開発アップデート(2026年3月):スケジュール前倒し、MVPに迫る
ここ数週間で、重要な一線を越えました。Mezusphereはもはやコンセプトでもプロトタイプでもありません。エンドツーエンドで稼働する本物のシステムであり、継続的に検証され、強化のたびに精度を増しています。
当初のスケジュールより前倒しで進んでいます。しかし、品質基準は変わりません。目標は華やかなものを出すことではなく、実際のトラフィックのクリティカルパスに自信を持って配置できるものを出すことです。
この記事は、2026年3月26日時点の開発チームからのスナップショットです。現在動いているもの、最近出荷したもの、そしてMVPと2026年10月のパブリックローンチに向けて次に取り組むことをお伝えします。
全体像(何を作っているのか)
Mezusphereは、インターネットサービスの背後で繰り返されるインフラを1つの統合レイヤーに集約するために存在します:
ミッションも同様に重要です。日本発でグローバルに通用するクラウドプラットフォームを構築し、地理ではなく品質で勝負できることを証明すること。
現在エンドツーエンドで動いているもの
一文で進捗をまとめるなら:
Mezusphereには、動作するコントロールプレーン、動作するデータプレーン、そしてデプロイ後に自動で実行できる本物の開発者オンボーディングフローがあります。
大まかに言えば、ワークフローはすでに実動しています:
Deploy workload + Warpgate -> Configure routes in Console -> Send HTTPS traffic -> Requests reach your serviceここでは、システムとして連携して動作している最も重要な要素を紹介します。
1. 本物のコントロールプレーン(画面だけではない)
ConsoleはモックUIではありません。実際のステートと実際の権限を持つ本物のコントロールプレーンに接続されています:
- プロジェクト/環境/ルートのライフサイクル管理
- Warpgateオンボーディングトークン(サービスアカウント)
- オペレーター認証とセキュアなセッション管理
- チームが安全にコラボレーションできるロールベースのアクセス制御
このシステムは、アイデンティティとアクセス管理がオプションのアドオンではなく、コアプラットフォームのプリミティブであるという前提で構築されています。
2. 本物のトラフィックパス(デモ用トンネルではない)
データプレーンはおもちゃのトンネルではありません。コアのデリバリーパスは稼働し、堅牢化されています:
- Warpgateを通じたアウトバウンドファースト接続(インバウンドオリジンの公開は不要)
- Warpgateとエッジ間のレジリエントな長期接続トンネル
- 切断や再起動に対して安定したルーティングとフォワーディング動作
- 大きなリクエスト/レスポンスボディに対する安全なサイズ制限とストリーミング動作
特に誇りに思っていることがあります。私たちは巧妙さよりも「退屈な信頼性」を優先しています。トラフィックのクリティカルパスに配置するものは、負荷の下でも予測可能に動作する必要があります。
3. すでに明確な方針を持つセキュリティ基盤
Mezusphereは、セキュア・バイ・デフォルトの原則の上に構築されています。多くのプラットフォームが利用者自身に組み立てを任せている基盤を、すでに備えています:
- 相互認証されたコンポーネントアイデンティティ(証明書ベース、短命、自動更新)
- メインのコントロールプレーンを弱めることなくコネクターをオンボーディングするセキュアなブートストラップパス
- 多層防御によるリクエスト検証(エッジの判断がコネクター側で再検証される)
- 安全なヘッダー処理と堅牢なデフォルトのレスポンスセキュリティヘッダー
- レート制限などのベースラインの不正利用対策
Mezusphereにおけるセキュリティは「機能の1つ」ではありません。アーキテクチャ上の姿勢です。
4. 本物のプロダクトを検証するCI
隠れたリスクを蓄積することなく速く動くための唯一の方法として、検証の自動化を積極的に進めています。
現在実行しているもの:
- エンドツーエンドのブラウザフロー(登録、ログイン、Consoleのコアワークフロー)
- デプロイ後にトラフィックパスが動作することを証明するフルシステムスモークテスト
- CIでのセキュリティスキャンと依存関係チェック
潜在的な顧客や投資家にとって、これは重要なシグナルです。「エッジ+アイデンティティ」を信頼に足るものにする規律を私たちが構築していることの証拠です。
最近出荷したもの(ハイライト)
プロダクトの準備態勢を大きく向上させた最近の注目項目をいくつか紹介します:
- パスキー(WebAuthn/FIDO2)とTOTP MFA:Consoleオペレーターアクセス用、セキュアなセッション管理付き
- イベント駆動のコントロールプレーン更新:設定変更が迅速かつ確実に反映
- チャンクドボディストリーミング:トンネル経由の大きなペイロードが脆弱なバッファリング動作を必要としない
- エッジ側の安全性デフォルトの強化:ヘッダーとレスポンスセキュリティの改善
- ブートストラップの堅牢化:コネクターのオンボーディングがパブリックな攻撃面を拡大しない
これらは「チェックボックス機能」ではありません。コアアーキテクチャを本番環境で使用可能にする種類の改善です。
次のステップ(MVPトラック)
スケジュールより前倒しで進んでおり、MVPへの道筋はますます明確になっています。
次の主要な作業領域は以下のとおりです。
1. エンドユーザーアイデンティティ(CIAM):「エッジでのアイデンティティ」を現実に
オペレーターアイデンティティ(Consoleアクセス)はすでに整っています。次のステップは、顧客アプリケーション向けのエンドユーザーアイデンティティです:
- Mezusphereネイティブの認証・認可でルートを保護
- 信頼されたアイデンティティコンテキストを上流サービスに伝播
- 「アイデンティティ認識型エッジ」の約束を、ダッシュボードだけでなく実際のアプリケーションで実現
この作業は、プロダクトデザインとユーザーエクスペリエンスから始まり、その後データプレーンでの厳格な強制へと進みます。
2. マルチリージョンデータプレーンの成熟
Nebulaはグローバルに分散するよう設計されています。残りの作業は、運用の成熟度とマルチリージョンの動作です:
- クロスエッジのリクエスト転送(コネクターがリージョンローカルでもトラフィックを確実に処理可能に)
- 利用者にとって意味のあるリージョン配置制御とレジリエンス動作
3. 可視性とコスト管理
信頼を得るために、何が起きていて何にコストがかかっているかを利用者が把握できる必要があります:
- 利用量の計測とダッシュボード
- 支出上限とカットオフ
- インシデント対応に適したリクエストの可視化と運用シグナル
4. エッジセキュリティベースラインの拡充
安全なデフォルトはすでに適用しています。次は、より強固なベースラインの構築です:
- より強力な不正利用制御(ソース単位の適用を含む)
- 一般的な攻撃クラスに対するWAF機能
- セキュリティスペシャリストにならなくても利用できるボット/スクレイパー制御
ご協力のお願い(パイロット利用)
インターネット向けのAPIやアプリを構築していて、インフラの組み立て作業を削減したいとお考えでしたら、ぜひお話ししましょう。
私たちにとって最も有益な初期シグナルは:
- デプロイメントモデル(Kubernetes、VM、混合)
- トラフィックの特性(API、Webアプリ、WebSocket)
- アイデンティティ要件(B2Cログイン、B2Bアクセス、ロール/権限)
- アーキテクチャ図から削除したいツール
該当する方は、ぜひご連絡ください:
パイロットアクセスを申請 →
パイロット利用のご相談は hello@mezusphere.com までご連絡ください。