Flex Gateway新着情報
Governance新着情報
Monitoring API Manager| ポリシー | Flex Gateway | Mule ゲートウェイ | 概要 | 
|---|---|---|---|
A2A エージェントカード  | 
サーバーインスタンスの公開 URL と一致するようにエージェントカード URL を書き換えます  | 
||
A2A PII ディテクター  | 
エージェントに送信される要求で個人情報 (PII) を検出します  | 
||
A2A プロンプトデコレーター  | 
プロンプトをコンテキスト情報でデコレーションします  | 
||
A2A スキーマ検証  | 
エージェント要求を検証し、A2A 仕様に準拠していることを確認する  | 
||
AWS Lambda  | 
LDAP で定義されたユーザー-パスワードを使用して基本認証メカニズムに基づいてアクセスを許可する  | 
||
基本認証: LDAP  | 
LDAP で定義されたユーザー-パスワードを使用して基本認証メカニズムに基づいてアクセスを許可する  | 
||
基本認証: シンプル  | 
1 つのユーザー-パスワードを使用して基本認証メカニズムに基づいてアクセスを許可する  | 
||
クライアント ID 適用  | 
承認されたクライアントアプリケーションへのアクセスのみを許可する  | 
||
サーキットブレーカー  | 
アップストリームが受信する要求または接続が多くなりすぎるのを防止する  | 
||
ログイン情報挿入基本認証  | 
発信要求に基本認証ヘッダーを挿入する  | 
||
ログイン情報挿入 OAuth 2.0  | 
発信要求に OAuth 2.0 認証ヘッダーを挿入する  | 
||
クロスオリジンリソース共有 (CORS)  | 
外部ドメインに存在するリソースへのアクセスを可能にする  | 
||
デトークナイゼーション  | 
トークナイズされた値を元の値に戻す  | 
||
外部認証  | 
外部 gRPC または HTTP 認証サービスを使用して要求を認証する  | 
||
外部処理  | 
追加処理を行うために、受信 HTTP 要求または送信 HTTP 応答を外部 gRPC サービスに送信する  | 
||
ヘッダーの挿入  | 
要求または応答にヘッダーを追加する  | 
||
ヘッダーの削除  | 
要求または応答からヘッダーを削除する  | 
||
状態チェック  | 
特定の間隔で API アップストリームの健全性を監視する  | 
||
HTTP キャッシュ  | 
API 実装から HTTP 応答をキャッシュする  | 
||
IP 許可リスト  | 
IP アドレスのリストまたは範囲からのアクセス要求を許可する  | 
||
IP ブロックリスト  | 
単一の IP アドレスまたは IP アドレスの範囲からの API エンドポイントへのアクセスをブロックする  | 
||
JSON 脅威保護  | 
API 要求内の悪意のある JSON から保護する  | 
||
JWT 検証  | 
JWT トークンを検証する  | 
||
MCP 属性ベースのアクセス制御  | 
層、IP、ヘッダー、クレームなどのユーザー情報に基づいてツール、リソース、プロンプトへのアクセスを制御します。  | 
||
MCP スキーマ検証  | 
MCP 要求を検証して MCP 仕様に準拠していることを確認します。  | 
||
MCP サポート  | 
MCP サポートを Flex Gateway MCP サーバーインスタンスに追加します。MCP サーバーインスタンスを適切に機能させるには、このポリシーが必要です。  | 
||
メッセージログ  | 
受信した要求からの情報、バックエンドからの応答、または同じ API エンドポイントに適用されている他のポリシーからの情報を使用してカスタムメッセージを記録する  | 
||
Mule OAuth プロバイダーを使用する OAuth 2.0 アクセストークン適用  | 
承認されたクライアントアプリケーションへのアクセスのみを許可する  | 
||
OAuth 2.0 トークンイントロスペクション  | 
承認されたクライアントアプリケーションへのアクセスのみを許可する  | 
||
OpenAM OAuth 2.0 トークン適用  | 
承認されたクライアントアプリケーションへのアクセスのみを許可する  | 
||
OpenID Connect OAuth 2.0 アクセストークン適用  | 
承認されたクライアントアプリケーションへのアクセスのみを許可する  | 
||
PingFederate OAuth 2.0 トークン適用  | 
承認されたクライアントアプリケーションへのアクセスのみを許可する  | 
||
レート制限  | 
一定期間に処理される要求の最大数を定義することで、API へのアクセスを監視します。  | 
||
レート制限: SLA ベース  | 
SLA に基づいた期間中に処理される要求の最大数を定義することで、API へのアクセスを監視します。  | 
||
応答タイムアウト  | 
Flex Gateway がアップストリームサービスからの応答を待機する最大期間を設定する  | 
||
スキーマ検証  | 
指定された OAS3 スキーマに対して受信トラフィックを検証する  | 
||
SOAP スキーマ検証  | 
指定された WSDL スキーマに対して受信トラフィックを検証する  | 
||
SSE ログ  | 
ストリーミング中にすべての SSE イベントを記録します  | 
||
ストリームアイドルタイムアウト  | 
ストリームが要求または応答を受信せずにアイドル状態を続けられる最大期間を設定する  | 
||
スパイク制御  | 
API トラフィックを規制する  | 
||
複数のアップストリームサービスのトラフィック管理  | 
1 つのコンシューマーエンドポイントから複数のアップストリームサービスへの API インスタンストラフィックを管理する  | 
||
複数のアップストリームサービスポリシーのトラフィック管理 (加重)  | 
加重率を使用して、1 つのコンシューマーエンドポイントから複数のアップストリームサービスへの API インスタンストラフィックを管理する  | 
||
Transport Layer Security (TLS) - インバウンド  | 
クライアントと API プロキシ間の認証を有効にする  | 
||
Transport Layer Security (TLS) - アウトバウンド  | 
API プロキシとアップストリームサービス間の双方向認証を有効にする  | 
||
Tokenization (トークナイゼーション)  | 
機密データをトークンと呼ばれる非機密データ要素に変換する  | 
||
アップストリームアイドルタイムアウト  | 
Flex Gateway とアップストリームサービス間のストリームがアイドル状態を維持できる最大期間を設定する  | 
||
XML 脅威保護  | 
API 要求内の悪意のある XML から保護する  |