クラウドネイティブ時代の軽量APIゲートウェイ「AILERON Gateway」のご紹介 NRI OSSソリューションマガジン 2025.9.10発行 Vol.225
1.クラウドネイティブ時代の軽量APIゲートウェイ「AILERON Gateway」のご紹介
OpenStandiaはこれまでOSSのサポートを中心に展開してきましたが、遂にOSS自体の開発にも取り組み始めました。
その第一弾として誕生したのが、APIゲートウェイOSS「AILERON Gateway」です。
近年、クラウドやマイクロサービスの普及によりアプリケーションはますます複雑化し、APIをどのように管理・保護するかが重要な課題となっています。
そこで注目されているのが、APIゲートウェイの活用です。
APIゲートウェイは、外部との通信や内部サービス間のやり取りにおいて、ルーティング、トラフィック制御、セキュリティを一元的に担うことで、システム全体の安定性・セキュリティ・運用効率を高める役割を果たします。
こうした課題を解決するためにNRIが開発したのが「AILERON Gateway」です。
AILERON Gatewayは、柔軟なルーティングやロードバランシング、認証・認可、オブザーバビリティ(可観測性)といったクラウドネイティブ時代に不可欠な機能を備えた、軽量で導入しやすいAPIゲートウェイOSSです。
主な特徴は以下の通りです。
・API/トラフィック管理:
パス/クエリ/ヘッダに基づくルーティング機能、RoundRobin/Random/Maglev/RingHashといったさまざまな方式のロードバランシング機能を備えています。
さらに、リトライ、タイムアウト、流量制限の機能も用意されています。
・セキュリティ:
OAuth 2.0/OpenID Connectに加え、Open Policy Agent (OPA)による認可機能も備えています。
その他にも、mTLS、IPアドレス制限などのセキュリティ関連機能もあります。
・可観測性:
PrometheusメトリクスとOpenTelemetryトレースに対応しています。
Goのプロファイリングエンドポイントも提供され、運用時の可視化と分析も容易に実現できます。
・導入しやすさ:
単一の実行ファイルと単一の設定ファイルで稼働し、DBなどの外部システムは不要です。
そのため、導入がしやすく、シンプルな構成を実現できます。
また、Linux/WindowsいずれのOSでも動作させることができます。
上記の特徴を持つAILERON Gatewayにより、シンプルでセキュアなAPIゲートウェイを実現できます。
APIゲートウェイの採用を検討している方は、AILERON Gatewayをぜひお試しください!
公式サイトでは、詳しい機能や具体的な利用方法も確認できますので、ぜひご覧ください。
・AILERON Gatewayのドキュメント:
https://aileron-gateway.github.io/docs/
・ダウンロード:
https://github.com/aileron-gateway/aileron-gateway/releases
・チュートリアル:
https://aileron-gateway.github.io/docs/tutorials/
OSSを通じてこれまで以上に世の中に貢献し、より多くのユーザーに価値を届けてまいります。
OpenStandiaではOSSの技術サポートを提供しています。
現在のサポート対象OSSは、下記OpenStandiaサイトからご確認いただけます。
◆OpenStandiaサポート対象OSS一覧
https://openstandia.jp/services/#supportlist
2.OSS紹介ページ 今月のアップデート(新規:1件、更新:3件)
(新規)
n8n (https://openstandia.jp/oss_info/n8n/)
(更新)
Rust (https://openstandia.jp/oss_info/rust/)
Rocky Linux (https://openstandia.jp/oss_info/rocky-linux/)
Red Hat Enterprise Linux (https://openstandia.jp/oss_info/redhatenterpriselinux/)
3.OSS紹介ページ 今月のアクセスランキングTOP10
オープンソース情報ページ「OpenStandia OSS紹介」のアクセスTOP10をご紹介
→ 1位 (1位) PostgreSQL (https://openstandia.jp/oss_info/postgresql/)
→ 2位 (2位) Apache Tomcat (https://openstandia.jp/oss_info/tomcat/)
→ 3位 (3位) Apache HTTP Server (https://openstandia.jp/oss_info/apache/)
→ 4位 (4位) MySQL (https://openstandia.jp/oss_info/mysql/)
↑ 5位 (7位) Nginx (https://openstandia.jp/oss_info/nginx/)
↑ 6位 (9位) Spring Framework (https://openstandia.jp/oss_info/spring/)
↓ 7位 (6位) Keycloak (https://openstandia.jp/oss_info/keycloak/)
↑ 8位 (ランク外) Jaspersoft (https://openstandia.jp/oss_info/jaspersoft/)
↑ 9位 (ランク外) Zabbix (https://openstandia.jp/oss_info/zabbix/)
↓ 10位 (8位) PHP (https://openstandia.jp/oss_info/php/)
※( )内は前月の順位
◆OSS総合情報ページ「OpenStandia OSS紹介」はこちら
https://openstandia.jp/oss_info/
4.今月注目のバグ&セキュリティ情報
【Docker】 container から Docker Engine API への認証されていないアクセスの許可 (CVE-2025-9074)
Docker Desktop に脆弱性が確認されました。
この脆弱性により、ローカルで実行中の Linux コンテナが、設定されたDocker サブネット (デフォルトでは 192.168.65.7:2375) を介してDocker Engine API にアクセスできるようになります。
この脆弱性は、Enhanced Container Isolation (ECI) の有効化の有無、および「Expose daemon on tcp://localhost:2375 without TLS」オプションの有効化の有無に関わらず発生します。
これにより、他のコンテナの制御、新規コンテナの作成、イメージの管理など、エンジン API に対して幅広い特権コマンドが実行される恐れがあります。
また、状況によっては (WSL バックエンドを使用した Docker Desktop for Windows など)、Docker Desktop を実行しているユーザーと同じ権限でホストドライブをマウントできる場合もあります。
本脆弱性の影響を受ける環境は下記となります。
・Docker Desktop
4.25 ~ 4.44.3 より前
関連情報
・National Vulnerability Database
https://nvd.nist.gov/vuln/detail/CVE-2025-9074
・Common Vulnerabilities and Exposures (CVE)
https://www.cve.org/CVERecord?id=CVE-2025-9074
OpenStandia年間サポートサービスでは毎週、セキュリティアラートに関する情報、およびバグFIXに関する情報を提供しています。
◆OpenStandiaオープンソース年間サポートサービスのご紹介
https://openstandia.jp/services/
関連記事
関連OSS
-
サポート対象
Kong API Gateway
コング。APIマーケットプレイスの技術をもとに2015年からオープンソースプロジェクトとして提供が開始されたAPIゲートウェイ(APIアグリゲータ)です。
-
サポート対象
Gloo Gateway
Gloo Gatewayは、Kubernetes環境でのマイクロサービスアーキテクチャに適した機能を提供するAPIゲートウェイです。
-
サポート対象
Tyk
Tyk Gatewayは、REST、GraphQL、TCP、gRPCなどのプロトコルをサポートするAPIゲートウェイです。