よくある質問
[更新:2025年12月9日]
AppRun専有型に関する、よくある質問とその回答ご案内します。
よくある質問
Q1: AppRun共用型との違いは何ですか?
A: コンテナをデプロイする仮想サーバを専有するか他のユーザと共用するかという点で異なります。AppRun専有型は、複数のユーザ間で仮想サーバのリソースを共有しないため、セキュリティ面やアプリケーションの性能/安定性がより求められるケースにマッチします。
Q2: AppRun専有型はフルマネージドサービスですか?
A: はい、AppRun専有型はフルマネージドサービスです。インフラストラクチャの管理、運用、スケーリングなどすべてを自動的に処理します。サーバーの設定や運用等のインフラ管理作業を意識する必要はありません。
Q3: クラスタやオートスケーリンググループとはなんですか?
A: クラスタは最上位の管理単位で、複数のオートスケーリンググループをまとめるための論理的な単位です。また、オートスケーリンググループは自動的にスケールするワーカノードをまとめるグループを指します。詳細は 技術概要 をご確認ください。
Q4: クラスタ等の名前に使える文字や長さの制限はありますか?
A: クラスタ名、オートスケーリング名、アプリケーション名は最大20文字です。また、利用可能な文字は英数字に加えて、「-」と「_」です。
Q5: Let's Encryptとはなんですか?
A: 米国の非営利団体であるInternet Security Research Group (ISRG) が運営する無料のSSLサーバー証明書です。詳細は 無料SSL証明書のLet's Encryptとは? をご確認ください。
Q6: Let's EncryptのKeyTypeはなんですか?
A: EC384です。
Q7: 予約済みのポート番号はありますか?
A: 5950~5959番ポートは予約済みのため利用することができません。ポート番号を指定する際は、5950~5959を除いた1~65535の範囲で指定してください。
Q8: ワーカノードやロードバランサで特権ポートは使用できますか?
A: ロードバランサはデフォルトで特権ポートの利用が可能です。一方、ワーカノードで特権ポートを利用するには、コンテナ内の実行ファイルに cap_net_bind_service ケーパビリティを付与する必要があります。
# Dockerfileへの記述例 FROM debug-httpd:alpine RUN apk add --no-cache libcap-utils && setcap 'cap_net_bind_service=+ep' /debug-httpd
Q9: アプリケーションバージョンのアクティブとはなんですか?
A: 特定のバージョンの設定内容で稼働している状態を「アクティブ」と呼びます。任意のバージョンをアクティブ/非アクティブに変更することができますが、同時にアクティブにすることができるバージョンは1つのみです。
Q10: MacでビルドしたコンテナイメージをAppRunにデプロイすると失敗します。どうすればよいですか?
A: AppRunはx86_64アーキテクチャで動作するため、コンテナイメージをビルドする際に linux/amd64 プラットフォームを指定することで、失敗を回避できる可能性があります。
Q11: コンテナはどのネットワークモードで動作しますか?
A: ネットワークモードは host で動作します。ホストOSとネットワークスタックを共有し、独自の仮想NICを持たないため、オーバーヘッドが小さく、高速な通信が可能です。一方、ポート競合が発生しやすくなるため、同一ホスト上で複数アプリケーションを稼働させる場合は、ポート番号の設計と予約済みポートに注意してください。
Q12: 接続元のクライアントIPをアプリケーションから確認することはできますか?
A: X-Forwarded-Forヘッダ、X-Real-IPヘッダに格納されています。