InfoGrab Docs

속도 제한

속도 제한에 대해 설명합니다.

Note GitLab.com의 경우 GitLab.com별 속도 제한 을 참조하세요. GitLab Dedicated의 경우 인증된 사용자 속도 제한 을 참조하세요. 속도 제한은 웹 애플리케이션의 보안과 내구성을 향상시키기 위해 사용되는 일반적인 기술입니다. 예를 들어 간단한 스크립트는 초당 수천 개의 웹 요청을 만들 수 있습니다. 요청은: 악의적일 수 있습니다. 무관심할 수 있습니다. 단순히 버그일 수 있습니다. 애플리케이션과 인프라는 부하를 감당하지 못할 수 있습니다. 자세한 내용은 서비스 거부 공격 을 참조하세요. 대부분의 경우 단일 IP 주소에서 요청 속도를 제한하여 완화할 수 있습니다. 대부분의 무차별 대입 공격 도 속도 제한으로 유사하게 완화됩니다. Note API 요청에 대한 속도 제한은 프론트엔드에서 만든 요청에 영향을 주지 않습니다. 이러한 요청은 항상 웹 트래픽으로 계산되기 때문입니다. 구성 가능한 제한 # 인스턴스의 관리 영역에서 이러한 속도 제한을 설정할 수 있습니다: 가져오기/내보내기 속도 제한 이슈 속도 제한 노트 속도 제한 보호된 경로 원시 엔드포인트 속도 제한 사용자 및 IP 속도 제한 패키지 레지스트리 속도 제한 Git LFS 속도 제한 Git SSH 작업 속도 제한 파일 API 속도 제한 더 이상 사용되지 않는 API 속도 제한 GitLab Pages 속도 제한 파이프라인 속도 제한 인시던트 관리 속도 제한 프로젝트 API 속도 제한 그룹 API 속도 제한 사용자 API 속도 제한 조직 API 속도 제한 ApplicationSettings API 를 사용하여 이러한 속도 제한을 설정할 수 있습니다: 자동 완성 사용자 속도 제한 Rails 콘솔을 사용하여 이러한 속도 제한을 설정할 수 있습니다: 웹훅 속도 제한 Git 및 컨테이너 레지스트리의 인증 실패 차단 # 단일 IP 주소에서 3분 동안 30개의 인증 실패 요청을 받으면 GitLab은 1시간 동안 HTTP 상태 코드 403 을 반환합니다. 이는 다음의 조합에만 적용됩니다: Git 요청 컨테이너 레지스트리( /jwt/auth ) 요청 이 제한: 성공적으로 인증하는 요청으로 초기화됩니다. 예를 들어, 29번의 인증 실패 요청 다음에 1번의 성공적인 요청, 그 다음 29번의 인증 실패 요청은 차단을 트리거하지 않습니다. gitlab-ci-token 으로 인증된 JWT 요청에는 적용되지 않습니다. 기본적으로 비활성화됩니다. 응답 헤더는 제공되지 않습니다. 속도 제한을 피하기 위해 다음을 수행할 수 있습니다: 자동화된 파이프라인 실행을 분산하세요. 인증 실패 시도에 대해 지수 백오프 및 재시도 를 구성하세요. 토큰 만료를 관리하기 위해 문서화된 프로세스와 모범 사례 를 사용하세요. 구성 정보는 Linux 패키지 구성 옵션 을 참조하세요. 구성 불가능한 제한 # 리포지토리 아카이브 # 리포지토리 아카이브 다운로드 에 대한 속도 제한이 있습니다. 제한은 프로젝트와 UI 또는 API를 통해 다운로드를 시작하는 사용자에게 적용됩니다. 속도 제한은 사용자당 분당 5개의 요청