

AWS App Runner 自 2026 年 4 月 30 日起，不再開放給新客戶。如果您想要使用 App Runner，請在該日期之前註冊。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[AWS App Runner 可用性變更](https://docs.aws.amazon.com/apprunner/latest/dg/apprunner-availability-change.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定傳入流量的網路組態
<a name="network-incoming"></a>

您可以將服務設定為接收來自私有或公有端點的傳入流量。

**公有端點**是預設組態。它會將您的服務開啟至任何來自公有網際網路的傳入流量。它還可讓您靈活地為您的服務選擇 IPv4 或雙堆疊 (IPv4 和 IPv6) 地址類型。

**私有端點**僅允許來自 Amazon VPC 的流量存取您的 App Runner 服務。這是透過為您的 App Runner 服務設定 VPC 介面端點 AWS PrivateLink 、 資源來實現的。因此，在 Amazon VPC 和 App Runner 服務之間建立私有連線。它還可讓您靈活地為您的服務選擇 IPv4 或雙堆疊 (IPv4 和 IPv6) 地址類型。

以下是設定傳入流量的網路組態時所涵蓋的主題：
+ 如何設定傳入流量，讓您的服務只能從 Amazon VPC 內私下使用。如需詳細資訊，請參閱[啟用傳入流量的私有端點](network-pl.md)。
+ 如何設定您的服務以接收來自雙堆疊地址類型的網際網路流量。如需詳細資訊，請參閱[為公有傳入流量啟用雙堆疊](network-dual-stack.md)。

## 標頭
<a name="network-incoming-header"></a>

透過 App Runner，您可以存取進入應用程式的流量原始來源 IPv4 和 IPv6 地址。將`X-Forwarded-For`請求標頭指派給原始來源 IP 地址，即可保留原始來源 IP 地址。這可讓您的應用程式在需要時擷取原始來源 IP 地址。

**注意**  
如果您的服務設定為使用私有端點，則`X-Forwarded-For`請求標頭無法用於存取原始來源 IP 地址。如果使用，它會擷取 false 值。

# 為傳入流量啟用私有端點
<a name="network-pl"></a>

根據預設，當您建立 AWS App Runner 服務時，可透過網際網路存取該服務。不過，您也可以將 App Runner 服務設為私有，並且只能在 Amazon Virtual Private Cloud (Amazon VPC) 內存取。

透過 App Runner 服務私有，您可以完全控制傳入的流量，增加額外的安全層。這在各種使用案例中很有用，包括執行內部 APIs、公司 Web 應用程式或仍在開發中且需要更高層級隱私權和安全性的應用程式，或需要滿足特定合規要求的應用程式。

**注意**  
如果您的 App Runner 應用程式需要來源 IP/CIDR 傳入流量控制規則，您必須對私有端點使用安全群組規則，而不是 [WAF Web ACLs](waf.md)。這是因為我們目前不支援將請求來源 IP 資料轉送至與 WAF 相關聯的 App Runner 私有服務。因此，與 WAF Web ACLs 相關聯的 App Runner 私有服務的來源 IP 規則不遵守以 IP 為基礎的規則。  
若要進一步了解基礎設施安全和安全群組，包括最佳實務，請參閱《*Amazon VPC 使用者指南*》中的下列主題：使用安全群組[控制網路流量](https://docs.aws.amazon.com/vpc/latest/userguide/infrastructure-security.html#control-network-traffic)和控制 AWS 資源的流量。 [https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html)

當您的 App Runner 服務為私有時，您可以從 Amazon VPC 內存取您的服務。不需要網際網路閘道、NAT 裝置或 VPN 連線。

**注意**  
App Runner 支援IPv4流量和傳出流量的 IPv4 和雙堆疊 (IPv4 和 IPv6)。

## 考量事項
<a name="network-pl.considerations"></a>
+ 在您設定 App Runner 的 VPC 介面端點之前，請檢閱《 *AWS PrivateLink 指南*》中的[考量事項](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints)。
+ App Runner 不支援 VPC 端點政策。根據預設，允許透過 VPC 介面端點完整存取 App Runner。或者，您可以將安全群組與端點網路介面建立關聯，以控制透過 VPC 介面端點傳送至 App Runner 的流量。
+ 如果您的 App Runner 應用程式需要來源 IP/CIDR 傳入流量控制規則，您必須對私有端點使用安全群組規則，而不是 [WAF Web ACLs](waf.md)。這是因為我們目前不支援將請求來源 IP 資料轉送至與 WAF 相關聯的 App Runner 私有服務。因此，與 WAF Web ACLs 相關聯的 App Runner 私有服務的來源 IP 規則不遵守以 IP 為基礎的規則。
+  啟用私有端點之後，您的服務只能從 VPC 存取，也無法從網際網路存取。
+  為了提高可用性，建議您為 VPC 介面端點在可用區域之間至少選取兩個不同的子網路。我們不建議僅使用一個子網路。
+ 如果您要為 IP 地址類型選擇雙堆疊選項，請確保您的子網路可以支援雙堆疊流量。
+  您可以使用相同的 VPC 介面端點來存取 VPC 中的多個 App Runner 服務。

如需本節所用詞彙的資訊，請參閱[術語](network-terms.md)。

## 許可
<a name="network-pl.permissions"></a>

 以下是啟用**私有端點**所需的許可清單：
+  ec2：CreateTags 
+  ec2:CreateVpcEndpoint 
+  ec2:ModifyVpcEndpoint 
+  ec2:DeleteVpcEndpoints 
+  ec2：DescribeSubnets 
+  ec2:DescribeVpcEndpoints 
+  ec2：DescribeVpcs 

## VPC 介面端點
<a name="network-pl.VPC-ie"></a>

VPC 介面端點是將 Amazon VPC 連線至端點服務*AWS PrivateLink*的資源。您可以透過傳遞 VPC 介面端點，指定要在其中存取 App Runner 服務的 Amazon VPC。若要建立 VPC 介面端點，請指定下列項目：
+  啟用連線的 Amazon VPC。
+  新增安全群組。根據預設，安全群組會指派給 VPC 介面端點。您可以選擇建立自訂安全群組的關聯，以進一步控制傳入的網路流量。
+  新增子網路。為了確保更高的可用性，建議您為存取 App Runner 服務的每個可用區域至少選取兩個子網路。網路介面端點會在您為 VPC 介面端點啟用的每個子網路中建立。這些是請求者管理的網路介面，可做為目的地為 App Runner 之流量的進入點。申請者管理的網路界面是 AWS 服務代表您在 VPC 中建立的網路界面。
+  如果您使用 API，請新增 App Runner VPC 介面端點 `Servicename`。例如 

  ```
  com.amazonaws.region.apprunner.requests
  ```

 您可以使用下列其中一個 AWS 服務建立 VPC 介面端點：
+ App Runner 主控台。如需詳細資訊，請參閱[管理私有端點](network-pl-manage.md)。
+  Amazon VPC 主控台或 API，以及 AWS Command Line Interface (AWS CLI)。如需詳細資訊，請參閱《*AWS PrivateLink 指南*》中的「[透過 AWS PrivateLink存取 AWS 服務](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)」。

**注意**  
您需要為根據[AWS PrivateLink 定價](https://aws.amazon.com/privatelink/pricing/)使用的每個 VPC 介面端點付費。因此，為了提高成本效益，您可以使用相同的 VPC 介面端點來存取 VPC 中的多個 App Runner 服務。不過，為了獲得更好的隔離，請考慮為每個 App Runner 服務關聯不同的 VPC 介面端點。

## VPC Ingress Connection
<a name="network-pl.vpc-ingress-connection"></a>

*VPC 傳入連線*是一種 App Runner 資源，可指定傳入流量的 App Runner 端點。當您在 App Runner 主控台上為傳入流量選擇**私有端點**時，App Runner 會在幕後指派 VPC 傳入連線資源。選擇此選項，僅允許來自 Amazon VPC 的流量存取您的 App Runner 服務。VPC 傳入連線資源會將您的 App Runner 服務連線至 Amazon VPC 的 VPC 介面端點。只有在您使用 API 操作來設定傳入流量的網路設定時，才能建立 VPC 傳入連線資源。如需如何建立 VPC 輸入連線資源的詳細資訊，請參閱 *AWS App Runner API 參考*中的 [CreateVpcIngressConnection](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateVpcIngressConnection.html.html)。

**注意**  
 App Runner 的一個 VPC 傳入連線資源可以連接到 Amazon VPC 的一個 VPC 介面端點。此外，您只能為每個 App Runner 服務建立一個 VPC 輸入連線資源。

## 私有端點
<a name="network-pl.Private-endpoint"></a>

私有端點是 App Runner 主控台選項，您可以選擇是否只想要接收來自 Amazon VPC 的傳入流量。在 App Runner 主控台上選擇**私有端點**選項，可讓您透過設定 VPC *介面端點，將服務連線至 VPC*。在幕後，App Runner 會將 VPC 輸入連線資源指派給您設定的 VPC 介面端點。

## 摘要
<a name="network-pl.summary"></a>

 只允許來自 Amazon VPC 的流量存取您的 App Runner 服務，讓您的服務成為私有。若要達成此目的，您可以使用 App Runner 或 Amazon VPC 為選取的 Amazon VPC 建立 VPC 介面端點。在 App Runner 主控台上，當您為**傳入流量**啟用**私有端點時，您可以建立 VPC 介面端點**。然後，App Runner 會自動建立 *VPC 輸入連線*資源，並連線至 VPC 介面端點和您的 App Runner 服務。這會建立私有服務連線，以確保只有來自所選 VPC 的流量才能存取您的 App Runner 服務。

# 管理私有端點
<a name="network-pl-manage"></a>

使用下列其中一種方法來管理傳入流量的私有端點：
+ [App Runner 主控台](#network-pl-manage.console)
+ [App Runner API 或 AWS CLI](#network-pl-manage.api)

**注意**  
如果您的 App Runner 應用程式需要來源 IP/CIDR 傳入流量控制規則，您必須對私有端點使用安全群組規則，而不是 [WAF Web ACLs](waf.md)。這是因為我們目前不支援將請求來源 IP 資料轉送至與 WAF 相關聯的 App Runner 私有服務。因此，與 WAF Web ACLs 相關聯的 App Runner 私有服務的來源 IP 規則不遵守以 IP 為基礎的規則。  
若要進一步了解基礎設施安全和安全群組，包括最佳實務，請參閱《*Amazon VPC 使用者指南*》中的下列主題：使用安全群組[控制網路流量](https://docs.aws.amazon.com/vpc/latest/userguide/infrastructure-security.html#control-network-traffic)和控制 AWS 資源的流量。 [https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html)

## App Runner 主控台
<a name="network-pl-manage.console"></a>

當您使用 App Runner 主控台[建立服務](manage-create.md)，或[稍後更新其組態](manage-configure.md)時，您可以選擇設定傳入流量。

 若要設定傳入流量，請選擇下列其中一項。
+  **公有端點**：讓所有服務都能透過網際網路存取您的服務。預設會選取**公有端點**。
+  **私有端點**：讓 App Runner 服務只能從 Amazon VPC 內存取。

### 啟用私有端點
<a name="network-pl-manage.console.enable"></a>

 將**私有端點**與您要存取的 Amazon VPC 的 VPC 介面端點建立關聯，以啟用私有端點。您可以建立新的 VPC 介面端點，或選擇現有的 VPC 介面端點。

**建立 VPC 介面端點**

1. 開啟 [App Runner 主控台](https://console.aws.amazon.com/apprunner)，然後在**區域**清單中選取您的 AWS 區域。

1.  前往**設定服務**下的**聯網**區段。

1. 針對**傳入網路流量**選擇**私有端點**。使用 VPC 介面端點連線至 VCP 的選項隨即開啟。

1.  選擇**建立新端點**。**建立新的 VPC 介面端點**對話方塊隨即開啟。

1.  輸入 VPC 介面端點的名稱。

1.  從可用的下拉式清單中選擇所需的 VPC 介面端點。

1. 從下拉式清單中選擇安全群組。新增安全群組可為 VPC 介面端點提供額外的安全層。建議選擇兩個或多個安全群組。如果您未選擇安全群組，App Runner 會將預設安全群組指派給 VPC 介面端點。確保安全群組規則不會封鎖想要與 App Runner 服務通訊的資源。安全群組規則必須允許將與您的 App Runner 服務互動的資源。
**注意**  
如果您的 App Runner 應用程式需要來源 IP/CIDR 傳入流量控制規則，您必須對私有端點使用安全群組規則，而不是 [WAF Web ACLs](waf.md)。這是因為我們目前不支援將請求來源 IP 資料轉送至與 WAF 相關聯的 App Runner 私有服務。因此，與 WAF Web ACLs 相關聯的 App Runner 私有服務的來源 IP 規則不遵守以 IP 為基礎的規則。  
若要進一步了解基礎設施安全和安全群組，包括最佳實務，請參閱《*Amazon VPC 使用者指南*》中的下列主題：使用安全群組[控制網路流量](https://docs.aws.amazon.com/vpc/latest/userguide/infrastructure-security.html#control-network-traffic)和控制 AWS 資源的流量。 [https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html)

1. 從下拉式清單中選擇所需的子網路。建議您為存取 App Runner 服務的每個可用區域至少選取兩個子網路。
**注意**  
如果您要為雙堆疊設定端點，請確定您的基礎設施和 VPC 端點支援雙堆疊流量。

1.  （選用） 選擇**新增標籤**，然後輸入標籤索引鍵和標籤值。

1.  選擇**建立**。**設定服務**頁面隨即開啟，並在頂端列顯示成功建立 VPC 介面端點的訊息。

**選擇現有的 VPC 介面端點**

1. 開啟 [App Runner 主控台](https://console.aws.amazon.com/apprunner)，然後在**區域**清單中選取您的 AWS 區域。

1.  前往**設定服務**下的**聯網**區段。

1. 針對**傳入網路流量**選擇**私有端點**。使用 VPC 介面端點連線至 VPC 的選項隨即開啟。隨即顯示可用的 VPC 介面端點清單。

1. 選擇 VPC 介面端點下列出的必要 **VPC 介面端點**。

1. 選擇**下一步**以建立您的服務。App Runner 會啟用私有端點。
**注意**  
 建立服務之後，您可以視需要選擇編輯與 VPC 介面端點相關聯的安全群組和子網路。

    若要檢查**私有端點**的詳細資訊，請前往您的服務，並展開**組態**索引標籤下的**聯網**區段。它會顯示與**私有端點相關聯的 VPC 和 VPC 介面端點**的詳細資訊。

### 更新 VPC 介面端點
<a name="network-pl-manage.console.update"></a>

建立 App Runner 服務之後，您可以編輯與私有端點相關聯的 VPC 介面端點。

**注意**  
 您無法更新**端點名稱**和 **VPC** 欄位。

**更新 VPC 介面端點**

1. 開啟 [App Runner 主控台](https://console.aws.amazon.com/apprunner)，然後在**區域**清單中選取您的 AWS 區域。

1.  前往您的服務，然後在左側面板選擇**聯網組態**。

1.  選擇**傳入流量**，以檢視與個別服務相關聯的 VPC 介面端點。

1.  選擇您要編輯的 VPC 介面端點。

1.  選擇**編輯**。編輯 VPC 介面端點的對話方塊隨即開啟。

1.  選擇所需的**安全群組**和**子網路**，然後按一下**更新**。顯示 VPC 介面端點詳細資訊的頁面會開啟，並在頂端列顯示 VPC 介面端點成功更新的訊息。
**注意**  
如果您的 App Runner 應用程式需要來源 IP/CIDR 傳入流量控制規則，您必須對私有端點使用安全群組規則，而不是 [WAF Web ACLs](waf.md)。這是因為我們目前不支援將請求來源 IP 資料轉送至與 WAF 相關聯的 App Runner 私有服務。因此，與 WAF Web ACLs 相關聯的 App Runner 私有服務的來源 IP 規則不遵守以 IP 為基礎的規則。  
若要進一步了解基礎設施安全和安全群組，包括最佳實務，請參閱《*Amazon VPC 使用者指南*》中的下列主題：使用安全群組[控制網路流量](https://docs.aws.amazon.com/vpc/latest/userguide/infrastructure-security.html#control-network-traffic)和控制 AWS 資源的流量。 [https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html)

### 刪除 VPC 介面端點
<a name="network-pl-manage.console.delete"></a>

如果您不希望 App Runner 服務可私下存取，您可以將傳入流量設定為**公**有。變更為**公**有會移除私有端點，但不會刪除 VPC 介面端點 

**刪除 VPC 介面端點**

1. 開啟 [App Runner 主控台](https://console.aws.amazon.com/apprunner)，然後在**區域**清單中選取您的 AWS 區域。

1.  前往您的服務，然後在左側面板選擇**聯網組態**。

1.  選擇**傳入流量**，以檢視與個別 服務相關聯的 VPC 介面端點。
**注意**  
 刪除 VPC 介面端點之前，請先更新服務，將其從其連線的所有服務中移除。

1.  選擇 **刪除**。

    如果有服務連接到 VPC 介面端點，您會收到**無法刪除 VPC 介面端點**訊息。如果沒有服務連接到 VPC 介面端點，您會收到確認刪除的訊息。

1.  選擇 **刪除**。網路**組態**頁面會針對**傳入流量**開啟，並在頂端列成功刪除 VPC 介面端點的訊息。

## App Runner API 或 AWS CLI
<a name="network-pl-manage.api"></a>

您可以在只能從 Amazon VPC 內存取的 App Runner 上部署應用程式。

如需讓服務成為私有所需許可的資訊，請參閱 [許可](network-pl.md#network-pl.permissions)。

**建立 Amazon VPC 的私有服務連線**

1. 建立 VPC 介面端點，即 AWS PrivateLink 資源，以連線至 App Runner。若要這樣做，請指定要與應用程式建立關聯的子網路和安全群組。以下是建立 VPC 介面端點的範例。
**注意**  
如果您的 App Runner 應用程式需要來源 IP/CIDR 傳入流量控制規則，您必須對私有端點使用安全群組規則，而不是 [WAF Web ACLs](waf.md)。這是因為我們目前不支援將請求來源 IP 資料轉送至與 WAF 相關聯的 App Runner 私有服務。因此，與 WAF Web ACLs 相關聯的 App Runner 私有服務的來源 IP 規則不遵守以 IP 為基礎的規則。  
若要進一步了解基礎設施安全和安全群組，包括最佳實務，請參閱《*Amazon VPC 使用者指南*》中的下列主題：使用安全群組[控制網路流量](https://docs.aws.amazon.com/vpc/latest/userguide/infrastructure-security.html#control-network-traffic)和控制 AWS 資源的流量。 [https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-security-groups.html)  
**Example**  

   ```
   aws ec2 create-vpc-endpoint
    --vpc-endpoint-type: Interface
    --service-name: com.amazonaws.us-east-1.apprunner.requests
    --subnets: subnet1, subnet2
    --security-groups: sg1
   ```

1. 透過 CLI 使用 [CreateService](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateService.html) 或 [UpdateService](https://docs.aws.amazon.com/apprunner/latest/api/API_UpdateService.html) App Runner API 動作來參考 VPC 介面端點。將您的服務設定為不可公開存取。在 `NetworkConfiguration` 參數`IngressConfiguration`的成員`False`中將 `IsPubliclyAccessible`設定為 。或者，您可以將 `IpAddressType` 欄位設定為 `IPV4`或 `DUAL_STACK`。如果未設定，則此值預設為 IPV4。下列範例參考 VPC 介面端點。  
**Example**  

   ```
   aws apprunner create-service
    --network-configuration:
      {
      "IngressConfiguration":
         {
         "IsPubliclyAccessible": False
         },
         "IpAddressType": "IPV4"
      }
    --service-name: com.amazonaws.us-east-1.apprunner.requests
    --source-configuration: <source_configuration>
   ```

1.  呼叫 `create-vpc-ingress-connection` API 動作來建立 App Runner 的 VPC 輸入連線資源，並將其與您在上一個步驟中建立的 VPC 介面端點建立關聯。它會傳回用於在指定 VPC 中存取服務的網域名稱。以下是建立 VPC 傳入連線資源的範例。  
**Example 請求**  

   ```
   aws apprunner create-vpc-ingress-connection
    --service-arn: <apprunner_service_arn>
    --ingress-vpc-configuration: {"VpcId":<vpc_id>, "VpceId": <vpce_id>}
    --vpc-ingress-connection-name: <vic_connection_name>
   ```  
**Example 回應**  

   ```
   {
      "VpcIngressConnectionArn": <vpc_ingress_connection_arn>,
      "VpcIngressConnectionName": <vic_connection_name>,
      "ServiceArn": <apprunner_service_arn>,
      "Status": "PENDING_CREATION",
      "AccountId": <connection_owner_id>,
      "DomainName": <domain_name_associated_with_vpce>,
      "IngressVpcConfiguration": {"VpcId":<vpc_id>, "VpceId":<vpce_id>},
      "CreatedAt": <date_created>
   }
   ```

### 更新 VPC 輸入連線
<a name="network-pl-manage.api.update"></a>

您可以更新 VPC 傳入連線資源。VPC 傳入連線必須處於下列其中一種狀態，才能更新：
+  AVAILABLE 
+  FAILED\$1CREATION 
+  FAILED\$1UPDATE 

以下是更新 VPC 傳入連線資源的範例。

**Example 請求**  

```
aws apprunner update-vpc-ingress-connection
      --vpc-ingress-connection-arn: <vpc_ingress_connection_arn>
```

**Example 回應**  

```
{
    "VpcIngressConnectionArn":  <vpc_ingress_connection_arn>,
    "VpcIngressConnectionName":  <vic_connection_name>,
    "ServiceArn":  <apprunner_service_arn>,
    "Status": "FAILED_UPDATE",
    "AccountId":  <connection_owner_id>,
    "DomainName":  <domain_name_associated_with_vpce>,
    "IngressVpcConfiguration": {"VpcId":<vpc_id>, "VpceId":<vpce_id>},
    "CreatedAt":  <date_created>
}
```

### 刪除 VPC 輸入連線
<a name="network-pl-manage.api.delete"></a>

如果您不再需要與 Amazon VPC 的私有連線，您可以刪除 VPC 傳入連線資源。

VPC 傳入連線必須處於下列其中一種狀態，才能刪除：
+  AVAILABLE 
+  失敗的建立 
+  失敗的更新 
+  失敗的刪除 

以下是刪除 VPC 輸入連線的範例

**Example 請求**  

```
aws apprunner delete-vpc-ingress-connection
      --vpc-ingress-connection-arn: <vpc_ingress_connection_arn>
```

**Example 回應**  

```
{
   "VpcIngressConnectionArn": <vpc_ingress_connection_arn>,
   "VpcIngressConnectionName": <vic_connection_name>,
   "ServiceArn": <apprunner_service_arn>,
   "Status": "PENDING_DELETION",
   "AccountId": <connection_owner_id>,
   "DomainName": <domain_name_associated_with_vpce>,
   "IngressVpcConfiguration": {"VpcId":<vpc_id>, "VpceId":<vpce_id>},
   "CreatedAt": <date_created>,
   "DeletedAt": <date_deleted>
}
```

使用下列 App Runner API 動作來管理服務的私有傳入流量。
+ [CreateVpcIngressConnection](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateVpcIngressConnection.html) – 建立新的 VPC 傳入連線資源。當您要將 App Runner 服務與 Amazon VPC 端點相關聯時，App Runner 會需要此資源。
+ [ListVpcIngressConnections](https://docs.aws.amazon.com/apprunner/latest/api/API_ListVpcIngressConnections.html) – 傳回與您 AWS 帳戶相關聯的 AWS App Runner VPC 傳入連線端點清單。
+ [DescribeVpcIngressConnection](https://docs.aws.amazon.com/apprunner/latest/api/API_DescribeVpcIngressConnection.html) – 傳回 AWS App Runner VPC Ingress Connection 資源的完整描述。
+  [UpdateVpcIngressConnection](https://docs.aws.amazon.com/apprunner/latest/api/API_UpdateVpcIngressConnection.html) – 更新 AWS App Runner VPC 傳入連線資源。
+ [DeleteVpcIngressConnection](https://docs.aws.amazon.com/apprunner/latest/api/API_DeleteVpcIngressConnection.html) – 刪除與 App Runner 服務相關聯的 App Runner VPC Ingress Connection 資源。

如需使用 App Runner API 的詳細資訊，請參閱 [App Runner API 參考指南](https://docs.aws.amazon.com/apprunner/latest/api/)。

# 為傳入流量啟用 IPv6
<a name="network-dual-stack"></a>

如果您希望服務接收來自 IPv6 地址或 IPv4 和 IPv6 地址的傳入網路流量，請選擇端點的**雙堆疊**地址類型。當您建立新的應用程式時，您可以在**設定服務** > **網路**區段下找到此設定。下列程序說明如何使用 App Runner 主控台或 App Runner API 啟用 IPv4 或雙堆疊 (IPv6 和 IPv4)。

## 管理傳入流量的雙堆疊
<a name="network-dual-stack-manage"></a>

使用下列其中一種方法來管理傳入流量的雙堆疊地址類型：
+ [App Runner 主控台](#network-dual-stack-manage.console)
+ [App Runner API 或 AWS CLI](#network-dual-stack-manage.api)

**注意**  
下列程序說明如何管理**公**有傳入流量的網路地址類型。如需有關管理**私有**端點的雙堆疊或 IPv4 地址類型的資訊，請參閱 [管理私有端點](network-pl-manage.md)。

### App Runner 主控台
<a name="network-dual-stack-manage.console"></a>

當您使用 App Runner 主控台建立服務，或稍後更新其組態時，您可以選擇傳入網際網路流量的雙堆疊地址類型。

**啟用雙堆疊地址類型**

1.  [建立](manage-create.md)或[更新](manage-configure.md)服務時，請展開**設定服務**下的**聯網**區段。

1. 選擇**傳入網路流量**的**公有端點**。如果您選取**公有端點**，則會開啟**端點 IP 地址類型**選項。

   [管理私有端點](network-pl-manage.md) 如需管理私有端點雙堆疊或 IPv4 地址類型的程序，請參閱 。

1. 展開**端點 IP 地址類型**以檢視下列 IP 地址類型。
   + **IPv4**
   + **雙堆疊 (IPv4 和 IPv6)**
**注意**  
如果您未展開**端點 IP 地址類型**進行選擇，則 App Runner 會將 IPv4 指派為預設組態。

1. 選擇**雙堆疊 (IPv4 和 IPv6)**。

1. 如果您要建立服務，請選擇**下一步**，然後選擇**建立和部署**。否則，如果您要更新服務，請選擇**儲存變更**。

   部署服務時，您的應用程式會開始從 IPv4 和 IPv6 端點接收網路流量。

**變更地址類型**

1.  依照步驟[更新](manage-configure.md)服務並導覽至聯網。

1. 導覽至**傳入網路流量**下的**端點 IP 地址類型**，然後選取所需的地址類型。

1. 選擇**儲存變更**。您的服務會隨著您的選擇而更新。

### App Runner API 或 AWS CLI
<a name="network-dual-stack-manage.api"></a>

當您呼叫 [CreateService](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateService.html) 或 [UpdateService](https://docs.aws.amazon.com/apprunner/latest/api/API_UpdateService.html) App Runner API 動作時，請使用 `NetworkConfiguration` 參數`IpAddressType`的成員來指定地址類型。您可以指定的支援值為 `IPv4`和 `DUAL_STACK`。指定`DUAL_STACK`您是否希望服務從 IPv4 和 IPv6 端點接收網際網路流量。如果您未指定 的任何值`IpAddressType`，預設會套用 IPv4。

**注意**  
如需私有端點範例，請參閱 [App Runner API 或 AWS CLI](network-pl-manage.md#network-pl-manage.api)。

以下是使用雙堆疊做為 IP 地址建立服務的範例。此範例會呼叫 `input.json` 檔案。

**Example 請求建立具有雙堆疊支援的服務**  

```
aws apprunner create-service \
 --cli-input-json file://input.json
```

**Example `input.json` 的內容**  

```
{
  "ServiceName": "example-service",
  "SourceConfiguration": {
    "ImageRepository": {
      "ImageIdentifier": "public.ecr.aws/aws-containers/hello-app-runner:latest",
      "ImageConfiguration": {
        "Port": "8000"
      },
      "ImageRepositoryType": "ECR_PUBLIC"
    },
    "NetworkConfiguration": {
      "IpAddressType": "DUAL_STACK"
    }
  }
}
```

**Example 回應**  

```
{
  "Service": {
    "ServiceName": "example-service",
    "ServiceId": "<service-id>",
    "ServiceArn": "arn:aws:apprunner:us-east-2:123456789012:service/example-service/<service-id>",
    "ServiceUrl": "1234567890.us-east-2.awsapprunner.com",
    "CreatedAt": "2023-10-16T12:30:51.724000-04:00",
    "UpdatedAt": "2023-10-16T12:30:51.724000-04:00",
    "Status": "OPERATION_IN_PROGRESS",
    "SourceConfiguration": {
      "ImageRepository": {
        "ImageIdentifier": "public.ecr.aws/aws-containers/hello-app-runner:latest",
        "ImageConfiguration": {
          "Port": "8000"
        },
        "ImageRepositoryType": "ECR_PUBLIC"
      },
      "AutoDeploymentsEnabled": false
    },
    "InstanceConfiguration": {
      "Cpu": "1024",
      "Memory": "2048"
    },
    "HealthCheckConfiguration": {
      "Protocol": "TCP",
      "Path": "/",
      "Interval": 5,
      "Timeout": 2,
      "HealthyThreshold": 1,
      "UnhealthyThreshold": 5
    },
    "AutoScalingConfigurationSummary": {
      "AutoScalingConfigurationArn": "arn:aws:apprunner:us-east-2:123456789012:autoscalingconfiguration/DefaultConfiguration/1/00000000000000000000000000000001",
      "AutoScalingConfigurationName": "DefaultConfiguration",
      "AutoScalingConfigurationRevision": 1
    },
    "NetworkConfiguration": {
      "IpAddressType": "DUAL_STACK",
      "EgressConfiguration": {
        "EgressType": "DEFAULT"
      },
      "IngressConfiguration": {
        "IsPubliclyAccessible": true
      }
    }
  },
  "OperationId": "24bd100b1e111ae1a1f0e1115c4f11de"
}
```

如需 API 參數的詳細資訊，請參閱 [NetworkConfiguration](https://docs.aws.amazon.com/apprunner/latest/api/API_NetworkConfiguration.html)。