

AWS App Runner は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。App Runner を使用する場合は、その日付より前にサインアップします。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS App Runner  可用性の変更](https://docs.aws.amazon.com/apprunner/latest/dg/apprunner-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# VPC エンドポイントでの App Runner の使用
<a name="security-vpce"></a>

 AWS アプリケーションは、Amazon [Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/) VPC) の VPC で AWS のサービス 実行される他の AWS App Runner サービスとサービスを統合する場合があります。アプリケーションの一部は、VPC 内から App Runner にリクエストを行う場合があります。たとえば、 AWS CodePipeline を使用して App Runner サービスに継続的にデプロイできます。アプリケーションのセキュリティを向上させる 1 つの方法は、VPC エンドポイント経由でこれらの App Runner リクエスト (および他の へのリクエスト AWS のサービス) を送信することです。

*VPC エンドポイント*を使用すると、 を使用するサポートされている AWS のサービス および VPC エンドポイントサービスに VPC をプライベートに接続できます AWS PrivateLink。インターネットゲートウェイ、NAT デバイス、VPN 接続、または Direct Connect 接続は必要ありません。

VPC 内のリソースは、パブリック IP アドレスを使用して App Runner リソースとやり取りしません。VPC と App Runner 間のトラフィックは Amazon ネットワークを離れません。VPC エンドポイントの詳細については、「 *AWS PrivateLink ガイド*」の[「VPC エンドポイント](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints.html)」を参照してください。

**注記**  
デフォルトでは、App Runner サービスのウェブアプリケーションは、App Runner が提供および設定する VPC で実行されます。この VPC はパブリックです。つまり、インターネットに接続されています。オプションで、アプリケーションをカスタム VPC に関連付けることができます。詳細については、「[送信トラフィックの VPC アクセスの有効化](network-vpc.md)」を参照してください。  
サービスが VPC に接続されている場合でも、APIsを含む AWS インターネットにアクセスするようにサービスを設定できます。VPC アウトバウンドトラフィックのパブリックインターネットアクセスを有効にする方法については、「」を参照してください[サブネットを選択する際の考慮事項](network-vpc.md#network-vpc.considerations-subnet)。  
App Runner は、アプリケーションの VPC エンドポイントの作成をサポートしていません。

## App Runner の VPC エンドポイントの設定
<a name="security-vpce.setup"></a>

VPC で App Runner サービスのインターフェイス VPC エンドポイントを作成するには、「 *AWS PrivateLink ガイド*」の[「インターフェイスエンドポイントの作成](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint)」の手順に従います。**[Service Name]** (サービス名)には `com.amazonaws.region.apprunner` を選択します。

## VPC ネットワークプライバシーに関する考慮事項
<a name="security-vpce.private"></a>

**重要**  
App Runner に VPC エンドポイントを使用しても、VPC からのすべてのトラフィックがインターネット外に留まるとは限りません。VPC はパブリックである可能性があります。さらに、ソリューションの一部では、VPC エンドポイントを使用して AWS API コールを実行しない場合があります。たとえば、パブリックエンドポイントを使用して他の サービスを呼び出す AWS のサービス ことができます。VPC のソリューションにトラフィックプライバシーが必要な場合は、このセクションをお読みください。

VPC 内のネットワークトラフィックのプライバシーを確保するには、次の点を考慮してください。
+ *DNS 名を有効にする* – アプリケーションの一部は、`apprunner.region.amazonaws.com`パブリックエンドポイントを使用してインターネット経由で App Runner にリクエストを送信する場合があります。VPC がインターネットアクセスで設定されている場合、これらのリクエストはユーザーには通知されずに成功します。これを防ぐには、エンドポイントの作成時に **DNS 名**を有効にするを有効にします。デフォルトでは、true に設定されます。これにより、パブリックサービスエンドポイントをインターフェイス VPC エンドポイントにマップする DNS エントリが VPC に追加されます。
+ *追加サービス用に VPC エンドポイントを設定する* – ソリューションは他の にリクエストを送信する場合があります AWS のサービス。例えば、 は にリクエストを送信する AWS CodePipeline 場合があります AWS CodeBuild。これらのサービスの VPC エンドポイントを設定し、これらのエンドポイントで DNS 名を有効にします。
+ *プライベート VPC を設定する* – 可能な場合 (ソリューションがインターネットアクセスをまったく必要としない場合）、VPC をプライベートとして設定します。これは、インターネット接続がないことを意味します。これにより、VPC エンドポイントが欠落しているとエラーが表示されるため、欠落しているエンドポイントを追加できます。

## エンドポイントポリシーを使用して VPC エンドポイントでアクセスを制御する
<a name="security-vpce.policy"></a>

 VPC エンドポイントポリシーは App Runner でサポートされています。デフォルトでは、インターフェイスエンドポイントを介して App Runner へのフルアクセスが許可されます。VPC エンドポイントポリシーを使用して、App Runner エンドポイントにアクセスできる AWS プリンシパルを制御できます。または、セキュリティグループをエンドポイントネットワークインターフェイスに関連付けて、インターフェイスエンドポイントを介して App Runner へのトラフィックを制御することもできます。

## インターフェイスエンドポイントとの統合
<a name="security-vpce.pl-integration"></a>

App Runner は、App Runner へのプライベート接続を提供し AWS PrivateLink、インターネットへのトラフィックの露出を排除する、 をサポートしています。を使用してアプリケーションが App Runner にリクエストを送信できるようにするには AWS PrivateLink、*インターフェイス*エンドポイントと呼ばれる VPC エンドポイントのタイプを設定します。詳細については、「AWS PrivateLink ガイド」の「[インターフェイス VPC エンドポイント (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html)」を参照してください。