非機能要件 (NFR)
このページでは、Bazbiiシステムの非機能要件を一覧表示しています。 各要件のステータス、観点、スコープ、レイヤ、実装状況を追跡します。
概要
非機能要件は以下の12の観点で分類されています:
- 可用性: サービスの稼働率と信頼性
- 回復性: 障害からの復旧能力
- 性能: レスポンスタイムとスループット
- 拡張性: トラフィック増加への対応
- 運用/保守性: 運用効率と保守容易性
- 移行性: データ移行とシステム移行
- セキュリティ: 認証・認可・防御
- UX安定: ユーザー体験の一貫性
- コンプライアンス: 規制準拠
- プライバシー: 個人情報保護
- コスト効率: リソース最適化
- テスタビリティ: テスト容易性
NFR一覧
非機能要件チェックリスト
絞り込み
ステータス
観点
スコープ
レイヤ
NFR件数
63
0 / 63 完了(0%)
ステータス内訳
未着手63
調査中0
設計中0
実装中0
実装済0
監視可能0
証跡採取済0
継続改善中0
保留/延期0
廃止/無効化0
多い観点(Top 5)
運用/保守性42
セキュリティ21
可用性18
UX安定14
コンプライアンス10
多いスコープ(Top 5)
運用20
静的配信/ヘッダ10
観測9
ライフサイクル7
インシデント6
| NFR | ステータス | 観点 | スコープ | 主要リスク | レイヤ | 具体アクション | KPI | 証跡 | URL |
|---|---|---|---|---|---|---|---|---|---|
| 直叩き遮断 | 未着手 | セキュリティ,可用性 | 外周防御 | 外周防御の未整備により直達/スキャン/DoSのリスク,誤検知で正当トラフィックを遮断するリスク。 | CF | Cloudflare Tunnel もしくは Authenticated Origin Pulls を有効化し,CF経由以外を拒否 | Origin直達率=0%, AOP/Tunnel経由率=100% | CF設定スクショ/Rules, Firewall logs, 直IPに対する4xx/timeoutの証跡 | |
| WAF適用 | 未着手 | セキュリティ,可用性 | 外周防御 | 外周防御の未整備により直達/スキャン/DoSのリスク,誤検知で正当トラフィックを遮断するリスク。 | CF | 高危険ルールセットを有効化し重要パスへ適用(Log→Soft→Block段階) | WAFブロック数(誤検知0), 重大脅威ブロック率=100% | WAFログ, ルール構成, 誤検知レビュー議事 | |
| レート制御 | 未着手 | セキュリティ,可用性 | 外周防御 | 外周防御の未整備により直達/スキャン/DoSのリスク,誤検知で正当トラフィックを遮断するリスク。 | CF,GW | CF/WAF/GWでIP/User/Key単位のレート制御を設計・実装(バースト+平均) | 突発トラフィック時の429/503発生を許容範囲内に抑制,正当ユーザ影響最小化 | レートルール, メトリクス/ログ, 負荷試験結果 | |
| mTLS正当性 | 未着手 | セキュリティ | 外周防御 | 外周防御の未整備により直達/スキャン/DoSのリスク,誤検知で正当トラフィックを遮断するリスク。 | CF,GW,API | CF↔origin, GW↔API間でmTLSを導入し許可CN/SANを明示 | 許可証明書以外の接続=0 | 証明書配布手順, GW/API設定, 接続ログ | |
| Security Headers | 未着手 | セキュリティ,UX安定 | 静的配信/ヘッダ,運用 | 要件未達や設定不備によりサービス品質・安全性・コストに悪影響が生じるリスク。 | CF,CF(Pages) | HSTS, CSP, X-Frame-Options, Referrer-Policy などを適切に付与 | 主要ヘッダの有効率=100% | レスポンスサンプル, scanner結果 | |
| 静的キャッシュ最適化 | 未着手 | 性能,拡張性,UX安定 | キャッシュ,静的配信/ヘッダ | 不適切なTTL/キャッシュキーで古い/他人のデータを配信するリスク,回避不能なスタンプede。 | CF,CF(Pages) | immutable/長期TTL, バージョン付きパス, ETagの適正化 | キャッシュHIT率≥95%, キャッシュからの配信遅延≤50ms | CFキャッシュ統計, ヘッダ設定, 計測結果 | |
| 動的APIキャッシュ/バイパス | 未着手 | 性能,拡張性,可用性 | キャッシュ | 不適切なTTL/キャッシュキーで古い/他人のデータを配信するリスク,回避不能なスタンプede。 | CF,GW | 安全なGETのみ短TTL, 変更系は確実にbypass, Surrogate-Key整備 | GETのHIT率向上, 変更反映遅延≤目標 | ルール/タグ設計, 負荷試験 | |
| JWT検証(入口) | 未着手 | セキュリティ | 認証/認可 | トークン偽造/期限管理不備/権限昇格により不正アクセスが発生するリスク。 | GW,API | iss/aud/exp/nbf/kid/alg/clock-skew を検証しエラー時は即時拒否 | 無効JWT通過=0, clock-skew吸収≤±2min | ミドルウェア実装, 監査ログ | |
| 認可の一体化 | 未着手 | セキュリティ,運用/保守性 | 認証/認可 | トークン偽造/期限管理不備/権限昇格により不正アクセスが発生するリスク。 | API,DB | アプリケーション/DBでの認可条件を一体化し,最終的にSQL/条件評価で強制 | 権限逸脱=0, レビュー工数の削減 | クエリ/ポリシー定義, テスト結果 | |
| 内部署名伝播 | 未着手 | セキュリティ,運用/保守性 | 認証/認可,観測 | トークン偽造/期限管理不備/権限昇格により不正アクセスが発生するリスク。 | GW,API | X-Baz-Request-Id/Signature/Nonce で署名+相関IDを伝播し改ざん防止 | 署名検証失敗=0, 相関ID未付与=0 | ミドルウェア, ログ例 | |
| Idempotency-Key | 未着手 | 可用性,運用/保守性 | リクエスト品質 | ネットワーク障害時の多重実行/スローダウン/連鎖障害のリスク。 | GW,API,DB | 書き込み系にIdempotency-Keyを適用し重複実行を防ぐ | 重複作成=0 | 実装箇所一覧, テスト結果 | |
| タイムアウト/リトライ/CB | 未着手 | 可用性,運用/保守性 | リクエスト品質 | ネットワーク障害時の多重実行/スローダウン/連鎖障害のリスク。 | Client,GW,API | Timeout, Retry(安全メソッドのみ), CircuitBreaker をレイヤ毎に設定 | P95応答≤SLO, 連鎖障害の未発生 | 設定値一覧, 障害演習ログ | |
| 相関ID/Traceparent伝播 | 未着手 | 運用/保守性,UX安定 | 観測 | 障害時に原因特定が遅延し,SLO違反やMTTR増大のリスク。 | Client,GW,API,OBS | W3C Trace Contextで相関IDを全リクエストに付与し伝搬 | トレース欠落=0 | ヘッダ実装, 可視化スクショ | |
| 分散トレース | 未着手 | 運用/保守性 | 観測 | 障害時に原因特定が遅延し,SLO違反やMTTR増大のリスク。 | API,OBS | OTLP(4317/4318)でAPI/DB/外部I/FのSpanを収集 | 主要経路のトレース網羅率=100% | トレースUI, 設定ファイル | |
| 合成監視/外形監視 | 未着手 | 可用性,運用/保守性 | 観測,SLO | 障害時に原因特定が遅延し,SLO違反やMTTR増大のリスク。 | OBS,CF | 重要ユーザフローの合成監視を設定(Login/投稿/閲覧など) | 誤検知率≤1%, 検知遅延≤1分 | シナリオ, 監視ダッシュボード | |
| SLO/誤差予算運用 | 未着手 | 可用性,運用/保守性 | SLO,観測 | 障害時に原因特定が遅延し,SLO違反やMTTR増大のリスク。 | OBS,API,CF | 可用性/レイテンシのSLOとError Budgetを定義・運用 | SLO達成率≥目標, 予算消費の可視化 | SLO定義, 月次レポート | |
| DB一意制約/UPSERT | 未着手 | 運用/保守性 | データ整合性,運用 | データ損失/長時間復旧不可/復旧手順の不備によるRPO/RTO超過のリスク。 | DB,API | 業務IDに対するunique制約とUPSERTを標準化 | 重複レコード=0 | DDL/マイグレーション, テスト | |
| 接続プール/pgbouncer | 未着手 | 性能,拡張性,運用/保守性 | データ整合性 | データ損失/長時間復旧不可/復旧手順の不備によるRPO/RTO超過のリスク。 | DB,API | 最大接続/プールサイズを適正化しbouncer導入 | 接続枯渇=0, P95レイテンシ改善 | 設定値/ダッシュボード | |
| PITR/DR演習 | 未着手 | 可用性,運用/保守性 | バックアップ,DR | データ損失/長時間復旧不可/復旧手順の不備によるRPO/RTO超過のリスク。 | DB,Storage | RPO/RTOを定義し四半期に一度の復旧演習を行う | RPO≤5分, RTO≤30分 | 演習記録, 復旧手順 | |
| 互換マイグレーション | 未着手 | 移行性,運用/保守性 | データ整合性,運用 | データ損失/長時間復旧不可/復旧手順の不備によるRPO/RTO超過のリスク。 | DB,API | オンライン互換(expand→migrate→contract)で後方互換を保つ | 移行中のエラー/停止=0 | 手順/ツール設定 | |
| AASA/assetlinks | 未着手 | UX安定,セキュリティ | ディープリンク,静的配信/ヘッダ | アプリ起動不能/偽装リンク誘導によるUX低下・セキュリティリスク。 | CF(Pages) | /.well-known/apple-app-site-association, assetlinks.json を正しいTTL/CTで配信 | アプリ起動成功率≥目標 | 配信サンプル, 実機検証 | |
| 短縮リンク(/u) | 未着手 | UX安定,運用/保守性 | ディープリンク,静的配信/ヘッダ | アプリ起動不能/偽装リンク誘導によるUX低下・セキュリティリスク。 | CF(Workers),GW | 短縮URL生成とリダイレクト,メトリクス収集実装 | リダイレクト失敗=0 | 実装/ログ | |
| OG動的生成(/p) | 未着手 | 性能,拡張性,UX安定 | 静的配信/ヘッダ,運用 | 不適切なTTL/キャッシュキーで古い/他人のデータを配信するリスク,回避不能なスタンプede。 | CF(Workers),API | 投稿プレビュー画像を動的生成しキャッシュ最適化 | 生成レイテンシ≤目標, キャッシュHIT≥目標 | 生成コード, 計測結果 | |
| Versioning/Lifecycle | 未着手 | 運用/保守性 | ライフサイクル,データ最小化,運用 | URL漏えい/整合性未検証による改ざんファイル配信のリスク。 | Storage | バージョニングを有効化し不要世代はライフサイクルで自動削除/アーカイブ | 不要世代の自動削減, ストレージコスト抑制 | バケット設定, 料金レポート | |
| 署名URL+整合性検証 | 未着手 | セキュリティ,運用/保守性 | ライフサイクル,暗号化 | URL漏えい/整合性未検証による改ざんファイル配信のリスク。 | Storage,API | 署名URLのスコープ/TTL最小化,MD5/etag検証を必須化 | 不正アクセス/改ざん配信=0 | 署名ポリシー, 実装/ログ | |
| 保存時暗号化/KMS | 未着手 | セキュリティ,コンプライアンス | 暗号化,運用 | 監査不備や規制違反により法的/信用リスクが発生する可能性。 | Storage,DB | KMSでの鍵管理,サーバサイド暗号化,鍵ローテーション | 非暗号データ保存=0 | 鍵管理手順, 設定/監査ログ | |
| 配信系のヘルスチェック | 未着手 | 可用性,運用/保守性 | ヘルス,静的配信/ヘッダ | 障害時に原因特定が遅延し,SLO違反やMTTR増大のリスク。 | CF,GW,API | 重要エンドポイントにヘルスチェックを実装しLBと連携 | ヘルス異常検知遅延≤1分 | 設定/ダッシュボード | |
| コスト/容量監視 | 未着手 | コスト効率,運用/保守性 | コスト,容量 | 急激なコスト増大/容量逼迫による性能劣化・停止のリスク。 | OBS,Storage,DB | リソース使用/料金の可視化,しきい値と通知 | 予算超過=0, 早期検知=100% | 料金レポート, メトリクス | |
| CORS方針 | 未着手 | セキュリティ,UX安定 | CORS | 要件未達や設定不備によりサービス品質・安全性・コストに悪影響が生じるリスク。 | CF,GW,API | 最小許可原則でのCORS設定(Origin/Methods/Headers/Credentials) | 不要許可=0, CORS失敗率≤目標 | 設定/テスト | |
| インシデント対応 | 未着手 | 運用/保守性,コンプライアンス | インシデント,運用 | 監査不備や規制違反により法的/信用リスクが発生する可能性。 | OBS,API | 重大度定義/エスカレーション/状況連絡(ステータスページ含む)を整備 | 初動≤5分, コミュニケーション遅延=0 | Runbook, 通知設定, 事後報告テンプレ | |
| 監査ログ/保持 | 未着手 | コンプライアンス,運用/保守性 | 監査証跡,ライフサイクル | 監査不備や規制違反により法的/信用リスクが発生する可能性。 | API,DB,OBS | 不可逆ログ/改ざん検知/保持期間・検索性を定義 | 監査要求への回答SLA達成 | ログ設計, 監査手順 | |
| 不要PII排除 | 未着手 | プライバシー,コンプライアンス | データ最小化,運用 | 監査不備や規制違反により法的/信用リスクが発生する可能性。 | API,DB,Storage | 収集/保管するPIIの最小化,匿名化/仮名化ポリシー策定 | 不要PII=0, ポリシー準拠率=100% | データマップ, ポリシー文書 | |
| 通知/告知経路の二重化 | 未着手 | 可用性,運用/保守性 | インシデント | 障害時に原因特定が遅延し,SLO違反やMTTR増大のリスク。 | OBS,Client | 障害告知チャネル(メール/Push/Slack等)を二重化し運用訓練 | 通知到達率≥99.9% | 通知設定, 演習記録 | |
| ステータスページ運用 | 未着手 | 運用/保守性,UX安定 | インシデント,静的配信/ヘッダ | 障害時に原因特定が遅延し,SLO違反やMTTR増大のリスク。 | CF(Pages),OBS | 稼働状況/障害情報/履歴の公開と自動連携 | 更新遅延≤10分 | 運用手順, 公開ページ | |
| サステナ/KPI | 未着手 | コスト効率,UX安定 | コスト,運用 | 急激なコスト増大/容量逼迫による性能劣化・停止のリスク。 | OBS | kWh/1000req 等の指標を可視化し最適化 | サステナ指標の継続改善 | ダッシュボード, レポート | |
| Blue/Green or Rolling | 未着手 | 可用性,運用/保守性 | デリバリ | 手作業変更のドリフト/ロールバック不能による長時間障害のリスク。 | CI/CD,API | 段階展開と自動ロールバックを標準化 | 失敗時の自動復帰≤数分 | CI/CD設定, 失敗時ログ | |
| Feature Flag | 未着手 | 運用/保守性 | デリバリ | 手作業変更のドリフト/ロールバック不能による長時間障害のリスク。 | API,Client | 機能フラグで段階公開/切り戻し,実験管理を行う | ロールバック時間≤目標 | 管理UI, 運用手順 | |
| IaC適用 | 未着手 | 運用/保守性 | 運用 | 手作業変更のドリフト/ロールバック不能による長時間障害のリスク。 | CI/CD,API,CF | 環境構成のコード化・レビュー・再現性確保 | 手作業変更=0, 再現時間≤目標 | Terraform等のコード, Review記録 | |
| Secrets管理 | 未着手 | セキュリティ,運用/保守性 | シークレット管理 | 監査不備や規制違反により法的/信用リスクが発生する可能性。 | API,CI/CD | KMS/Secrets Manager/Vaultで暗号化保管・ローテーション・アクセス制御 | 平文秘匿情報=0 | 設定/アクセス監査 | |
| エラーハンドリング/ユーザ通知 | 未着手 | UX安定,運用/保守性 | 静的配信/ヘッダ,インシデント | 障害時に原因特定が遅延し,SLO違反やMTTR増大のリスク。 | Client,API | ユーザ可視エラーの一貫性・リトライ案内・サポート導線 | ユーザ報告の再現性/減少 | 文言ガイド, 実装スクショ | |
| アクセシビリティ | 未着手 | UX安定,コンプライアンス | 運用 | 監査不備や規制違反により法的/信用リスクが発生する可能性。 | Client | コントラスト/フォーカス/スクリーンリーダ対応等の基準準拠 | 主要画面の達成基準準拠率=100% | 監査レポート, UI検証 | |
| i18n/地域 | 未着手 | UX安定 | i18n,運用 | 監査不備や規制違反により法的/信用リスクが発生する可能性。 | Client,API | 多言語/タイムゾーン/フォーマット,データ所在要件へ対応 | 対象市場の言語対応完了 | ロケール設定, 仕様書 | |
| データ保持/TTL | 未着手 | プライバシー,運用/保守性,コスト効率 | ライフサイクル,運用 | 急激なコスト増大/容量逼迫による性能劣化・停止のリスク。 | DB,Storage | データ種別ごとに保持期間/TTL/削除手順を定義し自動化 | 不要データ削除率=100% | データカタログ, TTL設定 | |
| ボット/脅威検出 | 未着手 | セキュリティ,可用性 | 外周防御,ボット/脅威検出 | 外周防御の未整備により直達/スキャン/DoSのリスク,誤検知で正当トラフィックを遮断するリスク。 | CF | Bot対策/レピュテーション/JSチャレンジなど段階的適用 | 悪性トラフィック遮断率≥目標, 誤検知最小化 | 設定, 検知ログ | |
| データ所在/越境 | 未着手 | コンプライアンス,プライバシー | 運用,監査証跡 | 監査不備や規制違反により法的/信用リスクが発生する可能性。 | DB,Storage | データレジデンシ/越境移転の方針と制御を定義 | 規制準拠=100% | 方針文書, 構成図 | |
| 署名/相関IDログ整合 | 未着手 | 運用/保守性,セキュリティ | 観測,監査証跡 | 障害時に原因特定が遅延し,SLO違反やMTTR増大のリスク。 | GW,API,OBS | 署名検証結果と相関IDを監査ログへ確実に連携 | ログ相関率=100% | ログサンプル, ダッシュボード | |
| APIスキーマ整合性 | 未着手 | 運用/保守性 | 運用 | 要件未達や設定不備によりサービス品質・安全性・コストに悪影響が生じるリスク。 | GW,API | スキーマの後方互換検証/契約テストを自動化 | 非互換変更=0 | CI結果, テストコード | |
| Queue/Outbox設計 | 未着手 | 可用性,運用/保守性 | リクエスト品質 | ネットワーク障害時の多重実行/スローダウン/連鎖障害のリスク。 | API,DB | Outbox/イベント駆動で最終的整合性と再送性を担保 | 再送成功率=100% | 設計/テスト | |
| 可用性ダッシュボード | 未着手 | 可用性,運用/保守性 | 観測,SLO | 障害時に原因特定が遅延し,SLO違反やMTTR増大のリスク。 | OBS | 重要メトリクス/通知のダッシュボードを標準化 | 検知から初動まで≤目標 | ダッシュボードURL, 告知ルール | |
| パフォーマンス予算 | 未着手 | 性能,拡張性,UX安定 | 静的配信/ヘッダ,観測 | 不適切なTTL/キャッシュキーで古い/他人のデータを配信するリスク,回避不能なスタンプede。 | Client,CF | LCP/INP/TTFB等の目標と監視,レグレッション防止を仕組み化 | 主要指標の改善/逸脱検知=自動 | 監視設定, レポート | |
| ヘッダ/TTL標準 | 未着手 | 運用/保守性,性能,拡張性 | 静的配信/ヘッダ,運用 | 不適切なTTL/キャッシュキーで古い/他人のデータを配信するリスク,回避不能なスタンプede。 | CF,CF(Pages) | 全配信系のヘッダ/TTLの標準テンプレートとLintを用意 | 逸脱検出率=100% | テンプレ/CIログ | |
| ランブック整備 | 未着手 | 運用/保守性 | 運用,インシデント | 障害時に原因特定が遅延し,SLO違反やMTTR増大のリスク。 | OBS,API | 障害シナリオ別の手順/連絡/ロールバック手順を整備 | 復旧時間の短縮, 誤操作=0 | Runbook, 演習記録 | |
| CIのセキュリティ | 未着手 | セキュリティ,運用/保守性 | 運用,シークレット管理 | 監査不備や規制違反により法的/信用リスクが発生する可能性。 | CI/CD | 供給網対策/署名/スキャン/最小権限/シークレット保護を実装 | CI経由の漏えい/改ざん=0 | CI設定, スキャン結果 | |
| CDのガードレール | 未着手 | 運用/保守性,可用性 | デリバリ | 手作業変更のドリフト/ロールバック不能による長時間障害のリスク。 | CI/CD | 段階ロールアウト/自動停止/手動介入のガードレール | ロールアウト失敗時の影響最小化 | CD設定, 実績ログ | |
| データ系のアクセス制御 | 未着手 | セキュリティ,コンプライアンス | データ整合性,ライフサイクル,認証/認可 | 監査不備や規制違反により法的/信用リスクが発生する可能性。 | DB,Storage,API | 行/列レベルセキュリティ,最小権限,監査証跡の統合 | 不正アクセス=0 | ポリシー/DDL, 監査ログ | |
| 障害演習/ゲームデイ | 未着手 | 回復性,運用/保守性 | SLO,インシデント | 障害時に原因特定が遅延し,SLO違反やMTTR増大のリスク。 | OBS,API | 想定障害に対する復旧演習と学習ループを定期実施 | MTTR短縮, 手順改善件数 | 演習計画/ふりかえり | |
| 脆弱性管理/SBOM | 未着手 | セキュリティ,運用/保守性,コンプライアンス,テスタビリティ | 運用,監査証跡 | サプライチェーン脆弱性が検知・修正されず侵害へ発展するリスク。 | CI/CD,API | 依存関係スキャンとSBOM生成をCIに組み込み、重大CVEの検出・通知・パッチ適用SLAを運用 | 重大CVE曝露期間中央値≤7日, 修正SLA遵守率=100% | SBOMアーティファクト, スキャンレポート, 改善チケット一覧 | |
| ペネトレーションテスト | 未着手 | セキュリティ,テスタビリティ,コンプライアンス | 運用,監査証跡 | 未知の脆弱性が本番に残存し情報漏えい・改ざんへ繋がるリスク。 | API,GW,CF,Client | 年次/四半期で外部ペンテストを実施し、指摘を優先度とSLAでトラッキングし再検証まで完了 | High/Critical残存=0(SLA内), 再検証合格率=100% | ペンテスト報告書, 修正PR/チケット, 再検証レポート | |
| 鍵ローテ演習 | 未着手 | セキュリティ,運用/保守性,回復性 | 暗号化,シークレット管理 | 鍵漏えい/期限切れ時に即時切替できず停止や不正アクセスが発生するリスク。 | API,DB,Storage | KMS鍵/証明書の計画ローテと切替手順を整備し四半期演習で無停止切替を検証 | ローテ所要時間≤30分, 失敗/停止=0 | ローテ手順書, 演習ログ, 監査記録 | |
| DSR対応 | 未着手 | プライバシー,コンプライアンス,運用/保守性 | データ最小化,ライフサイクル,監査証跡 | 規制違反による罰金/信用失墜のリスク。 | DB,Storage,API | 開示/訂正/削除/エクスポートの要求受付〜実行までの自動化フローとSLAを実装 | DSR応答SLA遵守率=100%, 誤対応=0 | 処理ログ, 依頼チケット, エクスポート/削除証跡 | |
| クライアント観測性 | 未着手 | UX安定,運用/保守性 | 観測,ヘルス | 不具合の早期検知・原因特定ができずUX低下と離脱が進むリスク。 | Client,OBS | クラッシュ/ANR/ネットワーク/UX指標(RUM)の収集・相関とダッシュボード化、しきい値通知 | クラッシュ率≤目標, トレース相関率=100% | SDK設定, ダッシュボードURL, 通知設定 | |
| Object復旧演習 | 未着手 | 可用性,回復性,運用/保守性 | バックアップ,DR,ライフサイクル | 誤削除や改ざん時に迅速復旧できず長時間の影響が発生するリスク。 | Storage | バージョニング/ライフサイクル運用を前提に、定期的なオブジェクト復旧手順を演習 | RPO≤5分, RTO≤30分 を継続達成 | 演習計画/記録, 復旧ログ, 手順書 | |
| レート制限キー指針 | 未着手 | 可用性,セキュリティ,運用/保守性 | リクエスト品質,ボット/脅威検出 | 不適切なキー設計により正当ユーザが阻害されたり、悪性トラフィックを抑制できないリスク。 | CF,GW,API | IP/userId/token/route等のキー設計とバースト+平均のルール/例外/優先度を定義し検証 | スパイク時の正当影響最小, 誤検知率≤0.1% | 設計ドキュメント, ルール設定, 負荷/攻撃シナリオ試験結果 |