- 2025年4月1日から、Pro、Team、Businessの購読者は公正利用の原則(Fair Use)の範囲内で無制限にプル可能
- 未認証ユーザーとDocker Personalユーザーには厳しい制限が適用される
- 未認証ユーザー: 1時間あたりPull 10回(IPv4アドレスまたはIPv6 /64サブネット)
- 無料アカウントの認証済みユーザー(Personal): 1時間あたりPull 100回
- 公正利用(Fair Use)
- Docker Hubは過度なデータ転送、イメージのプル速度、データ保存量を制限できる
- サービス品質を維持するため、過度な利用を検知すると制限を適用したり追加料金を課したりする場合がある
悪用制限
- Docker Hubはアプリケーションとインフラを保護するために悪用制限を設定している。
- この制限は、Webページ、API、イメージPullを含むすべてのHubリクエストに適用される。
- 制限はIPv4アドレスまたはIPv6 /64サブネットごとに適用され、負荷やその他の要因に応じて時間の経過とともに変化するが、毎分数千件のリクエスト水準となっている。
- 悪用制限は、アカウントレベルに関係なくすべてのユーザーに同じように適用される。
- Pull rate制限と悪用制限はエラーコードで区別できる。悪用制限は
429 Too Many Requestsレスポンスを返し、Pull制限はドキュメントリンクを含むより長いエラーメッセージを返す。
7件のコメント
(変更)
(従来)
個人的には、
いくつかのバージョンでは Docker のインストール過程でログインを強制するものもあったと記憶しているので、
Docker アカウントの作成を促す性格もあるように思います
あ、ここでのDockerバージョンはDocker Desktopです
Dockerレジストリのプロキシ&キャッシュソリューションが必須になりそうですね
これまで制限がなかったことのほうがむしろ不思議ではあるのですが……それでも1時間あたり10回は少なすぎますね。
特に、参照するイメージが10個を超える
docker-composeの構成は、認証なしでは使えなくなってしまうのがかなり残念です。(例えば、supabase は合計12個のイメージを参照します。)従来は
という制限があったと記憶しています
へえ? もともと制限があったんですね(笑)
10/1h の代わりに 60/6h、30/3h 程度の制限にしてくれていれば、もう少し残念さも少なかった気がしますが、ほかのコメントでおっしゃっていた通り、アカウント作成を促す目的がかなり大きいように思えます…
Hacker Newsのコメント
このスレッドでの権利意識には驚く。人々は帯域幅が木に生るとでも思っているようだ
ociイメージのレイヤーベースのキャッシュシステムは帯域幅効率が非常に悪い
OSSイメージをホスティングしているのに、変更に関する告知がない
Dockerクライアントに「デフォルトレジストリを上書きする」オプションを追加しようとする試みがあった
Dockerについて理解できない点がある
個人利用とオープンソースに不利だ
GitHub文化はCIのようなもののせいで少しおかしくなっている
GitHub Actionsにはよくない
GHAの設定中にAWS ECR Galleryへ移行した
ネットワークに設定できるソリューションがある