正式なドキュメントは英語版であり、この日本語訳はAI支援翻訳により作成された参考用のものです。日本語訳の一部の内容は人間によるレビューがまだ行われていないため、翻訳のタイミングにより英語版との間に差異が生じることがあります。最新かつ正確な情報については、英語版をご参照ください。

GitLab Helmのデプロイオプション

  • プラン: Free、Premium、Ultimate
  • 提供形態: GitLab Self-Managed

このページでは、一般的に使用されるGitLabチャートの値を一覧表示します。使用可能なオプションの完全なリストについては、各サブチャートのドキュメントを参照してください。

YAMLファイルと--values <values file>フラグを使用するか、複数の--setフラグを使用して、値をhelm installコマンドに渡すことができます。リリースに必要なオーバーライドのみを含むvaluesファイルを使用することをお勧めします。

デフォルトのvalues.yamlファイルのソースについては、GitLabチャートリポジトリを参照してください。これらのコンテンツはリリースによって変更されますが、Helm自体を使用して、バージョンごとにこれら取得できます:

helm inspect values gitlab/gitlab

基本設定

パラメータデフォルト説明
gitlab.migrations.initialRootPassword.keypassword移行シークレット内のルートアカウントパスワードを指すキー
gitlab.migrations.initialRootPassword.secret{Release.Name}-gitlab-initial-root-passwordルートアカウントパスワードを含むシークレットのグローバル名
global.gitlab.license.keylicenseライセンスシークレット内のエンタープライズライセンスを指すキー
global.gitlab.license.secretなしエンタープライズライセンスを含むシークレットのグローバル名
global.application.createfalseGitLabのApplicationリソースを作成します
global.editioneeインストールするGitLabのエディション。Enterprise Edition(ee)かCommunity Edition(ce)か。
global.gitaly.enabledtrueGitalyの有効フラグ
global.hosts.domain必須すべての公開サービスに使用されるドメイン名
global.hosts.externalIP必須NGINX Ingressコントローラーに割り当てる静的IP
global.hosts.sshgitlab.{global.hosts.domain}Git SSHアクセスに使用されるドメイン名
global.imagePullPolicyIfNotPresent非推奨: 代わりにglobal.image.pullPolicyを使用してください。
global.image.pullPolicyなし(デフォルトの動作はIfNotPresentです)すべてのチャートに対してデフォルトのimagePullPolicyを設定します
global.image.pullSecretsなしすべてのチャートに対してデフォルトのimagePullSecretsを設定します(nameと値のペアのリストを使用)
global.minio.enabledtrueMinIOの有効フラグ
global.psql.hostインクラスタの非本番環境PostgreSQLを使用サブチャートのpsql設定をオーバーライドする、外部psqlのグローバルホスト名
global.psql.password.keyインクラスタの非本番環境PostgreSQLを使用psqlシークレット内のpsqlパスワードを指すキー
global.psql.password.secretインクラスタの非本番環境PostgreSQLを使用psqlパスワードを含むシークレットのグローバル名
global.registry.bucketregistryレジストリのバケット名
global.service.annotations{}すべてのServiceに追加する注釈
global.rails.sessionStore.sessionCookieTokenPrefix""生成されたセッションクッキーのプレフィックス
global.deployment.annotations{}すべてのDeploymentに追加する注釈
global.time_zoneUTCグローバルタイムゾーン

TLSの

パラメータデフォルト説明
certmanager-issuer.emailfalseLet’s Encryptアカウントのメール
gitlab.webservice.ingress.tls.secretNameなしGitLabのTLS証明書とキーを含む既存のSecret
gitlab.webservice.ingress.tls.smartcardSecretNameなしGitLabスマートカード認証ドメインのTLS証明書とキーを含む既存のSecret
global.hosts.httpstruehttps経由でサービスを提供する
global.ingress.configureCertmanagertrueLet’s Encryptから証明書を取得するようにcert-managerを設定する
global.ingress.tls.secretNameなしワイルドカードTLS証明書とキーを含む既存のSecret
minio.ingress.tls.secretNameなしMinIOのTLS証明書とキーを含む既存のSecret
registry.ingress.tls.secretNameなしレジストリのTLS証明書とキーを含む既存のSecret

送信メールの設定

パラメータデフォルト説明
global.email.display_nameGitLabGitLabから送信されるメールの送信者として表示される名前
global.email.fromgitlab@example.comGitLabから送信されるメールの送信者として表示されるメールアドレス
global.email.reply_tonoreply@example.comGitLabから送信されるメールにリストされている返信先メール
global.email.smime.certNametls.crtS/MIME証明書ファイルの場所を特定するためのシークレットオブジェクトキー値
global.email.smime.enabledfalse送信メールにS/MIME署名を追加する
global.email.smime.keyNametls.keyS/MIMEキーファイルの場所を特定するためのシークレットオブジェクトキー値
global.email.smime.secretName""X.509証明書を検索するKubernetesシークレットオブジェクト(作成用のS/MIME証明書
global.email.subject_suffix""GitLabから送信されるすべてのメールの件名のサフィックス
global.smtp.addresssmtp.mailgun.orgリモートメールサーバーのホスト名またはIP
global.smtp.authenticationplainSMTP認証のタイプ(「plain」、「login」、「cram_md5」、または認証なしの場合は「」)
global.smtp.domain""SMTPのオプションのHELOドメイン
global.smtp.enabledfalse送信メールを有効にする
global.smtp.openssl_verify_modepeerTLS検証モード(「none」、「peer」、「client_once」、または「fail_if_no_peer_cert」)
global.smtp.password.keypasswordglobal.smtp.password.secretに含まれるSMTPパスワードのキー
global.smtp.password.secret""SMTPパスワードを含むSecretの名前
global.smtp.port2525SMTPのポート
global.smtp.starttls_autofalseメールサーバーで有効になっている場合はSTARTTLSを使用する
global.smtp.tlsなしSMTP/TLSを有効にします(SMTPS: ダイレクトTLS接続経由のSMTP)
global.smtp.user_name""SMTP認証httpsのユーザー名
global.smtp.open_timeout30接続を開こうとしている間の待機時間(秒)。
global.smtp.read_timeout601つのブロックの読み取り中に待機する秒数。
global.smtp.poolfalseSMTP接続プールを有効にする

Microsoft Graph Mailer設定

パラメータデフォルト説明
global.appConfig.microsoft_graph_mailer.enabledfalseMicrosoft Graph API経由で送信メールを有効にする
global.appConfig.microsoft_graph_mailer.user_id""Microsoft Graph APIを使用するユーザーの固有識別子
global.appConfig.microsoft_graph_mailer.tenant""アプリケーションが対象とするディレクトリテナント。GUIDまたはドメイン名形式
global.appConfig.microsoft_graph_mailer.client_id""アプリに割り当てられているアプリケーションID。この情報は、アプリを登録したポータルにあります
global.appConfig.microsoft_graph_mailer.client_secret.keysecretアプリ登録ポータルでアプリ用に生成したクライアントのシークレットキーを含むglobal.appConfig.microsoft_graph_mailer.client_secret.secretのキー
global.appConfig.microsoft_graph_mailer.client_secret.secret""アプリ登録ポータルでアプリ用に生成したクライアントのシークレットキーを含むSecretの名前
global.appConfig.microsoft_graph_mailer.azure_ad_endpointhttps://login.microsoftonline.comAzure Active DirectoryエンドポイントのURL
global.appConfig.microsoft_graph_mailer.graph_endpointhttps://graph.microsoft.comMicrosoft GraphエンドポイントのURL

受信メールの設定

共通設定

詳細については、受信メールの設定例のドキュメントを参照してください。

パラメータデフォルト説明
global.appConfig.incomingEmail.address返信されるアイテムを参照するメールアドレス(例: gitlab-incoming+%{key}@gmail.com)。+%{key}サフィックスは、メールアドレス全体に含める必要があり、別の値に置き換えないでください。
global.appConfig.incomingEmail.enabledfalse受信メールを有効にする
global.appConfig.incomingEmail.deleteAfterDeliverytrueメッセージを削除済みとしてマークするかどうか。IMAPの場合、expungedDeletedtrueに設定されている場合、削除済みとしてマークされているメッセージは完全に削除されます。Microsoft Graphの場合、削除されたメッセージはしばらくすると自動的に完全に削除されるため、受信トレイにメッセージを保持するには、これをfalseに設定します。
global.appConfig.incomingEmail.expungeDeletedfalse配信後に削除済みとしてマークされたときに、メッセージをメールボックスから完全に削除するかどうか。Microsoft Graphは削除されたメッセージを自動的に完全に削除するため、IMAPにのみ関連します。
global.appConfig.incomingEmail.logger.logPath/dev/stdoutJSON構造化ログを書き込むパス。このログを無効にするには、““に設定します
global.appConfig.incomingEmail.inboxMethodimapIMAP(imap)またはOAuth2(microsoft_graph)を使用したMicrosoft Graph APIでメールを読み取る
global.appConfig.incomingEmail.deliveryMethodwebhookMailroomが処理のためにメールコンテンツをRailsアプリに送信する方法。sidekiqまたはwebhookのいずれか。
gitlab.appConfig.incomingEmail.authToken.keyauthToken受信メールシークレット内の受信メールトークンへのキー。デリバリー方法がWebhookの場合に有効です。
gitlab.appConfig.incomingEmail.authToken.secret{Release.Name}-incoming-email-auth-token受信メール認証シークレット。デリバリー方法がWebhookの場合に有効です。

IMAP設定

パラメータデフォルト説明
global.appConfig.incomingEmail.hostIMAPのホスト
global.appConfig.incomingEmail.idleTimeout60IDLEコマンドタイムアウト
global.appConfig.incomingEmail.mailboxinbox受信メールの宛先となるメールボックス。
global.appConfig.incomingEmail.password.keypasswordIMAPパスワードを含むglobal.appConfig.incomingEmail.password.secretのキー
global.appConfig.incomingEmail.password.secretIMAPパスワードを含むSecretの名前
global.appConfig.incomingEmail.port993IMAPのポート
global.appConfig.incomingEmail.ssltrueIMAPサーバーがSSLを使用するかどうか
global.appConfig.incomingEmail.startTlsfalseIMAPサーバーがStartTLSを使用するかどうか
global.appConfig.incomingEmail.userIMAP認証のユーザー名

Microsoft Graph設定

パラメータデフォルト説明
global.appConfig.incomingEmail.tenantIdMicrosoft Azure Active DirectoryのテナントID
global.appConfig.incomingEmail.clientIdOAuth2アプリのクライアントID
global.appConfig.incomingEmail.clientSecret.keyOAuth2クライアントのシークレットキーを含むappConfig.incomingEmail.clientSecret.secretのキー
global.appConfig.incomingEmail.clientSecret.secretシークレットOAuth2クライアントのシークレットキーを含むSecretの名前
global.appConfig.incomingEmail.pollInterval60新しいメールのポーリングの間隔(秒単位)
global.appConfig.incomingEmail.azureAdEndpointAzure Active DirectoryエンドポイントのURL(例: https://login.microsoftonline.com
global.appConfig.incomingEmail.graphEndpointMicrosoft GraphエンドポイントのURL(例: https://graph.microsoft.com

シークレットを作成するための手順を参照してください。

サービスデスクのメールの設定

サービスデスクの要件として、受信メールを設定する必要があります。受信メールとサービスデスクのメールアドレスは両方とも、メールのサブアドレスを使用する必要があることに注意してください。各セクションでメールアドレスを設定する場合、ユーザー名に追加されるタグは+%{key}である必要があります。

共通設定

パラメータデフォルト説明
global.appConfig.serviceDeskEmail.address返信されるアイテムを参照するメールアドレス(例: project_contact+%{key}@gmail.com
global.appConfig.serviceDeskEmail.enabledfalseサービスデスクのメールを有効にする
global.appConfig.serviceDeskEmail.deleteAfterDeliverytrueメッセージを削除済みとしてマークするかどうか。IMAPの場合、expungedDeletedtrueに設定されている場合、削除済みとしてマークされているメッセージは完全に削除されます。Microsoft Graphの場合、削除されたメッセージはしばらくすると自動的に完全に削除されるため、受信トレイにメッセージを保持するには、これをfalseに設定します。
global.appConfig.serviceDeskEmail.expungeDeletedfalse配信後に削除済みとしてマークされたときに、メッセージをメールボックスから完全に削除するかどうか。Microsoft Graphは削除されたメッセージを自動的に完全に削除するため、IMAPにのみ関連します。
global.appConfig.serviceDeskEmail.logger.logPath/dev/stdoutJSON構造化ログを書き込むパス。このログを無効にするには、““に設定します
global.appConfig.serviceDeskEmail.inboxMethodimapIMAP(imap)またはOAuth2(microsoft_graph)を使用したMicrosoft Graph APIでメールを読み取る
global.appConfig.serviceDeskEmail.deliveryMethodwebhookMailroomが処理のためにメールコンテンツをRailsアプリに送信する方法。sidekiqまたはwebhookのいずれか。
gitlab.appConfig.serviceDeskEmail.authToken.keyauthTokenサービスデスクメールシークレットのサービスデスクのメールトークンへのキー。デリバリー方法がWebhookの場合に有効です。
gitlab.appConfig.serviceDeskEmail.authToken.secret{Release.Name}-service-desk-email-auth-tokenサービスデスクのメール認証シークレット。デリバリー方法がWebhookの場合に有効です。

IMAP設定

パラメータデフォルト説明
global.appConfig.serviceDeskEmail.hostIMAPのホスト
global.appConfig.serviceDeskEmail.idleTimeout60IDLEコマンドタイムアウト
global.appConfig.serviceDeskEmail.mailboxinboxサービスデスクのメールの宛先となるメールボックス。
global.appConfig.serviceDeskEmail.password.keypasswordIMAPパスワードを含むglobal.appConfig.serviceDeskEmail.password.secretのキー
global.appConfig.serviceDeskEmail.password.secretIMAPパスワードを含むSecretの名前
global.appConfig.serviceDeskEmail.port993IMAPのポート
global.appConfig.serviceDeskEmail.ssltrueIMAPサーバーがSSLを使用するかどうか
global.appConfig.serviceDeskEmail.startTlsfalseIMAPサーバーがStartTLSを使用するかどうか
global.appConfig.serviceDeskEmail.userIMAP認証のユーザー名

Microsoft Graph設定

パラメータデフォルト説明
global.appConfig.serviceDeskEmail.tenantIdMicrosoft Azure Active DirectoryのテナントID
global.appConfig.serviceDeskEmail.clientIdOAuth2アプリのクライアントID
global.appConfig.serviceDeskEmail.clientSecret.keyOAuth2クライアントのシークレットキーを含むappConfig.serviceDeskEmail.clientSecret.secretのキー
global.appConfig.serviceDeskEmail.clientSecret.secretシークレットOAuth2クライアントのシークレットキーを含むSecretの名前
global.appConfig.serviceDeskEmail.pollInterval60新しいメールのポーリングの間隔(秒単位)
global.appConfig.serviceDeskEmail.azureAdEndpointAzure Active DirectoryエンドポイントのURL(例: https://login.microsoftonline.com
global.appConfig.serviceDeskEmail.graphEndpointMicrosoft GraphエンドポイントのURL(例: https://graph.microsoft.com

シークレットを作成するための手順を参照してください。

デフォルトのプロジェクト機能設定

パラメータデフォルト説明
global.appConfig.defaultProjectsFeatures.buildstrueプロジェクトビルドを有効にする
global.appConfig.defaultProjectsFeatures.containerRegistrytrueコンテナレジストリプロジェクト機能を有効にする
global.appConfig.defaultProjectsFeatures.issuestrueプロジェクトイシューを有効にする
global.appConfig.defaultProjectsFeatures.mergeRequeststrueプロジェクトのマージリクエストを有効にする
global.appConfig.defaultProjectsFeatures.snippetstrueプロジェクトスニペットを有効にする
global.appConfig.defaultProjectsFeatures.wikitrueプロジェクトWikiを有効にする

GitLab Shell

パラメータデフォルト説明
global.shell.authToken共有シークレットを含むシークレット
global.shell.hostKeysSSHホストキーを含むシークレット
global.shell.portSSHのIngressで公開するポート番号
global.shell.tcp.proxyProtocolfalseSSH IngressでProxyProtocolを有効にする

RBAC設定

パラメータデフォルト説明
certmanager.rbac.createtrueRBACリソースを作成して使用する
gitlab-runner.rbac.createtrueRBACリソースを作成して使用する
nginx-ingress.rbac.createfalseデフォルトのRBACリソースを作成して使用する
nginx-ingress.rbac.createClusterRolefalseクラスターロールを作成して使用する
nginx-ingress.rbac.createRoletrue名前空間ロールを作成して使用する
prometheus.rbac.createtrueRBACリソースを作成して使用する

RBACルールを自分で設定するためにnginx-ingress.rbac.createfalseに設定している場合は、チャートのバージョンに応じて特定のRBACルールを追加する必要がある場合があります。

高度なNGINX Ingressの設定

NGINX Ingressの値をnginx-ingressでプレフィックスします。たとえば、コントローラーイメージタグをnginx-ingress.controller.image.tagを使用して設定します。

nginx-ingressチャートを参照してください。

高度なインクラスタRedisの設定

パラメータデフォルト説明
redis.installtruebitnami/redisチャートをインストールします
redis.existingSecretgitlab-redis-secretRedisサーバーが使用するシークレットを指定します
redis.existingSecretKeyredis-passwordパスワードが保存されているシークレットキー

Redisサービスの追加設定は、Redisチャートからの設定設定を使用する必要があります。

高度なレジストリの設定

パラメータデフォルト説明
registry.authEndpointデフォルトでは未定義認証エンドポイント
registry.enabledtrueDockerレジストリを有効にする
registry.httpSecretHttpsシークレット
registry.minio.bucketregistryMinIOレジストリバケット名
registry.service.annotations{}Serviceに追加する注釈
registry.securityContext.fsGroup1000ポッドを開始するグループID
registry.securityContext.runAsUser1000ポッドを開始するユーザーID
registry.tokenIssuergitlab-issuerJWTトークン発行者
registry.tokenServicecontainer_registryJWTトークンサービス
registry.profiling.stackdriver.enabledfalseStackdriverを使用した継続的なプロファイリングを有効にする
registry.profiling.stackdriver.credentials.secretgitlab-registry-profiling-creds認証情報を含むシークレットの名前
registry.profiling.stackdriver.credentials.keycredentials認証情報が保存されているシークレットキー
registry.profiling.stackdriver.serviceRELEASE-registry(テンプレート化されたサービス名)プロファイルを記録するStackdriverサービスの名前
registry.profiling.stackdriver.projectid実行中のGCPプロジェクトプロファイルをレポートするGCPプロジェクト

MinIOの高度な設定

パラメータデフォルト説明
minio.defaultBuckets[{"name": "registry"}]MinIOのデフォルトのバケット
minio.imageminio/minioMinIODockerイメージ
minio.imagePullPolicyMinIODockerイメージのプルポリシー
minio.imageTagRELEASE.2017-12-28T01-21-00ZMinIODockerイメージのタグ
minio.minioConfig.browseronMinIOブラウザフラグ
minio.minioConfig.domainMinIOドメイン
minio.minioConfig.regionus-east-1MinIOリージョン
minio.mountPath/exportMinIO設定ファイルのマウントパス
minio.persistence.accessModeReadWriteOnceMinIO永続アクセスモード
minio.persistence.enabledtrueMinIOの永続化を有効にするフラグ
minio.persistence.matchExpressionsバインドするMinIOラベル式の一致
minio.persistence.matchLabelsバインドするMinIOラベル値の一致
minio.persistence.size10GiMinIO永続ボリュームサイズ
minio.persistence.storageClassプロビジョニングのMinIOストレージクラス名
minio.persistence.subPathMinIO永続ボリュームのマウントパス
minio.persistence.volumeNameMinIOの既存の永続ボリューム名
minio.resources.requests.cpu250mリクエストされたMinIOの最小CPU
minio.resources.requests.memory256MiリクエストされたMinIOの最小メモリ
minio.service.annotations{}Serviceに追加する注釈
minio.servicePort9000MinIOサービスのポート
minio.serviceTypeClusterIPMinIOサービスタイプ

GitLabの高度な設定

パラメータデフォルト説明
gitlab-runner.checkInterval30sポーリングの間隔
gitlab-runner.concurrent20並行ジョブ数
gitlab-runner.imagePullPolicyIfNotPresentDockerイメージのプルポリシー
gitlab-runner.imagegitlab/gitlab-runner:alpine-v10.5.0RunnerDockerイメージ
gitlab-runner.gitlabUrlGitLabの外部URLRunnerがGitLabサーバーへの登録に使用するURL
gitlab-runner.installtruegitlab-runnerチャートをインストールする
gitlab-runner.rbac.clusterWideAccessfalseジョブのコンテナをクラスタリング全体にデプロイする
gitlab-runner.rbac.createtrueRBACサービスアカウントを作成するかどうか
gitlab-runner.rbac.serviceAccountNamedefault作成するRBACサービスアカウントの名前
gitlab-runner.resources.limits.cpuRunnerのリソース
gitlab-runner.resources.limits.memoryRunnerのリソース
gitlab-runner.resources.requests.cpuRunnerのリソース
gitlab-runner.resources.requests.memoryRunnerのリソース
gitlab-runner.runners.privilegedfalse特権モードで実行。dindに必要dind
gitlab-runner.runners.cache.secretNamegitlab-minioaccesskeysecretkeyを取得するためのシークレット
gitlab-runner.runners.configチャートドキュメントを参照してください文字列としてのRunner設定
gitlab-runner.unregisterRunnerstrueチャートのインストール時に、ローカルのconfig.tomlにあるすべてのRunnerの登録を解除します。トークンのプレフィックスがglrt-の場合、RunnerではなくRunnerマネージャーが削除されます。Runnerマネージャーは、Runnerとconfig.tomlを含むマシンによって識別されます。Runnerが登録トークンで登録された場合、Runnerは削除されます。
gitlab.geo-logcursor.securityContext.fsGroup1000ポッドを開始するグループID
gitlab.geo-logcursor.securityContext.runAsUser1000ポッドを開始するユーザーID
gitlab.gitaly.authToken.keytokenシークレット内のGitalyキー
gitlab.gitaly.authToken.secret{.Release.Name}-gitaly-secretGitalyシークレット名
gitlab.gitaly.image.pullPolicyGitalyDockerイメージのプルポリシー
gitlab.gitaly.image.repositoryregistry.gitlab.com/gitlab-org/build/cng/gitalyGitalyDockerイメージのリポジトリ
gitlab.gitaly.image.tagmasterGitalyDockerイメージのタグ
gitlab.gitaly.persistence.accessModeReadWriteOnceGitaly永続アクセスモード
gitlab.gitaly.persistence.enabledtrueGitalyの永続化を有効にするフラグ
gitlab.gitaly.persistence.matchExpressionsバインドするラベル式の一致
gitlab.gitaly.persistence.matchLabelsバインドするラベル値の一致
gitlab.gitaly.persistence.size50GiGitaly永続ボリュームサイズ
gitlab.gitaly.persistence.storageClassプロビジョニングのストレージクラス名
gitlab.gitaly.persistence.subPathGitaly永続ボリュームのマウントパス
gitlab.gitaly.persistence.volumeName既存の永続ボリューム名
gitlab.gitaly.securityContext.fsGroup1000ポッドを開始するグループID
gitlab.gitaly.securityContext.runAsUser1000ポッドを開始するユーザーID
gitlab.gitaly.service.annotations{}Serviceに追加する注釈
gitlab.gitaly.service.externalPort8075Gitalyサービスの公開ポート
gitlab.gitaly.service.internalPort8075Gitalyの内部ポート
gitlab.gitaly.service.namegitalyGitalyサービス名
gitlab.gitaly.service.typeClusterIPGitalyサービスタイプ
gitlab.gitaly.serviceNamegitalyGitalyサービス名
gitlab.gitaly.shell.authToken.keysecretShellキー
gitlab.gitaly.shell.authToken.secret{Release.Name}-gitlab-shell-secretShellシークレット
gitlab.gitlab-exporter.securityContext.fsGroup1000ポッドを開始するグループID
gitlab.gitlab-exporter.securityContext.runAsUser1000ポッドを開始するユーザーID
gitlab.gitlab-shell.authToken.keysecretShell Authシークレットキー
gitlab.gitlab-shell.authToken.secret{Release.Name}-gitlab-shell-secretShell Authシークレット
gitlab.gitlab-shell.enabledtrueShellを有効にするフラグ
gitlab.gitlab-shell.image.pullPolicyShellDockerイメージのプルポリシー
gitlab.gitlab-shell.image.repositoryregistry.gitlab.com/gitlab-org/build/cng/gitlab-shellShellDockerイメージのリポジトリ
gitlab.gitlab-shell.image.tagmasterShellDockerイメージのタグ
gitlab.gitlab-shell.replicaCount1Shellのレプリカ
gitlab.gitlab-shell.securityContext.fsGroup1000ポッドを開始するグループID
gitlab.gitlab-shell.securityContext.runAsUser1000ポッドを開始するユーザーID
gitlab.gitlab-shell.service.annotations{}Serviceに追加する注釈
gitlab.gitlab-shell.service.internalPort2222Shellの内部ポート
gitlab.gitlab-shell.service.namegitlab-shellShellサービス名
gitlab.gitlab-shell.service.typeClusterIPShellサービスタイプ
gitlab.gitlab-shell.webservice.serviceNameglobal.webservice.serviceNameから継承されますWebserviceサービス名
gitlab.mailroom.securityContext.fsGroup1000ポッドを開始するグループID
gitlab.mailroom.securityContext.runAsUser1000ポッドを開始するユーザーID
gitlab.migrations.bootsnap.enabledtrue移行BootSnapを有効にするフラグ
gitlab.migrations.enabledtrue移行を有効にするフラグ
gitlab.migrations.image.pullPolicy移行のプルポリシー
gitlab.migrations.image.repositoryregistry.gitlab.com/gitlab-org/build/cng/gitlab-toolbox-ee移行Dockerイメージのリポジトリ
gitlab.migrations.image.tagmaster移行Dockerイメージのタグ
gitlab.migrations.psql.password.keypsql-passwordpsqlシークレット内のpsqlパスワードキー
gitlab.migrations.psql.password.secretgitlab-postgrespsqlシークレット
gitlab.migrations.psql.portPostgreSQLサーバーのポートを設定します。global.psql.portよりも優先されます。
gitlab.migrations.securityContext.fsGroup1000ポッドを開始するグループID
gitlab.migrations.securityContext.runAsUser1000ポッドを開始するユーザーID
gitlab.sidekiq.concurrency20Sidekiqのデフォルト並行処理
gitlab.sidekiq.enabledtrueSidekiqを有効にするフラグ
gitlab.sidekiq.gitaly.authToken.keytokenGitalyシークレット内のGitalyトークンキー
gitlab.sidekiq.gitaly.authToken.secret{.Release.Name}-gitaly-secretGitalyシークレット
gitlab.sidekiq.gitaly.serviceNamegitalyGitalyサービス名
gitlab.sidekiq.image.pullPolicySidekiqDockerイメージのプルポリシー
gitlab.sidekiq.image.repositoryregistry.gitlab.com/gitlab-org/build/cng/gitlab-sidekiq-eeSidekiqDockerイメージのリポジトリ
gitlab.sidekiq.image.tagmasterSidekiqDockerイメージのタグ
gitlab.sidekiq.psql.password.keypsql-passwordpsqlシークレット内のpsqlパスワードキー
gitlab.sidekiq.psql.password.secretgitlab-postgrespsqlパスワードシークレット
gitlab.sidekiq.psql.portPostgreSQLサーバーのポートを設定します。global.psql.portよりも優先されます。
gitlab.sidekiq.replicas1Sidekiqのレプリカ
gitlab.sidekiq.resources.requests.cpu100mSidekiqに必要な最小CPU
gitlab.sidekiq.resources.requests.memory600MSidekiqに必要な最小メモリ
gitlab.sidekiq.securityContext.fsGroup1000ポッドを開始するグループID
gitlab.sidekiq.securityContext.runAsUser1000ポッドを開始するユーザーID
gitlab.sidekiq.timeout5Sidekiqジョブのタイムアウト
gitlab.toolbox.annotations{}ツールボックスに追加する注釈
gitlab.toolbox.backups.cron.enabledfalseバックアップCronJobを有効にするフラグ
gitlab.toolbox.backups.cron.extraArgsバックアップユーティリティに渡す引数の文字列
gitlab.toolbox.backups.cron.persistence.accessModeReadWriteOnceバックアップCron永続アクセスモード
gitlab.toolbox.backups.cron.persistence.enabledfalseバックアップCronの永続化を有効にするフラグ
gitlab.toolbox.backups.cron.persistence.matchExpressionsバインドするラベル式の一致
gitlab.toolbox.backups.cron.persistence.matchLabelsバインドするラベル値の一致
gitlab.toolbox.backups.cron.persistence.size10GiバックアップCron永続ボリュームサイズ
gitlab.toolbox.backups.cron.persistence.storageClassプロビジョニングのストレージクラス名
gitlab.toolbox.backups.cron.persistence.subPathバックアップCron永続ボリュームのマウントパス
gitlab.toolbox.backups.cron.persistence.volumeName既存の永続ボリューム名
gitlab.toolbox.backups.cron.resources.requests.cpu50mバックアップCronに必要な最小CPU
gitlab.toolbox.backups.cron.resources.requests.memory350MバックアップCronに必要な最小メモリ
gitlab.toolbox.backups.cron.schedule0 1 * * *Cronスタイルのスケジュール文字列
gitlab.toolbox.backups.objectStorage.backends3使用するオブジェクトストレージプロバイダー(s3gcs、またはazure
gitlab.toolbox.backups.objectStorage.config.gcpProject""バックエンドがgcsの場合に使用するGCPプロジェクト
gitlab.toolbox.backups.objectStorage.config.key""シークレットに認証情報を含むキー
gitlab.toolbox.backups.objectStorage.config.secret""オブジェクトストレージの認証情報シークレット
gitlab.toolbox.backups.objectStorage.config{}オブジェクトストレージの認証情報
gitlab.toolbox.bootsnap.enabledtrueツールボックスでBootSnapキャッシュを有効にする
gitlab.toolbox.enabledtrueツールボックスを有効にするフラグ
gitlab.toolbox.image.pullPolicyIfNotPresentツールボックスDockerイメージのプルポリシー
gitlab.toolbox.image.repositoryregistry.gitlab.com/gitlab-org/build/cng/gitlab-toolbox-eeツールボックスDockerイメージのリポジトリ
gitlab.toolbox.image.tagmasterツールボックスDockerイメージのタグ
gitlab.toolbox.init.image.repositoryツールボックス初期化Dockerイメージのリポジトリ
gitlab.toolbox.init.image.tagツールボックス初期化Dockerイメージのタグ
gitlab.toolbox.init.resources.requests.cpu50mツールボックスの初期化に必要な最小CPU
gitlab.toolbox.persistence.accessModeReadWriteOnceツールボックス永続アクセスモード
gitlab.toolbox.persistence.enabledfalseツールボックスの永続化を有効にするフラグ
gitlab.toolbox.persistence.matchExpressionsバインドするラベル式の一致
gitlab.toolbox.persistence.matchLabelsバインドするラベル値の一致
gitlab.toolbox.persistence.size10Giツールボックス永続ボリュームサイズ
gitlab.toolbox.persistence.storageClassプロビジョニングのストレージクラス名
gitlab.toolbox.persistence.subPathツールボックス永続ボリュームのマウントパス
gitlab.toolbox.persistence.volumeName既存の永続ボリューム名
gitlab.toolbox.psql.portPostgreSQLサーバーのポートを設定します。global.psql.portよりも優先されます。
gitlab.toolbox.resources.requests.cpu50mツールボックスに必要な最小CPU
gitlab.toolbox.resources.requests.memory350Mツールボックスに必要な最小メモリ
gitlab.toolbox.securityContext.fsGroup1000ポッドを開始するグループID
gitlab.toolbox.securityContext.runAsUser1000ポッドを開始するユーザーID
gitlab.webservice.enabledtrueWebサービスを有効にするフラグ
gitlab.webservice.gitaly.authToken.keytokenGitalyシークレット内のGitalyトークンキー
gitlab.webservice.gitaly.authToken.secret{.Release.Name}-gitaly-secretGitalyシークレット名
gitlab.webservice.gitaly.serviceNamegitalyGitalyサービス名
gitlab.webservice.image.pullPolicyWebサービスDockerイメージのプルポリシー
gitlab.webservice.image.repositoryregistry.gitlab.com/gitlab-org/build/cng/gitlab-webservice-eeWebサービスDockerイメージのリポジトリ
gitlab.webservice.image.tagmasterWebサービスDockerイメージのタグ
gitlab.webservice.psql.password.keypsql-passwordpsqlシークレット内のpsqlパスワードキー
gitlab.webservice.psql.password.secretgitlab-postgrespsqlシークレット名
gitlab.webservice.psql.portPostgreSQLサーバーのポートを設定します。global.psql.portよりも優先されます。
global.registry.enabledtrueレジストリを有効にします。registry.enabledをミラーします
global.registry.api.port5000レジストリポート
global.registry.api.protocolhttpレジストリプロトコル
global.registry.api.serviceNameregistryレジストリサービス名
global.registry.tokenIssuergitlab-issuerレジストリトークン発行者
gitlab.webservice.replicaCount1Webサービスのレプリカ数
gitlab.webservice.resources.requests.cpu200mWebサービスに必要な最小CPU
gitlab.webservice.resources.requests.memory1.4GWebサービスに必要な最小メモリ
gitlab.webservice.securityContext.fsGroup1000ポッドを開始するグループID
gitlab.webservice.securityContext.runAsUser1000ポッドを開始するユーザーID
gitlab.webservice.service.annotations{}Serviceに追加する注釈
gitlab.webservice.http.enabledtrueWebサービスのHTTPを有効にする
gitlab.webservice.service.externalPort8080Webサービスの公開ポート
gitlab.webservice.service.internalPort8080Webサービスの内部ポート
gitlab.webservice.tls.enabledfalseWebサービスのTLSを有効にする
gitlab.webservice.tls.secretName{Release.Name}-webservice-tlsWebサービスのTLSキーのシークレット名
gitlab.webservice.service.tls.externalPort8081WebサービスのTLS公開ポート
gitlab.webservice.service.tls.internalPort8081webservice TLS内部ポート
gitlab.webservice.service.typeClusterIPwebserviceサービスタイプ
gitlab.webservice.service.workhorseExternalPort8181Workhorse公開ポート
gitlab.webservice.service.workhorseInternalPort8181Workhorse内部ポート
gitlab.webservice.shell.authToken.keysecretShellシークレットのShellトークンへのキー
gitlab.webservice.shell.authToken.secret{Release.Name}-gitlab-shell-secretShellトークンシークレット
gitlab.webservice.workerProcesses2webserviceワーカーの数
gitlab.webservice.workerTimeout60webserviceワーカーのタイムアウト
gitlab.webservice.workhorse.extraArgs""Workhorseの追加パラメータの文字列
gitlab.webservice.workhorse.imageregistry.gitlab.com/gitlab-org/build/cng/gitlab-workhorse-eeWorkhorse Dockerイメージリポジトリ
gitlab.webservice.workhorse.sentryDSN""エラーレポート用のSentryインスタンスのDSN
gitlab.webservice.workhorse.tagWorkhorse Dockerイメージのタグ

外部チャート

GitLabは他のいくつかのチャートを利用します。これらは親子関係として扱われます。設定するプロパティはchart-name.propertyとして指定してください。

Prometheus

Prometheusの値には、prometheusというプレフィックスを付けます。たとえば、prometheus.server.persistentVolume.sizeを使用して、永続ストレージ値を設定します。Prometheusを無効にするには、prometheus.install=falseを設定します。

設定オプションの網羅的なリストについては、Prometheusチャートのドキュメントを参照してください。

PostgreSQL

PostgreSQLの値には、postgresqlというプレフィックスを付けます。たとえば、postgresql.primary.persistence.storageClassを使用して、プライマリのストレージクラスを設定します。

設定オプションの網羅的なリストについては、Bitnami PostgreSQLチャートのドキュメントを参照してください。

独自のDockerイメージの持ち込み

特定のシナリオ(オフライン環境など)では、インターネットからダウンロードするのではなく、独自のDockerイメージを持ち込むことができます。これには、GitLabリリースを構成する各チャートに、独自のDockerイメージレジストリ/リポジトリを指定する必要があります。

詳細については、カスタムDockerイメージのドキュメントを参照してください。