正式なドキュメントは英語版であり、この日本語訳はAI支援翻訳により作成された参考用のものです。日本語訳の一部の内容は人間によるレビューがまだ行われていないため、翻訳のタイミングにより英語版との間に差異が生じることがあります。最新かつ正確な情報については、英語版をご参照ください。

GitLab.comの設定

  • プラン: Free、Premium、Ultimate
  • 提供形態: GitLab.com

これらの設定はGitLab.comで使用され、GitLab SaaSのユーザーが利用できます。

これらの設定の一部は、GitLab.comのインスタンス設定ページで確認できます。

アカウントと制限の設定

GitLab.comでは、これらのアカウント制限を使用します。設定がリストにない場合、デフォルト値はGitLab Self-Managedインスタンスと同じです:

設定GitLab.comのデフォルト
LFSを含むリポジトリサイズ10 GB
最大インポートサイズ5 GiB
最大エクスポートサイズ40 GiB
外部オブジェクトストレージからのインポートの最大リモートファイルサイズ10 GiB
ダイレクト転送によるソースGitLabインスタンスからのインポート時の最大ダウンロードファイルサイズ5 GiB
添付ファイルの最大サイズ100 MiB
インポートされたアーカイブの最大解凍ファイルサイズ25 GiB
最大プッシュサイズ5 GiB

リポジトリのサイズ制限に近い場合、または制限を超えている場合は、次のいずれかを実行できます:

git pushとGitLabプロジェクトのインポートは、Cloudflareを介したリクエストごとに5 GiBに制限されています。ファイルアップロード以外のインポートは、この制限の影響を受けません。リポジトリの制限は、パブリックプロジェクトとプライベートプロジェクトの両方に適用されます。

バックアップ

GitLab.comでプロジェクト全体をバックアップするには、次のいずれかの方法でエクスポートできます:

  • UI経由
  • API経由。APIを使用して、エクスポートをAmazon S3などのストレージプラットフォームにプログラムでアップロードすることもできます。

エクスポートでは、プロジェクトのエクスポートに何が含まれ、何が含まれないかに注意してください。

プロジェクトまたはWikiのGitリポジトリをバックアップするには、別のコンピューターにクローンを作成します。2020年8月22日以降にWikiにアップロードされたすべてのファイルは、リポジトリのクローン作成時に組み込まれます。

CI/CD

GitLab.comでは、これらのGitLab CI/CD設定を使用します。ここに記載されていない設定または機能の制限はすべて、関連ドキュメントに記載されているデフォルトを使用しています:

設定GitLab.comデフォルト(GitLab Self-Managed)
アーティファクトの最大サイズ(圧縮)1 GBアーティファクトの最大サイズを参照してください。
アーティファクトの有効期限特に指定がない限り30日間アーティファクトのデフォルトの有効期限を参照してください。2020年6月22日より前に作成されたアーティファクトには、有効期限はありません。
スケジュールされたパイプラインCron*/5 * * * *パイプラインスケジュールの詳細設定を参照してください。
パイプライン毎の最大ジョブ数Freeプランの場合は500、すべてのトライアルプランの場合は1000、Premiumの場合は1500、Ultimateの場合は2000パイプライン毎の最大ジョブ数を参照してください。
アクティブなパイプラインの最大ジョブ数Freeプランの場合は500、すべてのトライアルプランの場合は1000、Premiumの場合は20000、Ultimateの場合は100000アクティブなパイプライン内のジョブ数を参照してください。
プロジェクトに対するCI/CDサブスクリプションの最大数2プロジェクトに対するCI/CDサブスクリプションの数を参照してください。
プロジェクト内のパイプライントリガーの最大数25000パイプライントリガー数を制限するを参照してください。
プロジェクト内のパイプラインスケジュールの最大数Freeプランの場合は10、すべての有料プランの場合は50パイプラインスケジュール数を参照してください。
各スケジュールに対するパイプラインの最大数Freeプランの場合は24、すべての有料プランの場合は2881日にパイプラインスケジュールによって作成できるパイプラインの数を制限するを参照してください。
各セキュリティポリシープロジェクトに対して定義されたスケジュールルールの最大数すべての有料プランで無制限セキュリティポリシープロジェクトに対して定義されたスケジュールルールの数を参照してください。
スケジュールされたジョブのアーカイブ3か月なし。2020年6月22日より前に作成されたジョブは、2020年9月22日以降にアーカイブされました。
単体テストレポートの最大テストケース数500000無制限。
登録済みのRunnerの最大数Freeプラン: 各グループに対して50、各プロジェクトに対して50
すべての有料プラン: 各グループに対して1000、各プロジェクトに対して1000
スコープごとの登録Runner数を参照してください。
dotenv変数の制限Freeプラン: 50
Premiumプラン: 100
Ultimateプラン: 150
dotenv変数を制限するを参照してください。
ダウンストリームパイプラインの最大トリガーレート(特定のプロジェクト、ユーザー、コミットの場合)毎分350ダウンストリームパイプラインの最大トリガーレートを参照してください。
パイプラインの階層ツリー内のダウンストリームパイプラインの最大数1000パイプライン階層サイズを制限するを参照してください。

コンテナレジストリ

設定GitLab.comGitLab Self-Managed
ドメイン名registry.gitlab.com
IPアドレス35.227.35.254
CDNドメイン名cdn.registry.gitlab-static.net
CDN IPアドレス34.149.22.116
認証トークンの有効期間(分)15コンテナレジストリトークンの有効期間の延長を参照してください。

GitLabコンテナレジストリを使用するには、Dockerクライアントが以下にアクセスできる必要があります:

  • 認証用のレジストリエンドポイントとGitLab.com
  • イメージをダウンロードするためのGoogle Cloud StorageまたはGoogle Cloud Content Delivery Network

GitLab.comはCloudflareによって保護されています。GitLab.comへの受信接続については、CloudflareのCIDRブロック(IPv4およびIPv6)を許可する必要がある場合があります。

差分表示の制限

GitLab.comでは、差分ファイルの表示に関する設定を変更できません。これらの制限は、GitLab UIとAPIエンドポイントの両方に適用されます。

設定定義GitLab.com
差分の最大パッチサイズ差分全体の合計サイズ。200 KB
差分の最大ファイル数差分で変更されたファイルの合計数。3,000
差分の最大行数差分で変更された行の合計数。100,000

GitLab Self-Managedでは、差分の制限を変更できます

メール

メール設定、IPアドレス、エイリアス

確認設定

GitLab.comでは、次のメール確認設定が使用されます:

IPアドレス

GitLab.comは、mg.gitlab.comドメインからメールを送信するためにMailgunを使用しており、独自の専用IPアドレスを持っています:

  • 23.253.183.236
  • 69.72.35.190
  • 69.72.44.107
  • 159.135.226.146
  • 161.38.202.219
  • 192.237.158.143
  • 192.237.159.239
  • 198.61.254.136
  • 198.61.254.160
  • 209.61.151.122

mg.gitlab.comのIPアドレスは、いつでも変更される可能性があります。

サービスデスクのエイリアス

GitLab.comには、メールアドレスcontact-project+%{key}@incoming.gitlab.comを持つサービスデスク用に設定されたメールボックスがあります。このメールボックスを使用するには、プロジェクト設定でカスタムサフィックスを設定します。

GitLab.comにおけるGitaly RPCの並行処理の制限

リポジトリごとのGitaly RPCの並行処理およびキューイングの制限は、git cloneなどのさまざまな種類のGit操作に対して設定されています。これらの制限を超えると、fatal: remote error: GitLab is currently unable to handle this request due to loadメッセージがクライアントに返されます。

前のオペレーションが完了する前にオペレーションが開始される場合、フェッチまたはクローンのオペレーションは同時実行されます。

オペレーションGitLab.comの制限
HTTPフェッチとクローン同時実行オペレーション60件
SSHフェッチとクローン同時実行オペレーション30件

管理者向けドキュメントについては、RPCの並行処理を制限するを参照してください。

GitLab Pages

GitLab Pagesの一部の設定は、GitLab Self-Managedのデフォルトとは異なります:

設定GitLab.com
ドメイン名gitlab.io
IPアドレス35.185.44.232
カスタムドメインのサポートcheck-circle あり
TLS証明書のサポートcheck-circle あり
サイトの最大サイズ1 GB
GitLab Pages Webサイトごとのカスタムドメインの数150

Pagesサイトの最大サイズは、GitLab CI/CD設定の一部であるアーティファクトの最大サイズによって異なります。

レート制限はGitLab Pagesにも存在します。

大規模なGitLab.com

GitLab.comでは、GitLab Enterprise EditionのLinuxパッケージのインストールに加えて、次のアプリケーションと設定を使用してスケールを実現しています。すべての設定は、Kubernetesの設定またはChef Cookbookとして公開されています。

Consul

サービスディスカバリ:

Elasticクラスター

ElasticsearchとKibanaをモニタリングソリューションの一部として使用しています:

Fluentd

Fluentdを使用してGitLab logを統合しています:

Grafana

モニタリングデータの視覚化:

HAProxy

高性能TCP/HTTPロードバランサー:

Prometheus

Prometheusはモニタリングスタックを完了します:

Sentry

オープンソースのエラートラッキング:

GitLabでホストされるRunner

GitLabでホストされるRunnerを使用して、GitLab.comおよびGitLab DedicatedでCI/CDジョブを実行し、さまざまな環境でアプリケーションをシームレスにビルド、テスト、デプロイできます。

詳細については、GitLabでホストされるRunnerを参照してください。

ホスト名リスト

ローカルHTTP(S)プロキシまたはエンドユーザーのコンピューターを管理するその他のWebブロックソフトウェアで許可リストを設定する際は、次のホスト名を追加してください。GitLab.comのPagesは、次のホスト名からコンテンツを読み込みます:

  • gitlab.com
  • *.gitlab.com
  • *.gitlab-static.net
  • *.gitlab.io
  • *.gitlab.net

docs.gitlab.comおよびabout.gitlab.com経由で提供されるドキュメントおよびGitLab企業ページも、一般的なパブリックCDNホスト名から特定のページコンテンツを直接読み込みます。

コンテナレジストリホスト名リスト

registry.gitlab.comからイメージをプルする場合は、これらのホスト名を許可リストに追加してください:

  • *.storage.googleapis.com
  • *.cdn.registry.gitlab-static.net

インポート

GitLab.comでは、GitLabへのデータのインポートを制限する設定を使用します。

デフォルトのインポートソース

デフォルトで使用できるインポートソースは、使用するGitLabによって異なります:

  • GitLab.com: デフォルトでは、使用可能なすべてのインポートソースが有効になっています。
  • GitLab Self-Managed: デフォルトでは、インポートソースは有効になっていないため、有効にする必要があります。

インポート時のプレースホルダユーザー制限

GitLab.comへのインポートでは、各トップレベルネームスペースのプレースホルダユーザー数が制限されます。制限は、プランとシート数によって異なります。詳細については、GitLab.comのプレースホルダーユーザー制限の表を参照してください。

IP範囲

GitLab.comは、Web/APIフリートからのトラフィックにIP範囲34.74.90.64/28および34.74.226.0/24を使用します。この範囲全体がGitLabにのみ割り当てられています。Webhookまたはリポジトリのミラーリングからの接続は、これらのIPアドレスから行われます。これらの接続を許可する必要があります。

  • 受信接続 - GitLab.comはCloudflareによって保護されています。GitLab.comへの受信接続については、CloudflareのCIDRブロック(IPv4およびIPv6)を許可してください。

  • CI/CD Runnerからの送信接続 - CI/CD Runnerからの送信接続用の静的なIPアドレスは用意されていません。ただし、次のガイドラインが役立ちます:

    • Linux GPU対応およびLinux Arm64 Runnerは、Google Cloudのus-central1にデプロイされます。
    • その他のGitLab.comインスタンスRunnerは、Google Cloudのus-east1にデプロイされます。
    • macOS Runnerは、us-east-1リージョンのAWSでホストされ、RunnerマネージャーはGoogle Cloudでホストされます。

IPベースのファイアウォールを設定するには、AWS IPアドレス範囲Google Cloud IPアドレス範囲の両方を許可する必要があります。

GCPのIPアドレス範囲またはCIDRブロックを調べる方法を参照してください。

レビュアーと担当者の最大数

マージリクエストでは、次の最大数が適用されます:

  • 担当者の最大数: 200
  • レビュアーの最大数: 200

マージリクエストの制限

この機能の利用可否は、機能フラグによって制御されます。詳細については、履歴を参照してください。

GitLabでは、各マージリクエストを1,000件の差分バージョンに制限しています。この制限に達したマージリクエストは、それ以上更新できません。代わりに、影響を受けたマージリクエストを完了し、新しいマージリクエストを作成してください。

差分のコミット制限

この機能の利用可否は、機能フラグによって制御されます。詳細については、履歴を参照してください。

GitLabでは、各マージリクエストが1,000,000件の差分コミットに制限されています。この制限に達したマージリクエストは、それ以上更新できません。代わりに、影響を受けたマージリクエストを完了し、新しいマージリクエストを作成してください。

パスワードの要件

GitLab.comでは、新規アカウントおよびパスワード変更時のパスワードについて、次の要件を設けています:

  • 最小文字数8文字。
  • 最大文字数128文字。
  • すべての文字が使用可能。例: ~!@#$%^&*()[]_+=-

グループの作成

GitLab.comでは、トップレベルグループの作成はUIからのみ可能です。管理者のみがAPIを使用してトップレベルグループを作成できます。

プロジェクトとグループの削除

プロジェクトとグループの削除に関連する設定

グループの遅延削除

グループは30日間の遅延後、完全に削除されます。

削除対象としてマークされたグループを表示および復元する方法をご覧ください。

プロジェクトの遅延削除

プロジェクトは30日間の遅延後、完全に削除されます。

削除対象としてマークされたプロジェクトを表示および復元する方法をご覧ください。

休止プロジェクトの削除

GitLab.comでは、休止プロジェクトの削除は無効になっています。

パッケージレジストリの制限

GitLabパッケージレジストリにアップロードされるパッケージの最大ファイルサイズは、形式によって異なります:

パッケージの種類GitLab.com
Conan5 GB
汎用5 GB
Helm5 MB
機械学習モデル10 GB(アップロードは5 GBに制限)
Maven5 GB
NPM5 GB
NuGet5 GB
PyPi5 GB
Terraform1 GB

Puma

GitLab.comでは、Pumaリクエストタイムアウトのデフォルトである60秒を使用しています。

GitLab.comのレート制限

管理者ドキュメントについては、レート制限を参照してください。

リクエストがレート制限されている場合、GitLabは429ステータスコードで応答します。クライアントは、リクエストを再度試行する前に待機する必要があります。この応答には、レート制限の応答で詳しく説明されている情報ヘッダーも含まれる場合があります。プロジェクト、グループ、およびユーザーAPIのレート制限レスポンスには、情報ヘッダーは含まれていません。

次の表は、GitLab.comのレート制限について説明しています:

レート制限設定
IPアドレスの保護されたパス毎分10件のリクエスト
プロジェクト、コミット、またはファイルパスのrawエンドポイントトラフィック毎分300件のリクエスト
IPアドレスからの認証されていないトラフィック毎分500件のリクエスト
ユーザーの認証済みAPIトラフィック毎分2,000件のリクエスト
ユーザーの認証済み非API HTTPトラフィック毎分1,000件のリクエスト
IPアドレスからのすべてのトラフィック毎分2,000件のリクエスト
イシューの作成毎分200件のリクエスト
イシューおよびマージリクエストに関するノートの作成毎分60件のリクエスト
IPアドレスの高度な検索、プロジェクト検索、またはグループ検索のAPI毎分10件のリクエスト
IPアドレスのGitLab Pagesリクエスト50秒ごとに1,000件のリクエスト
GitLab PagesドメインのGitLab Pagesリクエスト10秒ごとに5,000件のリクエスト
IPアドレスのGitLab Pages TLS接続50秒ごとに1,000件のリクエスト
GitLab PagesドメインのGitLab Pages TLS接続10秒ごとに400件のリクエスト
プロジェクト、ユーザー、またはコミットのパイプライン作成リクエスト毎分25件のリクエスト
プロジェクトのアラートインテグレーションエンドポイントのリクエスト1時間あたり3,600件のリクエスト
GitLab Duo aiActionのリクエスト8時間ごとに160件のリクエスト
プルミラーリングの間隔5分
ユーザーから/api/v4/users/:idへのAPIリクエスト10分ごとに300件のリクエスト
IPアドレスのGitLabパッケージクラウドのリクエスト(GitLab 16.11で導入毎分3,000件のリクエスト
GitLabリポジトリファイル毎分500件のリクエスト
ユーザーフォロワーのリクエスト(/api/v4/users/:id/followers毎分100件のリクエスト
ユーザーのフォローリクエスト(/api/v4/users/:id/following毎分100件のリクエスト
ユーザーステータスのリクエスト(/api/v4/users/:user_id/status毎分240件のリクエスト
ユーザーSSHキーのリクエスト(/api/v4/users/:user_id/keys毎分120件のリクエスト
単一SSHキーのリクエスト(/api/v4/users/:id/keys/:key_id毎分120件のリクエスト
ユーザーGPGキーリクエスト(/api/v4/users/:id/gpg_keys毎分120件のリクエスト
単一のGPGキーリクエスト(/api/v4/users/:id/gpg_keys/:key_id毎分120件のリクエスト
ユーザープロジェクトリクエスト(/api/v4/users/:user_id/projects毎分300件のリクエスト
ユーザーがコントリビュートしたプロジェクトのリクエスト(/api/v4/users/:user_id/contributed_projects毎分100件のリクエスト
ユーザーのStar付きプロジェクトのリクエスト(/api/v4/users/:user_id/starred_projects毎分100件のリクエスト
プロジェクトリストのリクエスト(/api/v4/projects10分ごとに2,000件のリクエスト
グループプロジェクトのリクエスト(/api/v4/groups/:id/projects毎分600件のリクエスト
単一プロジェクトのリクエスト(/api/v4/projects/:id毎分400件のリクエスト
グループリストのリクエスト(/api/v4/groups毎分200件のリクエスト
単一グループのリクエスト(/api/v4/groups/:id毎分400件のリクエスト
Runnerトークンを使用してジョブをリクエストするRunnerジョブ (/api/v4/jobs/request)毎分2,000件のリクエスト
ジョブトークンを使用してRunnerジョブトレースパッチをリクエストする (/api/v4/jobs/trace)毎分2,000件のリクエスト
ジョブトークンを使用してRunnerジョブをリクエストする (/api/v4/jobs/*)毎分200件のリクエスト
プロジェクト内のすべてのプロジェクトメンバーをリストします毎分60件のリクエスト

保護パスおよびrawエンドポイントのレート制限の詳細については、リンク先をご覧ください。

GitLabは、いくつかのレイヤーでリクエストのレート制限を行うことができます。ここにリストされているレート制限は、アプリケーションで設定されています。これらの制限は、各IPアドレスに対して最も制限の厳しいものです。

エクスポートファイルをアップロードすることによるグループとプロジェクトのインポート

不正行為の防止のため、GitLab.comはレート制限を使用します:

  • プロジェクトとグループのインポート
  • ファイルを使用するグループおよびプロジェクトのエクスポート
  • エクスポートのダウンロード

詳細については、以下を参照してください:

IPブロック

IPブロックは、GitLab.comが単一のIPアドレスからシステムが潜在的に悪意のあるものと見なす異常なトラフィックを受信した場合に発生する可能性があります。これは、レート制限の設定に基づく可能性があります。異常なトラフィックが停止すると、次のセクションで説明するように、ブロックの種類に応じてIPアドレスが自動的に解放されます。

GitLab.comへのすべてのリクエストに対して403 Forbiddenエラーが表示される場合は、ブロックをトリガーしている可能性のある自動プロセスがないか確認してください。サポートが必要な場合は、影響を受けているIPアドレスなどの詳細を添えてGitLabサポートにお問い合わせください。

Gitおよびコンテナレジストリの認証失敗によるBAN

単一のIPアドレスから1分間に300件の認証失敗リクエストが送信された場合、GitLab.comは15分間HTTPステータスコード403を返します。

これは、Gitリクエストおよびコンテナレジストリ(/jwt/auth)リクエスト(結合)にのみ適用されます。

この制限は、次のようになります:

  • 認証に成功したリクエストでリセットされます。たとえば、299件の認証失敗リクエストの後に1件の成功リクエストがあり、その後に299件の認証失敗リクエストが続いても、BANはトリガーされません。
  • gitlab-ci-tokenで認証されたJSON Webトークンリクエストには適用されません。

応答ヘッダーは提供されません。

gitリクエストはhttps経由で常に最初に認証されていないリクエストを送信します。これにより、プライベートリポジトリでは401エラーが発生します。gitは次に、ユーザー名、パスワード、またはアクセストークン(利用可能な場合)を使用して認証されたリクエストを試行します。これらのリクエストでは、同時にあまりに多くのリクエストが送信されると、一時的なIPブロックにつながる可能性があります。このイシューを解決するには、SSHキーを使用してGitLabと通信します

設定できない制限

GitLab.comで使用されている設定不能なレート制限の詳細については、設定できない制限を参照してください

ページネーションレスポンスヘッダー

パフォーマンス上の理由から、クエリが10,000件を超えるレコードを返す場合、GitLabは一部のヘッダーを除外します。

保護パスのスロットル

同じIPアドレスが1分間に10件を超えるPOSTリクエストを保護パスに送信すると、GitLab.comは429 HTTPステータスコードを返します。

どのパスが保護されているかについては、以下のソースを参照してください。これには、ユーザーの作成、ユーザーの確認、ユーザーのサインイン、パスワードのリセットが含まれます。

ユーザーとIPのレート制限には、ブロックされたリクエストに応答するヘッダーのリストが含まれています。

詳細については、保護パスを参照してください。

レート制限の応答

レート制限の応答については、以下を参照してください:

SSHの最大接続数

GitLab.comは、MaxStartups設定を使用して、同時実行される認証されていないSSH接続の最大数を定義します。許可されている最大数を超える接続が同時に発生した場合、それらの接続はドロップされ、ユーザーにssh_exchange_identificationエラーが表示されます。

表示レベル設定

プロジェクト、グループ、スニペットには、GitLab.comで無効になっている 内部表示レベル設定があります。

Sidekiq

GitLab.comは、Rubyジョブのスケジュール設定のために、Sidekiq外部プロセスとして実行します。

現在の設定は、GitLab.com Kubernetesポッド設定にあります。

SSHキーと認証

SSHでの認証に関連する設定。最大接続数については、SSHの最大接続数を参照してください。

代替SSHポート

GitLab.comには、git+sshに対して別のSSHポートを使用してアクセスできます。

設定
Hostnamealtssh.gitlab.com
Port443

次に、~/.ssh/configの例を示します:

Host gitlab.com
  Hostname altssh.gitlab.com
  User git
  Port 443
  PreferredAuthentications publickey
  IdentityFile ~/.ssh/gitlab

SSHホストキーのフィンガープリント

現在のインスタンス設定に移動して、GitLab.comのSSHホストキーのフィンガープリントを確認します。

  1. GitLabにサインインします。
  2. 左側のサイドバーで、ヘルプ question-o ) > ヘルプを選択します。
  3. ヘルプページで、Check the current instance configuration(現在のインスタンス設定を確認する)を選択します。

インスタンス設定では、SSHホストキーのフィンガープリントが表示されます:

アルゴリズムMD5(非推奨)SHA256
ECDSAf1:d0:fb:46:73:7a:70:92:5a:ab:5d:ef:43:e2:1c:35SHA256:HbW3g8zUjNSksFbqTiUWPWg2Bq1x8xdGUrliXFzSnUw
ED255192e:65:6a:c8:cf:bf:b2:8b:9a:bd:6d:9f:11:5c:12:16SHA256:eUXGGm1YGsMAS7vkcx6JOJdOGHPem5gQp4taiCfCLB8
RSAb6:03:0e:39:97:9e:d0:e7:24:ce:a3:77:3e:01:42:09SHA256:ROQFvPThGrW4RuWLoL9tq9I9zJ42fK4XywyRtbOz/EQ

GitLab.comリポジトリに初めて接続するとき、これらのキーのいずれかが出力に表示されます。

SSHキーの制限

GitLab.comは、デフォルトのSSHキー制限を使用します。

SSH known_hostsエントリ

SSHで手動フィンガープリントの確認をスキップするには、以下を.ssh/known_hostsに追加します:

gitlab.com ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIAfuCHKVTjquxvt6CM6tdG4SLp1Btn/nOeHHE5UOzRdf
gitlab.com ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCsj2bNKTBSpIYDEGk9KxsGh3mySTRgMtXL583qmBpzeQ+jqCMRgBqB98u3z++J1sKlXHWfM9dyhSevkMwSbhoR8XIq/U0tCNyokEi/ueaBMCvbcTHhO7FcwzY92WK4Yt0aGROY5qX2UKSeOvuP4D6TPqKF1onrSzH9bx9XUf2lEdWT/ia1NEKjunUqu1xOB/StKDHMoX4/OKyIzuS0q/T1zOATthvasJFoPrAjkohTyaDUz2LN5JoH839hViyEG82yB+MjcFV5MU3N1l1QL3cVUCh93xSaua1N85qivl+siMkPGbO5xR/En4iEY6K2XPASUEMaieWVNTRCtJ4S8H+9
gitlab.com ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBFSMqzJeV9rUzU4kWitGjeR4PWSa29SPqJ1fVkhtj3Hw9xjLVXVYrU9QlYWrOLXBpQ6KWjbjTDTdDkoohFzgbEY=

Webhook

次の制限がWebhookに適用されます。

レート制限

トップレベルのネームスペースごとに、Webhookを呼び出すことができる1分あたりの回数は制限されます。この制限は、プランとサブスクリプションのシート数によって異なります。

プランGitLab.comのデフォルト
GitLab Free500
GitLab Premium、99シート以下1,600
GitLab Premium、100-399シート2,800
GitLab Premium、400シート以上4,000
GitLab Ultimateとオープンソース、999シート以下6,000
GitLab Ultimateとオープンソース、1,000-4,999シート9,000
GitLab Ultimateとオープンソース、5,000シート以上13,000

セキュリティポリシーの制限

セキュリティポリシープロジェクトに追加できるポリシーの最大数。これらの制限は、各種ポリシーに個別に適用されます。たとえば、同じセキュリティポリシープロジェクトに、5つのマージリクエスト承認ポリシーと5つのスキャン実行ポリシーを設定できます。

ポリシーの種類デフォルトの制限
マージリクエスト承認ポリシーセキュリティポリシープロジェクトごとに5つのポリシー
スキャン実行ポリシーセキュリティポリシープロジェクトごとに5つのポリシー
パイプライン実行ポリシーセキュリティポリシープロジェクトごとに5つのポリシー
脆弱性管理ポリシーセキュリティポリシープロジェクトごとに5つのポリシー

その他の制限

設定GitLab.comのデフォルト
Webhookの数プロジェクトごとに100件、グループごとに50件(サブグループのWebhookは親グループの制限にはカウントされません)
最大ペイロードサイズ25 MB
タイムアウト10秒
Pagesの並列デプロイ100件の追加のデプロイ(Premiumプラン)、500件の追加のデプロイ(Ultimateプラン)

GitLab Self-Managedインスタンス制限については、以下を参照してください: