사용 가능한 사용자 정의 권한
다음 권한을 사용할 수 있습니다. 기본 역할에 이러한 권한을 어떤 조합으로든 추가하여
맞춤 역할을 만들 수 있습니다.
일부 권한은 다른 권한을 먼저 활성화해야 합니다. 예를 들어 취약점의 관리(admin_vulnerability)는
취약점의 읽기(read_vulnerability)가 활성화된 상태에서만 활성화할 수 있습니다.
이러한 요구 사항은 다음 표의 Required permission 열에 문서화되어 있습니다.
코드 검토 워크플로우
그룹 및 프로젝트
| 이름
 | Required permission
 | 설명
 | 도입 버전
 | 피처 플래그
 | 활성화된 버전
 | 
admin_group_member
 |  
 | 그룹에 사용자를 추가 또는 제거하고 사용자에게 역할을 할당합니다. 역할을 할당할 때이 사용자 지정 권한이 있는 사용자는 맞춤 역할에 사용된 기본 역할과 같거나 더 적은 권한을 가진 역할을 선택해야 합니다.
 | GitLab 16.5
 | admin_group_member
 | GitLab 16.6
 | 
그룹 및 프로젝트
코드로서의 인프라
| 이름
 | Required permission
 | 설명
 | 도입 버전
 | 피처 플래그
 | 활성화된 버전
 | 
admin_terraform_state
 |  
 | Terraform 명령을 실행하고 terraform 상태 파일을 잠그거나 잠금 해제하고 파일 버전을 제거할 수 있습니다.
 | GitLab 16.8
 |  
 |  
 | 
비밀 관리
시스템 액세스
| 이름
 | Required permission
 | 설명
 | 도입 버전
 | 피처 플래그
 | 활성화된 버전
 | 
manage_group_access_tokens
 |  
 | 그룹 액세스 토큰을 생성, 읽기, 업데이트 및 삭제할 수 있습니다. 토큰을 생성할 때이 사용자 지정 권한이 있는 사용자는 맞춤 역할을 위한 기본 역할과 같거나 더 적은 권한을 가진 토큰용 역할을 선택해야 합니다.
 | GitLab 16.8
 |  
 |  
 | 
manage_project_access_tokens
 |  
 | 프로젝트 액세스 토큰을 생성, 읽기, 업데이트 및 삭제할 수 있습니다. 토큰을 생성할 때이 사용자 지정 권한이 있는 사용자는 맞춤 역할을 위한 기본 역할과 같거나 더 적은 권한을 가진 토큰용 역할을 선택해야 합니다.
 | GitLab 16.5
 | manage_project_access_tokens
 | GitLab 16.8
 | 
취약점 관리