极狐GitLab 应用限制

与大多数大型应用程序一样,极狐GitLab 会对某些功能实施限制,保持最低的性能质量。允许某些功能不受限制可能会影响安全性、性能、数据,甚至可能耗尽为应用程序分配的资源。

实例配置

在实例配置页面,您可以找到您当前极狐GitLab 实例上使用的一些配置信息。

取决于您所配置的限制,您可以看到:

  • SSH 宿主机密钥信息
  • CI/CD 限制
  • 极狐GitLab Pages 限制
  • 软件包仓库限制
  • 速率限制
  • 大小限制

因为所有人都能看到此页面,所以未认证的用户仅能看到与他们相关的信息。

要查看实例配置页面:

  1. 在左侧导航栏,选择 帮助 ( ) > 帮助
  2. 在帮助页面,选择 检查当前实例的配置

定向 URL 是 <gitlab_url>/help/instance_configuration。对 JihuLab.com,您可以访问 https://jihulab.com/help/instance_configuration

速率限制

速率限制可用于提高极狐GitLab 的安全性和持久性。

阅读更多关于如何配置速率限制

议题创建

此设置限制到议题创建端点的请求速率。

阅读更多关于议题创建的速率限制

  • 默认速率限制:默认禁用。

按用户或 IP 限制

此设置限制每个用户或 IP 的请求速率。

阅读更多关于用户和 IP 的速率限制

  • 默认速率限制:默认禁用。

按原始端点限制

此设置限制每个端点的请求速率。

阅读更多关于原始端点的速率限制

  • 默认速率限制:每个项目、每个提交和每个文件路径 300 个请求。

按受保护路径限制

此设置限制特定路径上的请求速率。

极狐GitLab 速率默认限制以下路径:

'/users/password',
'/users/sign_in',
'/api/#{API::API.version}/session.json',
'/api/#{API::API.version}/session',
'/users',
'/users/confirmation',
'/unsubscribes/',
'/import/github/personal_access_token',
'/admin/session'

阅读更多关于受保护路径速率限制

  • 默认速率限制:10 次请求后,客户端必须等待 60 秒才能重试。

软件包库

此设置限制每个用户或 IP 对 Packages API 的请求速率率。获取更多信息,查看 Package Registry 速率限制

  • 默认速率限制:默认禁用。

Git LFS

此设置限制每个用户的 Git LFS 请求的请求率。

  • 默认速率限制:默认禁用。

Files API

  • 引入于 14.3 版本,功能标志名为 files_api_throttling。默认禁用。
  • 于 14.6 版本通用。功能标志 files_api_throttling 移除。

此设置限制每个用户或 IP 地址对 Packages API 的请求率。获取更多信息,阅读文件 API 速率限制

  • 默认速率限制:默认禁用。

废弃 API 端点

此设置限制每个用户或 IP 地址对已弃用 API 端点的请求速率。获取更多信息,阅读已弃用的 API 速率限制

  • 默认速率限制:默认禁用。

导入/导出

此设置限制群组和项目的导入/导出操作。

限制 默认值(每分钟每个用户)(per minute per user)
项目导入 6
项目导出 6
项目导出下载 1
群组导入 6
群组导出 6
群组导出下载 1

阅读更多关于导入/导出速率限制

成员邀请

限制每个群组层级允许的最大每日成员邀请。

  • SaaS(JihuLab.com):基础版成员每天可以邀请 20 名成员。专业版试用和旗舰版试用成员每天可邀请 50 名成员。
  • 私有化部署实例:邀请不受限制。

Webhook 速率限制

  • 在 15.1 版本中,限制从每个 hook 更改为每个顶级命名空间。

限制每个顶级命名空间每分钟可以调用 Webhook 的次数。仅适用于项目和群组 Webhook。

超过速率限制的调用会被记录到 auth.log 中。

为私有化部署实例设置此限制,在 Rails console

# If limits don't exist for the default plan, you can create one with:
# Plan.default.create_limits!

Plan.default.actual_limits.update!(web_hook_calls: 10)

将限制设置为 0 可以禁用它。

  • 默认速率限制:禁用(无限制)。

搜索速率限制

  • 将对议题、合并请求和史诗的搜索包括到速率限制,引入于 15.9 版本。
  • 在极狐GitLab 16.0版本中作出变更,对经过身份验证的请求的搜索范围应用速率限制。

此设置限制搜索请求:

限制 默认值(每分钟请求数)
经过身份验证的用户 300
未经身份验证的用户 100

根据启用的范围的数量,全局搜索请求每分钟可以消耗 2 到 7 个请求。您可能希望禁用一个或多个范围以使用更少的请求。超过每分钟搜索速率限制的搜索请求返回以下错误:

This endpoint has been requested too many times. Try again later.

流水线创建速率限制

  • 引入于 15.0 版本。

此设置将请求速率限制为流水线创建端点。

阅读有关流水线创建速率限制的更多信息。

Gitaly 并发限制

克隆流量会给您的 Gitaly 服务带来很大压力。为防止此类工作负载使您的 Gitaly 服务器不堪重负,您可以在 Gitaly 的配置文件中设置并发限制。

  • 默认速率限制:禁用。
  • 默认速率限制:禁用。

每个议题、合并请求或提交的评论数

针对议题、合并请求或提交的评论数量是有限制的。当达到限制时,仍然可以添加系统注释,历史事件不会丢失,但用户提交的评论失败。

  • 最大限制:5,000 条评论。

议题、合并请求和史诗的评论和描述的大小

对议题、合并请求和史诗的评论和描述的大小是有限制的。 尝试添加大于限制的文本正文会导致错误,并且项目也不会创建。

将来此限制可能会更改为较低的数字。

  • 最大大小: ~100 万字符 / ~1 MB。

提交标题和描述的大小

带有任意大小的消息的提交可能会被推送到极狐GitLab,但系统具有以下显示限制:

  • 标题 - 提交信息的第一行。限制为 1 KiB。
  • 描述 - 提交信息的其余部分。限制为 1 MiB。

推送提交时,极狐GitLab 会处理标题和描述,将对议题 (#123) 和合并请求 (!123) 的引用替换为议题和合并请求的链接。

当推送大量提交的分支时,只处理最后 100 个提交。

里程碑概述中的议题数量

里程碑概览页面上加载的最大议题数为 500。 当数量超过限制时,页面会显示警报并链接到里程碑中所有议题的分页议题列表

  • 限制:500 个议题。

每次 Git push 的流水线数

当使用单个 Git push 推送多个更改时,例如多个标签或分支,只能触发四个标签或分支流水线。此限制可防止在使用 git push --allgit push --mirror 时意外创建大量流水线。

合并请求流水线不受限制。 如果 Git 推送同时更新多个合并请求,则可以为每个更新的合并请求触发一个合并请求流水线。

要删除限制,使得任何数量的流水线可以触发单个 Git push 事件,管理员可以启用 git_push_create_all_pipelines 功能标志。 不建议启用此功能标志,因为如果一次推送太多更改并意外创建大量流水线,可能会导致极狐GitLab 实例负载过大。

保留活动历史记录

项目和个人资料的活动历史仅保留三年。

嵌入式指标的数量

出于性能原因,在 GitLab Flavored Markdown (GLFM) 中嵌入指标时存在限制。

  • 最大限制:100 个嵌入。

Webhook 限制

查看 Webhook 速率限制

Webhook 数量

要设置私有化部署安装实例的群组或项目 Webhook 的最大数量,请在极狐GitLab Rails 控制台中运行以下命令:

# If limits don't exist for the default plan, you can create one with:
# Plan.default.create_limits!

# For project webhooks
Plan.default.actual_limits.update!(project_hooks: 200)

# For group webhooks
Plan.default.actual_limits.update!(group_hooks: 100)

将限制设置为 0,可以禁用它。

默认的最大 Webhook 数量是每个项目 100 个,每个群组 50 个。

Webhook 负载大小

最大 Webhook 有效负载大小为 25 MB。

Webhook 超时时间

极狐GitLab 在发送 webhook 后等待 HTTP 响应的秒数。

要更改 webhook 超时值:

  1. 编辑 /etc/gitlab/gitlab.rb

    gitlab_rails['webhook_timeout'] = 60
    
  2. 保存文件。
  3. 重新配置并重启极狐GitLab 使更改生效:

    gitlab-ctl reconfigure
    gitlab-ctl restart
    

递归 Webhook

GitLab 检测并阻止递归或超出可从其它 webhook 触发的并超出限制的 webhook。极狐GitLab 能够继续支持使用 webhook 以非递归方式调用 API 或不触发不合理数量的其它 webhook 的工作流。

当 webhook 配置为调用其自己的 GitLab 实例(例如 API)时,可能会发生递归。然后调用会触发相同的 webhook 并无限循环。

触发其它 webhook 的一系列 webhook 向实例发出的最大请求数为 100。当达到限制时,系统会阻止该系列触发任何更多的 webhook。

被阻止的递归 webhook 调用记录在 auth.log 中,并带有消息 "Recursive webhook blocked from executing"

导入占位符用户限制

  • 引入于极狐GitLab 17.4。

在导入期间创建的占位用户总数可以按照顶级命名空间来限制。

极狐GitLab 私有化部署的默认限制为 0(无限制)。

要修改私有化部署实例的限制,在极狐GitLab Rails 控制台上运行如下命令:

# If limits don't exist for the default plan, you can create one with:
# Plan.default.create_limits!

Plan.default.actual_limits.update!(import_placeholder_user_limit_tier_1: 200)

将限制设为 0 来禁用此功能。

拉取镜像间隔

拉刷新之间的最短等待时间 默认为 300 秒(5 分钟)。例如,无论您触发多少次,在给定的 300 秒周期内,拉取刷新只运行一次。

此设置适用于通过 projects API 调用的拉取刷新的上下文,或通过选择 设置 > 仓库 > 镜像仓库 中的 立即更新 ( ) 按钮进行强制更新时。此设置对 Sidekiq 用于 pull mirroring 的自动 30 分钟间隔计划没有影响。

要更改私有化部署安装实例的此限制,请在极狐GitLab Rails 控制台中运行以下命令:

# If limits don't exist for the default plan, you can create one with:
# Plan.default.create_limits!

Plan.default.actual_limits.update!(pull_mirror_interval_seconds: 200)

来自自动回复的传入电子邮件

极狐GitLab 通过查找 X-Autoreply header 来忽略所有从自动回复器发送的传入电子邮件。此类电子邮件不会对议题或合并请求创建评论。

通过错误跟踪从 Sentry 发送的数据量

  • 限制所有 Sentry 响应功能引入于 15.6 版本。

出于安全原因和限制内存消耗,发送到极狐GitLab 的 Sentry 有效负载的最大限制为 1 MB。

REST API 允许的 offset-based 分页的最大 offset

在 REST API 中使用 offset-based 分页时,对结果集中请求的最大 offset 存在限制。此限制仅适用于支持 keyset-based 分页的端点。更多关于分页选项的信息可以在 API 文档中找到。

要为私有化部署安装实例设置此限制,请在 Rails 控制台中运行以下命令:

# If limits don't exist for the default plan, you can create one with:
# Plan.default.create_limits!

Plan.default.actual_limits.update!(offset_pagination_limit: 10000)
  • 默认 offset 分页限制50000

将限制设置为 0 可以禁用。

CI/CD 限制

活跃流水线中的作业数

每个项目可以限制活跃流水线中的作业总数。每次创建新流水线时都会检查此限制。活跃流水线是处于以下状态之一的任何流水线:

  • created
  • pending
  • running

如果新流水线会导致作业总数超过限制,则流水线将失败并出现 job_activity_limit_exceeded 错误。

  • SaaS 订阅者有不同的限制,由订阅方案级别定义,会影响该方案下的所有项目。
  • 专业版或更高级别的私有化部署实例上,此限制是在影响所有项目的 default 方案下定义的。默认情况下禁用此限制 (0)。

要为私有化部署实例设置此限制,请在 Rails 控制台中运行以下命令:

# If limits don't exist for the default plan, you can create one with:
# Plan.default.create_limits!

Plan.default.actual_limits.update!(ci_active_jobs: 500)

将限制设置为 0,可以禁用它。

作业可以运行的最长时间

作业可以运行的默认最长时间为 60 分钟。运行超过 60 分钟的作业超时。

您可以更改作业在超时之前可以运行的最长时间:

  • 在项目级别,在特定项目的 CI/CD 设置中。此限制必须在 10 分钟到 1 个月之间。
  • runner 级别。此限制必须为 10 分钟或更长。

流水线中的最大部署作业数

您可以限制流水线中的最大部署作业数。部署是指定了 environment 的任何作业。在创建流水线时,检查流水线中的部署数量。部署过多的流水线会失败,并出现 deployments_limit_exceeded 错误。

所有私有化部署和 SaaS 方案 的默认限制为 500。

要更改私有化部署实例的限制,请使用以下 Rails 控制台 命令更改 default 方案的限制:

# If limits don't exist for the default plan, you can create one with:
# Plan.default.create_limits!

Plan.default.actual_limits.update!(ci_pipeline_deployments: 500)

将限制设置为 0,可以禁用它。

一个项目的 CI/CD 订阅数

每个项目的订阅总数可以受到限制。每次创建新订阅时都会检查此限制。

如果新订阅导致订阅总数超过限制,则认为订阅无效。

  • SaaS(JihuLab.com) 订阅者有不同的限制,由订阅方案级别定义,会影响该方案下的所有项目。
  • 专业版或更高级别私有化部署实例上,此限制是在影响所有项目的 default 方案下定义的。 默认情况下,有 2 个订阅的限制。

要更改私有化部署安装实例的限制,请使用以下极狐GitLab Rails 控制台命令:

Plan.default.actual_limits.update!(ci_project_subscriptions: 500)

将限制设置为 0,可以禁用它。

限制流水线触发器的数量

您可以设置每个项目的最大流水线触发器数限制。每次创建新触发器时都会检查此限制。

如果一个新的触发器会导致流水线触发器的总数超过限制,则该触发器被认为是无效的。

将限制设置为 0,可以禁用它。在私有化部署实例上默认为 150。

要在私有化部署实例中将此限制设置为 100,请在 Rails 控制台中运行以下命令:

Plan.default.actual_limits.update!(pipeline_triggers: 100)

流水线计划数量

每个项目可以限制流水线计划的总数。每次创建新的流水线计划时都会检查此限制。如果新的流水线计划会导致流水线计划的总数超过限制,则不会创建。

SaaS 订阅者有不同的限制,由订阅方案级别定义,会影响该方案下的所有项目。 在专业版或更高级别私有化部署实例上,此限制是在影响所有项目的 default 方案下定义的。默认情况下,有 10 个流水线计划的限制。

要更改私有化部署安装实例的限制,请使用以下极狐GitLab Rails 控制台命令:

Plan.default.actual_limits.update!(ci_pipeline_schedules: 100)

限制每天由流水线计划创建的流水线数量

您可以限制流水线计划每天可以触发的流水线数量。

尝试以超过限制的频率运行流水线的计划,将减慢到最大频率。 频率的计算方法是用 1440(一天中的分钟数)除以限制值。例如,对于最大频率:

  • 每分钟一次,限制必须是 1440
  • 每 10 分钟一次,限制必须是 144
  • 每 60 分钟一次,限制必须是 24

最小值为 24,或每 60 分钟一次流水线。没有最大值。

要在私有化部署实例中将此限制设置为 1440,请在 Rails 控制台中运行以下命令:

Plan.default.actual_limits.update!(ci_daily_pipeline_schedule_triggers: 1440)

限制为安全策略项目定义的计划规则的数量

  • 引入于 15.1 版本。

您可以限制每个安全策略项目的计划规则总数。每次更新带有计划规则的策略时都会检查此限制。如果新的计划规则会导致总数超过限制,则不会处理新的计划规则。

默认情况下,私有化部署实例不限制可处理的计划规则的数量。

要为私有化部署实例设置此限制,请在 Rails 控制台中运行以下命令:

Plan.default.actual_limits.update!(security_policy_scan_execution_schedules: 100)

此限制在 JihuLab.com 上启用

CI/CD 变量限制

  • 群组和项目变量限制引入于极狐GitLab 15.7。

在项目、群组以及实例中能够定义的 CI/CD 变量数量是有限的。每次创建新的变量时都会检查此限制。如果新的变量会导致总数超过限制,则不会创建新的变量。

在私有化部署实例上,要想更新这些限制的 default 计划,在极狐GitLab Rails 控制台中运行以下命令:

每种产物类型的最大文件大小

如果文件大小超过最大文件大小限制,则 runner 上传的使用 artifacts:reports 定义的作业产物将被拒绝。该限制是通过将项目的最大产物大小设置与给定产物类型的实例限制进行比较来确定的,并选择较小的值。

限制以兆字节为单位设置,因此可以定义的最小可能值是 1 MB

每种类型的产物都有一个可以设置的大小限制。默认值为 0 表示该特定产物类型没有限制,并且使用项目的最大产物大小设置:

产物限制名称 默认值
ci_max_artifact_size_accessibility 0
ci_max_artifact_size_api_fuzzing 0
ci_max_artifact_size_archive 0
ci_max_artifact_size_browser_performance 0
ci_max_artifact_size_cluster_applications 0
ci_max_artifact_size_cobertura 0
ci_max_artifact_size_codequality 0
ci_max_artifact_size_container_scanning 0
ci_max_artifact_size_coverage_fuzzing 0
ci_max_artifact_size_dast 0
ci_max_artifact_size_dependency_scanning 0
ci_max_artifact_size_dotenv 0
ci_max_artifact_size_junit 0
ci_max_artifact_size_license_management 0
ci_max_artifact_size_license_scanning 0
ci_max_artifact_size_load_performance 0
ci_max_artifact_size_lsif 100 MB
ci_max_artifact_size_metadata 0
ci_max_artifact_size_metrics_referee 0
ci_max_artifact_size_metrics 0
ci_max_artifact_size_network_referee 0
ci_max_artifact_size_performance 0
ci_max_artifact_size_requirements 0
ci_max_artifact_size_requirements_v2 0
ci_max_artifact_size_sast 0
ci_max_artifact_size_secret_detection 0
ci_max_artifact_size_terraform 5 MB
ci_max_artifact_size_trace 0
ci_max_artifact_size_cyclonedx 1 MB

例如,要在私有化部署实例中将 ci_max_artifact_size_junit 限制设置为 10 MB,请在 Rails 控制台中运行以下命令:

Plan.default.actual_limits.update!(ci_max_artifact_size_junit: 10)

每个 GitLab Pages 网站的文件数

每个 GitLab Pages 网站的文件条目总数(包括目录和软链接)限制为 200000

您可以使用极狐GitLab Rails 控制台更新私有化部署实例中的限制。 例如,要将限制更改为 100

Plan.default.actual_limits.update!(pages_file_entries: 100)

每个 Pages 网站的自定义域名数

私有化部署实例的默认限制是 0(无限制)。 要对您的私有化部署实例设置限制,请在管理中心设置。

每个范围的注册 runner 数量

  • Runner stale 超时在极狐GitLab 17.1 中由 3 个月改变为 7 天。

注册 runner 的总数在群组和项目级别受到限制。每次注册新 runner 时,系统都会根据过去 3 个月内活跃的 runner 检查这些限制。 如果 runner 注册超过 runner 注册令牌确定的范围限制,则 runner 注册失败。 如果限制值设置为零,则禁用限制。

对于 SaaS 订阅者,每个级别定义了不同的限制,影响使用该级别的所有项目。

私有化部署实例的专业版和旗舰版限制由影响所有项目的默认计划定义:

Runner 范围 默认值
ci_registered_group_runners 1000
ci_registered_project_runners 1000

要更新这些限制,请在极狐GitLab Rails 控制台中运行以下命令:

# Use ci_registered_group_runners or ci_registered_project_runners
# depending on desired scope
Plan.default.actual_limits.update!(ci_registered_project_runners: 100)

作业日志的最大文件大小

极狐GitLab 中的作业日志文件大小限制默认为 100 兆字节。任何超过限制的作业都被标记为失败,并被 runner 丢弃。

您可以在极狐GitLab Rails 控制台中更改限制。 用新值(以兆字节为单位)更新 ci_jobs_trace_size_limit

Plan.default.actual_limits.update!(ci_jobs_trace_size_limit: 125)

极狐GitLab Runner 还有一个 output_limit 设置,用于配置 runner 中的最大日志大小。超过 runner 限制的作业会继续运行,但日志在达到限制时会被截断。

每个项目的最大活跃 DAST 配置文件计划数

限制每个项目的活跃 DAST 配置文件计划的数量。DAST 配置文件计划可以是活跃的或非活跃的。

您可以在极狐GitLab Rails 控制台中更改限制。 使用新值更新 dast_profile_schedules

Plan.default.actual_limits.update!(dast_profile_schedules: 50)

CI 产物归档的最大值

默认的 CI 产物归档最大值为 5MB。

您可以通过极狐GitLab Rails 控制台更改此限制。要想更新此值,用新值更新 max_artifacts_content_include_size 即可。比如,将其设置为 20MB:

ApplicationSetting.update(max_artifacts_content_include_size: 20.megabytes)

CI/CD 配置 YAML 文件的最大大小和深度

单个 CI/CD 配置 YAML 文件的默认最大大小为 1 兆字节,默认深度为 100。

您可以在极狐GitLab Rails 控制台中更改这些限制:

  • 要更新最大 YAML 大小,请使用以 MB 为单位的新值更新 max_yaml_size_bytes

    ApplicationSetting.update(max_yaml_size_bytes: 2.megabytes)
    

    max_yaml_size_bytes 值不直接与 YAML 文件的大小相关,而是与为相关对象分配的内存相关联。

  • 要更新最大 YAML 深度,请使用以 MB 为单位的新值更新 max_yaml_depth

    ApplicationSetting.update(max_yaml_depth: 125)
    

整个 CI/CD 配置的最大值

对于包含所有 YAML 配置文件的完整流水线配置,所能分配的最大内存量(以字节为单位)。

对于新的私有化部署实例,默认为 157286400 字节(150 MB)。

对于升级到 16.3 及以后版本的私有化部署实例,默认值的计算方式是,将 max_yaml_size_bytes(默认值为1MB)与 ci_max_includes(默认值为150)相乘。如果这两个限制都未修改,默认值将设为1 MB × 150 = 157286400 字节(150MB)。

您可以在极狐GitLab Rails 控制台中更改此限制。要修改为 CI/CD 配置分配的最大内存大小限制,使用新值更新 ci_max_total_yaml_size_bytes。比如,将其设置为 20MB:

ApplicationSetting.update(ci_max_total_yaml_size_bytes: 20.megabytes)

限制 dotenv 变量

您可以对 dotenv 产物内的最大变量数设置限制。每次将 dotenv 文件导出为产物时,都会检查此限制。

将限制设置为 0,可以禁用它。在私有化部署版实例上默认为 20

要在私有化部署实例上将此限制设置为 100,请在极狐GitLab Rails 控制台中运行以下命令:

Plan.default.actual_limits.update!(dotenv_variables: 100)

限制 dotenv 文件大小

您可以设置 dotenv 产物的最大大小限制。每次将 dotenv 文件导出为产物时,都会检查此限制。

将限制设置为 0,可以禁用它。默认为 5KB。

要在私有化部署安装实例中将此限制设置为 5KB,请在极狐GitLab Rails 控制台中运行以下命令:

Plan.default.actual_limits.update!(dotenv_size: 5.kilobytes)

限制 CI/CD 作业注释

  • 引入于极狐GitLab 16.3。

您可以为每个 CI/CD 作业设置最大注释数

设为 0 来禁用它。在私有化部署实例上,默认为 20

要想在私有化部署实例上设置为 100,在极狐GitLab Rails 控制台中运行以下命令:

Plan.default.actual_limits.update!(ci_job_annotations_num: 100)

限制 CI/CD 作业注释文件大小

  • 引入于极狐GitLab 16.3。

您可以设置 CI/CD 作业注释的限制最大值。

设为 0 来禁用它。默认为 80 KB。

要想在私有化部署实例上将其设置为 100 KB,请在极狐GitLab Rails 控制台中运行以下命令:

Plan.default.actual_limits.update!(ci_job_annotations_size: 100.kilobytes)

实例监控和指标

限制入站事件管理警报

此设置限制一段时间内入站警报有效负载的数量。

阅读有关事件管理速率限制的更多信息。

Prometheus 警报 JSON 有效负载

发送到 notify.json 端点的 Prometheus 警报有效负载的大小限制为 1 MB。

通用警报 JSON 有效负载

发送到 notify.json 端点的警报有效负载的大小限制为 1 MB。

指标仪表盘 YAML 文件

解析后的指标仪表盘 YAML 文件占用的内存不能超过 1 MB。

每个 YAML 文件的最大深度限制为 100。YAML 文件的最大深度是其嵌套最多的 key 的嵌套层数,路径上的每个散列和数组都计入其深度。例如,以下 YAML 中嵌套最多的键的深度为 7:

dashboard: 'Test dashboard'
links:
- title: Link 1
  url: https://gitlab.com
panel_groups:
- group: Group A
  priority: 1
  panels:
  - title: "Super Chart A1"
    type: "area-chart"
    y_label: "y_label"
    weight: 1
    max_value: 1
    metrics:
    - id: metric_a1
      query_range: 'query'
      unit: unit
      label: Legend Label

合并请求

差异限制

极狐GitLab 有以下限制:

上限和下限适用于以下各项:

  • 更改文件的数量。
  • 更改的行数。
  • 显示的更改的累积大小。

下限会使多余的差异被折叠。上限可防止渲染发生更多更改。

合并请求报告大小限制

不会加载超过 20 MB 限制的报告。受影响的报告:

高级搜索限制

索引的最大文件大小

您可以对在 Elasticsearch 中索引的仓库文件的内容设置限制。任何大于此限制的文件仅索引文件名。 文件内容既非索引的,也不是可搜索的。

设置限制有助于减少索引进程的内存使用和整体索引大小。此值默认为 1024 KiB(1 MiB),因为任何大于此值的文本文件都可能不适合阅读。

您必须设置一个限制,因为不支持无限的文件大小。将此值设置为大于 GitLab Sidekiq 节点上的内存量会导致 GitLab Sidekiq 节点耗尽内存,因为此内存量是在索引期间预先分配的。

最大字段长度

您可以对为高级搜索编制索引的文本字段的内容设置限制。 设置最大值有助于减少索引进程的负载。如果任何文本字段超过此限制,则文本将被截断为此字符数。其余文本未编入索引,也无法搜索。 适用于所有索引数据,除了被索引的仓库文件,它们有一个单独的限制。获取更多信息,阅读索引的最大文件大小

  • 在 SaaS 上(JihuLab.com),字段长度限制为 20,000 个字符。
  • 对于私有化部署实例,默认情况下,字段长度是无限的。

您可以在启用 Elasticsearch 时为私有化部署安装配置此限制。 将限制设置为 0,可以禁用它。

数学渲染限制

  • 引入于极狐GitLab 16.5。
  • 从 Wiki 和仓库文件中移除了 50 节点限制。
  • 在极狐GitLab 16.9 中,新增了一个群组级别的设置来允许禁用数学渲染限制,或重新启用默认的限制。

极狐GitLab在渲染Markdown字段中的数学公式时,会设置默认限制。这些限制有助于提升安全性与性能。

议题、合并请求、史诗、wiki 和仓库文件的限制为:

  • 宏展开的最大次数:1000
  • 以em为单位的用户指定的最大尺寸:20
  • 节点渲染的最大数:50
  • 数学块中的最大字符数:1000
  • 最大渲染时间:2000 ms

您可以在私有化部署实例中禁用这些限制。

使用极狐GitLab Rails 控制台

ApplicationSetting.update(math_rendering_limits_enabled: false)

使用 GraphQL 或 REST API 禁用每个群组的限制。

如果限制被禁用,则议题、合并请求、史诗、wiki 和仓库文件中的数学渲染没有任何限制。这意味着恶意用户在浏览器中查看的时 _可以_ 添加能够引发 DoS 的数学。所以您必需确保仅有您信任的人可以添加内容。

Wiki 限制

代码片段限制

查看代码片段设置文档

设计管理限制

查看设计管理限制部分。

推送事件限制

最大推送大小

允许的最大推送大小设置为 5 GB。

Webhook 和项目服务

单次推送中的更改总数(分支或标签)。如果更改超过指定限制,则不会执行 hooks。

更多详情,可以查看如下内容:

动态

单次推送中的更改(分支或标签)总数,确定是创建单个推送事件还是批量推送事件。

Package Registry 限制

文件大小限制

上传到极狐GitLab Package Registry 的软件包的默认最大文件大小因格式而异:

  • Conan: 3 GB
  • Generic: 5 GB
  • Helm: 5 MB
  • Maven: 3 GB
  • npm: 500 MB
  • NuGet: 500 MB
  • PyPI: 3 GB
  • Terraform: 1 GB

JihuLab.com 的最大文件大小可能会有所不同。

要为私有化部署安装实例设置这些限制,请在 Rails 控制台中运行以下命令:

# File size limit is stored in bytes

# For Conan Packages
Plan.default.actual_limits.update!(conan_max_file_size: 100.megabytes)

# For npm Packages
Plan.default.actual_limits.update!(npm_max_file_size: 100.megabytes)

# For NuGet Packages
Plan.default.actual_limits.update!(nuget_max_file_size: 100.megabytes)

# For Maven Packages
Plan.default.actual_limits.update!(maven_max_file_size: 100.megabytes)

# For PyPI Packages
Plan.default.actual_limits.update!(pypi_max_file_size: 100.megabytes)

# For Debian Packages
Plan.default.actual_limits.update!(debian_max_file_size: 100.megabytes)

# For Helm Charts
Plan.default.actual_limits.update!(helm_max_file_size: 100.megabytes)

# For Generic Packages
Plan.default.actual_limits.update!(generic_packages_max_file_size: 100.megabytes)

将限制设置为 0,可以允许任何文件大小。

返回的软件包版本

当询问给定 NuGet 包名称的版本时,GitLab Package Registry 最多返回 300 个版本。

Dependency Proxy 限制

Dependency Proxy 中缓存的镜像的最大文件大小因文件类型而异:

  • Image blob: 5 GB
  • Image manifest: 10 MB

指派人和审核者的最大数量

  • 指派人的最大数量引入于 15.6 版本。
  • 审核者的最大数量引入于 15.9 版本。

问题和合并请求强制执行以下最大值:

  • 指派人的最大数量:200
  • 审核者的最大数量:200

Container Repository 标签删除限制

容器仓库标签位于 Container Registry 中,因此,每次删除标签都会触发对 Container Registry 的网络请求。因此,我们将单个 API 调用可以删除的标签数量限制为 20 个。

项目级安全文件 API 限制

安全文件 API 强制执行以下限制:

  • 文件必须小于 5 MB。
  • 项目的安全文件不能超过 100 个。

Changelog API 限制

  • 引入于 15.1 版本。功能标志为 changelog_commits_limitation。默认禁用。
  • 在 SaaS 和私有化部署版上默认启用于 15.3 版本。
  • 在 17.3 中 GA,功能标志 changelog_commits_limitation 被移除。

Changelog API 强制执行以下限制:

  • fromto 之间的提交范围不能超过 15000 次提交。

价值流分析限制

  • 每个命名空间(例如群组或项目)最多可以有 50 个价值流。
  • 每个价值流最多可以有 15 个阶段。

审计事件流目的地限制

自定义 HTTP 端点

  • 每个顶级群组可以最多有 5 个自定义的 HTTP 流目的地

列出所有实例限制

要列出所有实例限制值,请从极狐GitLab Rails 控制台运行以下命令:

Plan.default.actual_limits

输出示例:

id: 1,
plan_id: 1,
ci_pipeline_size: 0,
ci_active_jobs: 0,
project_hooks: 100,
group_hooks: 50,
ci_project_subscriptions: 3,
ci_pipeline_schedules: 10,
offset_pagination_limit: 50000,
ci_instance_level_variables: "[FILTERED]",
storage_size_limit: 0,
ci_max_artifact_size_lsif: 100,
ci_max_artifact_size_archive: 0,
ci_max_artifact_size_metadata: 0,
ci_max_artifact_size_trace: "[FILTERED]",
ci_max_artifact_size_junit: 0,
ci_max_artifact_size_sast: 0,
ci_max_artifact_size_dependency_scanning: 350,
ci_max_artifact_size_container_scanning: 150,
ci_max_artifact_size_dast: 0,
ci_max_artifact_size_codequality: 0,
ci_max_artifact_size_license_management: 0,
ci_max_artifact_size_license_scanning: 100,
ci_max_artifact_size_performance: 0,
ci_max_artifact_size_metrics: 0,
ci_max_artifact_size_metrics_referee: 0,
ci_max_artifact_size_network_referee: 0,
ci_max_artifact_size_dotenv: 0,
ci_max_artifact_size_cobertura: 0,
ci_max_artifact_size_terraform: 5,
ci_max_artifact_size_accessibility: 0,
ci_max_artifact_size_cluster_applications: 0,
ci_max_artifact_size_secret_detection: "[FILTERED]",
ci_max_artifact_size_requirements: 0,
ci_max_artifact_size_coverage_fuzzing: 0,
ci_max_artifact_size_browser_performance: 0,
ci_max_artifact_size_load_performance: 0,
ci_needs_size_limit: 2,
conan_max_file_size: 3221225472,
maven_max_file_size: 3221225472,
npm_max_file_size: 524288000,
nuget_max_file_size: 524288000,
pypi_max_file_size: 3221225472,
generic_packages_max_file_size: 5368709120,
golang_max_file_size: 104857600,
debian_max_file_size: 3221225472,
project_feature_flags: 200,
ci_max_artifact_size_api_fuzzing: 0,
ci_pipeline_deployments: 500,
pull_mirror_interval_seconds: 300,
daily_invites: 0,
rubygems_max_file_size: 3221225472,
terraform_module_max_file_size: 1073741824,
helm_max_file_size: 5242880,
ci_registered_group_runners: 1000,
ci_registered_project_runners: 1000,
ci_daily_pipeline_schedule_triggers: 0,
ci_max_artifact_size_cluster_image_scanning: 0,
ci_jobs_trace_size_limit: "[FILTERED]",
pages_file_entries: 200000,
dast_profile_schedules: 1,
external_audit_event_destinations: 5,
dotenv_variables: "[FILTERED]",
dotenv_size: 5120,
pipeline_triggers: 25000,
project_ci_secure_files: 100,
repository_size: 0,
security_policy_scan_execution_schedules: 0,
web_hook_calls_mid: 0,
web_hook_calls_low: 0,
project_ci_variables: "[FILTERED]",
group_ci_variables: "[FILTERED]",
ci_max_artifact_size_cyclonedx: 1,
rpm_max_file_size: 5368709120,
pipeline_hierarchy_size: 1000,
ci_max_artifact_size_requirements_v2: 0,
enforcement_limit: 0,
notification_limit: 0,
dashboard_limit_enabled_at: nil,
web_hook_calls: 0,
project_access_token_limit: 0,
google_cloud_logging_configurations: 5,
ml_model_max_file_size: 10737418240,
limits_history: {}

根据 Rails 控制台中的过滤功能,某些限制值在列表中显示为 [FILTERED]