

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# App Mesh 接続のトラブルシューティング
<a name="troubleshooting-connectivity"></a>

**重要**  
サポート終了通知: 2026 年 9 月 30 日、 AWS はサポートを終了します AWS App Mesh。2026 年 9 月 30 日以降、 AWS App Mesh コンソールまたは AWS App Mesh リソースにアクセスできなくなります。詳細については、このブログ記事[「 から Amazon ECS Service Connect AWS App Mesh への移行](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect)」を参照してください。

このトピックでは、App Mesh 接続で発生する可能性のある一般的な問題の詳細を説明します。

## 仮想サービスの DNS 名を解決できません
<a name="ts-connectivity-dns-resolution-virtual-service"></a>

**症状**  
アプリケーションは、接続しようとしている仮想サービスの DNS 名を解決できません。

**解決策**  
これは既知の問題です。詳細については、GitHub issue の「[VirtualServices に任意のホスト名または FQDN で名前を付ける](https://github.com/aws/aws-app-mesh-roadmap/issues/65)」を参照してください。App Mesh の仮想サービスには任意の名前を付けることができます。仮想サービス名のDNS `A` レコードがあり、アプリケーションが仮想サービス名を解決できる限り、リクエストは Envoy によってプロキシされ、適切な宛先にルーティングされます。この問題を解決するには、仮想サービス名の `10.10.10.10` などの非ループバック IP アドレスにDNS `A` レコードを追加します。DNS `A` レコードは、次の条件で使用できます。
+ プライベートホストゾーン名の末尾に名前が付いている場合には、Amazon Route 53 内
+ アプリケーションコンテナの `/etc/hosts` ファイル内
+ 管理するサードパーティー DNS サーバー内

それでも問題が解決しない場合は、[GitHub issue](https://github.com/aws/aws-app-mesh-roadmap/issues/new?assignees=&labels=Bug&template=issue--bug-report.md&title=Bug%3A+describe+bug+here) のオープンを検討するか、[AWS Support](https://aws.amazon.com/premiumsupport/) にお問い合わせください。

## 仮想サービスのバックエンドに接続できない
<a name="ts-connectivity-virtual-service-backend"></a>

**症状**  
アプリケーションは、仮想ノードのバックエンドとして定義された仮想サービスへの接続を確立できません。接続を確立しようとすると、接続が完全に失敗したり、アプリケーションの観点から見たリクエストが `HTTP 503` レスポンスコードで失敗する可能性があります。

**解決策**  
アプリケーションがまったく接続に失敗した場合 (`HTTP 503` レスポンスコードが返されない場合) は、次の手順を実行します。
+ コンピューティング環境が App Mesh で動作するように設定されていることを確認してください。
  + Amazon ECS の場合は、適切な[プロキシ設定](proxy-authorization.md)が有効になっていることを確認してください。エンドツーエンドのチュートリアルについては、「[App Mesh と Amazon ECS の使用を開始する](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/appmesh-getting-started.html)」を参照してください。
  + Amazon EKS を含む Kubernetes については、Helm を介して最新のApp Mesh コントローラーがインストールされていることを確認してください。詳細については、Helm Hub の「[App Mesh コントローラー](https://hub.helm.sh/charts/aws/appmesh-controller)」または「[チュートリアル: Kubernetes とのApp Mesh 統合を設定する](https://docs.aws.amazon.com/app-mesh/latest/userguide/mesh-k8s-integration.html)」を参照してください。
  + Amazon EC2 の場合は、App Mesh トラフィックをプロキシするための Amazon EC2 インスタンスを設定していることを確認してください。詳細については、「[サービスの更新](https://docs.aws.amazon.com/app-mesh/latest/userguide/appmesh-getting-started.html#update-services)」を参照してください。
+ コンピューティングサービスで実行されている Envoy コンテナが App Mesh Envoy 管理サービスに正常に接続されていることを確認してください。Envoy 統計情報の `control_plane.connected_state` フィールドを確認することで、この問題を確認できます。`control_plane.connected_state` の詳細については、「**トラブルシューティングのベストプラクティス**」の「[Envoy プロキシ接続を監視する](https://docs.aws.amazon.com/app-mesh/latest/userguide/troubleshooting-best-practices.html#ts-bp-enable-envoy-control-plane-connected-state)」を参照してください。

  Envoy が最初は接続を確立できたが、その後切断され再接続されなかった場合は、「[Envoy がエラーテキストで App Mesh Envoy 管理サービスから切断されました](https://docs.aws.amazon.com/app-mesh/latest/userguide/troubleshooting-setup.html#ts-setup-grpc-error-codes)」を参照して、接続が切断された理由を確認してください。

アプリケーションが接続してもリクエストが `HTTP 503` レスポンスコードで失敗する場合は、次のことを試してください。
+ 接続する仮想サービスがメッシュに存在することを確認してください。
+ 仮想サービスにプロバイダー (仮想ルーターまたは仮想ノード) があることを確認してください。
+ Envoy を HTTP プロキシとして使用しているときに、Envoy の統計情報で、正しい宛先ではなく `cluster.cds_egress_*_mesh-allow-all` への出力トラフィックが見られる場合は、Envoy が `filter_chains` 経由でリクエストを適切にルーティングしていない可能性があります。これは、修飾されていない仮想サービス名を使用したことが原因である可能性があります。Envoy プロキシは他の仮想サービスと名前で通信するため、実際のサービスのサービス検出名を仮想サービス名として使用することをお勧めします。

  詳細については、「[仮想サービス](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html)」を参照してください。
+ Envoy プロキシログで、次のエラーメッセージがないか調べます。
  + `No healthy upstream` — Envoy プロキシがルートしようとしている仮想ノードに、解決済みのエンドポイントがないか、正常なエンドポイントがありません。ターゲット仮想ノードに正しいサービスディスカバリとヘルスチェック設定があることを確認してください。

    バックエンド仮想サービスのデプロイまたはスケーリング中にサービスへのリクエストが失敗した場合は、[仮想サービスに仮想ノードプロバイダーがある場合、一部のリクエストが失敗して、 HTTP ステータスコード `503` を表示する](#ts-connectivity-virtual-node-provider) のガイダンスに従ってください。
  + `No cluster match for URL` — これは、リクエストが、仮想ルーター)プロバイダで定義されたどのルートで定義されている基準にも一致しない、仮想サービスに送信された場合に発生する可能性が多々あります。パスと HTTP リクエストヘッダーが正しいことを確認して、アプリケーションからのリクエストがサポートされているルートに送信されていることを確認してください。
  + `No matching filter chain found` — これは、リクエストが無効なポート上の仮想サービスに送信された場合に発生する可能性が多々あります。アプリケーションからの要求が、仮想ルーターで指定された同じポートを使用していることを確認してください。

それでも問題が解決しない場合は、[GitHub issue](https://github.com/aws/aws-app-mesh-roadmap/issues/new?assignees=&labels=Bug&template=issue--bug-report.md&title=Bug%3A+describe+bug+here) のオープンを検討するか、[AWS Support](https://aws.amazon.com/premiumsupport/) にお問い合わせください。

## 外部サービスに接続できない
<a name="ts-connectivity-external-service"></a>

**症状**  
アプリケーションがメッシュ外のサービスに接続できません。例えば、`amazon.com`。

**解決策**  
デフォルトでは、App Mesh は、メッシュ内のアプリケーションからメッシュ外の宛先へのアウトバウンドトラフィックを許可しません。外部サービスとの通信を有効にするには、次の 2 つのオプションがあります。
+ メッシュリソースの[アウトバウンドフィルター](https://docs.aws.amazon.com/app-mesh/latest/APIReference/API_EgressFilter.html)を`ALLOW_ALL` に設定します。この設定により、メッシュ内のすべてのアプリケーションは、メッシュの内外にあるすべての宛先 IP アドレスと通信を許可されます。
+ 仮想サービス、仮想ルーター、ルート、および仮想ノードを使用して、メッシュ内の外部サービスをモデル化します。例えば、外部サービス `example.com` をモデル化するには、仮想ルーターとルートを使用して `example.com` という名前の仮想サービスを作成し、DNS サービスディスカバリホスト名が `example.com` の仮想ノードに、すべてのトラフィックを送信します。

それでも問題が解決しない場合は、[GitHub issue](https://github.com/aws/aws-app-mesh-roadmap/issues/new?assignees=&labels=Bug&template=issue--bug-report.md&title=Bug%3A+describe+bug+here) のオープンを検討するか、[AWS Support](https://aws.amazon.com/premiumsupport/) にお問い合わせください。

## MySQL または SMTP サーバーに接続できない
<a name="ts-connectivity-troubleshooting-mysql-and-smtp"></a>

**症状**  
SMTP サーバーや仮想ノード定義を使用する MySQL データベースなど、すべての宛先 (メッシュ `EgressFilter type`=`ALLOW_ALL`) へのアウトバウンドトラフィックを許可すると、アプリケーションからの接続が失敗します。例として、MySQL サーバーへの接続を試みたときのエラーメッセージを次に示します。

```
ERROR 2013 (HY000): Lost connection to MySQL server at 'reading initial communication packet', system error: 0
```

**解決策**  
この問題は既知の問題であり、App Meshのイメージバージョン1.15.0以降を使用することで解決します。詳細については、GitHub issue の「[App Mesh で MySQL に接続できない](https://github.com/aws/aws-app-mesh-roadmap/issues/62)」を参照してください。このエラーは、App Mesh で設定したEnvoy の送信リスナーが Envoy TLS Inspector のリスナーフィルターを追加するため発生します。詳細については、Envoy ドキュメントの「[TLS Inspector](https://www.envoyproxy.io/docs/envoy/latest/configuration/listeners/listener_filters/tls_inspector#config-listener-filters-tls-inspector)」を参照してください。を参照してください。このフィルターは、クライアントから送信された最初のパケットを調べて、接続が TLS を使用しているかどうかを評価します。ただし、MySQL と SMTP では、サーバーは接続後に最初のパケットを送信します。MySQL の詳細については、MySQL ドキュメントの「[初期ハンドシェイク](https://dev.mysql.com/doc/internals/en/initial-handshake.html)」を参照してください。サーバーが最初のパケットを送信するため、フィルターでの検査は失敗します。

**Envoy のバージョンに応じて、この問題を回避するには:**
+ App Mesh イメージ Envoy のバージョンが 1.15.0 以降の場合は、**MySQL**、**SMTP**、**MSSQL**などの外部サービスをアプリケーションの仮想ノードのバックエンドとしてモデル化しないでください。
+ App Mesh イメージの Envoy のバージョンが 1.15.0 以前の場合は、**MySQL** のサービスの `APPMESH_EGRESS_IGNORED_PORTS` の値リストに、**STMP** に使用しているポートとして、ポート `3306` を追加します。

**重要**  
デフォルトの SMTP ポートは `25`、`587`、`465` ですが、使用しているポートのみを `APPMESH_EGRESS_IGNORED_PORTS` にに追加する必要があり、3つすべてを追加する必要はありません。

詳細については、Kubernetes の「[更新サービス](https://docs.aws.amazon.com/app-mesh/latest/userguide/getting-started-kubernetes.html#create-update-services)」、Amazon ECS の「[更新サービス](https://docs.aws.amazon.com/app-mesh/latest/userguide/getting-started-ecs.html#update-services)」、または Amazon EC2 の「[更新サービス](https://docs.aws.amazon.com/app-mesh/latest/userguide/getting-started-ec2.html#update-services)」を参照してください。

それでも問題が解決しない場合は、既存の [GitHub issue](https://github.com/aws/aws-app-mesh-roadmap/issues/62) を使用してその問題の詳細をお知らせいただくか、[AWS Support](https://aws.amazon.com/premiumsupport/) にお問い合わせください。

## App Mesh で TCP 仮想ノードまたは仮想ルーターとしてモデル化されたサービスに接続できない
<a name="ts-connectivity-virtual-node-router"></a>

**症状**  
アプリケーションは、App Mesh [PortMapping](https://docs.aws.amazon.com/app-mesh/latest/APIReference/API_PortMapping.html) 定義の TCP プロトコル設定を使用するバックエンドに接続できません。

**解決策**  
これは既知の問題です。詳細については、GitHub の「[同じポート上の複数の TCP 宛先へのルーティング](https://github.com/aws/aws-app-mesh-roadmap/issues/195)」を参照してください。現在、App Mesh では、OSI レイヤー 4 で Envoy プロキシに提供される情報の制限により、TCP としてモデル化された複数のバックエンド宛先を同じポートを共有することは許可されていません。TCP トラフィックがすべてのバックエンド送信先で適切にルーティングされるようにするには、次の手順を実行します。
+ すべての宛先が一意のポートを使用していることを確認してください。バックエンド仮想サービスに仮想ルータープロバイダーを使用している場合は、ルーティング先の仮想ノードのポートを変更せずに、仮想ルーターポートを変更できます。これにより、Envoy プロキシが仮想ノードで定義されたポートを引き続き使用する間、アプリケーションは仮想ルーターのポートで接続を開くことができます。
+ TCP としてモデル化された送信先が MySQL サーバー、または接続後にサーバが最初のパケットを送信するその他の TCP ベースのプロトコルである場合は、「[MySQL または SMTP サーバーに接続できない](#ts-connectivity-troubleshooting-mysql-and-smtp)」を参照してください。

それでも問題が解決しない場合は、既存の [GitHub issue](https://github.com/aws/aws-app-mesh-roadmap/issues/195) を使用してその問題の詳細をお知らせいただくか、[AWS Support](https://aws.amazon.com/premiumsupport/) にお問い合わせください。

## 仮想ノードの仮想サービスバックエンドとしてリストされていないサービスへの接続に成功する
<a name="ts-connectivity-not-virtual-service"></a>

**症状**  
アプリケーションは、仮想ノードの仮想サービスバックエンドとして指定されていない送信先に接続してトラフィックを送信できます。

**解決策**  
App Mesh API でモデル化されていない送信先へのリクエストが成功した場合、メッシュの[アウトバウンドフィルター](https://docs.aws.amazon.com/app-mesh/latest/APIReference/API_EgressFilter.html)タイプが `ALLOW_ALL` に設定されていることが最も可能性の高い原因となります。アウトバウンドフィルターが `ALLOW_ALL` に設定されている場合、アプリケーションからのアウトバウンドリクエストのうち、モデル化された送信先 (バックエンド) に一致しないものは、アプリケーションが設定した送信先 IP アドレスに送信されることになります。

メッシュでモデル化されていない宛先へのトラフィックを許可しない場合は、アウトバウンドフィルターの値を`DROP_ALL` に設定することを検討してください。。

**注記**  
メッシュアウトバウンドフィルター値を設定すると、メッシュ内のすべての仮想ノードに影響します。  
を `egress_filter` として設定`DROP_ALL`し、TLS を有効にすることは、 AWS ドメインにないアウトバウンドトラフィックでは使用できません。

それでも問題が解決しない場合は、[GitHub issue](https://github.com/aws/aws-app-mesh-roadmap/issues/new?assignees=&labels=Bug&template=issue--bug-report.md&title=Bug%3A+describe+bug+here) のオープンを検討するか、[AWS Support](https://aws.amazon.com/premiumsupport/) にお問い合わせください。

## 仮想サービスに仮想ノードプロバイダーがある場合、一部のリクエストが失敗して、 HTTP ステータスコード `503` を表示する
<a name="ts-connectivity-virtual-node-provider"></a>

**症状**  
アプリケーションのリクエストの一部は、仮想ルータープロバイダーではなく仮想ノードプロバイダーを使用している仮想サービスバックエンドで失敗します。仮想サービスに仮想ルータープロバイダーを使用する場合、リクエストは失敗しません。

**解決策**  
これは既知の問題です。詳細については、GitHub の「[仮想サービスの仮想ノードプロバイダーのポリシーを再試行](https://github.com/aws/aws-app-mesh-roadmap/issues/194)」を参照してください。仮想ノードを仮想サービスのプロバイダーとして使用する場合、仮想サービスのクライアントが使用するデフォルトの再試行ポリシーを指定することはできません。これに対し、仮想ルーターのプロバイダーでは、リトライポリシーは子ルートリソースのプロパティであるため、指定することが可能です。

仮想ノードプロバイダーへのリクエストの失敗を減らすには、代わりに仮想ルーターのプロバイダーを使用し、そのルートで再試行ポリシーを指定します。アプリケーションへのリクエストの失敗を減らすその他の方法については、「[App Mesh のベストプラクティス](best-practices.md)」を参照してください。

それでも問題が解決しない場合は、[GitHub issue](https://github.com/aws/aws-app-mesh-roadmap/issues/new?assignees=&labels=Bug&template=issue--bug-report.md&title=Bug%3A+describe+bug+here) のオープンを検討するか、[AWS Support](https://aws.amazon.com/premiumsupport/) にお問い合わせください。

## Amazon EFS ファイルシステムに接続できない
<a name="ts-connectivity-efs"></a>

**症状**  
Amazon EFS ファイルシステムをボリュームとして Amazon ECS タスクを設定すると、次のエラーでタスクは失敗し始めます。

```
ResourceInitializationError: failed to invoke EFS utils commands to set up EFS volumes: stderr: mount.nfs4: Connection refused : unsuccessful EFS utils command execution; code: 32
```

**解決策**  
これは既知の問題です。このエラーは、タスク内のコンテナが開始される前に Amazon EFS への NFS 接続が発生するために発生します。このトラフィックは、プロキシ設定によって Envoy にルーティングされますが、この時点では実行されません。スタートアップの順序が原因で、NFS クライアントは Amazon EFS ファイルシステムへの接続に失敗し、タスクの起動に失敗します。この問題を解決するには、Amazon ECS タスク定義のプロキシ設定の `EgressIgnoredPorts` 設定値リストにポート `2049` を追加します。詳細については、「[プロキシ設定ファイル](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definition_parameters.html#proxyConfiguration)」を参照してください。

それでも問題が解決しない場合は、[GitHub issue](https://github.com/aws/aws-app-mesh-roadmap/issues/new?assignees=&labels=Bug&template=issue--bug-report.md&title=Bug%3A+describe+bug+here) のオープンを検討するか、[AWS Support](https://aws.amazon.com/premiumsupport/) にお問い合わせください。

## 接続は正常にサービスされるが、受信リクエストが Envoy のアクセスログ、トレース、またはメトリクスに表示されない
<a name="ts-connectivity-iptables"></a>

**症状**  
 アプリケーションが別のアプリケーションに接続してリクエストを送信できる場合でも、アクセスログまたは Envoy プロキシのトレース情報で受信リクエストを表示できません。

**解決策**  
これは既知の問題です。詳細については、GitHub issue の「[iptables ルールのセットアップ](https://github.com/aws/aws-app-mesh-roadmap/issues/166)」を参照してください。Envoy プロキシは、対応する仮想ノードがリッスンしているポートへのインバウンドトラフィックのみをインターセプトします。他のポートへのリクエストは、Envoy プロキシをバイパスし、その背後にあるサービスに直接到達します。Envoy プロキシがサービスのインバウンドトラフィックをインターセプトできるようにするには、仮想ノードとサービスを同じポートでリッスンするように設定する必要があります。

それでも問題が解決しない場合は、[GitHub issue](https://github.com/aws/aws-app-mesh-roadmap/issues/new?assignees=&labels=Bug&template=issue--bug-report.md&title=Bug%3A+describe+bug+here) のオープンを検討するか、[AWS Support](https://aws.amazon.com/premiumsupport/) にお問い合わせください。

## コンテナレベルで 設定方法 `HTTP_PROXY` / `HTTPS_PROXY` 環境変数を設定すると、期待どおりに動作しません。
<a name="http-https-proxy"></a>

**症状**  
HTTP\$1PROXY / HTTPS\$1PROXY が次の環境変数として設定されている場合：
+ App Mesh が有効になっているタスク定義のアプリケーションのコンテナでは、App Mesh サービスの名前空間に送信されるリクエストは、Envoy サイドカーから `HTTP 500` エラーレスポンスを受け取ります。
+ App Mesh が有効になっているタスク定義の Envoy コンテナでは、Envoy サイドカーから出るリクエストが `HTTP` / `HTTPS` プロキシサーバーを通らず、環境変数が動作しなくなります。

**解決策**  
アプリケーションコンテナの場合:

App Mesh は、タスク内のトラフィックが Envoy プロキシを通過することによって機能します。`HTTP_PROXY`/`HTTPS_PROXY`設定は、コンテナのトラフィックが別の外部プロキシを通過するように設定することで、この動作を上書きします。トラフィックは、引き続き Envoy によってインターセプトされますが、外部プロキシを使用したメッシュトラフィックのプロキシはサポートされません。

メッシュ以外のすべてのトラフィックをプロキシする場合は、次の例のように、メッシュの CIDR /名前空間、ローカルホスト、および認証情報のエンドポイントを含めるように `NO_PROXY` を設定してください。

```
NO_PROXY=localhost,127.0.0.1,169.254.169.254,169.254.170.2,10.0.0.0/16
```

Envoy コンテナの場合:

Envoy では汎用プロキシはサポートされていません。これらの変数を設定することはお勧めしません。

それでも問題が解決しない場合は、[GitHub issue](https://github.com/aws/aws-app-mesh-roadmap/issues/new?assignees=&labels=Bug&template=issue--bug-report.md&title=Bug%3A+describe+bug+here) のオープンを検討するか、[AWS Support](https://aws.amazon.com/premiumsupport/) にお問い合わせください。

## ルートのタイムアウトを設定した後でも、アップストリームのリクエストがタイムアウトします。
<a name="upstream-timeout-request"></a>

**症状**  
次のタイムアウトを定義しました。
+ ルートですが、アップストリームリクエストのタイムアウトエラーがまだ発生しています。
+ 仮想ノードリスナーとタイムアウト、およびルートの再試行タイムアウトですが、アップストリームリクエストのタイムアウトエラーが発生しています。

**解決策**  
15 秒を超える高レイテンシーのリクエストが正常に完了するには、ルートと仮想ノードのリスナーレベルの両方でタイムアウトを指定する必要があります。

デフォルトの 15 秒より大きいルートのタイムアウトを指定する場合は、すべての参加仮想ノードのリスナーにもタイムアウトが指定されていることを確認してください。ただし、タイムアウトをデフォルトより低い値に減らすと、仮想ノードのタイムアウトを更新することはオプションとなります。仮想ノードとルートを設定するときのオプションの詳細については、「[仮想ノード](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html)」と「[ルート](https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html)」を参照してください。

**再試行ポリシー**を指定した場合、リクエストタイムアウトに指定する時間は、常に*再試行タイムアウト*に**再試行ポリシー**で定義した*最大再試行回数*を掛けた値以上である必要があります。これにより、すべての再試行でのリクエストが正常に完了します。詳細については、「[ルート](https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html)」を参照してください。

それでも問題が解決しない場合は、[GitHub issue](https://github.com/aws/aws-app-mesh-roadmap/issues/new?assignees=&labels=Bug&template=issue--bug-report.md&title=Bug%3A+describe+bug+here) のオープンを検討するか、[AWS Support](https://aws.amazon.com/premiumsupport/) にお問い合わせください。

## Envoy が HTTP Bad request で応答する。
<a name="ts-http-bad-request"></a>

**症状**  
Envoy は、Network Load Balancer (NLB) を介して送信されたすべてのリクエストに対して **HTTP 400 Bad request** で応答します。Envoy のログを確認すると、次のことがわかります。
+ デバッグログ:

  ```
  dispatch error: http/1.1 protocol error: HPE_INVALID_METHOD
  ```
+ アクセスログ:

  ```
  "- - HTTP/1.1" 400 DPE 0 11 0 - "-" "-" "-" "-" "-"
  ```

**解決策**  
解決策は、NLB の[ターゲットグループ属性](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/load-balancer-target-groups.html#target-group-attributes)でプロキシプロトコルバージョン 2 (PPv2) を無効にすることです。

現在のところ、PPv2は、App Mesh コントロールプレーンを使用して実行される仮想ゲートウェイと仮想ノード Envoy ではサポートされていません。Kubernetes で AWS ロードバランサーコントローラーを使用して NLB をデプロイする場合は、次の属性を に設定して PPv2 を無効にします`false`。

```
service.beta.kubernetes.io/aws-load-balancer-target-group-attributes: proxy_protocol_v2.enabled
```

NLB リソース属性の詳細については、「[AWS Load Balancer Controller のアノテーション](https://kubernetes-sigs.github.io/aws-load-balancer-controller/v2.4/guide/service/annotations/#resource-attributestrue)」を参照してください。

それでも問題が解決しない場合は、[GitHub issue](https://github.com/aws/aws-app-mesh-roadmap/issues/new?assignees=&labels=Bug&template=issue--bug-report.md&title=Bug%3A+describe+bug+here) のオープンを検討するか、[AWS Support](https://aws.amazon.com/premiumsupport/) にお問い合わせください。

## タイムアウトを適切に設定できない。
<a name="ts-configure-timeout"></a>

**症状**  
仮想ノードリスナーのタイムアウトと、仮想ノードバックエンドへのルートのタイムアウトを設定した後でも、リクエストは 15 秒以内にタイムアウトします。

**解決策**  
 バックエンドリストに正しい仮想サービスが含まれていることを確認してください。

それでも問題が解決しない場合は、[GitHub issue](https://github.com/aws/aws-app-mesh-roadmap/issues/new?assignees=&labels=Bug&template=issue--bug-report.md&title=Bug%3A+describe+bug+here) のオープンを検討するか、[AWS Support](https://aws.amazon.com/premiumsupport/) にお問い合わせください。