사용 가능한 사용자 정의 권한
다음 권한을 사용할 수 있습니다. 이러한 권한을 기본 역할에 임의로 추가하여 사용자 정의 역할을 만들 수 있습니다.
일부 권한은 다른 권한이 먼저 활성화되어야 합니다. 예를 들어 취약점의 관리(admin_vulnerability
)는 취약점 읽기(read_vulnerability
)도 활성화되어야만 합니다.
이러한 요구 사항은 다음 표의 Required permission
열에 문서화되어 있습니다.
코드 검토 워크플로우
Name
| Required permission
| Description
| Introduced in
| Feature flag
| Enabled in
|
admin_merge_request
|
| 병합 요청의 승인을 허용합니다.
| GitLab 16.4
|
|
|
read_code
|
| 소스 코드에 대한 읽기 전용 액세스를 허용합니다.
| GitLab 15.7
| customizable_roles
| GitLab 15.9
|
그룹 및 프로젝트
Name
| Required permission
| Description
| Introduced in
| Feature flag
| Enabled in
|
admin_group_member
|
| 그룹에 사용자를 추가 또는 제거하고 사용자에게 역할을 할당합니다. 역할을 할당할 때 이 사용자 정의 권한을 가진 사용자는 사용자 정의 역할의 기본 역할이나 그 이하의 권한을 갖춘 역할을 선택해야 합니다.
| GitLab 16.5
| admin_group_member
| GitLab 16.6
|
그룹 및 프로젝트
Name
| Required permission
| Description
| Introduced in
| Feature flag
| Enabled in
|
archive_project
|
| 프로젝트를 보관하는 것을 허용합니다.
| GitLab 16.6
| archive_project
| GitLab 16.7
|
remove_group
|
| 그룹을 삭제하거나 복원하는 권한을 부여합니다. 이 권한은 최상위 그룹을 삭제하는 것을 허용하지 않습니다. 실수로 삭제하는 것을 방지하려면 보존 기간 설정을 검토하십시오.
| GitLab 16.10
|
|
|
remove_project
|
| 프로젝트 삭제를 허용합니다.
| GitLab 16.8
|
|
|
인프라스트럭처 코드
Name
| Required permission
| Description
| Introduced in
| Feature flag
| Enabled in
|
admin_terraform_state
|
| terraform 명령을 실행하고, terraform 상태 파일을 잠그거나 해제하고 파일 버전을 삭제합니다.
| GitLab 16.8
|
|
|
시크릿 관리
Name
| Required permission
| Description
| Introduced in
| Feature flag
| Enabled in
|
admin_cicd_variables
|
| CI/CD 변수를 관리할 수 있습니다.
| GitLab 16.10
|
|
|
시스템 액세스
이름
| 필요한 권한
| 설명
| 도입된 버전
| 기능 플래그
| 활성화된 버전
|
manage_group_access_tokens
|
| 그룹 액세스 토큰을 생성하고 읽고 수정하고 삭제합니다. 토큰을 생성할 때 이 사용자 지정 권한을 가진 사용자는 해당 토큰에 대한 역할을 선택해야 하며 해당 역할은 사용자 정의 역할의 기본 역할로 사용된 기본 역할과 동일하거나 더 적은 권한을 가져야 합니다.
| GitLab 16.8
|
|
|
manage_project_access_tokens
|
| 프로젝트 액세스 토큰을 생성하고 읽고 수정하고 삭제합니다. 토큰을 생성할 때 이 사용자 지정 권한을 가진 사용자는 해당 토큰에 대한 역할을 선택해야 하며 해당 역할은 사용자 정의 역할의 기본 역할로 사용된 기본 역할과 동일하거나 더 적은 권한을 가져야 합니다.
| GitLab 16.5
| manage_project_access_tokens
| GitLab 16.8
|
취약점 관리