GitLab Dedicatedアーキテクチャ
- プラン: Ultimate
- 提供形態: GitLab Dedicated
このページでは、GitLab Dedicatedのアーキテクチャドキュメントと図のセットを提供します。
ハイレベルな概要
次の図は、GitLab Dedicatedのアーキテクチャのハイレベルな概要を示しています。ここでは、GitLabとお客様が管理するさまざまなAWSアカウントが、スイッチボードアプリケーションによって制御されています。
GitLab Dedicatedテナントインスタンスを管理する場合:
- スイッチボードは、テナントがアクセスできる、AWSのクラウドプロバイダー間で共有されるグローバルな設定の管理を担当します。
- Ampは、必要なロールとポリシーの設定、必要なサービスを有効化、環境をプロビジョニングするなど、顧客テナントアカウントとのインタラクションを担当します。
編集アクセス権を持つGitLabチームメンバーは、Lucidchartの図のsourceファイルを更新できます。
テナントネットワーク
顧客テナントアカウントは、単一のAWSのクラウドプロバイダーアカウントです。単一のアカウントは、独自のVPCに、そして独自のリソースクォータで、完全なテナント分離を提供します。
クラウドプロバイダーのアカウントは、高回復性のGitLabのインストールが存在する、独自の分離されたVPCです。プロビジョニングでは、顧客テナントは、高可用性(HA) GitLabプライマリサイトとGitLab Geoセカンダリサイトへのアクセス権を取得します。
編集アクセス権を持つGitLabチームメンバーは、Lucidchartの図のsourceファイルを更新できます。
Gitalyのセットアップ
GitLab Dedicatedは、Gitaly をシャーディングされたセットアップでデプロイし、Gitalyクラスター (Praefect) 設定ではデプロイしません。
- 顧客リポジトリは、複数の仮想マシンに分散されています。
- GitLabは、顧客に代わってストレージウェイトを管理します。
Geoのセットアップ
GitLab Dedicatedは、ディザスターリカバリーのためにGitLab Geoを活用します。
Geoは、アクティブ-アクティブフェイルオーバー設定を使用しません。詳細については、GitLab Geoを参照してください。
AWS PrivateLink接続
DedicatedへのGeo移行に必要です。それ以外の場合はオプション。
オプションで、接続ゲートウェイとしてAWS PrivateLinkを使用して、GitLab Dedicatedインスタンスでプライベート接続を利用できます。
受信と送信の両方のプライベートリンクがサポートされています。
受信
編集アクセス権を持つGitLabチームメンバーは、Lucidchartの図のsourceファイルを更新できます。
送信
編集アクセス権を持つGitLabチームメンバーは、Lucidchartの図のsourceファイルを更新できます。
移行用のAWS PrivateLink
さらに、AWS PrivateLinkは、移行目的でも使用されます。顧客のDedicated GitLabインスタンスは、GitLab Dedicatedへの移行のために、AWS PrivateLinkを使用してデータをプルできます。
編集アクセス権を持つGitLabチームメンバーは、Lucidchartの図のsourceファイルを更新できます。
GitLab Dedicated用のホストされるRunner
次の図は、GitLab Runnerを含むGitLab管理のAWSアカウントを示しています。これらは、GitLab Dedicatedインスタンス、パブリックインターネット、およびオプションでAWS PrivateLinkを使用する顧客のAWSアカウントに相互接続されています。
Runnerがジョブペイロードを認証するして実行する方法の詳細については、Runnerの実行フローを参照してください。
編集アクセス権を持つGitLabチームメンバーは、Lucidchartの図のsourceファイルを更新できます。





