GitLab.comの設定
- プラン: Free、Premium、Ultimate
- 提供形態: GitLab.com
これらの設定はGitLab.comで使用され、GitLab SaaSのユーザーが利用できます。
これらの設定の一部は、GitLab.comのインスタンス設定ページで確認できます。
アカウントと制限の設定
GitLab.comでは、これらのアカウント制限を使用します。設定がリストにない場合、デフォルト値はGitLab Self-Managedインスタンスと同じです:
| 設定 | GitLab.comのデフォルト |
|---|---|
| LFSを含むリポジトリサイズ | 10 GB |
| 最大インポートサイズ | 5 GiB |
| 最大エクスポートサイズ | 40 GiB |
| 外部オブジェクトストレージからのインポートの最大リモートファイルサイズ | 10 GiB |
| ダイレクト転送によるソースGitLabインスタンスからのインポート時の最大ダウンロードファイルサイズ | 5 GiB |
| 添付ファイルの最大サイズ | 100 MiB |
| インポートされたアーカイブの最大解凍ファイルサイズ | 25 GiB |
| 最大プッシュサイズ | 5 GiB |
リポジトリのサイズ制限に近い場合、または制限を超えている場合は、次のいずれかを実行できます:
git pushとGitLabプロジェクトのインポートは、Cloudflareを介したリクエストごとに5 GiBに制限されています。ファイルアップロード以外のインポートは、この制限の影響を受けません。リポジトリの制限は、パブリックプロジェクトとプライベートプロジェクトの両方に適用されます。
バックアップ
GitLab.comでプロジェクト全体をバックアップするには、次のいずれかの方法でエクスポートできます:
エクスポートでは、プロジェクトのエクスポートに何が含まれ、何が含まれないかに注意してください。
プロジェクトまたはWikiのGitリポジトリをバックアップするには、別のコンピューターにクローンを作成します。2020年8月22日以降にWikiにアップロードされたすべてのファイルは、リポジトリのクローン作成時に組み込まれます。
CI/CD
GitLab.comでは、これらのGitLab CI/CD設定を使用します。ここに記載されていない設定または機能の制限はすべて、関連ドキュメントに記載されているデフォルトを使用しています:
| 設定 | GitLab.com | デフォルト(GitLab Self-Managed) |
|---|---|---|
| アーティファクトの最大サイズ(圧縮) | 1 GB | アーティファクトの最大サイズを参照してください。 |
| アーティファクトの有効期限 | 特に指定がない限り30日間 | アーティファクトのデフォルトの有効期限を参照してください。2020年6月22日より前に作成されたアーティファクトには、有効期限はありません。 |
| スケジュールされたパイプラインCron | */5 * * * * | パイプラインスケジュールの詳細設定を参照してください。 |
| パイプライン毎の最大ジョブ数 | Freeプランの場合は500、すべてのトライアルプランの場合は1000、Premiumの場合は1500、Ultimateの場合は2000 | パイプライン毎の最大ジョブ数を参照してください。 |
| アクティブなパイプラインの最大ジョブ数 | Freeプランの場合は500、すべてのトライアルプランの場合は1000、Premiumの場合は20000、Ultimateの場合は100000 | アクティブなパイプライン内のジョブ数を参照してください。 |
| プロジェクトに対するCI/CDサブスクリプションの最大数 | 2 | プロジェクトに対するCI/CDサブスクリプションの数を参照してください。 |
| プロジェクト内のパイプライントリガーの最大数 | 25000 | パイプライントリガー数を制限するを参照してください。 |
| プロジェクト内のパイプラインスケジュールの最大数 | Freeプランの場合は10、すべての有料プランの場合は50 | パイプラインスケジュール数を参照してください。 |
| 各スケジュールに対するパイプラインの最大数 | Freeプランの場合は24、すべての有料プランの場合は288 | 1日にパイプラインスケジュールによって作成できるパイプラインの数を制限するを参照してください。 |
| 各セキュリティポリシープロジェクトに対して定義されたスケジュールルールの最大数 | すべての有料プランで無制限 | セキュリティポリシープロジェクトに対して定義されたスケジュールルールの数を参照してください。 |
| スケジュールされたジョブのアーカイブ | 3か月 | なし。2020年6月22日より前に作成されたジョブは、2020年9月22日以降にアーカイブされました。 |
| 各単体テストレポートの最大テストケース数 | 500000 | 無制限。 |
| 登録済みのRunnerの最大数 | Freeプラン: 各グループに対して50、各プロジェクトに対して50すべての有料プラン: 各グループに対して 1000、各プロジェクトに対して1000 | スコープごとの登録Runner数を参照してください。 |
| dotenv変数の制限 | Freeプラン: 50Premiumプラン: 100Ultimateプラン: 150 | dotenv変数を制限するを参照してください。 |
| ダウンストリームパイプラインの最大トリガーレート(特定のプロジェクト、ユーザー、コミットの場合) | 毎分350 | ダウンストリームパイプラインの最大トリガーレートを参照してください。 |
| パイプラインの階層ツリー内のダウンストリームパイプラインの最大数 | 1000 | パイプライン階層サイズを制限するを参照してください。 |
コンテナレジストリ
| 設定 | GitLab.com | GitLab Self-Managed |
|---|---|---|
| ドメイン名 | registry.gitlab.com | |
| IPアドレス | 35.227.35.254 | |
| CDNドメイン名 | cdn.registry.gitlab-static.net | |
| CDN IPアドレス | 34.149.22.116 | |
| 認証トークンの有効期間(分) | 15 | コンテナレジストリトークンの有効期間の延長を参照してください。 |
GitLabコンテナレジストリを使用するには、Dockerクライアントが以下にアクセスできる必要があります:
- 認証用のレジストリエンドポイントとGitLab.com
- イメージをダウンロードするためのGoogle Cloud StorageまたはGoogle Cloud Content Delivery Network
GitLab.comはCloudflareによって保護されています。GitLab.comへの受信接続については、CloudflareのCIDRブロック(IPv4およびIPv6)を許可する必要がある場合があります。
差分表示の制限
GitLab.comでは、差分ファイルの表示に関する設定を変更できません。これらの制限は、GitLab UIとAPIエンドポイントの両方に適用されます。
| 設定 | 定義 | GitLab.com |
|---|---|---|
| 差分の最大パッチサイズ | 差分全体の合計サイズ。 | 200 KB |
| 差分の最大ファイル数 | 差分で変更されたファイルの合計数。 | 3,000 |
| 差分の最大行数 | 差分で変更された行の合計数。 | 100,000 |
GitLab Self-Managedでは、差分の制限を変更できます。
メール
メール設定、IPアドレス、エイリアス
確認設定
GitLab.comでは、次のメール確認設定が使用されます:
email_confirmation_settingはハードに設定されています。unconfirmed_users_delete_after_daysは3日に設定されています。
IPアドレス
GitLab.comは、mg.gitlab.comドメインからメールを送信するためにMailgunを使用しており、独自の専用IPアドレスを持っています:
23.253.183.23669.72.35.19069.72.44.107159.135.226.146161.38.202.219192.237.158.143192.237.159.239198.61.254.136198.61.254.160209.61.151.122
mg.gitlab.comのIPアドレスは、いつでも変更される可能性があります。
サービスデスクのエイリアス
GitLab.comには、メールアドレスcontact-project+%{key}@incoming.gitlab.comを持つサービスデスク用に設定されたメールボックスがあります。このメールボックスを使用するには、プロジェクト設定でカスタムサフィックスを設定します。
GitLab.comにおけるGitaly RPCの並行処理の制限
リポジトリごとのGitaly RPCの並行処理およびキューイングの制限は、git cloneなどのさまざまな種類のGit操作に対して設定されています。これらの制限を超えると、fatal: remote error: GitLab is currently unable to handle this request due to loadメッセージがクライアントに返されます。
前のオペレーションが完了する前にオペレーションが開始される場合、フェッチまたはクローンのオペレーションは同時実行されます。
| オペレーション | GitLab.comの制限 |
|---|---|
| HTTPフェッチとクローン | 同時実行オペレーション60件 |
| SSHフェッチとクローン | 同時実行オペレーション30件 |
管理者向けドキュメントについては、RPCの並行処理を制限するを参照してください。
GitLab Pages
GitLab Pagesの一部の設定は、GitLab Self-Managedのデフォルトとは異なります:
| 設定 | GitLab.com |
|---|---|
| ドメイン名 | gitlab.io |
| IPアドレス | 35.185.44.232 |
| カスタムドメインのサポート | あり |
| TLS証明書のサポート | あり |
| サイトの最大サイズ | 1 GB |
| GitLab Pages Webサイトごとのカスタムドメインの数 | 150 |
Pagesサイトの最大サイズは、GitLab CI/CD設定の一部であるアーティファクトの最大サイズによって異なります。
レート制限はGitLab Pagesにも存在します。
大規模なGitLab.com
GitLab.comでは、GitLab Enterprise EditionのLinuxパッケージのインストールに加えて、次のアプリケーションと設定を使用してスケールを実現しています。すべての設定は、Kubernetesの設定またはChef Cookbookとして公開されています。
Consul
サービスディスカバリ:
Elasticクラスター
ElasticsearchとKibanaをモニタリングソリューションの一部として使用しています:
Fluentd
Fluentdを使用してGitLab logを統合しています:
Grafana
モニタリングデータの視覚化:
HAProxy
高性能TCP/HTTPロードバランサー:
Prometheus
Prometheusはモニタリングスタックを完了します:
Sentry
オープンソースのエラートラッキング:
GitLabでホストされるRunner
GitLabでホストされるRunnerを使用して、GitLab.comおよびGitLab DedicatedでCI/CDジョブを実行し、さまざまな環境でアプリケーションをシームレスにビルド、テスト、デプロイできます。
詳細については、GitLabでホストされるRunnerを参照してください。
ホスト名リスト
ローカルHTTP(S)プロキシまたはエンドユーザーのコンピューターを管理するその他のWebブロックソフトウェアで許可リストを設定する際は、次のホスト名を追加してください。GitLab.comのPagesは、次のホスト名からコンテンツを読み込みます:
gitlab.com*.gitlab.com*.gitlab-static.net*.gitlab.io*.gitlab.net
docs.gitlab.comおよびabout.gitlab.com経由で提供されるドキュメントおよびGitLab企業ページも、一般的なパブリックCDNホスト名から特定のページコンテンツを直接読み込みます。
コンテナレジストリホスト名リスト
registry.gitlab.comからイメージをプルする場合は、これらのホスト名を許可リストに追加してください:
*.storage.googleapis.com*.cdn.registry.gitlab-static.net
インポート
GitLab.comでは、GitLabへのデータのインポートを制限する設定を使用します。
デフォルトのインポートソース
デフォルトで使用できるインポートソースは、使用するGitLabによって異なります:
- GitLab.com: デフォルトでは、使用可能なすべてのインポートソースが有効になっています。
- GitLab Self-Managed: デフォルトでは、インポートソースは有効になっていないため、有効にする必要があります。
インポート時のプレースホルダユーザー制限
GitLab.comへのインポートでは、各トップレベルネームスペースのプレースホルダユーザー数が制限されます。制限は、プランとシート数によって異なります。詳細については、GitLab.comのプレースホルダーユーザー制限の表を参照してください。
IP範囲
GitLab.comは、Web/APIフリートからのトラフィックにIP範囲34.74.90.64/28および34.74.226.0/24を使用します。この範囲全体がGitLabにのみ割り当てられています。Webhookまたはリポジトリのミラーリングからの接続は、これらのIPアドレスから行われます。これらの接続を許可する必要があります。
受信接続 - GitLab.comはCloudflareによって保護されています。GitLab.comへの受信接続については、CloudflareのCIDRブロック(IPv4およびIPv6)を許可してください。
CI/CD Runnerからの送信接続 - CI/CD Runnerからの送信接続用の静的なIPアドレスは用意されていません。ただし、次のガイドラインが役立ちます:
- Linux GPU対応およびLinux Arm64 Runnerは、Google Cloudの
us-central1にデプロイされます。 - その他のGitLab.comインスタンスRunnerは、Google Cloudの
us-east1にデプロイされます。 - macOS Runnerは、
us-east-1リージョンのAWSでホストされ、RunnerマネージャーはGoogle Cloudでホストされます。
- Linux GPU対応およびLinux Arm64 Runnerは、Google Cloudの
IPベースのファイアウォールを設定するには、AWS IPアドレス範囲とGoogle Cloud IPアドレス範囲の両方を許可する必要があります。
GCPのIPアドレス範囲またはCIDRブロックを調べる方法を参照してください。
レビュアーと担当者の最大数
マージリクエストでは、次の最大数が適用されます:
- 担当者の最大数: 200
- レビュアーの最大数: 200
マージリクエストの制限
この機能の利用可否は、機能フラグによって制御されます。詳細については、履歴を参照してください。
GitLabでは、各マージリクエストを1,000件の差分バージョンに制限しています。この制限に達したマージリクエストは、それ以上更新できません。代わりに、影響を受けたマージリクエストを完了し、新しいマージリクエストを作成してください。
差分のコミット制限
この機能の利用可否は、機能フラグによって制御されます。詳細については、履歴を参照してください。
GitLabでは、各マージリクエストが1,000,000件の差分コミットに制限されています。この制限に達したマージリクエストは、それ以上更新できません。代わりに、影響を受けたマージリクエストを完了し、新しいマージリクエストを作成してください。
パスワードの要件
GitLab.comでは、新規アカウントおよびパスワード変更時のパスワードについて、次の要件を設けています:
- 最小文字数8文字。
- 最大文字数128文字。
- すべての文字が使用可能。例:
~、!、@、#、$、%、^、&、*、()、[]、_、+、=、-。
グループの作成
GitLab.comでは、トップレベルグループの作成はUIからのみ可能です。管理者のみがAPIを使用してトップレベルグループを作成できます。
プロジェクトとグループの削除
プロジェクトとグループの削除に関連する設定
グループの遅延削除
グループは30日間の遅延後、完全に削除されます。
削除対象としてマークされたグループを表示および復元する方法をご覧ください。
プロジェクトの遅延削除
プロジェクトは30日間の遅延後、完全に削除されます。
削除対象としてマークされたプロジェクトを表示および復元する方法をご覧ください。
休止プロジェクトの削除
GitLab.comでは、休止プロジェクトの削除は無効になっています。
パッケージレジストリの制限
GitLabパッケージレジストリにアップロードされるパッケージの最大ファイルサイズは、形式によって異なります:
| パッケージの種類 | GitLab.com |
|---|---|
| Conan | 5 GB |
| 汎用 | 5 GB |
| Helm | 5 MB |
| 機械学習モデル | 10 GB(アップロードは5 GBに制限) |
| Maven | 5 GB |
| NPM | 5 GB |
| NuGet | 5 GB |
| PyPi | 5 GB |
| Terraform | 1 GB |
Puma
GitLab.comでは、Pumaリクエストタイムアウトのデフォルトである60秒を使用しています。
GitLab.comのレート制限
管理者ドキュメントについては、レート制限を参照してください。
リクエストがレート制限されている場合、GitLabは429ステータスコードで応答します。クライアントは、リクエストを再度試行する前に待機する必要があります。この応答には、レート制限の応答で詳しく説明されている情報ヘッダーも含まれる場合があります。プロジェクト、グループ、およびユーザーAPIのレート制限レスポンスには、情報ヘッダーは含まれていません。
次の表は、GitLab.comのレート制限について説明しています:
| レート制限 | 設定 |
|---|---|
| IPアドレスの保護されたパス | 毎分10件のリクエスト |
| プロジェクト、コミット、またはファイルパスのrawエンドポイントトラフィック | 毎分300件のリクエスト |
| IPアドレスからの認証されていないトラフィック | 毎分500件のリクエスト |
| ユーザーの認証済みAPIトラフィック | 毎分2,000件のリクエスト |
| ユーザーの認証済み非API HTTPトラフィック | 毎分1,000件のリクエスト |
| IPアドレスからのすべてのトラフィック | 毎分2,000件のリクエスト |
| イシューの作成 | 毎分200件のリクエスト |
| イシューおよびマージリクエストに関するノートの作成 | 毎分60件のリクエスト |
| IPアドレスの高度な検索、プロジェクト検索、またはグループ検索のAPI | 毎分10件のリクエスト |
| IPアドレスのGitLab Pagesリクエスト | 50秒ごとに1,000件のリクエスト |
| GitLab PagesドメインのGitLab Pagesリクエスト | 10秒ごとに5,000件のリクエスト |
| IPアドレスのGitLab Pages TLS接続 | 50秒ごとに1,000件のリクエスト |
| GitLab PagesドメインのGitLab Pages TLS接続 | 10秒ごとに400件のリクエスト |
| プロジェクト、ユーザー、またはコミットのパイプライン作成リクエスト | 毎分25件のリクエスト |
| プロジェクトのアラートインテグレーションエンドポイントのリクエスト | 1時間あたり3,600件のリクエスト |
GitLab Duo aiActionのリクエスト | 8時間ごとに160件のリクエスト |
| プルミラーリングの間隔 | 5分 |
ユーザーから/api/v4/users/:idへのAPIリクエスト | 10分ごとに300件のリクエスト |
| IPアドレスのGitLabパッケージクラウドのリクエスト(GitLab 16.11で導入) | 毎分3,000件のリクエスト |
| GitLabリポジトリファイル | 毎分500件のリクエスト |
ユーザーフォロワーのリクエスト(/api/v4/users/:id/followers) | 毎分100件のリクエスト |
ユーザーのフォローリクエスト(/api/v4/users/:id/following) | 毎分100件のリクエスト |
ユーザーステータスのリクエスト(/api/v4/users/:user_id/status) | 毎分240件のリクエスト |
ユーザーSSHキーのリクエスト(/api/v4/users/:user_id/keys) | 毎分120件のリクエスト |
単一SSHキーのリクエスト(/api/v4/users/:id/keys/:key_id) | 毎分120件のリクエスト |
ユーザーGPGキーリクエスト(/api/v4/users/:id/gpg_keys) | 毎分120件のリクエスト |
単一のGPGキーリクエスト(/api/v4/users/:id/gpg_keys/:key_id) | 毎分120件のリクエスト |
ユーザープロジェクトリクエスト(/api/v4/users/:user_id/projects) | 毎分300件のリクエスト |
ユーザーがコントリビュートしたプロジェクトのリクエスト(/api/v4/users/:user_id/contributed_projects) | 毎分100件のリクエスト |
ユーザーのStar付きプロジェクトのリクエスト(/api/v4/users/:user_id/starred_projects) | 毎分100件のリクエスト |
プロジェクトリストのリクエスト(/api/v4/projects) | 10分ごとに2,000件のリクエスト |
グループプロジェクトのリクエスト(/api/v4/groups/:id/projects) | 毎分600件のリクエスト |
単一プロジェクトのリクエスト(/api/v4/projects/:id) | 毎分400件のリクエスト |
グループリストのリクエスト(/api/v4/groups) | 毎分200件のリクエスト |
単一グループのリクエスト(/api/v4/groups/:id) | 毎分400件のリクエスト |
Runnerトークンを使用してジョブをリクエストするRunnerジョブ (/api/v4/jobs/request) | 毎分2,000件のリクエスト |
ジョブトークンを使用してRunnerジョブトレースパッチをリクエストする (/api/v4/jobs/trace) | 毎分2,000件のリクエスト |
ジョブトークンを使用してRunnerジョブをリクエストする (/api/v4/jobs/*) | 毎分200件のリクエスト |
| プロジェクト内のすべてのプロジェクトメンバーをリストします | 毎分60件のリクエスト |
保護パスおよびrawエンドポイントのレート制限の詳細については、リンク先をご覧ください。
GitLabは、いくつかのレイヤーでリクエストのレート制限を行うことができます。ここにリストされているレート制限は、アプリケーションで設定されています。これらの制限は、各IPアドレスに対して最も制限の厳しいものです。
エクスポートファイルをアップロードすることによるグループとプロジェクトのインポート
不正行為の防止のため、GitLab.comはレート制限を使用します:
- プロジェクトとグループのインポート
- ファイルを使用するグループおよびプロジェクトのエクスポート
- エクスポートのダウンロード
詳細については、以下を参照してください:
IPブロック
IPブロックは、GitLab.comが単一のIPアドレスからシステムが潜在的に悪意のあるものと見なす異常なトラフィックを受信した場合に発生する可能性があります。これは、レート制限の設定に基づく可能性があります。異常なトラフィックが停止すると、次のセクションで説明するように、ブロックの種類に応じてIPアドレスが自動的に解放されます。
GitLab.comへのすべてのリクエストに対して403 Forbiddenエラーが表示される場合は、ブロックをトリガーしている可能性のある自動プロセスがないか確認してください。サポートが必要な場合は、影響を受けているIPアドレスなどの詳細を添えてGitLabサポートにお問い合わせください。
Gitおよびコンテナレジストリの認証失敗によるBAN
単一のIPアドレスから1分間に300件の認証失敗リクエストが送信された場合、GitLab.comは15分間HTTPステータスコード403を返します。
これは、Gitリクエストおよびコンテナレジストリ(/jwt/auth)リクエスト(結合)にのみ適用されます。
この制限は、次のようになります:
- 認証に成功したリクエストでリセットされます。たとえば、299件の認証失敗リクエストの後に1件の成功リクエストがあり、その後に299件の認証失敗リクエストが続いても、BANはトリガーされません。
gitlab-ci-tokenで認証されたJSON Webトークンリクエストには適用されません。
応答ヘッダーは提供されません。
gitリクエストはhttps経由で常に最初に認証されていないリクエストを送信します。これにより、プライベートリポジトリでは401エラーが発生します。gitは次に、ユーザー名、パスワード、またはアクセストークン(利用可能な場合)を使用して認証されたリクエストを試行します。これらのリクエストでは、同時にあまりに多くのリクエストが送信されると、一時的なIPブロックにつながる可能性があります。このイシューを解決するには、SSHキーを使用してGitLabと通信します。
設定できない制限
GitLab.comで使用されている設定不能なレート制限の詳細については、設定できない制限を参照してください
ページネーションレスポンスヘッダー
パフォーマンス上の理由から、クエリが10,000件を超えるレコードを返す場合、GitLabは一部のヘッダーを除外します。
保護パスのスロットル
同じIPアドレスが1分間に10件を超えるPOSTリクエストを保護パスに送信すると、GitLab.comは429 HTTPステータスコードを返します。
どのパスが保護されているかについては、以下のソースを参照してください。これには、ユーザーの作成、ユーザーの確認、ユーザーのサインイン、パスワードのリセットが含まれます。
ユーザーとIPのレート制限には、ブロックされたリクエストに応答するヘッダーのリストが含まれています。
詳細については、保護パスを参照してください。
レート制限の応答
レート制限の応答については、以下を参照してください:
SSHの最大接続数
GitLab.comは、MaxStartups設定を使用して、同時実行される認証されていないSSH接続の最大数を定義します。許可されている最大数を超える接続が同時に発生した場合、それらの接続はドロップされ、ユーザーにssh_exchange_identificationエラーが表示されます。
表示レベル設定
プロジェクト、グループ、スニペットには、GitLab.comで無効になっている 内部表示レベル設定があります。
Sidekiq
GitLab.comは、Rubyジョブのスケジュール設定のために、Sidekiqを外部プロセスとして実行します。
現在の設定は、GitLab.com Kubernetesポッド設定にあります。
SSHキーと認証
SSHでの認証に関連する設定。最大接続数については、SSHの最大接続数を参照してください。
代替SSHポート
GitLab.comには、git+sshに対して別のSSHポートを使用してアクセスできます。
| 設定 | 値 |
|---|---|
Hostname | altssh.gitlab.com |
Port | 443 |
次に、~/.ssh/configの例を示します:
Host gitlab.com
Hostname altssh.gitlab.com
User git
Port 443
PreferredAuthentications publickey
IdentityFile ~/.ssh/gitlabSSHホストキーのフィンガープリント
現在のインスタンス設定に移動して、GitLab.comのSSHホストキーのフィンガープリントを確認します。
- GitLabにサインインします。
- 左側のサイドバーで、ヘルプ( ) > ヘルプを選択します。
- ヘルプページで、Check the current instance configuration(現在のインスタンス設定を確認する)を選択します。
インスタンス設定では、SSHホストキーのフィンガープリントが表示されます:
| アルゴリズム | MD5(非推奨) | SHA256 |
|---|---|---|
| ECDSA | f1:d0:fb:46:73:7a:70:92:5a:ab:5d:ef:43:e2:1c:35 | SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw |
| ED25519 | 2e:65:6a:c8:cf:bf:b2:8b:9a:bd:6d:9f:11:5c:12:16 | SHA256:eUXGGm1YGsMAS7vkcx6JOJdOGHPem5gQp4taiCfCLB8 |
| RSA | b6:03:0e:39:97:9e:d0:e7:24:ce:a3:77:3e:01:42:09 | SHA256:ROQFvPThGrW4RuWLoL9tq9I9zJ42fK4XywyRtbOz/EQ |
GitLab.comリポジトリに初めて接続するとき、これらのキーのいずれかが出力に表示されます。
SSHキーの制限
GitLab.comは、デフォルトのSSHキー制限を使用します。
SSH known_hostsエントリ
SSHで手動フィンガープリントの確認をスキップするには、以下を.ssh/known_hostsに追加します:
gitlab.com ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIAfuCHKVTjquxvt6CM6tdG4SLp1Btn/nOeHHE5UOzRdf
gitlab.com ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCsj2bNKTBSpIYDEGk9KxsGh3mySTRgMtXL583qmBpzeQ+jqCMRgBqB98u3z++J1sKlXHWfM9dyhSevkMwSbhoR8XIq/U0tCNyokEi/ueaBMCvbcTHhO7FcwzY92WK4Yt0aGROY5qX2UKSeOvuP4D6TPqKF1onrSzH9bx9XUf2lEdWT/ia1NEKjunUqu1xOB/StKDHMoX4/OKyIzuS0q/T1zOATthvasJFoPrAjkohTyaDUz2LN5JoH839hViyEG82yB+MjcFV5MU3N1l1QL3cVUCh93xSaua1N85qivl+siMkPGbO5xR/En4iEY6K2XPASUEMaieWVNTRCtJ4S8H+9
gitlab.com ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBFSMqzJeV9rUzU4kWitGjeR4PWSa29SPqJ1fVkhtj3Hw9xjLVXVYrU9QlYWrOLXBpQ6KWjbjTDTdDkoohFzgbEY=Webhook
次の制限がWebhookに適用されます。
レート制限
トップレベルのネームスペースごとに、Webhookを呼び出すことができる1分あたりの回数は制限されます。この制限は、プランとサブスクリプションのシート数によって異なります。
| プラン | GitLab.comのデフォルト |
|---|---|
| GitLab Free | 500 |
GitLab Premium、99シート以下 | 1,600 |
GitLab Premium、100-399シート | 2,800 |
GitLab Premium、400シート以上 | 4,000 |
GitLab Ultimateとオープンソース、999シート以下 | 6,000 |
GitLab Ultimateとオープンソース、1,000-4,999シート | 9,000 |
GitLab Ultimateとオープンソース、5,000シート以上 | 13,000 |
セキュリティポリシーの制限
セキュリティポリシープロジェクトに追加できるポリシーの最大数。これらの制限は、各種ポリシーに個別に適用されます。たとえば、同じセキュリティポリシープロジェクトに、5つのマージリクエスト承認ポリシーと5つのスキャン実行ポリシーを設定できます。
| ポリシーの種類 | デフォルトの制限 |
|---|---|
| マージリクエスト承認ポリシー | セキュリティポリシープロジェクトごとに5つのポリシー |
| スキャン実行ポリシー | セキュリティポリシープロジェクトごとに5つのポリシー |
| パイプライン実行ポリシー | セキュリティポリシープロジェクトごとに5つのポリシー |
| 脆弱性管理ポリシー | セキュリティポリシープロジェクトごとに5つのポリシー |
その他の制限
| 設定 | GitLab.comのデフォルト |
|---|---|
| Webhookの数 | プロジェクトごとに100件、グループごとに50件(サブグループのWebhookは親グループの制限にはカウントされません) |
| 最大ペイロードサイズ | 25 MB |
| タイムアウト | 10秒 |
| Pagesの並列デプロイ | 100件の追加のデプロイ(Premiumプラン)、500件の追加のデプロイ(Ultimateプラン) |
GitLab Self-Managedインスタンス制限については、以下を参照してください: