사용 가능한 사용자 정의 권한

다음 권한을 사용할 수 있습니다. 사용자 정의 역할을 만들려면 기본 역할에 이러한 권한을 어떤 조합으로 추가할 수 있습니다.

일부 권한은 다른 권한을 먼저 활성화해야 합니다. 예를 들어 취약점의 관리 (admin_vulnerability)는 취약점 읽기 (read_vulnerability)도 활성화해야 합니다.

이러한 요구 사항은 다음 표의 Required permission 열에 문서화되어 있습니다.

코드 검토 워크플로우

이름 필요한 권한 설명 도입된 버전 기능 플래그 활성화 버전
manage_merge_request_settings   그룹 또는 프로젝트 수준에서 병합 요청 설정 구성합니다. 그룹 작업에는 병합 확인 및 승인 설정 관리가 포함됩니다. 프로젝트 작업에는 MR 구성, 승인 규칙 및 설정, 브랜치 대상 관리가 포함됩니다. 제안된 리뷰어를 활성화하려면 “프로젝트 접근 토큰 관리” 사용자 정의 권한을 활성화해야 합니다. GitLab 17.0    

컴플라이언스 관리

이름 필요한 권한 설명 도입된 버전 기능 플래그 활성화 버전
admin_compliance_framework   컴플라이언스 프레임워크를 만들고 읽기, 업데이트 및 삭제합니다. 이 권한이 있는 사용자는 프로젝트에 컴플라이언스 프레임워크 레이블을 지정하고 그룹의 기본 프레임워크를 설정할 수도 있습니다. GitLab 17.0    

지속적인 전달

이름 필요한 권한 설명 도입된 버전 기능 플래그 활성화 버전
manage_deploy_tokens   그룹 또는 프로젝트 수준에서 배포 토큰을 관리합니다. GitLab 17.0    

그룹 및 프로젝트

이름 필요한 권한 설명 도입된 버전 기능 플래그 활성화 버전
admin_group_member   그룹에 사용자를 추가하거나 삭제하고 사용자에게 역할을 할당합니다. 역할을 할당할 때 이 사용자 정의 권한을 갖춘 사용자는 사용자 정의 역할에 기본 역할로 사용되는 권한과 동일하거나 더 적은 권한을 갖춘 역할을 선택해야 합니다. GitLab 16.5 admin_group_member GitLab 16.6
archive_project   프로젝트를 아카이브화하는 권한을 부여합니다. GitLab 16.6 archive_project GitLab 16.7
remove_group   그룹을 삭제하거나 복원할 수 있습니다. 이 권한은 최상위 그룹을 삭제하는 것을 허용하지 않습니다. 실수로 삭제하는 것을 방지하기 위해 보존 기간 설정을 검토하십시오. GitLab 16.10    
remove_project   프로젝트를 삭제하는 권한을 부여합니다. GitLab 16.8    

코드 기반 인프라

이름 필요한 권한 설명 도입된 버전 기능 플래그 활성화 버전
admin_terraform_state   Terraform 명령을 실행하고 Terraform 상태 파일을 잠그거나 잠금 해제하며 파일 버전을 제거합니다. GitLab 16.8    

통합

이름 필요한 권한 설명 도입된 버전 기능 플래그 활성화 버전
admin_integrations   외부 응용 프로그램과의 통합을 생성, 읽기, 업데이트 및 삭제합니다. GitLab 17.1    

Runner

이름 필요한 권한 설명 도입된 버전 기능 플래그 활성화 버전
admin_runners   그룹 또는 프로젝트 Runner를 만들고 보기, 편집 및 삭제합니다. Runner 설정 구성이 포함됩니다. GitLab 17.1    
read_runners   그룹이나 프로젝트 러너에 대한 읽기 전용 액세스를 허용하며, 러너 플리트 대시보드도 포함됩니다. GitLab 17.2    

시크릿 관리

이름 필수 권한 설명 소개된 버전 기능 플래그 활성화된 상태
admin_cicd_variables   CI/CD 변수를 생성, 읽기, 업데이트 및 삭제할 수 있습니다. GitLab 16.10    

보안 정책 관리

이름 필수 권한 설명 소개된 버전 기능 플래그 활성화된 상태
manage_security_policy_link   보안 정책 프로젝트를 연결하는 것을 허용합니다. GitLab 16.11    

소스 코드 관리

이름 필수 권한 설명 소개된 버전 기능 플래그 활성화된 상태
admin_merge_request   병합 요청을 승인할 수 있습니다. GitLab 16.4    
admin_protected_branch   프로젝트의 보호된 브랜치를 생성, 읽기, 업데이트 및 삭제할 수 있습니다. GitLab 17.4    
admin_push_rules   그룹 또는 프로젝트 수준의 리포지토리에 대해 push 규칙을 구성할 수 있습니다. GitLab 16.11 custom_ability_admin_push_rules  
read_code   사용자 인터페이스에서 소스 코드에 대해 읽기 전용 액세스를 허용합니다. 사용자는 리포지토리 아카이브를 편집하거나 다운로드하거나, IDE에서 소스 코드를 보거나, 비공개 프로젝트의 병합 요청을 볼 수는 없지만, 읽기 전용 액세스는 기본적으로 파일의 로컬 사본을 만들 수 있는 권한을 부여하므로 개별 파일을 다운로드할 수는 있습니다. GitLab 15.7 customizable_roles GitLab 15.9

시스템 액세스

이름 필수 권한 설명 소개된 버전 기능 플래그 활성화된 상태
manage_group_access_tokens   그룹 액세스 토큰을 생성, 읽기, 업데이트 및 삭제할 수 있습니다. 사용자는 토큰을 생성할 때 사용자 지정 권한에 대해 기본 역할로 사용된 기본 역할과 동일하거나 더 적은 권한을 가진 역할을 선택해야 합니다. GitLab 16.8    
manage_project_access_tokens   프로젝트 액세스 토큰을 생성, 읽기, 업데이트 및 삭제할 수 있습니다. 사용자는 토큰을 생성할 때 사용자 지정 권한에 대해 기본 역할로 사용된 기본 역할과 동일하거나 더 적은 권한을 가진 역할을 선택해야 합니다. GitLab 16.5 manage_project_access_tokens GitLab 16.8

팀 계획

이름 필수 권한 설명 소개된 버전 기능 플래그 활성화된 상태
read_crm_contact   CRM 연락처를 읽을 수 있습니다. GitLab 17.1    

취약점 관리

이름 필수 권한 설명 소개된 버전 기능 플래그 활성화된 상태
admin_vulnerability   취약점 객체(상태 및 이슈 링크 포함)를 편집할 수 있습니다. read_vulnerability 권한 동작을 포함합니다. GitLab 16.1    
read_dependency   의존성 및 라이선스에 대해 읽기 전용 액세스를 허용합니다. GitLab 16.3    
read_vulnerability   취약점 보고서 및 보안 대시보드를 읽을 수 있습니다. GitLab 16.1    

웹훅

이름 필수 권한 설명 소개된 버전 기능 플래그 활성화된 상태
admin_web_hook   웹훅을 관리할 수 있습니다. GitLab 17.0