SAP、AIエージェント時代のAPI統治方針を統一

統一API方針の狙い

既存の製品別レート制限を一本化
非公開内部APIの利用を明確に禁止
顧客独自のZネームスペースは制限対象外

AIエージェントの技術的課題

自律型エージェントがAPI設計想定外の大量呼び出し
MCP経由の素朴な実装はトークン消費7倍
サプライチェーン攻撃でMCP基盤に実害

開放的な統治の設計

A2Aプロトコルで外部AI連携の正規経路整備
Microsoft Copilotとの双方向統合を実現
詳細を読む

SAPは2026年5月、全製品横断の統一API方針を公開しました。これは新たな制約ではなく、SuccessFactors・Ariba・LeanIXなど各製品で個別に運用されてきたレート制限や利用規則を、単一のポリシーに集約したものです。自律型AIエージェントがエンタープライズAPIに大量アクセスする時代を見据え、統治基盤の明文化が急務と判断しました。

方針の核心は、SAP社内の非公開・未リリースAPIの利用禁止です。ODP-RFCのような内部インターフェースは明確に「使用不許可」と分類されます。一方、顧客が自社ネームスペースで構築したカスタムAPIは制限対象外であり、長年のABAPエンジニアリング資産は影響を受けません。

AIエージェントは従来の統合ツールと根本的に異なる負荷をAPIにかけます。注文データを単に取得するのではなく、ビジネスオブジェクト間の意味的関係を学習するため、想定外の大量リクエストが発生します。実測では、MCP経由の標準実装が56万5000トークンを消費した処理を、コンテキスト認識型の実装では8万トークンに削減でき、コスト差は約7倍に達しました。

セキュリティ面でも懸念は現実化しています。方針公開と同じ週に、サプライチェーン攻撃「Mini Shai-Hulud」がSAPエコシステムのnpmパッケージを侵害しました。OWASPのMCP Top 10が示すように、ツール汚染や権限昇格など多数の脆弱性が確認されており、本番SAPシステムにコミュニティ製MCPサーバーを接続するリスクは無視できません。

SAPはエコシステムの閉鎖ではなく、安全な開放を目指しています。外部AIエージェントの正規アクセス経路としてA2Aプロトコル経由のAgent Gatewayを整備し、Linux Foundation傘下のA2Aプロトコルのローンチパートナーとして標準策定にも参画しています。Microsoft 365 CopilotとSAP Jouleの双方向統合は、セキュリティモデルを相互に尊重した共同設計型AI連携の実例です。