準に従いたい時。Istio・Linkerdなどサービスメッシュとデータプレーンを共有したい時。

Traefik 3

2024年にv3が出て、自動ディスカバリ(Docker・Kubernetes・Consul) + Gateway API + HTTP/3 + WebAssemblyミドルウェア + OpenTelemetry標準対応。v2比で大きく前進した。

伝統的には「Kubernetes Ingressのより良い選択肢」として始まったが、v3で本格的なAPIゲートウェイへ進化 — TraefikHubでAPIカタログ・ポータルも提供。

Traefik 3 — Kubernetes Ingress (or Gateway API)

apiVersion: traefik.io/v1alpha1

kind: IngressRoute

metadata:

name: user-api

spec:

entryPoints: [websecure]

routes:

- match: Host(`api.example.com`) && PathPrefix(`/api/users`)

kind: Rule

services:

- name: user-service

port: 8080

middlewares:

- name: rate-limit

- name: auth-jwt

**選びどき.** Docker ComposeからKubernetesまで同じツールで通したい時。自動ディスカバリが強みで運用負担が小さい。

第10章 · LLM APIゲートウェイ — Portkey / Helicone / OpenRouter

従来のAPIゲートウェイはLLMに合わない。トークンカウント・SSEストリーミング・セマンティックキャッシュ・モデルルーティング・フォールバック — どれも欠けている。だから2023〜2024年に専用のLLMゲートウェイが別途台頭した。

Portkey

最も機能豊富なLLMゲートウェイ。OSSコア + 有料SaaS。200+モデルを単一OpenAI互換APIで公開。

主な機能 — フォールバック(モデルAが失敗したらB)、負荷分散(50/50ルーティング)、セマンティックキャッシュ、プロンプト管理(Git風バージョン管理)、ガードレール(PII・toxic・hallucinationチェック)、トークン予算(チーム別・ユーザー別)。

from portkey_ai import Portkey

portkey = Portkey(

api_key="YOUR_PORTKEY_API_KEY",

config={

"strategy": {"mode": "fallback"},

"targets": [

{

"provider": "anthropic",

"api_key": "ANTHROPIC_KEY",

"override_params": {"model": "claude-opus-4"},

},

{

"provider": "openai",

"api_key": "OPENAI_KEY",

"override_params": {"model": "gpt-4o"},

},

],

},

)

response = portkey.chat.completions.create(

messages=[{"role": "user", "content": "Explain transformers."}]

)

Helicone

観測優先のLLMゲートウェイ。OSS Apache 2.0 + SaaS。base_urlを差し替えるだけで全OpenAI呼び出しがHelicone経由になり、トークン・コスト・レイテンシ・エラーが自動記録される。

from openai import OpenAI

client = OpenAI(

base_url="https://oai.helicone.ai/v1",

api_key="YOUR_OPENAI_KEY",

default_headers={

"Helicone-Auth": "Bearer YOUR_HELICONE_KEY",

"Helicone-Cache-Enabled": "true",

"Helicone-Property-User": "user-42",

},

)

データプレーンをセルフホストできるのが大きな魅力 — 機微なプロンプトが外に出ない。

OpenRouter

「LLM版Stripe」を自称する。300+モデルを統合請求で束ねた — 一度決済すればOpenAI・Anthropic・Google・Mistral・DeepSeek・ホスト型Llamaなど、どのモデルでも使える。

モデルごとの価格を自動比較して最安にルーティングする機能が差別点。ただしSaaS only、OSS版なし。小規模チーム・実験・プロトタイピングに人気。

// OpenRouter — OpenAI SDK 互換

const openai = new OpenAI({

baseURL: 'https://openrouter.ai/api/v1',

apiKey: process.env.OPENROUTER_API_KEY,

})

const completion = await openai.chat.completions.create({

model: 'anthropic/claude-opus-4',

messages: [{ role: 'user', content: 'Hello' }],

})

第11章 · レート制限 / 認証 / スキーマ検証 / キャッシュのパターン

ゲートウェイが解く4大パターン。

レート制限

3つのアルゴリズムが標準 — token bucket、leaky bucket、sliding window。多くはRedisにカウンタを置く。

Kong rate-limiting plugin

plugins:

- name: rate-limiting-advanced

config:

limit: [100, 1000]

window_size: [60, 3600]

identifier: consumer

sync_rate: 10

strategy: redis

redis:

host: redis.internal

port: 6379

層別に異なる上限を — 匿名IPは10/分、無料キーは100/分、有料キーは10,000/分。

認証

ゲートウェイが扱う認証方式。

- **API Key** — 最も単純、ローテーションが難しい。

- **JWT** — 自己署名、検証可能、短命。最もよく使う。

- **OAuth 2.0 / OIDC** — 標準認証、refresh token、ユーザー同意。

- **mTLS** — クライアント証明書、B2Bで強い。

ほとんどのゲートウェイがJWT検証を一級対応。issuer・audience・exp・署名の検証をエッジで終わらせる — バックエンドは認証済みリクエストだけを受ける。

スキーマ検証

ゲートウェイがOpenAPI 3.1仕様を読み、全リクエスト・全レスポンスを検証する。不正リクエストはエッジで400として遮断 — バックエンド負荷を下げ、セキュリティも強化(スキーマ外フィールドは拒否)。

Cloudflare API Gateway — OpenAPI schema validation

apiVersion: api-gateway.cloudflare.com/v1

kind: Schema

metadata:

name: users-api-v1

spec:

openapi: 3.1.0

enforcement: enforce

source: file:openapi.yaml

キャッシュ

GETレスポンスをエッジでキャッシュ — Cache-Controlヘッダかゲートウェイルールに従う。Apigee・Kong・Cloudflare・KrakenDが全て一級対応。キャッシュキーの設計が重要 — ユーザー固有データを誤ってキャッシュすると情報漏洩。

第12章 · BFF (Backend For Frontend)パターン

Sam Newmanが2015年の記事でまとめたパターン。**フロントエンドごとに専用のバックエンドAPIを置く** — Web・iOS・Androidそれぞれで必要なデータも形も違うから。

[Web] ──▶ [Web BFF] ──▶ [User, Order, Product services]

[iOS] ──▶ [iOS BFF] ──▶ [User, Order, Product services]

[Android] ──▶ [Android BFF] ──▶ [User, Order, Product services]

BFFはどこで動く? 2つのパターン。

**パターンA — 別個のBFFサービス.** Node.js・GoでBFFを自前で書く。最も柔軟だが運用負担が大きい — Nフロントエンド = Nバックエンドサービス。

**パターンB — APIゲートウェイがBFFを担う.** KrakenD・Zuplo・Apigeeのようなゲートウェイが複数バックエンド呼び出し + レスポンスマージを直接行う。別途コードを書かなくて済む。

2026年のトレンドは**Bへ移行する**動き。単純なBFF(複数API呼び出し→マージ→返却)はゲートウェイで十分、複雑なBFF(状態・キャッシュ・セッション)だけを別サービスにする。

GraphQLをBFFにするパターンも健在 — Hasura DDNがそのポジションを狙う。

第13章 · OpenAPI 3.1 / AsyncAPI 2.6 · 3 / gRPC

API仕様フォーマットの2026年事情。

OpenAPI 3.1

REST/HTTP APIの標準。2021年に出た3.1がJSON Schema 2020-12と完全互換になり、ゲートウェイ・SDK・ドキュメント・テストが単一スキーマを共有する。

Zuplo・Apigee・Cloudflare・KongはいずれもOpenAPIファーストのワークフローを推す。**仕様がそのままゲートウェイ設定だ。**

AsyncAPI 2.6 / 3.0

イベント駆動API(Kafka・MQTT・WebSocket・SSE)のOpenAPI。2023年にAsyncAPI 3.0が出てOpenAPI 3.1と構造を統一した。Graviteeが最も強く推し、Confluentも採用。

AsyncAPI 3.0 example

asyncapi: 3.0.0

info:

title: Order events

version: 1.0.0

channels:

orderCreated:

address: orders.created

messages:

orderCreated:

payload:

type: object

properties:

orderId: { type: string }

userId: { type: string }

total: { type: number }

operations:

publishOrderCreated:

action: send

channel:

$ref: '#/channels/orderCreated'

gRPC

内部マイクロサービス通信の事実上の標準。Envoy Gateway・Kong・TraefikがいずれもgRPCを一級対応。gRPC-Webでブラウザからも呼べる。

RESTとgRPCを同時に公開するのが一般的 — 外部にREST、内部にgRPC。

第14章 · 韓国 / 日本 — Toss / Kakao / メルカリ / ZOZO

Toss APIゲートウェイ

Tossは自家製ゲートウェイを使う。Toss技術ブログによればSpring Cloud Gatewayから出発し、独自のミドルウェア層を載せて認証・レート制限・異常検知を統合運用している。1日数億件のAPI呼び出しが1つのゲートウェイを通る。

得られた教訓 — 「既製ソリューションは我々の要件を全て満たさなかった。自前で作り、ビジネスに合わせた。」Tossの規模では合理的だが、一般企業が真似すべきパターンではない。

Kakao APIプラットフォーム

Kakaoは社内向けのAPI Platformを運用している。Kong + 独自コントロールプレーン + 独自ポータルの組み合わせとして知られる。KakaoTalk・KakaoPay・KakaoBankなど系列各社間のAPI呼び出しの標準ゲートウェイ。

メルカリ

マイクロサービスベース、日本最大の中古マーケット。独自Envoyベースのゲートウェイ + Istioサービスメッシュ。メルカリエンジニアリングブログには Envoyの運用について複数の記事がある。**Envoyデータプレーン + 独自コントロールプレーン**パターンの代表例。

ZOZO

ZOZOTOWNを運営する日本のファッションEC。マイクロサービス化の過程でKongを採用し、段階的にEnvoyへ移行中とZOZOテックブログに公開。Kubernetes Gateway APIへ自然に移っていく事例。

第15章 · 誰が何を選ぶべきか — 4シナリオ

小規模チーム(10人以下、MVP)

- 1番手: **Cloudflare API Gateway** — 既にCloudflareを使っている可能性が高く、追加インフラ0。

- 2番手: **Zuplo** — OpenAPIファーストのワークフローが速い。SaaSなので運用負担なし。

- 3番手: **KrakenD OSS** — セルフホストが楽なら。

- 避ける: Apigee・MuleSoft(過剰)、Mashery(既にサンセット)。

中規模チーム(50〜200人、マルチサービス)

- 1番手: **Kong OSS + Konnect** — 最も安全。コミュニティ・人材・プラグインが豊富。

- 2番手: **Envoy Gateway + 独自コントロール** — Kubernetes優先なら。

- 3番手: **AWS API Gateway HTTP API** — AWSに深く統合済みなら。

エンタープライズ(1000人+、ポリシーとガバナンスが重要)

- 1番手: **Apigee X** — ポリシー・分析・ポータル・SLAが全部必要な時。

- 2番手: **Azure APIM** — Microsoftエコシステムなら。

- 3番手: **Kong Enterprise + Konnect** — クラウド中立が重要な時。

LLMルーティング(AI企業、または外部にLLMを公開)

- 1番手: **Portkey** — 機能豊富、フォールバック・負荷分散・プロンプト管理。

- 2番手: **Helicone** — 観測優先、セルフホスト可能。

- 3番手: **OpenRouter** — 統合請求・実験・プロトタイピングに最適。

- 補助: **Kong AI Proxy**または**Tyk AI Studio** — 従来のゲートウェイにLLM機能を追加。

エピローグ — 「ゲートウェイはインフラではなく製品の一部だ」

2026年の最大の変化は、APIゲートウェイが単なる「ネットワークインフラ」から「製品の一部」へ移ったことだ。OpenAPI仕様 = 製品仕様、開発者ポータル = 製品の第一印象、レート制限・認証 = 製品のビジネスモデル。

そしてLLMがその流れを加速する。モデルルーティング・トークン予算・プロンプト管理は運用ではなく経営判断だ。誰がどのモデルにいくらのリクエストを送るかが直接損益になる。

小規模チームならCloudflareかZuploで素早く始める。中規模ならKongが最も安全。エンタープライズはApigeeまたはAzure APIM。LLMならPortkeyまたはHelicone。そして**Masheryはもうない** — 既存ユーザーはマイグレーション計画を立てよう。

次回候補: **OpenAPI 3.1 + Zod + tRPC — 型安全フルスタックAPIを作る**、**Envoy運用ガイド — デバッグ・メトリクス・zone-aware load balancing**、**LLMゲートウェイを自作する — 100行でフォールバックとキャッシュを実装**。

> 「ゲートウェイはインフラではない。製品の一部だ。OpenAPI仕様が製品仕様、開発者ポータルが第一印象、レート制限がビジネスモデルだ。」

— APIゲートウェイ 2026、終わり。

参考 / References

- [Kong Gateway — Konghq](https://konghq.com/products/kong-gateway)

- [Kong Gateway GitHub — Kong/kong](https://github.com/Kong/kong)

- [Konnect — Kong cloud control plane](https://konghq.com/products/kong-konnect)

- [KGateway — Kong + Envoy](https://kgateway.dev/)

- [Tyk — Open source API Gateway](https://tyk.io/)

- [Tyk GitHub — TykTechnologies/tyk](https://github.com/TykTechnologies/tyk)

- [Apigee X — Google Cloud](https://cloud.google.com/apigee)

- [Apigee API Hub](https://cloud.google.com/apigee/api-hub)

- [KrakenD — Apache 2.0](https://www.krakend.io/)

- [KrakenD GitHub — krakendio/krakend-ce](https://github.com/krakendio/krakend-ce)

- [Zuplo — Programmable API Gateway](https://zuplo.com/)

- [AWS API Gateway](https://aws.amazon.com/api-gateway/)

- [AWS HTTP API vs REST API](https://docs.aws.amazon.com/apigateway/latest/developerguide/http-api-vs-rest.html)

- [Cloudflare API Gateway](https://www.cloudflare.com/application-services/products/api-gateway/)

- [Cloudflare API Shield (legacy)](https://blog.cloudflare.com/api-shield-2022/)

- [Azure API Management](https://azure.microsoft.com/en-us/products/api-management)

- [MuleSoft Anypoint Platform](https://www.mulesoft.com/platform/anypoint-platform)

- [Mashery sunset announcement — TIBCO](https://www.tibco.com/products/mashery)

- [Gravitee.io — Open source API platform](https://www.gravitee.io/)

- [Gravitee GitHub — gravitee-io/gravitee-api-management](https://github.com/gravitee-io/gravitee-api-management)

- [Hasura DDN](https://hasura.io/ddn)

- [Envoy Gateway — CNCF project](https://gateway.envoyproxy.io/)

- [Envoy Proxy](https://www.envoyproxy.io/)

- [Kubernetes Gateway API](https://gateway-api.sigs.k8s.io/)

- [Traefik 3 — Traefik Labs](https://traefik.io/traefik/)

- [Traefik Hub](https://traefik.io/traefik-hub/)

- [Portkey — AI Gateway](https://portkey.ai/)

- [Helicone — LLM observability/gateway](https://www.helicone.ai/)

- [OpenRouter](https://openrouter.ai/)

- [OpenAPI Specification 3.1](https://spec.openapis.org/oas/v3.1.0)

- [AsyncAPI 3.0](https://www.asyncapi.com/blog/asyncapi-v3-release)

- [Toss tech blog](https://toss.tech/article)

- [Kakao tech blog](https://tech.kakao.com/)

- [Mercari engineering blog](https://engineering.mercari.com/en/)

- [ZOZO tech blog](https://techblog.zozo.com/)

- [Sam Newman — Backend For Frontend pattern](https://samnewman.io/patterns/architectural/bff/)

현재 단락 (1/444)

2026年のマイクロサービスチームなら、誰もが一度はする会話。

작성 글자: 0원문 글자: 19,119작성 단락: 0/444