NGINX設定
- プラン: Free、Premium、Ultimate
- 提供形態: GitLab Self-Managed
このページでは、GitLabインストール用にNGINXを構成する管理者とDevOpsエンジニア向けの設定情報を提供します。バンドルされたNGINX(Linuxパッケージ)、Helm Chart、またはカスタム設定に固有のパフォーマンスとセキュリティを最適化するための重要な手順が含まれています。
サービス固有のNGINX設定
さまざまなサービスのNGINX設定を構成するには、gitlab.rbファイルを編集します。
構成が正しくない場合、または互換性がない場合は、サービスが利用できなくなる可能性があります。
GitLab Railsアプリケーションの設定を構成するには、nginx['<setting>']キーを使用します。GitLabは、pages_nginx、mattermost_nginx、registry_nginxなどの他のサービスに対して同様のキーを提供します。nginxの設定は、これらの<service_nginx>設定でも利用でき、GitLab NGINXと同じデフォルト値を共有します。
Mattermostのような分離されたサービスに対してNGINXを操作するには、gitlab_rails['enable'] = falseの代わりにnginx['enable'] = falseを使用します。詳細については、GitLab Mattermostを独自のサーバーで実行するを参照してください。
gitlab.rbファイルを変更する場合は、各サービスに対してNGINX設定を個別に構成します。nginx['foo']を使用して指定された設定は、サービス固有のNGINX構成(registry_nginx['foo']やmattermost_nginx['foo']など)にはレプリケートされません。たとえば、GitLab、Mattermost、レジストリのHTTPからHTTPSへのリダイレクトを構成するには、次の設定をgitlab.rbに追加します:
nginx['redirect_http_to_https'] = true
registry_nginx['redirect_http_to_https'] = true
mattermost_nginx['redirect_http_to_https'] = trueHTTPSを有効にする
Linuxパッケージインストールでは、デフォルトではHTTPSは使用されません。gitlab.example.comのHTTPSを有効にするには:
GitLabホスト名のSSLを終了するためにプロキシ、ロードバランサー、またはその他の外部デバイスを使用する場合は、外部、プロキシ、ロードバランサーのSSL終端を参照してください。
デフォルトのプロキシヘッダーを変更する
デフォルトでは、external_urlを指定すると、Linuxパッケージインストールにより、ほとんどの環境に適したNGINXプロキシヘッダーが設定されます。
たとえば、external_urlでhttpsスキーマを指定すると、Linuxパッケージインストールでは次のようになります:
"X-Forwarded-Proto" => "https",
"X-Forwarded-Ssl" => "on"GitLabインスタンスが、リバースプロキシの背後にあるなど、より複雑な設定になっている場合は、プロキシヘッダーを調整して、次のようなエラーを回避する必要がある場合があります:
The change you wanted was rejectedCan't verify CSRF token authenticity Completed 422 Unprocessable
デフォルトのヘッダーをオーバーライドするには:
/etc/gitlab/gitlab.rbを編集します:nginx['proxy_set_headers'] = { "X-Forwarded-Proto" => "http", "CUSTOM_HEADER" => "VALUE" }ファイルを保存して、GitLabを再設定し、変更を有効にします。
NGINXでサポートされている任意のヘッダーを指定できます。
GitLabの信頼できるプロキシとNGINX real_ipモジュールを構成する
デフォルトでは、NGINXとGitLabは接続されたクライアントのIPアドレスを記録します。
GitLabがリバースプロキシの背後にある場合は、プロキシのIPアドレスをクライアントアドレスとして表示したくない場合があります。
異なるアドレスを使用するようにNGINXを構成するには、リバースプロキシをreal_ip_trusted_addressesリストに追加します:
# Each address is added to the NGINX config as 'set_real_ip_from <address>;'
nginx['real_ip_trusted_addresses'] = [ '192.168.1.0/24', '192.168.2.1', '2001:0db8::/32' ]
# Other real_ip config options
nginx['real_ip_header'] = 'X-Forwarded-For'
nginx['real_ip_recursive'] = 'on'これらのオプションの説明については、NGINX realipモジュールのドキュメントを参照してください。
デフォルトでは、Linuxパッケージインストールは、real_ip_trusted_addressesのIPアドレスをGitLabの信頼できるプロキシとして使用します。信頼できるプロキシ設定により、ユーザーがそれらのIPアドレスからサインインしたと表示されなくなります。
ファイルを保存して、GitLabを再設定し、変更を有効にします。
PROXYプロトコルを構成する
PROXYプロトコルを使用して、GitLabの前にHAProxyのようなプロキシを使用するには:
/etc/gitlab/gitlab.rbを編集します:# Enable termination of ProxyProtocol by NGINX nginx['proxy_protocol'] = true # Configure trusted upstream proxies. Required if `proxy_protocol` is enabled. nginx['real_ip_trusted_addresses'] = [ "127.0.0.0/8", "IP_OF_THE_PROXY/32"]ファイルを保存して、GitLabを再設定し、変更を有効にします。
この設定を有効にすると、NGINXはこれらのリスナー上のPROXYプロトコルトラフィックのみを受け入れます。モニタリングチェックなど、他の環境を調整します。
バンドルされていないWebサーバーを使用する
GitLabは、ガイダンスのみを目的として、バンドルされていないWebサーバーをセットアップする方法に関する情報を提供します。バンドルされていないコンポーネントのトラブルシューティングは、サポートスコープ外と見なされます。バンドルされていないWebサーバーを使用する際に質問や問題がある場合は、バンドルされていないWebサーバーのドキュメントを参照してください。
デフォルトでは、LinuxパッケージはバンドルされたNGINXとともにGitLabをインストールします。Linuxパッケージインストールでは、gitlab-wwwユーザーを介してWebサーバーへのアクセスが許可されます。これは、同じ名前のグループに存在します。外部WebサーバーがGitLabにアクセスできるようにするには、外部Webサーバーユーザーをgitlab-wwwグループに追加します。
Apacheや既存のNGINXインストールのような別のWebサーバーを使用するには:
バンドルされたNGINXを無効にする:
/etc/gitlab/gitlab.rbで次のように設定します:nginx['enable'] = falseバンドルされていないWebサーバーユーザーのユーザー名を設定します:
Linuxパッケージインストールには、外部Webサーバーユーザーのデフォルト設定はありません。設定で指定する必要があります。例:
- Debian / Ubuntu: デフォルトのユーザーは、ApacheとNGINXの両方で
www-dataです。 - RHEL/CentOS: NGINXユーザーは
nginxです。
続行する前にApacheまたはNGINXをインストールして、Webサーバーユーザーが作成されるようにします。そうしないと、Linuxパッケージインストールは再構成中に失敗します。
Webサーバーユーザーが
www-dataの場合は、/etc/gitlab/gitlab.rbで次のように設定します:web_server['external_users'] = ['www-data']この設定は配列であるため、
gitlab-wwwグループに追加する複数のユーザーを指定できます。変更を有効にするには、
sudo gitlab-ctl reconfigureを実行します。SELinuxを使用しており、Webサーバーが制限されたSELinuxプロファイルで実行されている場合は、Webサーバーの制限を緩める必要がある場合があります。
Webサーバーユーザーが、外部Webサーバーで使用されるすべてのディレクトリに対する正しいユーザー権限を持っていることを確認します。そうしないと、
failed (XX: Permission denied) while reading upstreamエラーが発生する可能性があります。- Debian / Ubuntu: デフォルトのユーザーは、ApacheとNGINXの両方で
信頼できるプロキシのリストに、バンドルされていないWebサーバーを追加します:
Linuxパッケージインストールは通常、信頼できるプロキシのリストを、バンドルされたNGINXの
real_ipモジュールの設定にデフォルト設定します。バンドルされていないWebサーバーの場合は、リストを直接構成します。WebサーバーがGitLabと同じマシン上にない場合は、WebサーバーのIPアドレスを含めます。そうしないと、ユーザーはWebサーバーのIPアドレスからサインインしているように見えます。
gitlab_rails['trusted_proxies'] = [ '192.168.1.0/24', '192.168.2.1', '2001:0db8::/32' ]オプション。Apacheを使用する場合は、GitLab Workhorse設定を設定します:
ApacheはUNIXソケットに接続できず、TCPポートに接続する必要があります。GitLab WorkhorseがTCP(デフォルトポート8181)でリッスンできるようにするには、
/etc/gitlab/gitlab.rbを編集します:gitlab_workhorse['listen_network'] = "tcp" gitlab_workhorse['listen_addr'] = "127.0.0.1:8181"変更を有効にするには、
sudo gitlab-ctl reconfigureを実行します。正しいWebサーバー設定ファイルをダウンロードします:
GitLabリポジトリに移動し、必要な設定をダウンロードします。SSLの有無にかかわらず、GitLabを提供するための正しい設定ファイルを選択してください。変更する必要がある場合があります:
YOUR_SERVER_FQDNの値をFQDNにします。- SSLを使用する場合は、SSLキーの場所。
- ログファイルの場所。
NGINXの設定オプション
GitLabは、特定のニーズに合わせてNGINXの動作をカスタマイズするためのさまざまな設定オプションを提供します。これらの参照項目を使用して、NGINXのセットアップを微調整し、GitLabのパフォーマンスとセキュリティを最適化します。
NGINXのリスナーアドレスを設定する
デフォルトでは、NGINXはすべてのローカルIPv4アドレスで受信接続を受け入れます。
アドレスのリストを変更するには:
/etc/gitlab/gitlab.rbを編集します:# Listen on all IPv4 and IPv6 addresses nginx['listen_addresses'] = ["0.0.0.0", "[::]"] registry_nginx['listen_addresses'] = ['*', '[::]'] mattermost_nginx['listen_addresses'] = ['*', '[::]'] pages_nginx['listen_addresses'] = ['*', '[::]']ファイルを保存して、GitLabを再設定し、変更を有効にします。
NGINXのリスナーポートを設定する
デフォルトでは、NGINXはexternal_urlで指定されたポートでリッスンするか、標準ポート(HTTPの場合は80、HTTPSの場合は443)を使用します。リバースプロキシの背後でGitLabを実行する場合は、リスナーポートをオーバーライドする必要がある場合があります。
リスナーポートを変更するには:
/etc/gitlab/gitlab.rbを編集します。たとえば、ポート8081を使用するには:nginx['listen_port'] = 8081ファイルを保存して、GitLabを再設定し、変更を有効にします。
NGINXログの冗長度レベルを変更する
デフォルトでは、NGINXはerror冗長度レベルでログを記録します。
ログレベルを変更するには:
/etc/gitlab/gitlab.rbを編集します:nginx['error_log_level'] = "debug"ファイルを保存して、GitLabを再設定し、変更を有効にします。
有効なログレベル値については、NGINXドキュメントを参照してください。
Referrer-Policyヘッダーを設定する
デフォルトでは、GitLabはすべてのレスポンスでReferrer-Policyヘッダーをstrict-origin-when-cross-originに設定します。この設定により、クライアントは次のようになります:
- 同じoriginからのリクエストのリファラーとして完全なURLを送信します。
- クロスoriginリクエストに対しては、originのみを送信します。
このヘッダーを変更するには:
/etc/gitlab/gitlab.rbを編集します:nginx['referrer_policy'] = 'same-origin'このヘッダーを無効にして、クライアントのデフォルト設定を使用するには:
nginx['referrer_policy'] = falseファイルを保存して、GitLabを再設定し、変更を有効にします。
これをoriginまたはno-referrerに設定すると、完全なリファラーURLを必要とするGitLab機能がブロックされます。
詳細については、Referrer Policyの仕様を参照してください。
Gzip圧縮を無効にする
デフォルトでは、GitLabは10240バイトを超えるテキストデータに対してGzip圧縮を有効にします。Gzip圧縮を無効にするには:
/etc/gitlab/gitlab.rbを編集します:nginx['gzip_enabled'] = falseファイルを保存して、GitLabを再設定し、変更を有効にします。
gzip設定は、メインのGitLabアプリケーションにのみ適用され、他のサービスには適用されません。
プロキシリクエストバッファリングを無効にする
特定の場所に対するリクエストバッファリングを無効にするには:
/etc/gitlab/gitlab.rbを編集します:nginx['request_buffering_off_path_regex'] = "/api/v\\d/jobs/\\d+/artifacts$|/import/gitlab_project$|\\.git/git-receive-pack$|\\.git/ssh-receive-pack$|\\.git/ssh-upload-pack$|\\.git/gitlab-lfs/objects|\\.git/info/lfs/objects/batch$"ファイルを保存して、GitLabを再設定し、変更を有効にします。
NGINX設定を正常にリロードします:
sudo gitlab-ctl hup nginx
hupコマンドの詳細については、NGINXドキュメントを参照してください。
robots.txtの設定
インスタンスのカスタムrobots.txtファイルを構成するには:
カスタム
robots.txtファイルを作成し、そのパスをメモします。/etc/gitlab/gitlab.rbを編集します:nginx['custom_gitlab_server_config'] = "\nlocation =/robots.txt { alias /path/to/custom/robots.txt; }\n"/path/to/custom/robots.txtをカスタムrobots.txtファイルへの実際のパスに置き換えます。ファイルを保存して、GitLabを再設定し、変更を有効にします。
この設定は、カスタムrobots.txtファイルを提供するために、カスタムNGINX設定を追加します。
カスタムNGINX設定をGitLabサーバーブロックに挿入する
GitLabのNGINX serverブロックにカスタム設定を追加するには:
/etc/gitlab/gitlab.rbを編集します:# Example: block raw file downloads from a specific repository nginx['custom_gitlab_server_config'] = "location ^~ /foo-namespace/bar-project/raw/ {\n deny all;\n}\n"ファイルを保存して、GitLabを再設定し、変更を有効にします。
これにより、定義された文字列が/var/opt/gitlab/nginx/conf/service_conf/gitlab-rails.confのserverブロックの最後に追加されます。
カスタム設定は、gitlab.rbファイル内の他の場所で定義されている設定と競合する可能性があります。
注記
新しい場所を追加する場合は、以下を含める必要がある場合があります:
proxy_cache off; proxy_http_version 1.1; proxy_pass http://gitlab-workhorse;これらがないと、サブロケーションは404エラーを返す可能性があります。
/ルートの場所または/assetsの場所を追加することはできません。これらはすでにgitlab-rails.confに存在するためです。
カスタム設定をNGINX設定に挿入する
NGINX設定にカスタム設定を追加するには:
/etc/gitlab/gitlab.rbを編集します:# Example: include a directory to scan for additional config files nginx['custom_nginx_config'] = "include /etc/gitlab/nginx/sites-enabled/*.conf;"ファイルを保存して、GitLabを再設定し、変更を有効にします。
これにより、定義された文字列が/var/opt/gitlab/nginx/conf/nginx.confのhttpブロックの最後に追加されます。
たとえば、カスタムサーバーブロックを作成して有効にするには:
/etc/gitlab/nginx/sites-availableディレクトリにカスタムサーバーブロックを作成します。/etc/gitlab/nginx/sites-enabledディレクトリが存在しない場合は作成します。カスタムサーバーブロックを有効にするには、シンボリックリンクを作成します:
sudo ln -s /etc/gitlab/nginx/sites-available/example.conf /etc/gitlab/nginx/sites-enabled/example.confNGINX設定をリロードします:
sudo gitlab-ctl hup nginxまたは、NGINXを再起動できます:
sudo gitlab-ctl restart nginx
生成されたLet’s Encrypt SSL証明書に代替名としてサーバーブロックのドメインを追加できます。
/etc/gitlab/ディレクトリ内のカスタムNGINX設定は、アップグレード中およびsudo gitlab-ctl backup-etcが手動で実行されたときに/etc/gitlab/config_backup/にバックアップされます。
カスタムエラーページを構成する
デフォルトのGitLabエラーページのテキストを変更するには:
/etc/gitlab/gitlab.rbを編集します:nginx['custom_error_pages'] = { '404' => { 'title' => 'Example title', 'header' => 'Example header', 'message' => 'Example message' } }この例では、デフォルトの404エラーページを変更します。404や502など、有効なHTTPエラーコードにはこの形式を使用できます。
ファイルを保存して、GitLabを再設定し、変更を有効にします。
404エラーページの結果は次のようになります:
既存のPassengerおよびNGINXインストールを使用する
既存のPassengerおよびNGINXインストールでGitLabをホストし、アップデートとインストールのためにLinuxパッケージを使用できます。
NGINXを無効にすると、nginx.confに手動で追加しない限り、Mattermostなど、Linuxパッケージインストールに含まれている他のサービスにアクセスできなくなります。
設定
既存のPassengerおよびNGINXインストールでGitLabをセットアップするには:
/etc/gitlab/gitlab.rbを編集します:# Define the external url external_url 'http://git.example.com' # Disable the built-in NGINX nginx['enable'] = false # Disable the built-in Puma puma['enable'] = false # Set the internal API URL gitlab_rails['internal_api_url'] = 'http://git.example.com' # Define the web server process user (ubuntu/nginx) web_server['external_users'] = ['www-data']ファイルを保存して、GitLabを再設定し、変更を有効にします。
仮想ホスト(サーバーブロック)を構成する
カスタムPassenger/NGINXインストールでは:
次のコンテンツを含む新しいサイト設定ファイルを作成します:
upstream gitlab-workhorse { server unix://var/opt/gitlab/gitlab-workhorse/sockets/socket fail_timeout=0; } server { listen *:80; server_name git.example.com; server_tokens off; root /opt/gitlab/embedded/service/gitlab-rails/public; client_max_body_size 250m; access_log /var/log/gitlab/nginx/gitlab_access.log; error_log /var/log/gitlab/nginx/gitlab_error.log; # Ensure Passenger uses the bundled Ruby version passenger_ruby /opt/gitlab/embedded/bin/ruby; # Correct the $PATH variable to included packaged executables passenger_env_var PATH "/opt/gitlab/bin:/opt/gitlab/embedded/bin:/usr/local/bin:/usr/bin:/bin"; # Make sure Passenger runs as the correct user and group to # prevent permission issues passenger_user git; passenger_group git; # Enable Passenger & keep at least one instance running at all times passenger_enabled on; passenger_min_instances 1; location ~ ^/[\w\.-]+/[\w\.-]+/(info/refs|git-upload-pack|git-receive-pack)$ { # 'Error' 418 is a hack to re-use the @gitlab-workhorse block error_page 418 = @gitlab-workhorse; return 418; } location ~ ^/[\w\.-]+/[\w\.-]+/repository/archive { # 'Error' 418 is a hack to re-use the @gitlab-workhorse block error_page 418 = @gitlab-workhorse; return 418; } location ~ ^/api/v3/projects/.*/repository/archive { # 'Error' 418 is a hack to re-use the @gitlab-workhorse block error_page 418 = @gitlab-workhorse; return 418; } # Build artifacts should be submitted to this location location ~ ^/[\w\.-]+/[\w\.-]+/builds/download { client_max_body_size 0; # 'Error' 418 is a hack to re-use the @gitlab-workhorse block error_page 418 = @gitlab-workhorse; return 418; } # Build artifacts should be submitted to this location location ~ /ci/api/v1/builds/[0-9]+/artifacts { client_max_body_size 0; # 'Error' 418 is a hack to re-use the @gitlab-workhorse block error_page 418 = @gitlab-workhorse; return 418; } # Build artifacts should be submitted to this location location ~ /api/v4/jobs/[0-9]+/artifacts { client_max_body_size 0; # 'Error' 418 is a hack to re-use the @gitlab-workhorse block error_page 418 = @gitlab-workhorse; return 418; } # For protocol upgrades from HTTP/1.0 to HTTP/1.1 we need to provide Host header if its missing if ($http_host = "") { # use one of values defined in server_name set $http_host_with_default "git.example.com"; } if ($http_host != "") { set $http_host_with_default $http_host; } location @gitlab-workhorse { ## https://github.com/gitlabhq/gitlabhq/issues/694 ## Some requests take more than 30 seconds. proxy_read_timeout 3600; proxy_connect_timeout 300; proxy_redirect off; # Do not buffer Git HTTP responses proxy_buffering off; proxy_set_header Host $http_host_with_default; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_http_version 1.1; proxy_pass http://gitlab-workhorse; ## The following settings only work with NGINX 1.7.11 or newer # ## Pass chunked request bodies to gitlab-workhorse as-is # proxy_request_buffering off; # proxy_http_version 1.1; } ## Enable gzip compression as per rails guide: ## http://guides.rubyonrails.org/asset_pipeline.html#gzip-compression ## WARNING: If you are using relative urls remove the block below ## See config/application.rb under "Relative url support" for the list of ## other files that need to be changed for relative url support location ~ ^/(assets)/ { root /opt/gitlab/embedded/service/gitlab-rails/public; gzip_static on; # to serve pre-gzipped version expires max; add_header Cache-Control public; } error_page 502 /502.html; }git.example.comをサーバーURLに置き換えます。
403 Forbiddenエラーが表示された場合は、Passengerが/etc/nginx/nginx.confで有効になっていることを確認してください:
この行のコメントを解除します:
# include /etc/nginx/passenger.conf;NGINX設定をリロードします:
sudo service nginx reload
NGINXステータスモニタリングを構成する
デフォルトでは、GitLabは127.0.0.1:8060/nginx_statusにNGINXヘルスチェックエンドポイントを構成して、NGINXサーバーのステータスをモニタリングします。仮想ホストトラフィックステータス(VTS)モジュールが有効になっている場合(デフォルト)、このポートは127.0.0.1:8060/metricsでPrometheusメトリクスも提供します。
エンドポイントには次の情報が表示されます:
Active connections: 1
server accepts handled requests
18 18 36
Reading: 0 Writing: 1 Waiting: 0- アクティブな接続: 合計でオープン接続。
- 3つの図を表示:
- 受け入れられたすべての接続。
- 処理されたすべての接続。
- 処理されたリクエストの合計数。
- 読み取り: NGINXはリクエストヘッダーを読み取ります。
- 書き込み: NGINXはリクエスト本文を読み取り、リクエストを処理するか、クライアントに応答を書き込みます。
- 待機中: Keep-Alive接続。この数は、
keepalive_timeoutディレクティブによって異なります。
NGINXステータスオプションを構成する
NGINXステータスオプションを構成するには:
/etc/gitlab/gitlab.rbを編集します:nginx['status'] = { "listen_addresses" => ["127.0.0.1"], "fqdn" => "dev.example.com", "options" => { "access_log" => "off", # Disable logs for stats "allow" => "127.0.0.1", # Only allow access from localhost "deny" => "all" # Deny access to anyone else } }
VTSが有効になっている場合は、オプションに"stub_status" => "on"を含めないでください。この設定はすべてのエンドポイントに適用され、Prometheusメトリクスの代わりに基本的な/metrics``nginx_status出力を返します。
VTSを無効にして、基本的なnginx_statusメトリクスのみを使用するには:
nginx['status']['vts_enable'] = falseNGINXステータスエンドポイントを無効にするには:
nginx['status'] = {
'enable' => false
}- ファイルを保存して、GitLabを再設定し、変更を有効にします。
VTSモジュールで高度なメトリクスを構成する
GitLabには、レイテンシーパーセンタイルを含む追加のパフォーマンスメトリクスを提供するためのNGINX VTS(Virtual hostトラフィックStatus)モジュールが含まれています。
ヒストグラムバケットでVTSモジュールを有効にする前に、次の影響を考慮してください:
- メトリクスデータを保存するためにメモリ使用量が増加します。影響は、仮想ホストとトラフィックのボリュームの数によってスケールします。
- 各リクエストでヒストグラムメトリクスを計算すると、少量のCPUが消費されます。
- これらのメトリクスをPrometheusで収集する場合は、追加のストレージが必要です。
トラフィックの多いインストールの場合、これらのメトリクスを有効にした後、システムリソースを監視して、パフォーマンスが許容範囲内にとどまるようにしてください。
高度なレイテンシーメトリクスを有効にするには:
次の設定を
/etc/gitlab/gitlab.rbに追加します:nginx['custom_gitlab_server_config'] = "vhost_traffic_status_histogram_buckets 0.005 0.01 0.05 0.1 0.25 0.5 1 2.5 5 10;"または、カスタムNGINX設定ファイルを作成します:
sudo mkdir -p /etc/gitlab/nginx/conf.d/ sudo vim /etc/gitlab/nginx/conf.d/vts-custom.confこれらの設定を追加して、ヒストグラムバケットとフィルタリングを有効にします:
vhost_traffic_status_histogram_buckets 0.005 0.01 0.05 0.1 0.25 0.5 1 2.5 5 10; vhost_traffic_status_filter_by_host on; vhost_traffic_status_filter on; vhost_traffic_status_filter_by_set_key $server_name server::*;カスタム設定を含めるようにGitLabを構成するには、以下を
/etc/gitlab/gitlab.rbに追加します:nginx['custom_nginx_config'] = "include /etc/gitlab/nginx/conf.d/vts-custom.conf;"NGINXを再構成して再起動します:
sudo gitlab-ctl reconfigure sudo gitlab-ctl restart nginx
これらの設定を有効にした後、Prometheusクエリを使用して、さまざまなレイテンシーメトリクスを監視できます:
# Average response time
rate(nginx_vts_server_request_seconds_total[5m]) / rate(nginx_vts_server_requests_total{code=~"2xx|3xx|4xx|5xx"}[5m])
# P90 latency
histogram_quantile(0.90, rate(nginx_vts_server_request_duration_seconds_bucket[5m]))
# P99 latency
histogram_quantile(0.99, rate(nginx_vts_server_request_duration_seconds_bucket[5m]))
# Average upstream response time
rate(nginx_vts_upstream_response_seconds_total[5m]) / rate(nginx_vts_upstream_requests_total{code=~"2xx|3xx|4xx|5xx"}[5m])
# P90 upstream latency
histogram_quantile(0.90, rate(nginx_vts_upstream_response_duration_seconds_bucket[5m]))
# P99 upstream latency
histogram_quantile(0.99, rate(nginx_vts_upstream_response_duration_seconds_bucket[5m]))GitLab Workhorse固有のメトリクスの場合は、以下を使用できます:
# 90th percentile upstream latency for GitLab Workhorse
histogram_quantile(0.90, rate(nginx_vts_upstream_response_duration_seconds_bucket{upstream="gitlab-workhorse"}[5m]))
# Average upstream response time for GitLab Workhorse
rate(nginx_vts_upstream_response_seconds_total{upstream="gitlab-workhorse"}[5m]) /
rate(nginx_vts_upstream_requests_total{upstream="gitlab-workhorse",code=~"2xx|3xx|4xx|5xx"}[5m])アップロードのユーザー権限を構成する
ユーザーのアップロードにアクセスできるようにするには、NGINXユーザー(通常はwww-data)をgitlab-wwwグループに追加します:
sudo usermod -aG gitlab-www www-dataテンプレート
この設定ファイルは、バンドルされたGitLab NGINX設定に似ていますが、次の点が異なります:
- Pumaの代わりにPassenger設定が使用されます。
- HTTPSはデフォルトでは有効になっていませんが、有効にすることができます。
NGINX設定を変更した後:
Debianベースのシステムの場合は、NGINXを再起動します:
sudo service nginx restartその他のシステムについては、オペレーティングシステムのドキュメントを参照して、NGINXを再起動するための正しいコマンドを確認してください。
