
Console。スタック全体を1つのインターフェースで。
Consoleは、Mezusphereが運用上理解しやすいものになる場所です。プロジェクト、環境、ルート、認証、ユーザー、Warpgateステータス、メトリクス、課金のための1つの管理面で、現在行き来している半ダースのベンダーダッシュボードを置き換えます。
Consoleの役割
Consoleで4つのことを確実にできます:
定義
何が存在するかを定義
プロジェクトと環境を作成。サービスの組織構造を設定。各プロジェクトは1つのサービスまたはアプリケーションを表し、開発、ステージング、本番の独立した環境を持ちます。
設定
トラフィックの動作を定義
ルート、パスベースルーティングルール、カスタムドメイン、リダイレクト、CORS設定、フェイルオーバーポリシーを設定。トラフィック配信のあらゆる側面を1つの画面から制御。YAMLファイルもプロキシ設定も不要。
セキュリティ
誰がアクセスすべきかを定義
トグルで認証を有効化。ユーザーディレクトリの管理、ルートごとの認可ルール設定、Warpgate用のサービスアカウント作成、人・デバイス・サービス・AIエージェントのアクセス制御、すべて同じインターフェースから。
| 名前 | ステータス | IPアドレス |
|---|---|---|
wg-prod-us-east-1a | 接続済み | 10.0.1.42 |
wg-prod-us-east-1b | 接続済み | 10.0.2.18 |
wg-prod-eu-west-1a | 再接続中 | 10.1.3.7 |
| パス | アップストリーム | 認証 |
|---|---|---|
/api/v1/* | localhost:8080 | 認証必須 |
/health | localhost:8080 | 公開 |
/webhooks/* | localhost:9090 | 認証必須 |
主要機能
Mezusphereデプロイの設定、監視、運用に必要なすべてが1つの場所に。
プロジェクトと環境
ワークロードをプロジェクトに整理し、それぞれに独立した環境を持たせます。組織レベルでチームのアクセスと権限を管理。開発、ステージング、本番の明確な環境モデル。
ルートとトラフィック制御
バックエンドサービスへのパスベースルートを定義。カスタムドメインの設定、リダイレクトの構成、フェイルオーバーの管理。3つのマッチングモード:prefix、exact、regexp。
認証と認可
トグルで認証を有効化。ユーザーディレクトリの管理、ルートごとの認可ルール設定、人・デバイス・サービス・AIエージェントのアクセス制御、すべて同じインターフェースから。
ユーザー管理
ユーザーディレクトリとユーザーアカウントの作成・管理。アカウントライフサイクルの処理:作成、停止、更新、サポート操作。バックオフィスのアイデンティティ面はプラットフォームに付属。
サービスアカウントと認証情報
Warpgate登録とAPIアクセス用のサービスアカウントを作成。各サービスアカウントにはAPIキーと設定可能なパーミッションがあり、特定のプロジェクトにスコープ。
Warpgateステータス監視
接続されたすべてのWarpgate、その接続状態、IPアドレス、所属環境を確認。何がデプロイされ、何が実際に接続されているかを即座に把握。
リアルタイムメトリクス
すべてのWarpgateとルートにわたるトラフィック量、認証結果、エラーレート、レイテンシをリアルタイムに監視。多数のダッシュボードをつなぎ合わせるのではなく、プラットフォーム全体の状態を1つの場所で把握。
課金と支出制御
プロジェクトごとの内訳で支出と利用状況をリアルタイムに追跡。支出アラートと月次上限設定で、コストの想定外を防止。10社のベンダー請求書ではなく、1つの請求書。
チーム管理と監査
チームメンバーの招待、ロールの割り当て、特定のプロジェクトや環境へのパーミッションのスコープ設定。Consoleでのすべてのアクションは監査用に記録。
Consoleが重要な理由
Mezusphereを選ぶ理由は、アーキテクチャがエレガントだからだけではありません。運用の複雑さを削減できるからです。Consoleはその削減が目に見える場所です。
ベンダーダッシュボードの行き来を削減
Mezusphereなしでは、チームはルーティング(Cloudflare)、認証(Auth0)、APIゲートウェイ(Kong)、セキュリティ(AWS WAF)、DNS(Route 53)、課金(各ベンダー個別)のために別々のダッシュボード間を行き来します。Consoleがこれらを1つのインターフェースに統合。
より迅速なオンボーディング
小規模チームは、YAMLとプロキシ設定だけでインフラを運用したくありません。Consoleはプロジェクト作成から本番デプロイまで、インフラの専門知識を必要とせずに、すべてのステップに明確なワークフローを提供。
運用可視性
何がデプロイされ、何が接続され、誰が認証され、いくらかかっているかを、すべてリアルタイムで確認。Consoleが「マルチプレーンクラウドプラットフォーム」を「より簡単にサービスを公開・保護する方法」に変えます。
Consoleが置き換えるもの
Consoleは単なるダッシュボードではありません。複数のベンダー管理インターフェースの複合利用を置き換える調整面です。
| ワークフロー | 従来のアプローチ | Consoleの場合 |
|---|---|---|
| ルート設定 | NGINX設定、Kong Manager、Traefikダッシュボード | ビジュアルルートエディター |
| TLSとDNS設定 | ACM + Route 53、Cloudflareダッシュボード | 自動、手動設定不要 |
| 認証設定 | Auth0ダッシュボード、Cognitoコンソール、Keycloak管理画面 | ルートごとにトグル |
| ユーザー管理 | Auth0ユーザー管理、Cognito管理API | 組み込みユーザーディレクトリ |
| コネクタステータス | カスタム監視、クラウドヘルスチェック | ライブWarpgateステータスビュー |
| トラフィックメトリクス | CloudWatch + Grafana、Datadog、CDN分析 | リアルタイムメトリクスダッシュボード |
| 課金 | 6〜10社の個別ベンダー請求書 | プロジェクトごとの内訳付き1つの請求書 |
主要ワークフロー
ConsoleがMezusphereのコアデプロイワークフローをわかりやすくします:
1. プロジェクトを作成
組織に移動し、名前と説明でプロジェクトを作成。デフォルトの開発環境が自動的に作成されます。
2. 環境を設定
本番とステージング環境を追加。それぞれが固有のエンドポイントURLと、ルート、認証、接続済みWarpgateの独立した設定を取得。
3. サービスアカウントを作成
Warpgate登録用のAPIキーを生成。トークンをコピーしてWarpgateのデプロイ時に使用。各デプロイには独自のサービスアカウントを使用。
4. ルートを定義
トラフィックがワークロードに到達する方法のパスベースルーティングルールを設定。マッチングモードの設定、認証の有効化、CORSの設定、リダイレクトの設定。
5. 認証を有効化
ルートごとに認証をトグルでオン。ユーザーディレクトリを選択し、必要なパーミッションを設定し、アクセスポリシーを構成。組み込みのため、外部プロバイダー不要。
6. 監視と管理
Warpgateの接続状態を監視、リアルタイムのトラフィックメトリクスを確認、支出を追跡、チームアクセスを管理、すべて同じインターフェースから。
コンソール1つ。ダッシュボードの行き来ゼロ。
Warpgateがワークロードを接続する仕組みをご覧いただくか、hello@mezusphere.comまでお気軽にお問い合わせください。