사용 가능한 사용자 정의 권한

다음 권한을 사용할 수 있습니다. 기본 역할에 이러한 권한을 어떤 조합으로든 추가하여 맞춤 역할을 만들 수 있습니다.

일부 권한은 다른 권한을 먼저 활성화해야 합니다. 예를 들어 취약점의 관리(admin_vulnerability)는 취약점의 읽기(read_vulnerability)가 활성화된 상태에서만 활성화할 수 있습니다.

이러한 요구 사항은 다음 표의 Required permission 열에 문서화되어 있습니다.

코드 검토 워크플로우

이름 Required permission 설명 도입 버전 피처 플래그 활성화된 버전
admin_merge_request   Merge Request의 승인을 허용합니다. GitLab 16.4    
read_code   소스 코드에 대한 읽기 전용 액세스를 허용합니다. GitLab 15.7 customizable_roles GitLab 15.9

그룹 및 프로젝트

이름 Required permission 설명 도입 버전 피처 플래그 활성화된 버전
admin_group_member   그룹에 사용자를 추가 또는 제거하고 사용자에게 역할을 할당합니다. 역할을 할당할 때이 사용자 지정 권한이 있는 사용자는 맞춤 역할에 사용된 기본 역할과 같거나 더 적은 권한을 가진 역할을 선택해야 합니다. GitLab 16.5 admin_group_member GitLab 16.6

그룹 및 프로젝트

이름 Required permission 설명 도입 버전 피처 플래그 활성화된 버전
archive_project   프로젝트의 보관을 허용합니다. GitLab 16.6 archive_project GitLab 16.7
remove_group   그룹을 삭제하거나 복원할 수 있습니다. 이 권한은 최상위 그룹을 삭제할 수는 없습니다. 실수로 삭제를 방지하려면 보관 기간 설정을 검토하십시오. GitLab 16.10    
remove_project   프로젝트의 삭제를 허용합니다. GitLab 16.8    

코드로서의 인프라

이름 Required permission 설명 도입 버전 피처 플래그 활성화된 버전
admin_terraform_state   Terraform 명령을 실행하고 terraform 상태 파일을 잠그거나 잠금 해제하고 파일 버전을 제거할 수 있습니다. GitLab 16.8    

비밀 관리

이름 Required permission 설명 도입 버전 피처 플래그 활성화된 버전
admin_cicd_variables   CI/CD 변수의 관리를 허용합니다. GitLab 16.10    

시스템 액세스

이름 Required permission 설명 도입 버전 피처 플래그 활성화된 버전
manage_group_access_tokens   그룹 액세스 토큰을 생성, 읽기, 업데이트 및 삭제할 수 있습니다. 토큰을 생성할 때이 사용자 지정 권한이 있는 사용자는 맞춤 역할을 위한 기본 역할과 같거나 더 적은 권한을 가진 토큰용 역할을 선택해야 합니다. GitLab 16.8    
manage_project_access_tokens   프로젝트 액세스 토큰을 생성, 읽기, 업데이트 및 삭제할 수 있습니다. 토큰을 생성할 때이 사용자 지정 권한이 있는 사용자는 맞춤 역할을 위한 기본 역할과 같거나 더 적은 권한을 가진 토큰용 역할을 선택해야 합니다. GitLab 16.5 manage_project_access_tokens GitLab 16.8

취약점 관리

이름 필요한 권한 설명 도입된 버전 피처 플래그 활성화된 기능
admin_vulnerability   취약점 객체를 편집합니다. 상태를 바꾸고 이슈를 링크하는 등의 작업이 가능합니다. read_vulnerability 권한 작업을 포함합니다. GitLab 16.1    
read_dependency   의존성 및 라이선스를 읽기 전용으로 접근할 수 있습니다. GitLab 16.3    
read_vulnerability   취약점 보고서와 보안 대시보드를 읽을 수 있습니다. GitLab 16.1