

AWS App Runner 는 2026년 4월 30일부터 신규 고객에게 더 이상 공개되지 않습니다. App Runner를 사용하려면 해당 날짜 이전에 가입하세요. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS App Runner 가용성 변경](https://docs.aws.amazon.com/apprunner/latest/dg/apprunner-availability-change.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 수신 트래픽에 대한 네트워킹 구성 설정
<a name="network-incoming"></a>

프라이빗 또는 퍼블릭 엔드포인트에서 들어오는 트래픽을 수신하도록 서비스를 구성할 수 있습니다.

**퍼블릭 엔드포인트**는 기본 구성입니다. 퍼블릭 인터넷에서 들어오는 모든 트래픽에 대한 서비스를 엽니다. 또한 서비스의 IPv4 또는 듀얼 스택(IPv4 및 IPv6) 주소 유형 중에서 선택할 수 있는 유연성도 제공합니다.

**프라이빗 엔드포인트**는 Amazon VPC의 트래픽만 App Runner 서비스에 액세스할 수 있도록 허용합니다. 이는 App Runner 서비스에 대한 리소스인 AWS PrivateLink VPC 인터페이스 엔드포인트를 설정하여 달성할 수 있습니다. 이렇게 하면 Amazon VPC와 App Runner 서비스 간에 프라이빗 연결이 생성됩니다. 또한 서비스의 IPv4 또는 듀얼 스택(IPv4 및 IPv6) 주소 유형 중에서 선택할 수 있는 유연성도 제공합니다.

다음은 수신 트래픽에 대한 네트워크 구성 설정의 일부로 다루는 주제입니다.
+ Amazon VPC 내에서만 서비스를 비공개로 사용할 수 있도록 수신 트래픽을 구성하는 방법입니다. 자세한 내용은 [수신 트래픽에 프라이빗 엔드포인트 활성화](network-pl.md)를 참조하세요.
+ 듀얼 스택 주소 유형에서 인터넷 트래픽을 수신하도록 서비스를 구성하는 방법입니다. 자세한 내용은 [퍼블릭 수신 트래픽에 듀얼 스택 활성화](network-dual-stack.md)를 참조하세요.

## 헤더
<a name="network-incoming-header"></a>

App Runner를 사용하면 애플리케이션에 들어오는 트래픽의 원본 소스 IPv4 및 IPv6 주소에 액세스할 수 있습니다. 원본 소스 IP 주소는 `X-Forwarded-For` 요청 헤더를 할당하여 보존됩니다. 이렇게 하면 필요한 경우 애플리케이션이 원본 소스 IP 주소를 가져올 수 있습니다.

**참고**  
서비스가 프라이빗 엔드포인트를 사용하도록 구성된 경우 `X-Forwarded-For` 요청 헤더를 사용하여 원래 소스 IP 주소에 액세스할 수 없습니다. 사용되는 경우 false 값을 검색합니다.

# 수신 트래픽에 프라이빗 엔드포인트 활성화
<a name="network-pl"></a>

기본적으로 AWS App Runner 서비스를 생성할 때 인터넷을 통해 서비스에 액세스할 수 있습니다. 그러나 App Runner 서비스를 프라이빗으로 설정하고 Amazon Virtual Private Cloud(Amazon VPC) 내에서만 액세스할 수 있습니다.

App Runner 서비스를 비공개로 사용하면 수신 트래픽을 완벽하게 제어하여 보안 계층을 추가할 수 있습니다. 이는 내부 APIs, 기업 웹 애플리케이션 또는 더 높은 수준의 개인 정보 보호 및 보안이 필요하거나 특정 규정 준수 요구 사항을 충족해야 하는 개발 중인 애플리케이션을 실행하는 등 다양한 사용 사례에 유용합니다.

**참고**  
App Runner 애플리케이션에 소스 IP/CIDR 수신 트래픽 제어 규칙이 필요한 경우 [WAF 웹 ACLs](waf.md) 대신 프라이빗 엔드포인트에 대한 보안 그룹 규칙을 사용해야 합니다. 이는 현재 요청 소스 IP 데이터를 WAF와 연결된 App Runner 프라이빗 서비스로 전달하는 것을 지원하지 않기 때문입니다. 따라서 WAF 웹 ACLs과 연결된 App Runner 프라이빗 서비스에 대한 소스 IP 규칙은 IP 기반 규칙을 준수하지 않습니다.  
모범 사례를 포함하여 인프라 보안 및 보안 그룹에 대해 자세히 알아보려면 *Amazon VPC 사용 설명서*의 보안 그룹을 사용하여 [네트워크 트래픽 제어](https://docs.aws.amazon.com/vpc/latest/userguide/infrastructure-security.html#control-network-traffic) 및 AWS 리소스에 대한 트래픽 제어를 참조하세요. [https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html) 

App Runner 서비스가 프라이빗인 경우 Amazon VPC 내에서 서비스에 액세스할 수 있습니다. 인터넷 게이트웨이, NAT 디바이스 또는 VPN 연결은 필요하지 않습니다.

**참고**  
App Runner는 수신 트래픽과 발신 트래픽 모두에 대해 IPv4 및 듀얼 스택(IPv4 및 IPv6 모두)을 지원합니다.

## 고려 사항
<a name="network-pl.considerations"></a>
+ App Runner용 VPC 인터페이스 엔드포인트를 설정하기 전에 *AWS PrivateLink 가이드*의 [고려 사항을](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints) 검토하세요.
+ VPC 엔드포인트 정책은 App Runner에서 지원되지 않습니다. 기본적으로 VPC 인터페이스 엔드포인트를 통해 App Runner에 대한 전체 액세스가 허용됩니다. 또는 보안 그룹을 엔드포인트 네트워크 인터페이스와 연결하여 VPC 인터페이스 엔드포인트를 통해 App Runner에 대한 트래픽을 제어할 수 있습니다.
+ App Runner 애플리케이션에 소스 IP/CIDR 수신 트래픽 제어 규칙이 필요한 경우 [WAF 웹 ACLs](waf.md) 대신 프라이빗 엔드포인트에 대한 보안 그룹 규칙을 사용해야 합니다. 이는 현재 요청 소스 IP 데이터를 WAF와 연결된 App Runner 프라이빗 서비스로 전달하는 것을 지원하지 않기 때문입니다. 따라서 WAF 웹 ACLs과 연결된 App Runner 프라이빗 서비스에 대한 소스 IP 규칙은 IP 기반 규칙을 준수하지 않습니다.
+  프라이빗 엔드포인트를 활성화한 후에는 VPC에서만 서비스에 액세스할 수 있으며 인터넷에서는 액세스할 수 없습니다.
+  가용성을 높이려면 가용 영역에서 VPC 인터페이스 엔드포인트에 대해 서로 다른 서브넷을 두 개 이상 선택하는 것이 좋습니다. 서브넷은 하나만 사용하지 않는 것이 좋습니다.
+ IP 주소 유형에 대해 듀얼 스택 옵션을 선택하는 경우 서브넷이 듀얼 스택 트래픽을 지원할 수 있는지 확인합니다.
+  동일한 VPC 인터페이스 엔드포인트를 사용하여 VPC의 여러 App Runner 서비스에 액세스할 수 있습니다.

이 섹션에 사용되는 용어에 대한 자세한 내용은 [용어](network-terms.md)를 참조하세요.

## 권한
<a name="network-pl.permissions"></a>

 다음은 **프라이빗 엔드포인트**를 활성화하는 데 필요한 권한 목록입니다.
+  ec2:CreateTags 
+  ec2:CreateVpcEndpoint 
+  ec2:ModifyVpcEndpoint 
+  ec2:DeleteVpcEndpoints 
+  ec2:DescribeSubnets 
+  ec2:DescribeVpcEndpoints 
+  ec2:DescribeVpcs 

## VPC 인터페이스 엔드포인트
<a name="network-pl.VPC-ie"></a>

VPC 인터페이스 엔드포인트는 Amazon VPC를 엔드포인트 서비스에 연결하는 *AWS PrivateLink* 리소스입니다. VPC 인터페이스 엔드포인트를 전달하여 App Runner 서비스에 액세스할 Amazon VPC를 지정할 수 있습니다. VPC 인터페이스 엔드포인트를 생성하려면 다음을 지정합니다.
+  연결을 활성화하는 Amazon VPC입니다.
+  보안 그룹을 추가합니다. 기본적으로 보안 그룹은 VPC 인터페이스 엔드포인트에 할당됩니다. 사용자 지정 보안 그룹을 연결하여 수신 네트워크 트래픽을 추가로 제어할 수 있습니다.
+  서브넷을 추가합니다. 가용성을 높이려면 App Runner 서비스에 액세스할 각 가용 영역에 대해 최소 두 개의 서브넷을 선택하는 것이 좋습니다. 네트워크 인터페이스 엔드포인트는 VPC 인터페이스 엔드포인트에 대해 활성화하는 각 서브넷에 생성됩니다. 이는 App Runner로 향하는 트래픽의 진입점 역할을 하는 요청자 관리형 네트워크 인터페이스입니다. 요청자 관리형 네트워크 인터페이스는 AWS 서비스가 사용자를 대신하여 VPC에 생성하는 네트워크 인터페이스입니다.
+  API를 사용하는 경우 App Runner VPC 인터페이스 엔드포인트를 추가합니다`Servicename`. 예: 

  ```
  com.amazonaws.region.apprunner.requests
  ```

 다음 AWS 서비스 중 하나를 사용하여 VPC 인터페이스 엔드포인트를 생성할 수 있습니다.
+ App Runner 콘솔. 자세한 내용은 [프라이빗 엔드포인트 관리를](network-pl-manage.md) 참조하세요.
+  Amazon VPC 콘솔 또는 API, 및 AWS Command Line Interface (AWS CLI). 자세한 내용은 *AWS PrivateLink 안내서*의 [AWS PrivateLink를 통해 AWS 서비스 에 액세스](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)를 참조하세요.

**참고**  
[AWS PrivateLink 요금](https://aws.amazon.com/privatelink/pricing/)에 따라 사용하는 각 VPC 인터페이스 엔드포인트에 대해 요금이 부과됩니다. 따라서 비용 효율성을 높이기 위해 동일한 VPC 인터페이스 엔드포인트를 사용하여 VPC 내의 여러 App Runner 서비스에 액세스할 수 있습니다. 그러나 더 나은 격리를 위해 각 App Runner 서비스에 대해 서로 다른 VPC 인터페이스 엔드포인트를 연결하는 것이 좋습니다.

## VPC Ingress Connection
<a name="network-pl.vpc-ingress-connection"></a>

*VPC 수신 연결*은 수신 트래픽에 대한 App Runner 엔드포인트를 지정하는 App Runner 리소스입니다. App Runner는 수신 트래픽에 대해 App Runner 콘솔에서 **프라이빗 엔드포인트**를 선택하면 백그라운드에서 VPC Ingress Connection 리소스를 할당합니다. Amazon VPC의 트래픽만 App Runner 서비스에 액세스하도록 허용하려면이 옵션을 선택합니다. VPC 수신 연결 리소스는 App Runner 서비스를 Amazon VPC의 VPC 인터페이스 엔드포인트에 연결합니다. API 작업을 사용하여 수신 트래픽에 대한 네트워크 설정을 구성하는 경우에만 VPC Ingress Connection 리소스를 생성할 수 있습니다. VPC Ingress Connection 리소스를 생성하는 방법에 대한 자세한 내용은 API 참조의 [CreateVpcIngressConnection](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateVpcIngressConnection.html.html)을 참조하세요. *AWS App Runner * 

**참고**  
 App Runner의 VPC 수신 연결 리소스 하나는 Amazon VPC의 VPC 인터페이스 엔드포인트 하나에 연결할 수 있습니다. 또한 각 App Runner 서비스에 대해 하나의 VPC Ingress Connection 리소스만 생성할 수 있습니다.

## 프라이빗 엔드포인트
<a name="network-pl.Private-endpoint"></a>

프라이빗 엔드포인트는 Amazon VPC에서 들어오는 트래픽만 수신하려는 경우 선택할 수 있는 App Runner 콘솔 옵션입니다. App Runner 콘솔에서 **프라이빗 엔드포인트** 옵션을 선택하면 VPC *인터페이스 엔드포인트를 구성하여 서비스를 VPC*에 연결할 수 있는 옵션이 제공됩니다. 백그라운드에서 App Runner는 구성한 VPC 인터페이스 엔드포인트에 VPC Ingress Connection 리소스를 할당합니다.

## 요약
<a name="network-pl.summary"></a>

 Amazon VPC의 트래픽만 App Runner 서비스에 액세스하도록 허용하여 서비스를 비공개로 설정합니다. 이를 위해 App Runner 또는 Amazon VPC를 사용하여 선택한 Amazon VPC에 대한 VPC 인터페이스 엔드포인트를 생성합니다. App Runner 콘솔에서 **수신 트래픽**에 프라이빗 엔드포인트를 활성화할 때 VPC 인터페이스 **엔드포인트**를 생성합니다. 그런 다음 App Runner는 *VPC Ingress Connection* 리소스를 자동으로 생성하고 VPC 인터페이스 엔드포인트 및 App Runner 서비스에 연결합니다. 이렇게 하면 선택한 VPC의 트래픽만 App Runner 서비스에 액세스할 수 있는 프라이빗 서비스 연결이 생성됩니다.

# 프라이빗 엔드포인트 관리
<a name="network-pl-manage"></a>

다음 방법 중 하나를 사용하여 수신 트래픽에 대한 프라이빗 엔드포인트를 관리합니다.
+ [App Runner 콘솔](#network-pl-manage.console)
+ [App Runner API 또는 AWS CLI](#network-pl-manage.api)

**참고**  
App Runner 애플리케이션에 소스 IP/CIDR 수신 트래픽 제어 규칙이 필요한 경우 [WAF 웹 ACLs](waf.md) 대신 프라이빗 엔드포인트에 대한 보안 그룹 규칙을 사용해야 합니다. 이는 현재 요청 소스 IP 데이터를 WAF와 연결된 App Runner 프라이빗 서비스로 전달하는 것을 지원하지 않기 때문입니다. 따라서 WAF 웹 ACLs과 연결된 App Runner 프라이빗 서비스에 대한 소스 IP 규칙은 IP 기반 규칙을 준수하지 않습니다.  
모범 사례를 포함하여 인프라 보안 및 보안 그룹에 대해 자세히 알아보려면 *Amazon VPC 사용 설명서*의 보안 그룹을 사용하여 [네트워크 트래픽 제어](https://docs.aws.amazon.com/vpc/latest/userguide/infrastructure-security.html#control-network-traffic) 및 AWS 리소스에 대한 트래픽 제어를 참조하세요. [https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html) 

## App Runner 콘솔
<a name="network-pl-manage.console"></a>

App Runner 콘솔[을 사용하여 서비스를 생성](manage-create.md)하거나 [나중에 구성을 업데이트할](manage-configure.md) 때 수신 트래픽을 구성하도록 선택할 수 있습니다.

 수신 트래픽을 구성하려면 다음 중 하나를 선택합니다.
+  **퍼블릭 엔드포인트**: 인터넷을 통해 모든 서비스에 액세스할 수 있도록 합니다. 기본적으로 **퍼블릭 엔드포인트**가 선택됩니다.
+  **프라이빗 엔드포인트**: Amazon VPC 내에서만 App Runner 서비스에 액세스할 수 있도록 합니다.

### 프라이빗 엔드포인트 활성화
<a name="network-pl-manage.console.enable"></a>

 액세스하려는 Amazon VPC의 VPC 인터페이스 엔드포인트와 연결하여 **프라이빗** 엔드포인트를 활성화합니다. 새 VPC 인터페이스 엔드포인트를 생성하거나 기존 엔드포인트를 선택할 수 있습니다.

**VPC 인터페이스 엔드포인트를 생성하려면**

1. [App Runner 콘솔](https://console.aws.amazon.com/apprunner)을 열고 **리전** 목록에서를 선택합니다 AWS 리전.

1.  **서비스 구성** 아래의 **네트워킹** 섹션으로 이동합니다.

1. **수신 네트워크 트래픽**에 대해 **프라이빗 엔드포인트**를 선택합니다. VPC 인터페이스 엔드포인트를 사용하여 VCP에 연결하는 옵션이 열립니다.

1.  **새 엔드포인트 생성을** 선택합니다. **새 VPC 인터페이스 엔드포인트 생성** 대화 상자가 열립니다.

1.  VPC 인터페이스 엔드포인트의 이름을 입력합니다.

1.  사용 가능한 드롭다운 목록에서 필요한 VPC 인터페이스 엔드포인트를 선택합니다.

1. 드롭다운 목록에서 보안 그룹을 선택합니다. 보안 그룹을 추가하면 VPC 인터페이스 엔드포인트에 추가 보안 계층이 제공됩니다. 둘 이상의 보안 그룹을 선택하는 것이 좋습니다. 보안 그룹을 선택하지 않으면 App Runner는 VPC 인터페이스 엔드포인트에 기본 보안 그룹을 할당합니다. 보안 그룹 규칙이 App Runner 서비스와 통신하려는 리소스를 차단하지 않는지 확인합니다. 보안 그룹 규칙은 App Runner 서비스와 상호 작용하는 리소스를 허용해야 합니다.
**참고**  
App Runner 애플리케이션에 소스 IP/CIDR 수신 트래픽 제어 규칙이 필요한 경우 [WAF 웹 ACLs](waf.md) 대신 프라이빗 엔드포인트에 대한 보안 그룹 규칙을 사용해야 합니다. 이는 현재 요청 소스 IP 데이터를 WAF와 연결된 App Runner 프라이빗 서비스로 전달하는 것을 지원하지 않기 때문입니다. 따라서 WAF 웹 ACLs과 연결된 App Runner 프라이빗 서비스에 대한 소스 IP 규칙은 IP 기반 규칙을 준수하지 않습니다.  
모범 사례를 포함하여 인프라 보안 및 보안 그룹에 대해 자세히 알아보려면 *Amazon VPC 사용 설명서*의 보안 그룹을 사용하여 [네트워크 트래픽 제어](https://docs.aws.amazon.com/vpc/latest/userguide/infrastructure-security.html#control-network-traffic) 및 AWS 리소스에 대한 트래픽 제어를 참조하세요. [https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html) 

1. 드롭다운 목록에서 필요한 서브넷을 선택합니다. App Runner 서비스에 액세스할 각 가용 영역에 대해 최소 두 개의 서브넷을 선택하는 것이 좋습니다.
**참고**  
듀얼 스택에 대한 엔드포인트를 구성하는 경우 인프라 및 VPC 엔드포인트가 듀얼 스택 트래픽을 지원하는지 확인합니다.

1.  (선택 사항) **새 태그 추가**를 선택하고 태그 키와 태그 값을 입력합니다.

1.  **생성(Create)**을 선택합니다. **서비스 구성** 페이지가 열리고 상단 표시줄에 VPC 인터페이스 엔드포인트가 성공적으로 생성되었다는 메시지가 표시됩니다.

**기존 VPC 인터페이스 엔드포인트를 선택하려면**

1. [App Runner 콘솔](https://console.aws.amazon.com/apprunner)을 열고 **리전** 목록에서를 선택합니다 AWS 리전.

1.  **서비스 구성** 아래의 **네트워킹** 섹션으로 이동합니다.

1. **수신 네트워크 트래픽**에 대해 **프라이빗 엔드포인트**를 선택합니다. VPC 인터페이스 엔드포인트를 사용하여 VPC에 연결하는 옵션이 열립니다. 사용 가능한 VPC 인터페이스 엔드포인트 목록이 표시됩니다.

1. VPC 인터페이스 엔드포인트 아래에 나열된 필수 **VPC 인터페이스 엔드포인트**를 선택합니다.

1. **다음을** 선택하여 서비스를 생성합니다. App Runner는 프라이빗 엔드포인트를 활성화합니다.
**참고**  
 서비스가 생성된 후 필요한 경우 VPC 인터페이스 엔드포인트와 연결된 보안 그룹 및 서브넷을 편집하도록 선택할 수 있습니다.

    **프라이빗 엔드포인트**의 세부 정보를 확인하려면 서비스로 이동하여 **구성** 탭 아래의 **네트워킹** 섹션을 확장합니다. 프라이빗 엔드포인트와 연결된 VPC 및 VPC 인터페이스 **엔드포인트**의 세부 정보를 보여줍니다.

### VPC 인터페이스 엔드포인트 업데이트
<a name="network-pl-manage.console.update"></a>

App Runner 서비스가 생성된 후 프라이빗 엔드포인트와 연결된 VPC 인터페이스 엔드포인트를 편집할 수 있습니다.

**참고**  
 **엔드포인트 이름과** **VPC** 필드는 업데이트할 수 없습니다.

**VPC 인터페이스 엔드포인트를 업데이트하려면**

1. [App Runner 콘솔](https://console.aws.amazon.com/apprunner)을 열고 **리전** 목록에서를 선택합니다 AWS 리전.

1.  서비스로 이동하여 왼쪽 패널에서 **네트워킹 구성을** 선택합니다.

1.  **수신 트래픽을** 선택하여 각 서비스와 연결된 VPC 인터페이스 엔드포인트를 확인합니다.

1.  편집하려는 VPC 인터페이스 엔드포인트를 선택합니다.

1.  **편집**을 선택합니다. VPC 인터페이스 엔드포인트를 편집하는 대화 상자가 열립니다.

1.  필요한 **보안 그룹** 및 **서브넷을** 선택하고 **업데이트를** 클릭합니다. VPC 인터페이스 엔드포인트 세부 정보가 표시된 페이지가 열리고 상단 표시줄에 VPC 인터페이스 엔드포인트가 성공적으로 업데이트되었다는 메시지가 표시됩니다.
**참고**  
App Runner 애플리케이션에 소스 IP/CIDR 수신 트래픽 제어 규칙이 필요한 경우 [WAF 웹 ACLs](waf.md) 대신 프라이빗 엔드포인트에 대한 보안 그룹 규칙을 사용해야 합니다. 이는 현재 요청 소스 IP 데이터를 WAF와 연결된 App Runner 프라이빗 서비스로 전달하는 것을 지원하지 않기 때문입니다. 따라서 WAF 웹 ACLs과 연결된 App Runner 프라이빗 서비스에 대한 소스 IP 규칙은 IP 기반 규칙을 준수하지 않습니다.  
모범 사례를 포함하여 인프라 보안 및 보안 그룹에 대해 자세히 알아보려면 *Amazon VPC 사용 설명서*의 보안 그룹을 사용하여 [네트워크 트래픽 제어](https://docs.aws.amazon.com/vpc/latest/userguide/infrastructure-security.html#control-network-traffic) 및 AWS 리소스에 대한 트래픽 제어를 참조하세요. [https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html) 

### VPC 인터페이스 엔드포인트 삭제
<a name="network-pl-manage.console.delete"></a>

App Runner 서비스에 비공개로 액세스하지 않으려면 수신 트래픽을 **퍼블릭**으로 설정할 수 있습니다. **퍼블릭**으로 변경하면 프라이빗 엔드포인트가 제거되지만 VPC 인터페이스 엔드포인트는 삭제되지 않습니다.

**VPC 인터페이스 엔드포인트를 삭제하려면**

1. [App Runner 콘솔](https://console.aws.amazon.com/apprunner)을 열고 **리전** 목록에서를 선택합니다 AWS 리전.

1.  서비스로 이동하여 왼쪽 패널에서 **네트워킹 구성을** 선택합니다.

1.  **수신 트래픽을** 선택하여 각 서비스와 연결된 VPC 인터페이스 엔드포인트를 확인합니다.
**참고**  
 VPC 인터페이스 엔드포인트를 삭제하기 전에 서비스를 업데이트하여 연결된 모든 서비스에서 제거합니다.

1.  **삭제**를 선택합니다.

    VPC 인터페이스 엔드포인트에 연결된 서비스가 있는 경우 **VPC 인터페이스 엔드포인트를 삭제할 수 없음** 메시지가 표시됩니다. VPC 인터페이스 엔드포인트에 연결된 서비스가 없는 경우 삭제를 확인하는 메시지가 표시됩니다.

1.  **삭제**를 선택합니다. **수신 트래픽**에 대한 **네트워크 구성** 페이지가 열리고 상단 표시줄에 VPC 인터페이스 엔드포인트가 성공적으로 삭제되었다는 메시지가 표시됩니다.

## App Runner API 또는 AWS CLI
<a name="network-pl-manage.api"></a>

Amazon VPC 내에서만 액세스할 수 있는 애플리케이션을 App Runner에 배포할 수 있습니다.

서비스를 비공개로 만드는 데 필요한 권한에 대한 자세한 내용은 섹션을 참조하세요[권한](network-pl.md#network-pl.permissions).

**Amazon VPC에 대한 프라이빗 서비스 연결을 생성하려면**

1. VPC 인터페이스 엔드포인트인 AWS PrivateLink 리소스를 생성하여 App Runner에 연결합니다. 이렇게 하려면 애플리케이션과 연결할 서브넷 및 보안 그룹을 지정합니다. 다음은 VPC 인터페이스 엔드포인트를 생성하는 예제입니다.
**참고**  
App Runner 애플리케이션에 소스 IP/CIDR 수신 트래픽 제어 규칙이 필요한 경우 [WAF 웹 ACLs](waf.md) 대신 프라이빗 엔드포인트에 대한 보안 그룹 규칙을 사용해야 합니다. 이는 현재 요청 소스 IP 데이터를 WAF와 연결된 App Runner 프라이빗 서비스로 전달하는 것을 지원하지 않기 때문입니다. 따라서 WAF 웹 ACLs과 연결된 App Runner 프라이빗 서비스에 대한 소스 IP 규칙은 IP 기반 규칙을 준수하지 않습니다.  
모범 사례를 포함하여 인프라 보안 및 보안 그룹에 대해 자세히 알아보려면 *Amazon VPC 사용 설명서*의 보안 그룹을 사용하여 [네트워크 트래픽 제어](https://docs.aws.amazon.com/vpc/latest/userguide/infrastructure-security.html#control-network-traffic) 및 AWS 리소스에 대한 트래픽 제어를 참조하세요. [https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html)   
**Example**  

   ```
   aws ec2 create-vpc-endpoint
    --vpc-endpoint-type: Interface
    --service-name: com.amazonaws.us-east-1.apprunner.requests
    --subnets: subnet1, subnet2
    --security-groups: sg1
   ```

1. CLI를 통해 [CreateService](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateService.html) 또는 [UpdateService](https://docs.aws.amazon.com/apprunner/latest/api/API_UpdateService.html) App Runner API 작업을 사용하여 VPC 인터페이스 엔드포인트를 참조합니다. 공개적으로 액세스할 수 없도록 서비스를 구성합니다. `NetworkConfiguration` 파라미터의 `IngressConfiguration` 멤버`False`에서를 `IsPubliclyAccessible`로 설정합니다. 선택적으로 `IpAddressType` 필드를 `IPV4` 또는 로 설정할 수 있습니다`DUAL_STACK`. 설정하지 않으면이 값은 기본적으로 IPV4로 설정됩니다. 다음 예제에서는 VPC 인터페이스 엔드포인트를 참조합니다.  
**Example**  

   ```
   aws apprunner create-service
    --network-configuration:
      {
      "IngressConfiguration":
         {
         "IsPubliclyAccessible": False
         },
         "IpAddressType": "IPV4"
      }
    --service-name: com.amazonaws.us-east-1.apprunner.requests
    --source-configuration: <source_configuration>
   ```

1.  `create-vpc-ingress-connection` API 작업을 호출하여 App Runner에 대한 VPC Ingress Connection 리소스를 생성하고 이전 단계에서 생성한 VPC 인터페이스 엔드포인트와 연결합니다. 지정된 VPC에서 서비스에 액세스하는 데 사용되는 도메인 이름을 반환합니다. 다음은 VPC Ingress Connection 리소스를 생성하는 예제입니다.  
**Example 요청**  

   ```
   aws apprunner create-vpc-ingress-connection
    --service-arn: <apprunner_service_arn>
    --ingress-vpc-configuration: {"VpcId":<vpc_id>, "VpceId": <vpce_id>}
    --vpc-ingress-connection-name: <vic_connection_name>
   ```  
**Example 응답**  

   ```
   {
      "VpcIngressConnectionArn": <vpc_ingress_connection_arn>,
      "VpcIngressConnectionName": <vic_connection_name>,
      "ServiceArn": <apprunner_service_arn>,
      "Status": "PENDING_CREATION",
      "AccountId": <connection_owner_id>,
      "DomainName": <domain_name_associated_with_vpce>,
      "IngressVpcConfiguration": {"VpcId":<vpc_id>, "VpceId":<vpce_id>},
      "CreatedAt": <date_created>
   }
   ```

### VPC 수신 연결 업데이트
<a name="network-pl-manage.api.update"></a>

VPC Ingress Connection 리소스를 업데이트할 수 있습니다. VPC 수신 연결을 업데이트하려면 다음 상태 중 하나여야 합니다.
+  AVAILABLE 
+  FAILED\$1CREATION 
+  FAILED\$1UPDATE 

다음은 VPC Ingress Connection 리소스를 업데이트하는 예입니다.

**Example 요청**  

```
aws apprunner update-vpc-ingress-connection
      --vpc-ingress-connection-arn: <vpc_ingress_connection_arn>
```

**Example 응답**  

```
{
    "VpcIngressConnectionArn":  <vpc_ingress_connection_arn>,
    "VpcIngressConnectionName":  <vic_connection_name>,
    "ServiceArn":  <apprunner_service_arn>,
    "Status": "FAILED_UPDATE",
    "AccountId":  <connection_owner_id>,
    "DomainName":  <domain_name_associated_with_vpce>,
    "IngressVpcConfiguration": {"VpcId":<vpc_id>, "VpceId":<vpce_id>},
    "CreatedAt":  <date_created>
}
```

### VPC 수신 연결 삭제
<a name="network-pl-manage.api.delete"></a>

Amazon VPC에 대한 프라이빗 연결이 더 이상 필요하지 않은 경우 VPC 수신 연결 리소스를 삭제할 수 있습니다.

VPC 수신 연결을 삭제하려면 다음 상태 중 하나여야 합니다.
+  AVAILABLE 
+  실패한 생성 
+  업데이트 실패 
+  실패한 삭제 

다음은 VPC 수신 연결을 삭제하는 예입니다.

**Example 요청**  

```
aws apprunner delete-vpc-ingress-connection
      --vpc-ingress-connection-arn: <vpc_ingress_connection_arn>
```

**Example 응답**  

```
{
   "VpcIngressConnectionArn": <vpc_ingress_connection_arn>,
   "VpcIngressConnectionName": <vic_connection_name>,
   "ServiceArn": <apprunner_service_arn>,
   "Status": "PENDING_DELETION",
   "AccountId": <connection_owner_id>,
   "DomainName": <domain_name_associated_with_vpce>,
   "IngressVpcConfiguration": {"VpcId":<vpc_id>, "VpceId":<vpce_id>},
   "CreatedAt": <date_created>,
   "DeletedAt": <date_deleted>
}
```

다음 App Runner API 작업을 사용하여 서비스의 프라이빗 인바운드 트래픽을 관리합니다.
+ [CreateVpcIngressConnection](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateVpcIngressConnection.html) - 새 VPC Ingress Connection 리소스를 생성합니다. App Runner는 App Runner 서비스를 Amazon VPC 엔드포인트에 연결하려는 경우 이 리소스가 필요합니다.
+ [ListVpcIngressConnections](https://docs.aws.amazon.com/apprunner/latest/api/API_ListVpcIngressConnections.html) - AWS 계정과 연결된 AWS App Runner VPC Ingress Connection 엔드포인트 목록을 반환합니다.
+ [DescribeVpcIngressConnection](https://docs.aws.amazon.com/apprunner/latest/api/API_DescribeVpcIngressConnection.html) - AWS App Runner VPC Ingress Connection 리소스에 대한 전체 설명을 반환합니다.
+  [UpdateVpcIngressConnection](https://docs.aws.amazon.com/apprunner/latest/api/API_UpdateVpcIngressConnection.html) - AWS App Runner VPC Ingress Connection 리소스를 업데이트합니다.
+ [DeleteVpcIngressConnection](https://docs.aws.amazon.com/apprunner/latest/api/API_DeleteVpcIngressConnection.html) - App Runner 서비스와 연결된 App Runner VPC Ingress Connection 리소스를 삭제합니다.

App Runner API 사용에 대한 자세한 내용은 [App Runner API 참조 가이드를](https://docs.aws.amazon.com/apprunner/latest/api/) 참조하세요.

# 수신 트래픽에 대해 IPv6 활성화
<a name="network-dual-stack"></a>

서비스가 IPv6 주소 또는 IPv4 및 IPv6 주소 모두에서 수신 네트워크 트래픽을 수신하도록 하려면 엔드포인트의 **듀얼 스택** 주소 유형을 IPv6 선택합니다. 새 애플리케이션을 생성할 때 **서비스 구성** > **네트워킹** 섹션에서이 설정을 찾을 수 있습니다. 다음 절차에서는 App Runner 콘솔 또는 App Runner API를 사용하여 IPv4 또는 듀얼 스택(IPv6 및 IPv4)을 활성화하는 방법을 설명합니다.

## 수신 트래픽에 대한 듀얼 스택 관리
<a name="network-dual-stack-manage"></a>

다음 방법 중 하나를 사용하여 수신 트래픽의 듀얼 스택 주소 유형을 관리합니다.
+ [App Runner 콘솔](#network-dual-stack-manage.console)
+ [App Runner API 또는 AWS CLI](#network-dual-stack-manage.api)

**참고**  
다음 절차에서는 **퍼블릭** 수신 트래픽의 네트워크 주소 유형을 관리하는 방법을 설명합니다. **프라이빗** 엔드포인트의 듀얼 스택 또는 IPv4 주소 유형 관리에 대한 자세한 내용은 섹션을 참조하세요[프라이빗 엔드포인트 관리](network-pl-manage.md).

### App Runner 콘솔
<a name="network-dual-stack-manage.console"></a>

App Runner 콘솔을 사용하여 서비스를 생성하거나 나중에 구성을 업데이트할 때 수신 인터넷 트래픽에 대해 듀얼 스택 주소 유형을 선택할 수 있습니다.

**듀얼 스택 주소 유형을 활성화하려면**

1.  서비스를 [생성](manage-create.md)하거나 [업데이트할](manage-configure.md) 때 **서비스 구성** 아래의 **네트워킹** 섹션을 확장합니다.

1. **수신 네트워크 트래픽**에 대해 **퍼블릭 엔드포인트**를 선택합니다. **퍼블릭 엔드포인트**를 선택하면 **엔드포인트 IP 주소 유형** 옵션이 열립니다.

   프라이빗 엔드포인트의 듀얼 스택 또는 IPv4 주소 유형을 관리하는 [프라이빗 엔드포인트 관리](network-pl-manage.md) 절차는 섹션을 참조하세요.

1. **엔드포인트 IP 주소 유형을** 확장하여 다음 IP 주소 유형을 확인합니다.
   + **IPv4**
   + **듀얼 스택(IPv4 및 IPv6)**
**참고**  
**엔드포인트 IP 주소 유형을** 확장하여 선택하지 않으면 App Runner가 IPv4를 기본 구성으로 할당합니다.

1. **듀얼 스택(IPv4 및 IPv6)**을 선택합니다.

1. 서비스를 생성하는 경우 **다음을** 선택한 후 **생성 및 배포**를 선택합니다. 또는 서비스를 업데이트하는 경우 **변경 사항 저장**을 선택합니다.

   서비스가 배포되면 애플리케이션이 IPv4 및 IPv6 엔드포인트 모두에서 네트워크 트래픽을 수신하기 시작합니다.

**주소 유형을 변경하려면**

1.  단계에 따라 서비스를 [업데이트](manage-configure.md)하고 네트워킹으로 이동합니다.

1. **수신 네트워크 트래픽**에서 **엔드포인트 IP 주소 유형**으로 이동하여 필요한 주소 유형을 선택합니다.

1. **변경 사항 저장**을 선택합니다. 선택한 항목으로 서비스가 업데이트됩니다.

### App Runner API 또는 AWS CLI
<a name="network-dual-stack-manage.api"></a>

[CreateService](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateService.html) 또는 [UpdateService](https://docs.aws.amazon.com/apprunner/latest/api/API_UpdateService.html) App Runner API 작업을 호출할 때 `NetworkConfiguration` 파라미터의 `IpAddressType` 멤버를 사용하여 주소 유형을 지정합니다. 지정할 수 있는 지원되는 값은 `IPv4` 및 입니다`DUAL_STACK`. 서비스가 IPv4 및 IPv6 엔드포인트에서 인터넷 트래픽을 수신할`DUAL_STACK`지 여부를 지정합니다. 에 값을 지정하지 않으면 `IpAddressType`기본적으로 IPv4가 적용됩니다.

**참고**  
프라이빗 엔드포인트 예제는 섹션을 참조하세요[App Runner API 또는 AWS CLI](network-pl-manage.md#network-pl-manage.api).

다음은 듀얼 스택을 IP 주소로 사용하여 서비스를 생성하는 예제입니다. 이 예제에서는 `input.json` 파일을 호출합니다.

**Example 듀얼 스택을 지원하는 서비스 생성 요청**  

```
aws apprunner create-service \
 --cli-input-json file://input.json
```

**Example `input.json`의 콘텐츠**  

```
{
  "ServiceName": "example-service",
  "SourceConfiguration": {
    "ImageRepository": {
      "ImageIdentifier": "public.ecr.aws/aws-containers/hello-app-runner:latest",
      "ImageConfiguration": {
        "Port": "8000"
      },
      "ImageRepositoryType": "ECR_PUBLIC"
    },
    "NetworkConfiguration": {
      "IpAddressType": "DUAL_STACK"
    }
  }
}
```

**Example 응답**  

```
{
  "Service": {
    "ServiceName": "example-service",
    "ServiceId": "<service-id>",
    "ServiceArn": "arn:aws:apprunner:us-east-2:123456789012:service/example-service/<service-id>",
    "ServiceUrl": "1234567890.us-east-2.awsapprunner.com",
    "CreatedAt": "2023-10-16T12:30:51.724000-04:00",
    "UpdatedAt": "2023-10-16T12:30:51.724000-04:00",
    "Status": "OPERATION_IN_PROGRESS",
    "SourceConfiguration": {
      "ImageRepository": {
        "ImageIdentifier": "public.ecr.aws/aws-containers/hello-app-runner:latest",
        "ImageConfiguration": {
          "Port": "8000"
        },
        "ImageRepositoryType": "ECR_PUBLIC"
      },
      "AutoDeploymentsEnabled": false
    },
    "InstanceConfiguration": {
      "Cpu": "1024",
      "Memory": "2048"
    },
    "HealthCheckConfiguration": {
      "Protocol": "TCP",
      "Path": "/",
      "Interval": 5,
      "Timeout": 2,
      "HealthyThreshold": 1,
      "UnhealthyThreshold": 5
    },
    "AutoScalingConfigurationSummary": {
      "AutoScalingConfigurationArn": "arn:aws:apprunner:us-east-2:123456789012:autoscalingconfiguration/DefaultConfiguration/1/00000000000000000000000000000001",
      "AutoScalingConfigurationName": "DefaultConfiguration",
      "AutoScalingConfigurationRevision": 1
    },
    "NetworkConfiguration": {
      "IpAddressType": "DUAL_STACK",
      "EgressConfiguration": {
        "EgressType": "DEFAULT"
      },
      "IngressConfiguration": {
        "IsPubliclyAccessible": true
      }
    }
  },
  "OperationId": "24bd100b1e111ae1a1f0e1115c4f11de"
}
```

API 파라미터에 대한 자세한 내용은 [NetworkConfiguration](https://docs.aws.amazon.com/apprunner/latest/api/API_NetworkConfiguration.html)을 참조하세요.