DEV Community

Cover image for Zuplo APIゲートウェイとは?
Akira
Akira

Posted on • Originally published at apidog.com

Zuplo APIゲートウェイとは?

ほとんどのAPIゲートウェイは、2014年の運用チーム向けに設計されたようなアプローチが一般的です。YAML編集、複雑なコントロールプレーン、クラスター権限者によるデプロイ待ち……。Zuploはこの仕組みを刷新し、エッジネイティブかつプログラマブルなAPIゲートウェイとして、Gitベースのルーティング、TypeScriptポリシー、数秒でのグローバルデプロイを実現します。

今すぐApidogを試す

このガイドでは、Zuploの特徴、KongやAWS API Gatewayとの違い、価格、30分以内で最初のゲートウェイを出荷するハンズオン手順、コード例(ルーティング・認証・レート制限)、さらには本番前にApidogでエンドポイントテストを自動化する方法まで、実践的に解説します。

まとめ(TL;DR)

  • ZuploはCloudflare 300+拠点で稼働する完全マネージド・エッジネイティブAPIゲートウェイ。サブ50msのレイテンシ、コールドスタートなし。
  • GitOpsネイティブ:構成はGitリポジトリに保管、デプロイもCI/CD経由。
  • ポリシーはTypeScript記述、IDEの型・補完・テストにフル対応。
  • 無料プランで月10万リクエスト、無制限環境・APIキー・開発者ポータル付き。
  • APIキー認証/JWT/OAuth2/レート制限/リクエスト検証/自動生成開発者ポータル/Stripe収益化を標準装備。
  • MCPサーバーハンドラーでClaudeやCodexなどMCPクライアントからAPI公開可。
  • 本番前にApidogで全ルートのE2Eテストが推奨されています。

Zuploとは?

Zuploは「設定よりコード」「地域よりエッジ」「GUIよりGit」を掲げるAPI管理プラットフォーム。Cloudflareエッジ上で完全マネージドサービスとして動作し、1回のデプロイで300ヶ所に展開。プロビジョニング不要です。

Zuploの概要図

従来のゲートウェイがYAMLアーティファクトをDB管理するのに対し、ZuploはTypeScriptプロジェクトとして構築します。エンドポイント定義(routes.oas.json)、TypeScriptロジック用モジュール、ポリシー設定ファイルをGitHubへpushすれば、ビルド・検証・デプロイが自動実行されます。

REST/GraphQL/gRPC/WebSockets/SOAPサポート、SOC 2 Type II対応、AWS/Azure/GCPバックエンド、自己ホスト型Kubernetesも選択可能。無料スタートで、従量課金制。詳細は料金ページを参照。

Zuplo ダッシュボードのスクリーンショット

開発者がKong、Apigee、AWS API GatewayよりもZuploを選ぶ理由

  • Kong: 高い制御力とLua要件のOSS。
  • Apigee: 高機能だが学習コスト大のエンタープライズ向け。
  • AWS API Gateway: AWSスタック向けだが開発者ポータル無し・Lambda統合時のコールドスタートがコスト増大。

Zuploは、プラットフォームエンジニア不要でエンタープライズ機能が手軽に欲しい小規模~中規模開発者チームがターゲット。

主な違いと実装ポイント:

  • YAML不要、TypeScriptによるポリシー実装
    • レート制限ポリシー例: ZuploはTypeScript3行、KongはYAML+プラグインで15行以上。
  • 全プランで開発者ポータル自動生成
    • OpenAPI仕様から即座にブランド化、セルフサービスAPIキー発行可。
  • デフォルトでGitOps
    • すべての変更がPR経由。レビュー・監査・revert容易。UIクリック追跡は不要。
  • Cloudflareエッジ実行、コールドスタートなし
    • 近接データセンターで即時レスポンス。Lambda統合だと常時100-800ms追加レイテンシ。

既存投資や運用負荷問題がなければ無理に乗り換える必要はありませんが、新規選定や現行ゲートウェイに課題があれば、Zuploのワークフローは大幅な効率化を提供します。

Zuplo APIゲートウェイの主要機能

TypeScriptファーストのプログラマビリティ

ルート直下のTypeScriptファイルで動作を記述。カスタムインバウンド/アウトバウンドポリシーはシンプルな非同期関数。

例: 内部ヘッダー削除のアウトバウンドポリシー

import { ZuploRequest, ZuploContext } from "@zuplo/runtime";

export default async function (
  response: Response,
  request: ZuploRequest,
  context: ZuploContext,
) {
  response.headers.delete("x-internal-trace-id");
  return response;
}
Enter fullscreen mode Exit fullscreen mode

このファイルをmodules/strip-internal-header.tsに配置し、ルートで参照→Gitへpushで即デプロイ。

60+ プリビルドポリシー

APIキー認証/JWT/OAuth2/レート制限(各種アルゴリズム)/OpenAPIスキーマ検証/CORS/IP許可リスト/リクエスト変換等、標準化された機能セットをJSONブロック追加のみで導入可。標準ケースはコード不要。

自動生成開発者ポータル

OpenAPI指定で、試用コンソール、各種言語コードサンプル、セルフサービスAPIキー発行機能付きのドキュメントサイトを即生成。SaaS API新規開発時の採用効率UP。

Stripe連携API収益化

無料/有料/エンタープライズ等、プラン定義+Stripe連携で、ポータルがサブスク管理や従量課金を自動化。API経由課金を簡単に実現。

AIエージェント用MCPサーバーハンドラー

OpenAPI仕様を指定し、公開操作を選択するだけで、Claude/Codex/Cursor等MCP互換AIクライアントからAPI呼出可能。認証・レート制限も共通適用。

詳細なウォークスルーは公式ドキュメント参照。

エッジデプロイ・50ms以下のレイテンシ

Cloudflareエッジ300拠点に自動デプロイ。設定不要・デフォルトでエッジ。リージョン選択不要で各拠点の近接性を最大限利用。

Zuploの仕組み

リクエストは最寄りエッジで以下のパイプラインを通過:

  1. ルートマッチ: リクエストURL+メソッドでroutes.oas.json照合、ハンドラー決定。
  2. インバウンドポリシー: APIキー認証/JWT検証/レート制限/スキーマ検証等が逐次実行。エラー時は即レスポンス。
  3. ハンドラー: アップストリームプロキシ/静的値/TypeScript/MCPサーバーハンドラー等。
  4. アウトバウンドポリシー: レスポンス変換・ヘッダー削除等。
  5. レスポンス: クライアント返却+ログ/メトリクス送信。

全てCloudflare Workerで高速処理、アイドルコスト不要。

最初のZuploゲートウェイ構築(30分ハンズオン)

  1. サインアップとプロジェクト作成

    zuplo.comでサインアップ→新規プロジェクト→GitHub連携でリポジトリ同期。

  2. OpenAPI仕様のインポート

    仕様をインポート(未作成時はUIでルート作成→後からエクスポートも可)。

  3. APIキー認証追加

    ルートエディターでapi-key-inboundポリシーを追加、キー発行UIも自動生成。

  4. レート制限追加

    rate-limit-inboundポリシーを追加し、例:APIキー毎に1分100リクエスト等を設定(JSONで1ブロック記述)。

  5. デプロイ

    ブランチへpushでプレビュー環境生成、本番昇格はマージで。

  6. E2Eテスト

    Apidogで新ゲートウェイURLに対し、正/誤APIキー、レート超過、不正ペイロードなど多様なケースを即時テスト。視覚的なレスポンス確認でポリシー適用を検証。

TypeScriptでのカスタムポリシー実装例

プリビルドで足りない場合は、TypeScriptで柔軟にカスタムポリシー追加。

例:ユーザー情報を内部サービスで補足しリクエストに付加

import { ZuploRequest, ZuploContext } from "@zuplo/runtime";

interface UserContext {
  userId: string;
  plan: "free" | "pro" | "enterprise";
}

export default async function (
  request: ZuploRequest,
  context: ZuploContext,
): Promise<ZuploRequest | Response> {
  const apiKey = request.user?.sub;
  if (!apiKey) {
    return new Response("Unauthorized", { status: 401 });
  }

  const lookupUrl = `https://internal.example.com/users/${apiKey}`;
  const userResponse = await fetch(lookupUrl, {
    headers: { authorization: `Bearer ${context.environment.INTERNAL_TOKEN}` },
  });

  if (!userResponse.ok) {
    return new Response("User lookup failed", { status: 502 });
  }

  const user = (await userResponse.json()) as UserContext;
  request.headers.set("x-user-id", user.userId);
  request.headers.set("x-user-plan", user.plan);
  return request;
}
Enter fullscreen mode Exit fullscreen mode

ポイント:

  • 非同期関数だからテスト容易
  • 環境変数はcontext.environment経由で型安全に取得
  • Response返却でパイプラインをショートサーキットし、認証エラー等を即時表現

2026年版 Zuploの料金

  • 無料($0/月)

    月10万リクエスト・無制限環境/キー/ポータル・1GB egress・300エッジデプロイ・開発者2名まで。

  • ビルダー($25/月)

    月100万リクエスト・2カスタムドメイン・追加リクエストは10万件毎に$100・コミュニティサポート。

  • エンタープライズ($1,000/月~年契約)

    無制限リクエスト/ドメイン・SLA(99.5-99.999%)・GitHub Enterprise/GitLab統合・RBAC/SSO・監視・24/365サポートなど。

AI GatewayやOSS自己ホストポータルは別枠。最新は公式料金を要確認。

参考: AWS API Gatewayは100万RESTリクエストで$3.50+データ転送+Lambda費用。KongのエンタープライズはZuploより高額傾向。無料枠だけでも十分な価値。

Zuploの適用シーン/非適用シーン

適している場合:

  • マネージドゲートウェイ希望、Kubernetes運用したくない
  • TypeScript/JavaScriptに強み
  • 開発者ポータルを別ベンダーなしで用意したい
  • API収益化・Stripe組み込み希望
  • AIエージェント向けMCPサポートを手軽にしたい
  • グローバルトラフィック・エッジレイテンシ重視

向かない場合:

  • ゲートウェイの完全OSS制御が必須(Kong推奨)
  • 完全オンプレ・Egress不可(Kong/Tyk自己ホスト型推奨)
  • NGINX等、特殊な内部アクセス要件
  • Apigee/MuleSoft等に既に深く投資済み

ApidogでZuploゲートウェイをテストする

プレビュー環境稼働後、本番昇格前に全ルート・全ポリシー・全エッジケースの自動テストを実施しましょう。

ApidogならOpenAPI仕様をそのままインポート→Zuploルートと同じ仕様でテストが構築可能。

活用例:

  • 有効/無効APIキーで呼び出し、認証ポリシー検証
  • 不正ペイロード送信でリクエスト検証の動作確認
  • 高頻度リクエストでレート制限の閾値テスト
  • プレビュー/本番URLやAPIキーを環境変数でワンクリック切替
  • cURL/JavaScript/Python/Goのコードサンプル生成

自動テストシナリオも実行可能。スクリプト不要で高速。VS Code拡張PostmanレスAPIテストガイドも参考に。Apidogダウンロードはこちら

Zuplo APIゲートウェイに関するよくある質問

Zuploはオープンソース?

コアゲートウェイはクローズドソースですが、開発者ポータルや一部ライブラリはGitHubでOSS化。自己ホスト型Kubernetes+OSSポータルで多くの要件をカバー可能。多くのチームはマネージドサービスを選択。

Zuploは自社インフラで動かせる?

エンタープライズプランで自己ホスト型Kubernetesデプロイ可。エッジ分散は不可、自身で運用管理。データレジデンシー重視の組織に最適。

ZuploとCloudflare API Shieldの違い?

API Shieldはスキーマ検証・mTLS等のセキュリティ特化。Zuploはルーティング・ポリシー・開発者ポータル・収益化・MCP等、API管理のフルプラットフォーム。セキュリティのみならAPI Shield、本格管理ならZuplo。

既存のOpenAPI仕様で使える?

はい。ZuploはOpenAPI仕様が唯一の信頼ソース。インポートでルート・ポータル・検証ポリシー全て生成。既存仕様が乱雑な場合もインポート時に問題を把握可能。

ClaudeやCodexなどAIエージェントから公開できる?

MCPサーバーハンドラー経由で可能。OpenAPI仕様と公開操作を指定するだけでMCP互換クライアントから呼び出し可。認証・レート制限も自動適用。

デプロイにかかる時間は?

プレビュー環境はPush-to-Deployで60秒未満。本番昇格はさらに高速。メンテナンスウィンドウ不要、アトミックに切替。

Cloudflareが障害を起こした場合は?

ZuploはCloudflareエッジ上で稼働。地域障害時は影響あり。エンタープライズではマルチクラウドフェイルオーバー(99.999% SLA)も提供。大半のチームはCloudflareの高信頼性を受容。

結論

Zuploは、TypeScriptネイティブなポリシー、GitOpsデプロイ、自動開発者ポータル、組み込み収益化、AIエージェント対応MCPサポートで、単なるルーティングレイヤーを超えたAPI管理プラットフォームです。無料枠も実プロダクション対応、エンタープライズ要件も十分カバー。

評価時は、1つのAPIで30分セットアップ&Apidogで全ポリシーを実際にテストし、マーケティングではなく実証ベースで判断を。マネージドエッジゲートウェイ+強力なテストクライアントの組み合わせは、「APIがある」から「製品がある」へ最速の道です。Apidogダウンロードはこちら

Top comments (0)