사용 가능한 사용자 정의 권한
다음 권한을 사용할 수 있습니다. 이러한 권한을 조합하여 기본 역할에 추가하여 사용자 정의 역할을 만들 수 있습니다.
일부 권한은 다른 권한을 먼저 활성화해야 합니다. 예를 들어, 취약성 관리(admin_vulnerability
)는 취약성 읽기(read_vulnerability
)가 활성화된 경우에만 활성화할 수 있습니다.
이러한 요구 사항은 다음 표의 필요한 권한
열에 문서화되어 있습니다.
코드 검토 워크플로
이름 |
필요한 권한 |
설명 |
도입됨 |
기능 플래그 |
활성화됨 |
manage_merge_request_settings |
|
그룹 또는 프로젝트 수준에서 병합 요청 설정을 구성합니다. 그룹 작업에는 병합 확인 및 승인 설정 관리가 포함됩니다. 프로젝트 작업에는 MR 구성, 승인 규칙 및 설정, 브랜치 대상 관리가 포함됩니다. 제안된 검토자를 활성화하려면 “프로젝트 액세스 토큰 관리” 사용자 정의 권한이 활성화되어야 합니다. |
GitLab 17.0
|
|
|
규정 준수 관리
이름 |
필요한 권한 |
설명 |
도입됨 |
기능 플래그 |
활성화됨 |
admin_compliance_framework |
|
규정 준수 프레임워크를 작성, 읽기, 업데이트 및 삭제합니다. 이 권한이 있는 사용자는 프로젝트에 규정 준수 프레임워크 레이블을 추가하고 그룹의 기본 프레임워크를 설정할 수 있습니다. |
GitLab 17.0
|
|
|
지속적 배포
그룹 및 프로젝트
이름 |
필요한 권한 |
설명 |
도입됨 |
기능 플래그 |
활성화됨 |
admin_group_member |
|
그룹 내에서 사용자를 추가하거나 제거하고 사용자의 역할을 할당합니다. 역할을 할당할 때, 이 사용자 정의 권한이 있는 사용자는 사용자 정의 역할의 기본 역할로 사용되는 권한보다 같거나 적은 권한을 가진 역할을 선택해야 합니다. |
GitLab 16.5
|
admin_group_member |
GitLab 16.6
|
archive_project |
|
프로젝트 아카이브를 허용합니다. |
GitLab 16.6
|
archive_project |
GitLab 16.7
|
remove_group |
|
그룹을 삭제하거나 복원할 수 있는 권한. 이 권한은 최상위 그룹을 삭제할 수 없습니다. 실수로 삭제하지 않도록 보존 기간 설정을 검토하세요. |
GitLab 16.10
|
|
|
remove_project |
|
프로젝트 삭제를 허용합니다. |
GitLab 16.8
|
|
|
코드로서의 인프라
이름 |
필요한 권한 |
설명 |
도입 버전 |
기능 플래그 |
활성화된 버전 |
admin_terraform_state |
|
Terraform 명령을 실행하고, Terraform 상태 파일을 잠그거나 해제하며, 파일 버전을 제거합니다. |
GitLab 16.8
|
|
|
통합
러너
이름 |
필요한 권한 |
설명 |
도입 버전 |
기능 플래그 |
활성화된 버전 |
admin_runners |
|
그룹 또는 프로젝트 러너를 생성, 보기, 편집 및 삭제합니다. 러너 설정 구성 포함. |
GitLab 17.1
|
|
|
read_runners |
|
그룹 또는 프로젝트 러너에 대한 읽기 전용 액세스를 허용하며, 러너 플릿 대시보드 포함. |
GitLab 17.2
|
|
|
비밀 관리
보안 정책 관리
소스 코드 관리
이름 |
필요한 권한 |
설명 |
도입 버전 |
기능 플래그 |
활성화된 버전 |
admin_merge_request |
|
병합 요청을 승인할 수 있습니다. |
GitLab 16.4
|
|
|
admin_protected_branch |
|
프로젝트의 보호된 브랜치를 생성, 읽기, 업데이트 및 삭제합니다. |
GitLab 17.4
|
|
|
admin_push_rules |
|
그룹 또는 프로젝트 레벨에서 리포지토리에 대한 푸시 규칙을 구성합니다. |
GitLab 16.11
|
custom_ability_admin_push_rules |
|
read_code |
|
사용자 인터페이스에서 소스 코드에 대한 읽기 전용 액세스를 허용합니다. 사용자가 리포지토리 아카이브를 수정하거나 다운로드, 리포지토리를 클론 또는 풀하고, IDE에서 소스 코드를 보거나, 비공개 프로젝트의 병합 요청을 볼 수는 없습니다. 읽기 전용 액세스는 파일의 로컬 복사를 만드는 것을 본질적으로 허용하기 때문에 개별 파일을 다운로드할 수 있습니다. |
GitLab 15.7
|
customizable_roles |
GitLab 15.9
|
시스템 접근
이름 |
필요한 권한 |
설명 |
도입 버전 |
기능 플래그 |
활성화된 버전 |
manage_group_access_tokens |
|
그룹 접근 토큰을 생성, 읽기, 업데이트 및 삭제합니다. 토큰을 생성할 때, 이 사용자 정의 권한을 가진 사용자는 해당 토큰에 대해 기본 사용자 정의 역할로 사용되는 기본 역할과 동일하거나 더 적은 권한을 가진 역할을 선택해야 합니다. |
GitLab 16.8
|
|
|
manage_project_access_tokens |
|
프로젝트 접근 토큰을 생성, 읽기, 업데이트 및 삭제합니다. 토큰을 생성할 때, 이 사용자 정의 권한을 가진 사용자는 해당 토큰에 대해 기본 사용자 정의 역할로 사용되는 기본 역할과 동일하거나 더 적은 권한을 가진 역할을 선택해야 합니다. |
GitLab 16.5
|
manage_project_access_tokens |
GitLab 16.8
|
팀 계획
취약점 관리
웹훅