사용 가능한 사용자 정의 권한

다음 권한을 사용할 수 있습니다. 이러한 권한을 조합하여 기본 역할에 추가하여 사용자 정의 역할을 만들 수 있습니다.

일부 권한은 다른 권한을 먼저 활성화해야 합니다. 예를 들어, 취약성 관리(admin_vulnerability)는 취약성 읽기(read_vulnerability)가 활성화된 경우에만 활성화할 수 있습니다.

이러한 요구 사항은 다음 표의 필요한 권한 열에 문서화되어 있습니다.

코드 검토 워크플로

이름 필요한 권한 설명 도입됨 기능 플래그 활성화됨
manage_merge_request_settings   그룹 또는 프로젝트 수준에서 병합 요청 설정을 구성합니다. 그룹 작업에는 병합 확인 및 승인 설정 관리가 포함됩니다. 프로젝트 작업에는 MR 구성, 승인 규칙 및 설정, 브랜치 대상 관리가 포함됩니다. 제안된 검토자를 활성화하려면 “프로젝트 액세스 토큰 관리” 사용자 정의 권한이 활성화되어야 합니다. GitLab 17.0    

규정 준수 관리

이름 필요한 권한 설명 도입됨 기능 플래그 활성화됨
admin_compliance_framework   규정 준수 프레임워크를 작성, 읽기, 업데이트 및 삭제합니다. 이 권한이 있는 사용자는 프로젝트에 규정 준수 프레임워크 레이블을 추가하고 그룹의 기본 프레임워크를 설정할 수 있습니다. GitLab 17.0    

지속적 배포

이름 필요한 권한 설명 도입됨 기능 플래그 활성화됨
manage_deploy_tokens   그룹 또는 프로젝트 수준에서 배포 토큰을 관리합니다. GitLab 17.0    

그룹 및 프로젝트

이름 필요한 권한 설명 도입됨 기능 플래그 활성화됨
admin_group_member   그룹 내에서 사용자를 추가하거나 제거하고 사용자의 역할을 할당합니다. 역할을 할당할 때, 이 사용자 정의 권한이 있는 사용자는 사용자 정의 역할의 기본 역할로 사용되는 권한보다 같거나 적은 권한을 가진 역할을 선택해야 합니다. GitLab 16.5 admin_group_member GitLab 16.6
archive_project   프로젝트 아카이브를 허용합니다. GitLab 16.6 archive_project GitLab 16.7
remove_group   그룹을 삭제하거나 복원할 수 있는 권한. 이 권한은 최상위 그룹을 삭제할 수 없습니다. 실수로 삭제하지 않도록 보존 기간 설정을 검토하세요. GitLab 16.10    
remove_project   프로젝트 삭제를 허용합니다. GitLab 16.8    

코드로서의 인프라

이름 필요한 권한 설명 도입 버전 기능 플래그 활성화된 버전
admin_terraform_state   Terraform 명령을 실행하고, Terraform 상태 파일을 잠그거나 해제하며, 파일 버전을 제거합니다. GitLab 16.8    

통합

이름 필요한 권한 설명 도입 버전 기능 플래그 활성화된 버전
admin_integrations   외부 애플리케이션과의 통합을 생성, 읽기, 업데이트 및 삭제합니다. GitLab 17.1    

러너

이름 필요한 권한 설명 도입 버전 기능 플래그 활성화된 버전
admin_runners   그룹 또는 프로젝트 러너를 생성, 보기, 편집 및 삭제합니다. 러너 설정 구성 포함. GitLab 17.1    
read_runners   그룹 또는 프로젝트 러너에 대한 읽기 전용 액세스를 허용하며, 러너 플릿 대시보드 포함. GitLab 17.2    

비밀 관리

이름 필요한 권한 설명 도입 버전 기능 플래그 활성화된 버전
admin_cicd_variables   CI/CD 변수를 생성, 읽기, 업데이트 및 삭제합니다. GitLab 16.10    

보안 정책 관리

이름 필요한 권한 설명 도입 버전 기능 플래그 활성화된 버전
manage_security_policy_link   보안 정책 프로젝트 링크를 허용합니다. GitLab 16.11    

소스 코드 관리

이름 필요한 권한 설명 도입 버전 기능 플래그 활성화된 버전
admin_merge_request   병합 요청을 승인할 수 있습니다. GitLab 16.4    
admin_protected_branch   프로젝트의 보호된 브랜치를 생성, 읽기, 업데이트 및 삭제합니다. GitLab 17.4    
admin_push_rules   그룹 또는 프로젝트 레벨에서 리포지토리에 대한 푸시 규칙을 구성합니다. GitLab 16.11 custom_ability_admin_push_rules  
read_code   사용자 인터페이스에서 소스 코드에 대한 읽기 전용 액세스를 허용합니다. 사용자가 리포지토리 아카이브를 수정하거나 다운로드, 리포지토리를 클론 또는 풀하고, IDE에서 소스 코드를 보거나, 비공개 프로젝트의 병합 요청을 볼 수는 없습니다. 읽기 전용 액세스는 파일의 로컬 복사를 만드는 것을 본질적으로 허용하기 때문에 개별 파일을 다운로드할 수 있습니다. GitLab 15.7 customizable_roles GitLab 15.9

시스템 접근

이름 필요한 권한 설명 도입 버전 기능 플래그 활성화된 버전
manage_group_access_tokens   그룹 접근 토큰을 생성, 읽기, 업데이트 및 삭제합니다. 토큰을 생성할 때, 이 사용자 정의 권한을 가진 사용자는 해당 토큰에 대해 기본 사용자 정의 역할로 사용되는 기본 역할과 동일하거나 더 적은 권한을 가진 역할을 선택해야 합니다. GitLab 16.8    
manage_project_access_tokens   프로젝트 접근 토큰을 생성, 읽기, 업데이트 및 삭제합니다. 토큰을 생성할 때, 이 사용자 정의 권한을 가진 사용자는 해당 토큰에 대해 기본 사용자 정의 역할로 사용되는 기본 역할과 동일하거나 더 적은 권한을 가진 역할을 선택해야 합니다. GitLab 16.5 manage_project_access_tokens GitLab 16.8

팀 계획

이름 필요한 권한 설명 도입 버전 기능 플래그 활성화된 버전
read_crm_contact   CRM 연락처를 읽습니다. GitLab 17.1    

취약점 관리

이름 필요한 권한 설명 도입 버전 기능 플래그 활성화된 버전
admin_vulnerability   취약점 객체를 편집합니다. 여기에는 상태 및 문제 연결이 포함됩니다. read_vulnerability 권한 작업이 포함됩니다. GitLab 16.1    
read_dependency   종속성과 라이선스에 대한 읽기 전용 접근을 허용합니다. GitLab 16.3    
read_vulnerability   취약점 보고서 및 보안 대시보드를 읽습니다. GitLab 16.1    

웹훅

이름 필요한 권한 설명 도입 버전 기능 플래그 활성화된 버전
admin_web_hook   웹훅을 관리합니다. GitLab 17.0