Nebulaプラットフォームインフラ

Nebula(ネビュラ)すべての接続を支えるエンジン。

Nebula(ネビュラ)Mezusphere(メズスフェア)を支える内部インフラです。Warpgate(ワープゲート)を統合し、エンドユーザーのトラフィックを処理し、グローバルエッジ全体でセキュリティポリシーを適用します。デプロイすることも、管理することもありません。リクエストが認証、ルーティング、配信されるたびに、その恩恵を受けます。

Nebula(ネビュラ)の役割

Mezusphere(メズスフェア)内部の統合・適用レイヤーです。エンドユーザーとWarpgate(ワープゲート)の間に位置するインフラを管理し、3つのプレーンで構成されます。

データプレーン

インターネットに面するグローバルエッジネットワーク。TLSを終端し、認証を適用し、DDoS攻撃を吸収し、トラフィックをルーティングし、暗号化トンネルを通じて承認済みのリクエストをWarpgate(ワープゲート)に転送します。すべてのリクエストの入口であり、すべてのセキュリティポリシーの適用ポイントです。

コントロールプレーン

設定、ポリシー、ライフサイクルの管理レイヤー。プロジェクト、環境、ルート、認証ルール、ユーザーディレクトリ、サービスアカウント、課金、チームアクセスを管理します。Console(コンソール)はこのプレーンへのインターフェースです。

サービスプレーン

将来の拡張レイヤー。Plugins(プラグイン)、サードパーティ統合、マーケットプレイスサービスがここで実行されます。再統合なしにプラットフォームを拡張。Financial-grade API(FAPI)、高度な認可エンジン、AIガードレールがこのプレーンで計画されています。

つながり方

Nebula(ネビュラ)Mezusphere(メズスフェア)の内部で動作します。Warpgate(ワープゲート)Console(コンソール)がチームとつなぐ2つのタッチポイントです。

Warpgate(ワープゲート)が接続

Warpgate(ワープゲート)はワークロードの隣で動作し、データプレーンへのアウトバウンドmTLSトンネルを開きます。トラフィックはこのトンネルを通じて流れ、ワークロードがインターネットに直接面することはありません。

Warpgate(ワープゲート)を詳しく見る →

Console(コンソール)が管理

Console(コンソール)はコントロールプレーンへの管理インターフェースです。プロジェクト、ルート、認証、ユーザー、メトリクス、課金、すべてを1つのUIで設定・監視できます。

Console(コンソール)を詳しく見る →

プラグインが拡張

サービスプレーンがサードパーティおよびファーストパーティの拡張機能をホストします。ワークロードのコードやWarpgate(ワープゲート)の設定に触れることなく、マーケットプレイスから機能をアクティベートできます。

プラグインを詳しく見る →

コードが実行される前に働くセキュリティ

すべてのセキュリティ判断はエッジで、リクエストがWarpgate(ワープゲート)に到達する前に行われます。後付けのミドルウェアではなく、継承するインフラです。

ゼロトラスト

インバウンドの攻撃対象がない

ワークロードにはパブリックIP、オープンポート、DNSレコードがありません。Warpgate(ワープゲート)は外向きに接続。パブリックに到達可能なのはMezusphere(メズスフェア)のグローバルエッジのみです。敵対的なトラフィックを処理するために設計されたインフラです。

アイデンティティ

エッジで適用される認証

ルートごとの認証がエッジで解決。ユーザーアイデンティティの検証、トークンチェック、アクセスポリシーの適用、リクエスト転送前にすべて完了。SDK統合もミドルウェアもアプリケーション内の認証コードも不要です。

暗号化

すべてにTLS

エッジでTLS 1.3を終端。すべてのWarpgate(ワープゲート)トンネルで相互TLS。証明書は自動的にプロビジョニング・ローテーション。チームが証明書を管理する必要は一切ありません。

防御

DDoS吸収

ボリューム型およびアプリケーション層の攻撃がインフラに到達する前にエッジで吸収。レート制限、IPレピュテーション、ボット検出、常時稼働、自動的。

ポリシー

一元化されたセキュリティルール

Console(コンソール)でセキュリティポリシーを1度定義。コントロールプレーンが配布し、データプレーンが適用。CDN、WAF、ゲートウェイ、認証プロバイダーにまたがる散在した設定は不要です。

分離

プロジェクトと環境の境界

各プロジェクトには独自のルート、認証ルール、Warpgate(ワープゲート)接続を持つ分離された環境があります。ステージングの設定ミスが本番に影響することはありません。

自分で構築しなくていい可用性

複数のクラウドプロバイダーとリージョンにまたがってデプロイ。需要に応じて自動スケール。何かが変わってもWarpgate(ワープゲート)は自動再接続。管理は不要です。

デフォルトでマルチリージョン

エッジインフラはリージョンとクラウドプロバイダーに分散してデプロイ。エンドユーザーのトラフィックは最寄りのエッジに自動ルーティング。リージョン設定は不要です。

自己修復する接続

Warpgate(ワープゲート)はエッジへの持続的接続を維持し、接続が切断されても自動再接続します。設定変更はリアルタイムにプッシュ。再起動もダウンタイムもなし。

トラフィックに応じてスケール

データプレーンはトラフィックスパイクを吸収するようにスケール。コントロールプレーンは独立してスケール。Warpgate(ワープゲート)は軽量なまま。転送するだけで、バッファリングやキューイングはしません。

データプレーン:リクエストライフサイクル

すべてのリクエストが同じ経路をたどり、すべてのセキュリティチェックが同じ場所で行われます。

エンドユーザー
HTTPS
Nebula
TLS認証DDoSルーティング
mTLSトンネル
Warpgate
+
ワークロード

配信

ルーティングと負荷分散

パスベースおよびホスト名ベースのルーティングがトラフィックを正しいWarpgate(ワープゲート)に振り分けます。同一環境で複数のWarpgate(ワープゲート)が動作する場合、自動で負荷分散されます。

インフラ

DNSとドメイン管理

すべてのエンドポイントのDNSレコードを自動管理。カスタムドメイン、自動サブドメイン、証明書プロビジョニングはConsole(コンソール)から管理できます。

パフォーマンス

キャッシングと圧縮

レスポンスキャッシングとトラフィック圧縮がレイテンシと帯域幅を削減。キャッシュポリシーはルートごとに設定可能です。

コントロールプレーン:セキュアな設定管理

コントロールプレーンはプラットフォーム設定全体の信頼できる情報源です。すべてのルート、認証ルール、ポリシー変更がここを通過し、監査証跡、ロールベースのアクセス制御、環境分離が組み込まれています。

プロジェクトと環境

ワークロードをプロジェクトに整理し、開発・ステージング・本番用の分離された環境を構築。各環境には独自のルート、認証ルール、接続済みWarpgate(ワープゲート)があります。ある環境の変更が他の環境に漏れることはありません。

アイデンティティとアクセス

ユーザーディレクトリ、認証ルール、認可ポリシー、サービスアカウントはすべてコントロールプレーンで管理。アイデンティティはファーストクラスのプリミティブであり、同期がずれる可能性のあるサードパーティ統合ではありません。

課金とオブザーバビリティ

リアルタイムのトラフィックメトリクス、認証結果、プロジェクトごとの支出、監査ログ。プラットフォームが何をしていて、いくらかかっていて、誰が何を変更したかを1か所で把握できます。

これが置き換えるもの

従来のアーキテクチャのパブリック面レイヤーを1つのマネージドプラットフォームに集約。

機能従来のスタックMezusphere(メズスフェア)の場合
TLS終端AWS ACM、Let's Encrypt、cert-manager自動、エッジでプロビジョニングとローテーション
DNS管理Route 53、Cloudflare DNS、手動レコード自動、Consoleから管理
DDoS対策Cloudflare、AWS Shield、Akamai Prolexic組み込み、常時稼働
負荷分散ALB、NGINX、HAProxy、クラウドLB自動、ワープゲート間で分散
認証Auth0、Cognito、Keycloak + インテグレーションコードルートごとの認証をエッジで適用
CDN / キャッシングCloudFront、Fastly、Akamaiエッジキャッシングと圧縮を含む
APIゲートウェイKong、Traefik、AWS API Gatewayエッジでルーティングとポリシー、ゲートウェイ不要
ユーザー管理Auth0、Cognito管理画面、カスタムバックオフィスコントロールプレーンに組み込みのユーザーディレクトリ
マルチベンダー課金6〜10社の個別請求書プロジェクトごとの内訳付き1枚の請求書

組み立てではなく、継承するインフラ。

セキュリティ、可用性、グローバルリーチ、すべてプラットフォームに組み込み済み。チームがインフラ管理ではなくプロダクト開発に集中できます。