사용 가능한 사용자 정의 권한
다음 권한을 사용할 수 있습니다. 사용자 정의 역할을 만들려면 기본 역할에 이러한 권한을 어떤 조합으로 추가할 수 있습니다.
일부 권한은 다른 권한을 먼저 활성화해야 합니다. 예를 들어 취약점의 관리 (admin_vulnerability
)는 취약점 읽기 (read_vulnerability
)도 활성화해야 합니다.
이러한 요구 사항은 다음 표의 Required permission
열에 문서화되어 있습니다.
코드 검토 워크플로우
이름 |
필요한 권한 |
설명 |
도입된 버전 |
기능 플래그 |
활성화 버전 |
manage_merge_request_settings |
|
그룹 또는 프로젝트 수준에서 병합 요청 설정 구성합니다. 그룹 작업에는 병합 확인 및 승인 설정 관리가 포함됩니다. 프로젝트 작업에는 MR 구성, 승인 규칙 및 설정, 브랜치 대상 관리가 포함됩니다. 제안된 리뷰어를 활성화하려면 “프로젝트 접근 토큰 관리” 사용자 정의 권한을 활성화해야 합니다. |
GitLab 17.0
|
|
|
컴플라이언스 관리
이름 |
필요한 권한 |
설명 |
도입된 버전 |
기능 플래그 |
활성화 버전 |
admin_compliance_framework |
|
컴플라이언스 프레임워크를 만들고 읽기, 업데이트 및 삭제합니다. 이 권한이 있는 사용자는 프로젝트에 컴플라이언스 프레임워크 레이블을 지정하고 그룹의 기본 프레임워크를 설정할 수도 있습니다. |
GitLab 17.0
|
|
|
지속적인 전달
그룹 및 프로젝트
이름 |
필요한 권한 |
설명 |
도입된 버전 |
기능 플래그 |
활성화 버전 |
admin_group_member |
|
그룹에 사용자를 추가하거나 삭제하고 사용자에게 역할을 할당합니다. 역할을 할당할 때 이 사용자 정의 권한을 갖춘 사용자는 사용자 정의 역할에 기본 역할로 사용되는 권한과 동일하거나 더 적은 권한을 갖춘 역할을 선택해야 합니다. |
GitLab 16.5
|
admin_group_member |
GitLab 16.6
|
archive_project |
|
프로젝트를 아카이브화하는 권한을 부여합니다. |
GitLab 16.6
|
archive_project |
GitLab 16.7
|
remove_group |
|
그룹을 삭제하거나 복원할 수 있습니다. 이 권한은 최상위 그룹을 삭제하는 것을 허용하지 않습니다. 실수로 삭제하는 것을 방지하기 위해 보존 기간 설정을 검토하십시오. |
GitLab 16.10
|
|
|
remove_project |
|
프로젝트를 삭제하는 권한을 부여합니다. |
GitLab 16.8
|
|
|
코드 기반 인프라
이름 |
필요한 권한 |
설명 |
도입된 버전 |
기능 플래그 |
활성화 버전 |
admin_terraform_state |
|
Terraform 명령을 실행하고 Terraform 상태 파일을 잠그거나 잠금 해제하며 파일 버전을 제거합니다. |
GitLab 16.8
|
|
|
통합
Runner
이름 |
필요한 권한 |
설명 |
도입된 버전 |
기능 플래그 |
활성화 버전 |
admin_runners |
|
그룹 또는 프로젝트 Runner를 만들고 보기, 편집 및 삭제합니다. Runner 설정 구성이 포함됩니다. |
GitLab 17.1
|
|
|
read_runners |
|
그룹이나 프로젝트 러너에 대한 읽기 전용 액세스를 허용하며, 러너 플리트 대시보드도 포함됩니다. |
GitLab 17.2
|
|
|
시크릿 관리
보안 정책 관리
소스 코드 관리
이름 |
필수 권한 |
설명 |
소개된 버전 |
기능 플래그 |
활성화된 상태 |
admin_merge_request |
|
병합 요청을 승인할 수 있습니다. |
GitLab 16.4
|
|
|
admin_protected_branch |
|
프로젝트의 보호된 브랜치를 생성, 읽기, 업데이트 및 삭제할 수 있습니다. |
GitLab 17.4
|
|
|
admin_push_rules |
|
그룹 또는 프로젝트 수준의 리포지토리에 대해 push 규칙을 구성할 수 있습니다. |
GitLab 16.11
|
custom_ability_admin_push_rules |
|
read_code |
|
사용자 인터페이스에서 소스 코드에 대해 읽기 전용 액세스를 허용합니다. 사용자는 리포지토리 아카이브를 편집하거나 다운로드하거나, IDE에서 소스 코드를 보거나, 비공개 프로젝트의 병합 요청을 볼 수는 없지만, 읽기 전용 액세스는 기본적으로 파일의 로컬 사본을 만들 수 있는 권한을 부여하므로 개별 파일을 다운로드할 수는 있습니다. |
GitLab 15.7
|
customizable_roles |
GitLab 15.9
|
시스템 액세스
이름 |
필수 권한 |
설명 |
소개된 버전 |
기능 플래그 |
활성화된 상태 |
manage_group_access_tokens |
|
그룹 액세스 토큰을 생성, 읽기, 업데이트 및 삭제할 수 있습니다. 사용자는 토큰을 생성할 때 사용자 지정 권한에 대해 기본 역할로 사용된 기본 역할과 동일하거나 더 적은 권한을 가진 역할을 선택해야 합니다. |
GitLab 16.8
|
|
|
manage_project_access_tokens |
|
프로젝트 액세스 토큰을 생성, 읽기, 업데이트 및 삭제할 수 있습니다. 사용자는 토큰을 생성할 때 사용자 지정 권한에 대해 기본 역할로 사용된 기본 역할과 동일하거나 더 적은 권한을 가진 역할을 선택해야 합니다. |
GitLab 16.5
|
manage_project_access_tokens |
GitLab 16.8
|
팀 계획
취약점 관리
웹훅