사용 가능한 사용자 정의 권한
다음 권한을 사용할 수 있습니다. 사용자 정의 역할을 만들려면 기본 역할에 이러한 권한을 어떤 조합으로 추가할 수 있습니다.
일부 권한은 다른 권한을 먼저 활성화해야 합니다. 예를 들어 취약점의 관리 (admin_vulnerability
)는 취약점 읽기 (read_vulnerability
)도 활성화해야 합니다.
이러한 요구 사항은 다음 표의 Required permission
열에 문서화되어 있습니다.
코드 검토 워크플로우
이름
| 필요한 권한
| 설명
| 도입된 버전
| 기능 플래그
| 활성화 버전
|
manage_merge_request_settings
|
| 그룹 또는 프로젝트 수준에서 병합 요청 설정 구성합니다. 그룹 작업에는 병합 확인 및 승인 설정 관리가 포함됩니다. 프로젝트 작업에는 MR 구성, 승인 규칙 및 설정, 브랜치 대상 관리가 포함됩니다. 제안된 리뷰어를 활성화하려면 “프로젝트 접근 토큰 관리” 사용자 정의 권한을 활성화해야 합니다.
| GitLab 17.0
|
|
|
컴플라이언스 관리
이름
| 필요한 권한
| 설명
| 도입된 버전
| 기능 플래그
| 활성화 버전
|
admin_compliance_framework
|
| 컴플라이언스 프레임워크를 만들고 읽기, 업데이트 및 삭제합니다. 이 권한이 있는 사용자는 프로젝트에 컴플라이언스 프레임워크 레이블을 지정하고 그룹의 기본 프레임워크를 설정할 수도 있습니다.
| GitLab 17.0
|
|
|
지속적인 전달
그룹 및 프로젝트
이름
| 필요한 권한
| 설명
| 도입된 버전
| 기능 플래그
| 활성화 버전
|
admin_group_member
|
| 그룹에 사용자를 추가하거나 삭제하고 사용자에게 역할을 할당합니다. 역할을 할당할 때 이 사용자 정의 권한을 갖춘 사용자는 사용자 정의 역할에 기본 역할로 사용되는 권한과 동일하거나 더 적은 권한을 갖춘 역할을 선택해야 합니다.
| GitLab 16.5
| admin_group_member
| GitLab 16.6
|
archive_project
|
| 프로젝트를 아카이브화하는 권한을 부여합니다.
| GitLab 16.6
| archive_project
| GitLab 16.7
|
remove_group
|
| 그룹을 삭제하거나 복원할 수 있습니다. 이 권한은 최상위 그룹을 삭제하는 것을 허용하지 않습니다. 실수로 삭제하는 것을 방지하기 위해 보존 기간 설정을 검토하십시오.
| GitLab 16.10
|
|
|
remove_project
|
| 프로젝트를 삭제하는 권한을 부여합니다.
| GitLab 16.8
|
|
|
코드 기반 인프라
이름
| 필요한 권한
| 설명
| 도입된 버전
| 기능 플래그
| 활성화 버전
|
admin_terraform_state
|
| Terraform 명령을 실행하고 Terraform 상태 파일을 잠그거나 잠금 해제하며 파일 버전을 제거합니다.
| GitLab 16.8
|
|
|
통합
Runner
이름
| 필요한 권한
| 설명
| 도입된 버전
| 기능 플래그
| 활성화 버전
|
admin_runners
|
| 그룹 또는 프로젝트 Runner를 만들고 보기, 편집 및 삭제합니다. Runner 설정 구성이 포함됩니다.
| GitLab 17.1
|
|
|
read_runners
|
| 그룹이나 프로젝트 러너에 대한 읽기 전용 액세스를 허용하며, 러너 플리트 대시보드도 포함됩니다.
| GitLab 17.2
|
|
|
시크릿 관리
보안 정책 관리
소스 코드 관리
이름
| 필수 권한
| 설명
| 소개된 버전
| 기능 플래그
| 활성화된 상태
|
admin_merge_request
|
| 병합 요청을 승인할 수 있습니다.
| GitLab 16.4
|
|
|
admin_protected_branch
|
| 프로젝트의 보호된 브랜치를 생성, 읽기, 업데이트 및 삭제할 수 있습니다.
| GitLab 17.4
|
|
|
admin_push_rules
|
| 그룹 또는 프로젝트 수준의 리포지토리에 대해 push 규칙을 구성할 수 있습니다.
| GitLab 16.11
| custom_ability_admin_push_rules
|
|
read_code
|
| 사용자 인터페이스에서 소스 코드에 대해 읽기 전용 액세스를 허용합니다. 사용자는 리포지토리 아카이브를 편집하거나 다운로드하거나, IDE에서 소스 코드를 보거나, 비공개 프로젝트의 병합 요청을 볼 수는 없지만, 읽기 전용 액세스는 기본적으로 파일의 로컬 사본을 만들 수 있는 권한을 부여하므로 개별 파일을 다운로드할 수는 있습니다.
| GitLab 15.7
| customizable_roles
| GitLab 15.9
|
시스템 액세스
이름
| 필수 권한
| 설명
| 소개된 버전
| 기능 플래그
| 활성화된 상태
|
manage_group_access_tokens
|
| 그룹 액세스 토큰을 생성, 읽기, 업데이트 및 삭제할 수 있습니다. 사용자는 토큰을 생성할 때 사용자 지정 권한에 대해 기본 역할로 사용된 기본 역할과 동일하거나 더 적은 권한을 가진 역할을 선택해야 합니다.
| GitLab 16.8
|
|
|
manage_project_access_tokens
|
| 프로젝트 액세스 토큰을 생성, 읽기, 업데이트 및 삭제할 수 있습니다. 사용자는 토큰을 생성할 때 사용자 지정 권한에 대해 기본 역할로 사용된 기본 역할과 동일하거나 더 적은 권한을 가진 역할을 선택해야 합니다.
| GitLab 16.5
| manage_project_access_tokens
| GitLab 16.8
|
팀 계획
취약점 관리
웹훅