# API Gateways: Zentrale Steuerung & Security für Ihre Schnittstellen

TL;DR / Management Summary Werden Microservices direkt dem Internet ausgesetzt, entsteht ein Sicherheits- und Verwaltungschaos. Ein API Gateway agiert als zentraler Reverse Proxy (Artikel 564) für alle APIs. Es bündelt Aufgaben wie Authentifizierung, Rate Limiting, SSL-Terminierung und Request Routing. Ein Senior Admin nutzt API Gateways (z.B. Kong, Tyk oder KrakenD), um die Backend-Entwickler von Infrastruktur-Aufgaben zu entlasten und eine einheitliche Sicherheits-Policy über das gesamte Rechenzentrum durchzusetzen.


# 1. Kernfunktionen eines API Gateways

Mehr als nur ein Proxy.

  1. Request Routing: Leitet api.firma.de/v1/user an Service A und /v1/order an Service B weiter.
  2. Authentication: Prüft JWT-Tokens oder API-Keys, bevor die Anfrage das Backend erreicht.
  3. Rate Limiting: Schützt vor DDoS (Artikel 753) und Missbrauch durch Begrenzung der Anfragen pro Sekunde.
  4. Protocol Translation: Wandelt z.B. HTTP/JSON Anfragen in interne gRPC-Rufe um.

# 2. API Gateway vs. Ingress Controller

Die feinen Unterschiede.

In einer Kubernetes-Welt (Artikel 774) überschneiden sich die Rollen:


# 3. Deep Dive: Kong (The Enterprise Leader)

Skalierbarkeit durch Plugins.

Kong basiert auf Nginx und bietet eine Lua-basierte Plugin-Engine.


# 4. Day-2 Operations: API Versioning am Gateway

Umbruch ohne Abbruch.

Ein API Gateway erlaubt ein nahtloses Versioning:


# 5. Troubleshooting & “War Stories”

Wenn der Flaschenhals verstopft.

# Top 3 Fehlerbilder

  1. Symptom: “429 Too Many Requests”.

    • Ursache: Das Rate-Limit ist zu strikt eingestellt oder ein Client läuft in einer Fehlerschleife.
    • Lösung: Limits pro API-Key individuell anpassen.
  2. Symptom: Hohe Latenz bei jedem API-Call.

    • Ursache: Das Gateway führt zu viele synchrone Prüfungen durch (z.B. externe LDAP-Abfrage bei jedem Request).
    • Fix: Nutzen Sie JWT (JSON Web Tokens), die das Gateway lokal validieren kann, ohne die Datenbank zu fragen.
  3. Symptom: Header-Loss. Interne Server sehen die IP des Users nicht mehr.

    • Lösung: X-Forwarded-For Konfiguration prüfen.

# “War Story”: Der “Double-Auth” GAU

Ein Team implementierte die Authentifizierung sowohl im API Gateway als auch in jedem einzelnen Microservice. Das Ereignis: Ein Passwort-Wechsel im AD dauerte 10 Minuten, bis er im gesamten System aktiv war. Das Ergebnis: User konnten sich am Gateway anmelden, wurden aber vom Backend abgelehnt, da die Caches asynchron waren. Fehlersuche im Log war unmöglich, da beide Systeme “Unauthorized” meldeten. Lehre: Nutzen Sie das API Gateway als einzige Instanz für die Authentifizierung (Edge-Auth). Vertrauen Sie intern dem Gateway via privatem Netzwerk oder mTLS.


# 6. Monitoring & Reporting

API-Analytics.

# Dashboard KPIs

Überwachen Sie via Prometheus:


# 7. Fazit & Empfehlung

Ein API Gateway ist der Wächter über Ihre digitalen Schnittstellen.


# Anhang: Cheatsheet (Common Gateway Tools)

Tool Sprache Stärke
Kong Lua / Nginx Plugin-Vielfalt
Tyk Go Native Management UI
KrakenD Go Performance, Stateless
Traefik Go Cloud-Native Integration

# Referenzen