よくある質問

[更新:2025年12月9日]

AppRun専有型に関する、よくある質問とその回答ご案内します。

よくある質問

Q1: AppRun共用型との違いは何ですか?

A: コンテナをデプロイする仮想サーバを専有するか他のユーザと共用するかという点で異なります。AppRun専有型は、複数のユーザ間で仮想サーバのリソースを共有しないため、セキュリティ面やアプリケーションの性能/安定性がより求められるケースにマッチします。

Q2: AppRun専有型はフルマネージドサービスですか?

A: はい、AppRun専有型はフルマネージドサービスです。インフラストラクチャの管理、運用、スケーリングなどすべてを自動的に処理します。サーバーの設定や運用等のインフラ管理作業を意識する必要はありません。

Q3: クラスタやオートスケーリンググループとはなんですか?

A: クラスタは最上位の管理単位で、複数のオートスケーリンググループをまとめるための論理的な単位です。また、オートスケーリンググループは自動的にスケールするワーカノードをまとめるグループを指します。詳細は 技術概要 をご確認ください。

Q4: クラスタ等の名前に使える文字や長さの制限はありますか?

A: クラスタ名、オートスケーリング名、アプリケーション名は最大20文字です。また、利用可能な文字は英数字に加えて、「-」と「_」です。

Q5: Let's Encryptとはなんですか?

A: 米国の非営利団体であるInternet Security Research Group (ISRG) が運営する無料のSSLサーバー証明書です。詳細は 無料SSL証明書のLet's Encryptとは? をご確認ください。

Q6: Let's EncryptのKeyTypeはなんですか?

A: EC384です。

Q7: 予約済みのポート番号はありますか?

A: 5950~5959番ポートは予約済みのため利用することができません。ポート番号を指定する際は、5950~5959を除いた1~65535の範囲で指定してください。

Q8: ワーカノードやロードバランサで特権ポートは使用できますか?

A: ロードバランサはデフォルトで特権ポートの利用が可能です。一方、ワーカノードで特権ポートを利用するには、コンテナ内の実行ファイルに cap_net_bind_service ケーパビリティを付与する必要があります。

# Dockerfileへの記述例

FROM debug-httpd:alpine

RUN apk add --no-cache libcap-utils && setcap 'cap_net_bind_service=+ep' /debug-httpd

Q9: アプリケーションバージョンのアクティブとはなんですか?

A: 特定のバージョンの設定内容で稼働している状態を「アクティブ」と呼びます。任意のバージョンをアクティブ/非アクティブに変更することができますが、同時にアクティブにすることができるバージョンは1つのみです。

Q10: MacでビルドしたコンテナイメージをAppRunにデプロイすると失敗します。どうすればよいですか?

A: AppRunはx86_64アーキテクチャで動作するため、コンテナイメージをビルドする際に linux/amd64 プラットフォームを指定することで、失敗を回避できる可能性があります。

Q11: コンテナはどのネットワークモードで動作しますか?

A: ネットワークモードは host で動作します。ホストOSとネットワークスタックを共有し、独自の仮想NICを持たないため、オーバーヘッドが小さく、高速な通信が可能です。一方、ポート競合が発生しやすくなるため、同一ホスト上で複数アプリケーションを稼働させる場合は、ポート番号の設計と予約済みポートに注意してください。

Q12: 接続元のクライアントIPをアプリケーションから確認することはできますか?

A: X-Forwarded-Forヘッダ、X-Real-IPヘッダに格納されています。