사용 가능한 사용자 정의 권한
다음 권한을 사용할 수 있습니다. 기본 역할에 이러한 권한을 어떤 조합으로든 추가하여
맞춤 역할을 만들 수 있습니다.
일부 권한은 다른 권한을 먼저 활성화해야 합니다. 예를 들어 취약점의 관리(admin_vulnerability
)는
취약점의 읽기(read_vulnerability
)가 활성화된 상태에서만 활성화할 수 있습니다.
이러한 요구 사항은 다음 표의 Required permission
열에 문서화되어 있습니다.
코드 검토 워크플로우
그룹 및 프로젝트
이름
| Required permission
| 설명
| 도입 버전
| 피처 플래그
| 활성화된 버전
|
admin_group_member
|
| 그룹에 사용자를 추가 또는 제거하고 사용자에게 역할을 할당합니다. 역할을 할당할 때이 사용자 지정 권한이 있는 사용자는 맞춤 역할에 사용된 기본 역할과 같거나 더 적은 권한을 가진 역할을 선택해야 합니다.
| GitLab 16.5
| admin_group_member
| GitLab 16.6
|
그룹 및 프로젝트
코드로서의 인프라
이름
| Required permission
| 설명
| 도입 버전
| 피처 플래그
| 활성화된 버전
|
admin_terraform_state
|
| Terraform 명령을 실행하고 terraform 상태 파일을 잠그거나 잠금 해제하고 파일 버전을 제거할 수 있습니다.
| GitLab 16.8
|
|
|
비밀 관리
시스템 액세스
이름
| Required permission
| 설명
| 도입 버전
| 피처 플래그
| 활성화된 버전
|
manage_group_access_tokens
|
| 그룹 액세스 토큰을 생성, 읽기, 업데이트 및 삭제할 수 있습니다. 토큰을 생성할 때이 사용자 지정 권한이 있는 사용자는 맞춤 역할을 위한 기본 역할과 같거나 더 적은 권한을 가진 토큰용 역할을 선택해야 합니다.
| GitLab 16.8
|
|
|
manage_project_access_tokens
|
| 프로젝트 액세스 토큰을 생성, 읽기, 업데이트 및 삭제할 수 있습니다. 토큰을 생성할 때이 사용자 지정 권한이 있는 사용자는 맞춤 역할을 위한 기본 역할과 같거나 더 적은 권한을 가진 토큰용 역할을 선택해야 합니다.
| GitLab 16.5
| manage_project_access_tokens
| GitLab 16.8
|
취약점 관리