블로그 릴레이 - AWS App Runner에 대해서 알아보았다 | DevelopersIO

안녕하세요 생산지원 그룹 리테일 어플리케이션부의 김승연입니다. 본 블로그는 당사의 한국어 블로그 릴레이의 2025년 열여덟 번째 블로그입니다. 이번 블로그의 주제는 「AWS App Runner에 대해서 알아보았다」 입니다.

블로그 릴레이 - AWS App Runner에 대해서 알아보았다 | DevelopersIO

App Runner の最小サイズの設定値よりも起動したインスタンス数が少ない理由を教えてください
https://dev.classmethod.jp/articles/tsnote-app-runner-minsize-provisioned-instances/

#dev_classmethod #AWS_App_Runner #AWS

App Runner の最小サイズの設定値よりも起動したインスタンス数が少ない理由を教えてください | DevelopersIO

App Runner の最小サイズの設定値よりも起動したインスタンス数が少ない理由を教えてください | DevelopersIO

Cognito認証認可リモートMCPサーバーをAWS App Runnerにホスティングする(実験的)
https://dev.classmethod.jp/articles/shuntaka-experimental-cognito-mcp-aws-app-runner/

#dev_classmethod #Model_Context_Protocol_MCP #AWS_App_Runner

Cognito認証認可リモートMCPサーバーをAWS App Runnerにホスティングする(実験的) | DevelopersIO

Cognito認証認可リモートMCPサーバーをAWS App Runnerにホスティングする(実験的) | DevelopersIO

App Runnner × Aurora DSQL で VPC を意識せずにマルチリージョン構成のアプリケーションを作ってみた #AWSreInvent
https://dev.classmethod.jp/articles/app-runner-aurora-dsql-multi-region/

#dev_classmethod #Amazon_Aurora_DSQL #AWS_App_Runner #AWS

App Runnner × Aurora DSQL で VPC を意識せずにマルチリージョン構成のアプリケーションを作ってみた #AWSreInvent | DevelopersIO

App Runnner × Aurora DSQL で VPC を意識せずにマルチリージョン構成のアプリケーションを作ってみた #AWSreInvent | DevelopersIO

GitHubリポジトリからApp Runnerにアプリをデプロイしてみた
https://dev.classmethod.jp/articles/deploy-app-from-github-repo-to-app-runner/

#dev_classmethod #AWS_App_Runner

GitHubリポジトリからApp Runnerにアプリをデプロイしてみた | DevelopersIO

GitHubリポジトリからApp Runnerにアプリをデプロイしてみた | DevelopersIO
Why can't I change the settings of the App Runner service? | DevelopersIO

Why can't I change the settings of the App Runner service? | DevelopersIO

クラスメソッドメンバーズポータルのフロントエンドをリプレイスしたので技術スタックを紹介します
https://dev.classmethod.jp/articles/replace-members-frontend-2024/

#dev_classmethod #クラスメソッドメンバーズ #Next_js #React #AWS_App_Runner #CloudWatch_Real_User_Monitoring

クラスメソッドメンバーズポータルのフロントエンドをリプレイスしたので技術スタックを紹介します | DevelopersIO

クラスメソッドメンバーズポータルのフロントエンドをリプレイスしたので技術スタックを紹介します | DevelopersIO

AWS App Runnerでプライベートホストゾーンの名前解決ができるのか確認してみた
https://dev.classmethod.jp/articles/aws-app-runner-can-resolve-private-hosted-zone-names/

#dev_classmethod #AWS_App_Runner #Amazon_Route_53 #AWS

AWS App Runnerでプライベートホストゾーンの名前解決ができるのか確認してみた | DevelopersIO

しばたです。 先日同僚より「AWS App RunnerでVPC Connectorを使いユーザーVPCに接続した場合、そのVPCと紐づくプライベートホストゾーンの名前解決はできるのか?」という質問を受けました。 ドキュメントを一通り探しても明確な情報を見つけることができなかったので実際に試してみることにしました。 検証環境 前に入門記事で紹介したサンプルアプリケーションを改修し、コンテナからDNS設定の参照とクエリの実行ができる様にしました。 (追加したDNS関連機能) DNSの操作にはdnspythonを使っています。 この機能を使いVPC Connectorの有無でどの様に挙動が変わるかを検証します。 検証環境は下図の様に東京リージョンにApp RunnerサービスとユーザーのVPC(191.168.12.0/24)を用意し、さらにプライベートホストゾーン(shibata.internal)をこのVPCと紐づけています。 プライベートホストゾーン(shibata.internal)にはテスト用のAレコードhost1.shibata.internalを設定済みです。 各リソースの構築手順は割愛します。 検証結果 ここからは実際の検証結果となります。 1. VPC Connectorを使わない場合 まずはVPC Connectorを使わない場合から試していきます。 App RunnerのサービスはAWSマネージドなVPC上で動作しており、ユーザーVPCとのつながりも一切ないためプライベートホストゾーンの名前解決は出来ないはずです。 アプリケーションをデプロイしDNS設定画面(/dns/)を開くとこんな感じの結果になりました。 コンテナ内部のresolv.confは となっており、デフォルトで使うDNSサーバーは10.0.0.2となっています。 このアドレス帯はAWSマネージドなVPCのものです。 コンテナ内部のECSタスクメタデータからもネットワーク情報を可能で、こちらでも全ての設定で”DomainNameServers”が10.0.0.2になっていることが分かります。 この状態でhost1.shibata.internalに対して名前解決をしても「結果なし」になります。 もちろんパブリックなゾーンに対しては普通に名前解決可能です。 (DevelopersIOに対する名前解決はふつうにできる) 2. VPC Connectorを使った場合 次にVPC Connectorを使った場合の動作を確認します。 ユーザーVPC(192.168.12.0/24)に接続するVPC Connectorを新規作成しApp Runnerサービスで使う様に設定変更します。 しばらく待つと設定変更が完了し、これでApp Runnerからのアウトバウンド通信はVPC Connectorを経由することになります。 設定変更が完了した後でDNSの設定を確認すると下図の様にユーザーVPCのDNSサーバー(192.168.12.2)を使う様に変わっていました。 resolv.confの内容も変わっています。 ECSタスクメタデータはこんな感じで、VPC Connector用と思しき新しい設定(AttachmentIndex = 1 のもの)が増え、これがDNSサーバー192.168.12.2を使う設定となっていました。 コンテナがVPCのDNSサーバーを使う設定になっているので、プライベートホストゾーンに対する名前解決も問題なく可能でした。 いい感じですね。 最後に 以上となります。 調べ始めた当初は「VPCも分かれるし名前解決は難しいんじゃないか?」と予想していたのですがいい意味で裏切られました。 VPC Connectorを使った場合はApp RunnerのサービスがあたかもユーザーVPCにあるかの様に考えて大丈夫だと思います。

クラスメソッド発「やってみた」系技術メディア | DevelopersIO
RAGできるSlackチャットボットを作ってみた | DevelopersIO

Bedrock, OpenSearch Serverless, App Runner, Slack Bolt, LangChainを利用してRAGを実行できるSlackチャットボットを作成しました。

クラスメソッド発「やってみた」系技術メディア | DevelopersIO

App Runner環境で生じた障害調査とAWS WAFによる暫定対策を実施しました
https://dev.classmethod.jp/articles/app-runner-down-recovery/

#dev_classmethod #AWS_App_Runner #AWS_WAF #AWS #Amazon_Athena #Amazon_CloudFront

App Runner環境で生じた障害調査とAWS WAFによる暫定対策を実施しました | DevelopersIO

App Runner 環境で発生していた遅延とエラー率上昇の問題調査と、暫定対策として導入したAWS WAF利用について紹介します。

クラスメソッド発「やってみた」系技術メディア | DevelopersIO