권한 및 역할

Tier: Free, Premium, Ultimate Offering: GitLab.com, Self-managed, GitLab Dedicated

프로젝트나 그룹에 사용자를 추가하면 역할이 할당됩니다.
역할은 GitLab에서 사용자가 수행할 수 있는 작업을 결정합니다.

사용자를 프로젝트의 그룹과 프로젝트 모두에 추가하면, 높은 역할이 사용됩니다.

GitLab 관리자는 모든 권한을 가집니다.

역할

사용자에게 기본 역할 또는 사용자 정의 역할을 할당할 수 있습니다.

사용 가능한 기본 역할은 다음과 같습니다:

  • 게스트 (이 역할은 비공개 및 내부 프로젝트에만 적용됩니다.)
  • 리포터
  • 개발자
  • 유지 관리자
  • 소유자
  • 최소 액세스 (최상위 그룹에서만 사용 가능)

게스트 역할이 할당된 사용자는 가장 적은 권한을 가지며, 소유자는 가장 많은 권한을 가집니다.

기본적으로 모든 사용자는 최상위 그룹을 생성하고 사용자 이름을 변경할 수 있습니다.
GitLab 관리자는 GitLab 인스턴스에 대해 이 동작을 변경할 수 있습니다.

프로젝트 구성원 권한

사용자의 역할은 프로젝트에서 어떤 권한을 가질지를 결정합니다.
소유자 역할은 모든 권한을 제공하지만, 다음에만 사용할 수 있습니다:

  • 그룹 및 프로젝트 소유자에 대해.
  • 관리자에 대해.

개인 네임스페이스 소유자:

  • 네임스페이스의 프로젝트에서 유지 관리 역할로 표시되지만, 소유자 역할을 가진 사용자와 같은 권한을 가집니다.
  • 네임스페이스의 새로운 프로젝트에 대해 소유자 역할로 표시됩니다.

프로젝트 구성원을 관리하는 방법에 대한 자세한 정보는 프로젝트의 구성원을 참조하세요.

다음 표는 각 역할에 대해 사용할 수 있는 프로젝트 권한을 나열합니다.

분석

프로젝트 분석 기능에 대한 권한, 값 스트림, 사용 동향, 제품 분석 및 통찰력을 포함합니다.

작업 게스트 리포터 개발자 유지 관리자 소유자 비고
이슈 분석 보기  
값 스트림 분석 보기  
CI/CD 분석 보기    
코드 리뷰 분석 보기    
DORA 지표 보기    
병합 요청 분석 보기    
저장소 분석 보기    
값 스트림 대시보드 및 AI 영향 분석 보기    

애플리케이션 보안

종속성 관리, 보안 분석기, 보안 정책 및 취약점 관리 기능을 포함한 프로젝트 권한 애플리케이션 보안.

작업 게스트 리포터 개발자 유지 관리자 소유자 비고
종속성 목록 보기      
종속성 목록에서 라이센스 보기      
보안 대시보드 보기      
취약점 보고서 보기      
취약점 수동 추가하기      
취약점으로부터 이슈 만들기      
온디맨드 DAST 스캔 생성하기      
온디맨드 DAST 스캔 실행하기      
개별 보안 정책 만들기      
개별 보안 정책 변경하기      
개별 보안 정책 삭제하기      
CVE ID 요청하기        
취약점 상태 변경       admin_vulnerability 권한은 제거되었습니다.
보안 정책 프로젝트 만들기 또는 할당하기          
보안 구성 관리하기          

CI/CD

GitLab CI/CD 권한은 이러한 설정에 의해 수정될 수 있습니다:

  • 공개 파이프라인: 공개로 설정하면 특정 CI/CD 기능에 게스트 프로젝트 구성원이 접근할 수 있습니다.

  • 파이프라인 가시성: 모두 접근 가능으로 설정하면 비프로젝트 구성원이 특정 CI/CD “보기” 기능에 접근할 수 있습니다.

프로젝트 소유자는 나열된 모든 작업을 수행할 수 있으며, 파이프라인을 삭제할 수 있습니다:

작업 비회원 게스트 리포터 개발자 유지 관리자 비고
기존 아티팩트 보기 비회원과 게스트: 프로젝트가 공개일 경우에만 가능합니다.
작업 목록 보기 비회원: 프로젝트가 공개이고, 공개 파이프라인프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다.
게스트: 공개 파이프라인프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다.
아티팩트 보기 비회원: 프로젝트가 공개이고, 공개 파이프라인프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다.
게스트: 공개 파이프라인프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다.
리포터: artifacts:public: false가 작업에 설정되어 있지 않은 경우에만 가능합니다.
아티팩트 다운로드 비회원: 프로젝트가 공개이고, 공개 파이프라인프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다.
게스트: 공개 파이프라인프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다.
리포터: artifacts:public: false가 작업에 설정되어 있지 않은 경우에만 가능합니다.
환경 보기 비회원과 게스트: 프로젝트가 공개일 경우에만 가능합니다.
작업 로그 및 작업 세부 정보 페이지 보기 비회원: 프로젝트가 공개이고, 공개 파이프라인프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다.
게스트: 공개 파이프라인프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다.
파이프라인 및 파이프라인 세부 정보 페이지 보기 비회원: 프로젝트가 공개이고, 공개 파이프라인프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다.
게스트: 공개 파이프라인프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다.
MR에서 파이프라인 탭 보기 비회원과 게스트: 프로젝트가 공개일 경우에만 가능합니다.
파이프라인에서의 취약점 보기   게스트: 공개 파이프라인프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다.
보호된 환경에서 배포 작업 실행하기     리포터: 사용자가 보호된 환경에 접근할 수 있는 그룹의 일원인 경우 가능합니다.
개발자와 유지 관리자는 사용자가 보호된 브랜치에 배포할 수 있는 경우 가능합니다.
Kubernetes용 에이전트 보기        
프로젝트 보안 파일 보기        
프로젝트 보안 파일 다운로드        
디버그 로깅가 포함된 작업 보기        
환경 만들기        
환경 삭제하기        
환경 중지하기        
CI/CD 파이프라인 실행        
보호된 브랜치에 대한 CI/CD 파이프라인 실행       개발자와 유지 관리자는 사용자가 보호된 브랜치에 병합하거나 푸시할 수 있는 경우 가능합니다.
CI/CD 작업 실행        
작업 로그 또는 작업 아티팩트 삭제       개발자: 작업이 사용자가 트리거한 경우 비보호 브랜치에서 실행될 수 있습니다.
리뷰 앱 활성화하기        
작업 취소       취소 권한은 파이프라인 설정에서 제한될 수 있습니다.
작업 재시도        
Terraform 상태 읽기        
인터랙티브 웹 터미널 실행        
파이프라인 편집기 사용        
Kubernetes용 에이전트 관리하기          
CI/CD 설정 관리          
작업 트리거 관리          
프로젝트 CI/CD 변수 관리          
프로젝트 보안 파일 관리          
Terraform 상태 관리          
프로젝트에 프로젝트 러너 추가          
러너 캐시 수동으로 지우기          
프로젝트에서 인스턴스 러너 활성화          

이 표는 특정 역할에 의해 트리거된 작업의 권한을 보여줍니다.

프로젝트 소유자는 나열된 모든 작업을 수행할 수 있지만, 어떤 사용자도 소스 및 LFS를 함께 푸시할 수 없습니다.

게스트 사용자와 리포터 역할의 구성원은 이 작업을 수행할 수 없습니다.

작업 개발자 유지 관리자 비고
현재 프로젝트에서 소스 및 LFS 복제  
공개 프로젝트에서 소스 및 LFS 복제  
내부 프로젝트에서 소스 및 LFS 복제 개발자 및 유지 관리자: 트리거 사용자가 외부 사용자가 아닌 경우에만 가능합니다.
비공개 프로젝트에서 소스 및 LFS 복제 트리거 사용자가 프로젝트의 구성원일 경우에만 가능합니다. if-not-present 풀 정책으로 개인 Docker 이미지 사용도 참고하세요.
현재 프로젝트에서 컨테이너 이미지 가져오기  
공개 프로젝트에서 컨테이너 이미지 가져오기  
내부 프로젝트에서 컨테이너 이미지 가져오기 개발자 및 유지 관리자: 트리거 사용자가 외부 사용자가 아닌 경우에만 가능합니다.
비공개 프로젝트에서 컨테이너 이미지 가져오기 트리거 사용자가 프로젝트의 구성원일 경우에만 가능합니다. if-not-present 풀 정책으로 개인 Docker 이미지 사용도 참고하세요.
현재 프로젝트에 컨테이너 이미지 푸시하기 다른 프로젝트에 컨테이너 이미지를 푸시할 수 없습니다.

준수

준수 기능에 대한 프로젝트 권한, 준수 센터, 감사 이벤트, 준수 프레임워크 및 라이센스.

작업 게스트 리포터 개발자 유지 관리자 소유자 비고
MR에서 허용된 라이센스와 거부된 라이센스 보기 자체 호스팅 GitLab 인스턴스에서는 게스트 역할을 가진 사용자가 공개 및 내부 프로젝트에서만 이 작업을 수행할 수 있습니다(비공개 프로젝트에서는 불가능). 외부 사용자는 프로젝트가 내부일 경우에도 최소한 리포터 역할을 가져야 합니다. GitLab.com에서 게스트 역할을 가진 사용자는 내부 가시성을 사용할 수 없으므로 공개 프로젝트에서만 이 작업을 수행할 수 있습니다.
감사 이벤트 보기     사용자는 자신의 개별 행동을 기준으로만 이벤트를 볼 수 있습니다.
의존성 목록에서 라이센스 보기      
감사 스트림 관리          

기계 학습 모델 레지스트리 및 실험

모델 레지스트리모델 실험에 대한 프로젝트 권한.

작업 게스트 리포터 개발자 유지 관리자 소유자 비고
모델 및 버전 보기    
모델 실험 보기    
모델, 버전 및 아카이브 생성      
모델, 버전 및 아카이브 편집      
모델, 버전 및 아카이브 삭제      
실험 및 후보 생성      
실험 및 후보 편집      
실험 및 후보 삭제      

모니터링

오류 추적사고 관리를 포함한 모니터링에 대한 프로젝트 권한:

작업 게스트 리포터 개발자 유지 관리자 소유자 비고
사고 보기  
사고 관리 알림 할당  
사고 관리 온콜 순환에 참여  
알림 보기    
오류 추적 목록 보기    
격려 정책 보기    
온콜 스케줄 보기    
사고 생성    
알림 상태 변경    
사고 심각도 변경    
사고 격려 상태 변경      
사고 격려 정책 변경      
오류 추적 관리        
격려 정책 관리        
온콜 스케줄 관리        

프로젝트 계획

이슈에 대한 프로젝트 권한:

행동 게스트 보고자 개발자 유지 관리인 소유자 비고
이슈 보기  
이슈 생성 작성자와 담당자는 보고자 역할이 없어도 제목과 설명을 수정할 수 있습니다.
비밀 이슈 보기    
이슈의 메타데이터 업데이트   메타데이터에는 레이블, 담당자, 마일스톤, 에픽, 가중치, 기밀성, 시간 추적 등이 포함됩니다.

게스트 사용자는 이슈를 생성할 때만 메타데이터를 설정할 수 있습니다. 기존 이슈의 메타데이터를 변경할 수 없습니다.
이슈 닫기 / 재열기   작성자와 담당자는 보고자 역할이 없어도 이슈를 닫고 재열 수 있습니다.
디자인 관리 파일 관리    
이슈 보드 관리    
마일스톤 관리    
요구 사항 아카이브 또는 재열기   작성자와 담당자는 보고자 역할이 없어도 아카이브하고 재열 수 있습니다.
요구 사항 생성 또는 편집   작성자와 담당자는 보고자 역할이 없어도 제목과 설명을 수정할 수 있습니다.
요구 사항 가져오기 또는 내보내기    
테스트 케이스 아카이브    
테스트 케이스 생성    
테스트 케이스 이동    
테스트 케이스 재열기    
기능 플래그 관리      
이슈 삭제          

작업에 대한 프로젝트 권한:

행동 게스트 보고자 개발자 유지 관리인 소유자 비고
작업 보기  
작업 생성 게스트 사용자는 자신이 작성한 이슈에 대한 작업을 생성할 수 있습니다. 작성자와 담당자는 보고자 역할이 없어도 제목과 설명을 수정할 수 있습니다.
연결 항목 추가  
이슈에서 제거  
작업 편집    
작업 삭제         작업의 작성자는 소유자 역할이 없어도 작업을 삭제할 수 있습니다.

OKR에 대한 프로젝트 권한:

행동 게스트 보고자 개발자 유지 관리인 소유자 비고
OKR 보기  
OKR 생성  
하위 OKR 추가  
연결 항목 추가  
OKR 편집    
OKR에서 기밀성 변경    

위키에 대한 프로젝트 권한:

행동 게스트 보고자 개발자 유지 관리인 소유자 비고
위키 보기  
위키 페이지 생성      
위키 페이지 편집      
위키 페이지 삭제      

패키지 및 레지스트리

컨테이너 레지스트리에 대한 프로젝트 권한:

작업 게스트 리포터 개발자 유지관리자 소유자 비고
컨테이너 레지스트리에서 이미지 가져오기 컨테이너 레지스트리를 보고 이미지를 가져오는 기능은 컨테이너 레지스트리의 가시성 권한에 의해 제어됩니다.
컨테이너 레지스트리에 이미지 푸시하기      
컨테이너 레지스트리 이미지 삭제하기      
정리 정책 관리        

패키지 레지스트리에 대한 프로젝트 권한:

작업 게스트 리포터 개발자 유지관리자 소유자 비고
패키지 가져오기 셀프 관리되는 GitLab 인스턴스에서는 게스트 역할을 가진 사용자가 공개 및 내부 프로젝트(비공식 프로젝트가 아님)에서만 이 작업을 수행할 수 있습니다. 외부 사용자는 프로젝트가 내부적일지라도 명시적 접근 권한(최소한 리포터 역할)을 부여받아야 합니다. GitLab.com에서 게스트 역할을 가진 사용자는 내부 가시성이 지원되지 않기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다.
패키지 게시하기      
패키지 삭제하기        
패키지와 관련된 파일 삭제하기        

프로젝트

프로젝트 기능에 대한 프로젝트 권한:

작업 게스트 리포터 개발자 유지관리자 소유자 비고
프로젝트 다운로드 셀프 관리되는 GitLab 인스턴스에서는 게스트 역할을 가진 사용자가 공개 및 내부 프로젝트(비공식 프로젝트가 아님)에서만 이 작업을 수행할 수 있습니다. 외부 사용자는 프로젝트가 내부적일지라도 명시적 접근 권한(최소한 리포터 역할)을 부여받아야 합니다. GitLab.com에서 게스트 역할을 가진 사용자는 내부 가시성이 지원되지 않기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다.
댓글 남기기  
이미지에 대한 댓글 재배치 (모든 사용자가 게시한) 디자인 관리 디자인에 대한 댓글에만 적용됩니다.
인사이트 보기  
요구사항 보기  
시간 추적 보고서 보기 셀프 관리되는 GitLab 인스턴스에서는 게스트 역할을 가진 사용자가 공개 및 내부 프로젝트(비공식 프로젝트가 아님)에서만 이 작업을 수행할 수 있습니다. 외부 사용자는 프로젝트가 내부적일지라도 명시적 접근 권한(최소한 리포터 역할)을 부여받아야 합니다. GitLab.com에서 게스트 역할을 가진 사용자는 내부 가시성이 지원되지 않기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다.
스니펫 보기  
프로젝트 트래픽 통계 보기    
스니펫 생성하기    
릴리스 보기     게스트 사용자는 자산 다운로드를 위해 GitLab 릴리스에 접근할 수 있지만 소스 코드를 다운로드하거나 커밋 및 릴리스 증거를 볼 수는 없습니다.
릴리스 관리하기       태그가 보호된다면, 이는 개발자 및 유지관리자에게 부여된 접근에 따라 달라집니다.
웹훅 구성하기        
프로젝트 접근 토큰 관리하기       셀프 관리되는 GitLab에서는 프로젝트 접근 토큰이 모든 티어에서 사용할 수 있습니다. GitLab.com에서는 프리미엄 및 얼티밋 티어에서 프로젝트 접근 토큰이 지원됩니다(테스트 라이선스 제외).
프로젝트 내보내기        
프로젝트 이름 변경        
프로젝트 배지 편집        
프로젝트 설정 편집        
프로젝트 기능 가시성 수준 변경       유지관리자 또는 소유자는 프로젝트 가시성이 비공식으로 설정된 경우 프로젝트 기능 가시성 수준을 변경할 수 없습니다.
댓글 편집 (모든 사용자가 게시한)        
배포 키 추가하기        
프로젝트 운영 관리        
사용량 쿼터 페이지 보기        
스니펫 전역 삭제        
스니펫 전역 편집        
프로젝트 보관          
프로젝트 가시성 수준 변경          
프로젝트 삭제          
알림 이메일 비활성화          
프로젝트 전송          

GitLab Pages에 대한 프로젝트 권한:

작업 게스트 리포터 개발자 유지관리자 소유자 비고
액세스 제어로 보호된 GitLab Pages 보기  
GitLab Pages 관리        
GitLab Pages 도메인 및 인증서 관리        
GitLab Pages 제거        

저장소

소스 코드, 브랜치, 푸시 규칙 및 기타 기능에 대한 저장소 프로젝트 권한:

작업 Guest Reporter Developer Maintainer Owner 비고
프로젝트 코드 보기 자체 관리 GitLab 인스턴스에서 Guest 역할을 가진 사용자는 공개 및 내부 프로젝트(비공개 프로젝트는 아님)에서만 이 작업을 수행할 수 있습니다. 외부 사용자는 프로젝트가 내부 프로젝트여도 명시적 접근(최소한 Reporter 역할)을 부여받아야 합니다. GitLab.com의 Guest 역할을 가진 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다. GitLab 15.9 이후로, Ultimate 라이센스를 가진 Guest 역할의 사용자는 관리자가(자체 관리 또는 GitLab 전용) 또는 그룹 소유자가(GitLab.com에서) 이 사용자에게 권한을 부여하면 비공개 저장소 콘텐츠를 볼 수 있습니다. 관리자는 사용자 정의 역할을 API 또는 UI를 통해 생성하고 해당 역할을 사용자에게 할당할 수 있습니다.
프로젝트 코드 가져오기 자체 관리 GitLab 인스턴스에서 Guest 역할을 가진 사용자는 공개 및 내부 프로젝트(비공개 프로젝트는 아님)에서만 이 작업을 수행할 수 있습니다. 외부 사용자는 프로젝트가 내부 프로젝트여도 명시적 접근(최소한 Reporter 역할)을 부여받아야 합니다. GitLab.com의 Guest 역할을 가진 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다.
커밋 상태 보기    
커밋 상태 생성     브랜치가 보호됨인 경우, 이는 개발자와 유지 관리자가 부여받은 접근 권한에 따라 다릅니다.
커밋 상태 업데이트     브랜치가 보호됨인 경우, 이는 개발자와 유지 관리자가 부여받은 접근 권한에 따라 다릅니다.
Git 태그 생성      
Git 태그 삭제      
새로운 브랜치 생성      
보호되지 않은 브랜치 삭제      
보호되지 않은 브랜치에 강제 푸시      
보호되지 않은 브랜치에 푸시      
보호된 브랜치 관리        
보호된 브랜치 삭제        
보호된 브랜치에 푸시       브랜치가 보호됨인 경우, 이는 개발자와 유지 관리자가 부여받은 접근 권한에 따라 다릅니다.
보호된 태그 관리        
푸시 규칙 관리        
포크 관계 제거          
보호된 브랜치에 강제 푸시           Guest, Reporter, Developer, Maintainer, Owner에게는 허용되지 않습니다. 보호된 브랜치를 참조하세요.

병합 요청 프로젝트 권한:

작업 Guest Reporter Developer Maintainer Owner 비고
병합 요청 보기 자체 관리 GitLab 인스턴스에서 Guest 역할을 가진 사용자는 공개 및 내부 프로젝트(비공식 프로젝트는 아님)에서만 이 작업을 수행할 수 있습니다. 외부 사용자는 프로젝트가 내부 프로젝트여도 명시적 접근(최소한 Reporter 역할)을 부여받아야 합니다. GitLab.com의 Guest 역할을 가진 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다.
스니펫 생성    
병합 요청 생성     외부 구성원으로부터 기여를 받는 프로젝트에서 사용자들은 자신의 병합 요청을 생성, 수정 및 종료할 수 있습니다. 비공식 프로젝트의 경우, Guest 역할은 해당 사용자가 비공식 프로젝트를 복제할 수 없기 때문에 제외됩니다. 내부 프로젝트의 경우, 프로젝트에 대한 읽기 전용 접근 권한을 가진 사용자들이 내부 프로젝트를 복제할 수 있기 때문에 포함됩니다.
병합 요청 업데이트(할당, 검토, 코드 제안, 승인, 레이블, 잠금 및 스레드 해결 포함)     병합 요청의 적격 검토자에 대한 정보는 적격 검토자를 참조하세요.
병합 요청 설정 관리        
병합 요청 승인 규칙 관리        
병합 요청 삭제          

사용자 관리

user management에 대한 프로젝트 권한.

액션 게스트 리포터 개발자 유지 관리 소유자 비고
팀 구성원 관리       유지 관리자는 소유자를 생성, 강등 또는 제거할 수 없으며, 사용자를 소유자 역할로 승진시킬 수 없습니다. 또한 소유자 역할 접근 요청을 승인할 수 없습니다.
그룹과 함께 프로젝트 공유(초대)       Share Group Lock이 활성화되면 프로젝트를 다른 그룹과 공유할 수 없습니다. 그룹 공유가 있는 그룹에는 영향을 미치지 않습니다.
구성원의 2FA 상태 보기        

GitLab Duo

GitLab Duo에 대한 프로젝트 권한:

액션 비회원 게스트 리포터 개발자 유지 관리 소유자 비고
Duo 기능 사용   코드 제안은 Duo 추가 기능에 액세스하려면 좌석이 할당된 사용자가 필요합니다.
Duo 기능 가용성 구성          

그룹 구성원 권한

어떤 사용자도 자신이 유일한 소유자인 경우를 제외하고 그룹에서 자신을 제거할 수 있습니다.

다음 표는 각 역할에 대해 사용할 수 있는 그룹 권한을 나열합니다:

분석 그룹 권한

analytics 기능에 대한 그룹 권한, 가치 흐름, 제품 분석 및 통찰력을 포함합니다:

액션 게스트 리포터 개발자 유지 관리 소유자 비고
Insights 보기  
Insights 차트 보기  
Issue analytics 보기  
기여도 분석 보기  
가치 흐름 분석 보기  
Productivity analytics 보기    
Group DevOps Adoption 보기    
메트릭 대시보드 주석 보기    
메트릭 대시보드 주석 생성/편집/삭제      

애플리케이션 보안 그룹 권한

애플리케이션 보안 기능에 대한 그룹 권한으로, 종속성 관리, 보안 분석기, 보안 정책 및 취약성 관리가 포함됩니다.

작업 게스트 리포터 개발자 유지관리자 소유자 비고
종속성 목록 보기      
취약성 보고서 보기      
보안 대시보드 보기      
보안 정책 프로젝트 생성          
보안 정책 프로젝트 할당          

CI/CD 그룹 권한

CI/CD 기능에 대한 그룹 권한으로, 실행기, 변수가 포함됩니다, 보호된 환경:

작업 게스트 리포터 개발자 유지관리자 소유자 비고
그룹 실행기 보기        
그룹 수준 Kubernetes 클러스터 관리        
그룹 실행기 관리          
그룹 수준 CI/CD 변수 관리          
그룹 보호된 환경 관리          

준수 그룹 권한

준수 기능에 대한 그룹 권한으로, 준수 센터, 감사 이벤트, 준수 프레임워크 및 라이센스가 포함됩니다.

작업 게스트 리포터 개발자 유지관리자 소유자 비고
감사 이벤트 보기     사용자들은 자신의 개별 행동에 기반한 이벤트만 볼 수 있습니다.
종속성 목록에서 라이센스 보기      
준수 센터 보기          
준수 프레임워크 관리          
프로젝트에 준수 프레임워크 할당          
감사 스트림 관리          

GitLab Duo 그룹 권한

GitLab Duo의 그룹 권한:

행동 비회원 게스트 리포터 개발자 유지 관리자 소유자 비고
Duo 기능 사용     사용자가 좌석을 배정받아 Duo 애드온에 접근할 수 있도록 해야 합니다.
Duo 기능 가용성 설정          
자체 호스팅 모델 구성            
베타 및 실험적 기능 활성화            
Duo 좌석 구매            

그룹 그룹 권한

그룹 기능의 그룹 권한:

행동 게스트 리포터 개발자 유지 관리자 소유자 비고
그룹 탐색  
그룹 내 프로젝트 생성     개발자, 유지 관리자 및 소유자: 프로젝트 생성 역할이 인스턴스 수준 또는 그룹 수준에서 설정된 경우에만 가능합니다.

개발자: 개발자는 기본 브랜치 보호가 “부분적으로 보호됨” 또는 “보호되지 않음”으로 설정된 경우에만 새 프로젝트의 기본 브랜치에 커밋을 푸시할 수 있습니다.
그룹 감사 이벤트 보기     개발자와 유지 관리자는 개별 행동에 따라 이벤트를 볼 수 있습니다.
하위 그룹 생성       유지 관리자: 유지 관리자 역할을 가진 사용자가 하위 그룹을 생성할 수 있는 경우만 가능합니다.
에픽 댓글 수정 (모든 사용자가 게시한 댓글)        
프로젝트를 그룹으로 포크        
청구서 보기         하위 그룹에는 적용되지 않음
그룹 사용량 할당량 페이지 보기         하위 그룹에는 적용되지 않음
그룹 마이그레이션          
그룹 삭제          
구독, 저장소 및 컴퓨팅 시간 관리          
그룹 액세스 토큰 관리          
그룹 가시성 수준 변경          
그룹 설정 수정          
프로젝트 템플릿 구성          
SAML SSO 구성         하위 그룹에는 적용되지 않음
알림 이메일 비활성화          

프로젝트 계획 그룹 권한

반복, 마일스톤 및 레이블을 포함한 프로젝트 계획 기능에 대한 그룹 권한:

행동 게스트 리포터 개발자 유지관리자 소유자 비고
그룹 레이블 관리    
그룹 마일스톤 관리    
반복 관리    

에픽에 대한 그룹 권한 epics:

행동 게스트 리포터 개발자 유지관리자 소유자 비고
에픽 보기  
에픽 생성    
에픽 편집    
에픽 삭제          
에픽 보드 관리    
에픽에 문제 추가 에픽을 보기 위한 권한이 있어야 하며 문제를 편집할 수 있어야 합니다.
하위 에픽 추가/제거 상위 및 하위 에픽을 보기 위한 권한이 있어야 합니다.

위키에 대한 그룹 권한 wikis:

행동 게스트 리포터 개발자 유지관리자 소유자 비고
그룹 위키 보기 게스트: 추가로 그룹이 공개 또는 내부인 경우, 그룹을 볼 수 있는 모든 사용자가 그룹 위키 페이지를 볼 수 있습니다.
그룹 위키 페이지 생성      
그룹 위키 페이지 편집      
그룹 위키 페이지 삭제      

패키지 및 레지스트리 그룹 권한

컨테이너 레지스트리에 대한 그룹 권한:

행동 게스트 리포터 개발자 유지관리자 소유자 비고
컨테이너 레지스트리 이미지 가져오기 게스트는 개인 행동에 기반한 이벤트만 볼 수 있습니다.
의존성 프록시를 사용하여 컨테이너 이미지 가져오기  
컨테이너 레지스트리 이미지 삭제      

패키지 레지스트리에 대한 그룹 권한:

행동 게스트 리포터 개발자 유지관리자 소유자 비고
패키지 가져오기    
패키지 게시      
패키지 삭제        
패키지 설정 관리          
의존성 프록시 정리 정책 관리          
의존성 프록시 활성화          
의존성 프록시 비활성화          
그룹의 의존성 프록시 정리          
패키지 요청 전달 활성화          
패키지 요청 전달 비활성화          

저장소 그룹 권한

병합 요청, 푸시 규칙 및 배포 토큰을 포함한 저장소 기능에 대한 그룹 권한.

작업 손님 보고자 개발자 유지 관리자 소유자 비고
배포 토큰 관리          
병합 요청 설정 관리          
푸시 규칙 관리          

사용자 관리 그룹 권한

사용자 관리에 대한 그룹 권한:

작업 손님 보고자 개발자 유지 관리자 소유자 비고
구성원의 2FA 상태 보기          
그룹 구성원 관리          
그룹 수준의 사용자 정의 역할 관리          
그룹에 그룹 초대          
2FA 상태로 구성원 필터링          

작업 공간 그룹 권한

작업 공간에 대한 그룹 권한:

작업 손님 보고자 개발자 유지 관리자 소유자 비고
그룹에 매핑된 작업 공간 클러스터 에이전트 보기        
작업 공간 클러스터 에이전트를 그룹으로 매핑하거나 매핑 해제          

하위 그룹 권한

하위 그룹에 구성원을 추가하면, 그들은 부모 그룹의 멤버십과 권한 수준을 상속받습니다.

이 모델은 부모 중 하나에 회원이 있는 경우 중첩 그룹에 대한 액세스를 허용합니다.

자세한 내용은 하위 그룹 멤버십을 참조하세요.

최소 액세스 권한을 가진 사용자

Tier: Premium, Ultimate Offering: GitLab.com, Self-managed, GitLab Dedicated
  • 최소 액세스 역할을 가진 사용자를 초대하는 지원이 GitLab 15.9에 도입되었습니다.

최소 액세스 역할을 가진 사용자는 다음과 같습니다:

  • 해당 루트 그룹의 프로젝트와 하위 그룹에 자동으로 액세스할 수 없습니다.
  • 사용자가 인스턴스 또는 GitLab.com 네임스페이스 내의 다른 역할을 가지지 않는 한, self-managed Ultimate 구독 또는 GitLab.com 구독에서 라이센스된 좌석으로 계산되지 않습니다.

소유자는 이러한 사용자를 특정 하위 그룹 및 프로젝트에 명시적으로 추가해야 합니다.

최소 액세스 역할을 사용하여 GitLab.com 그룹의 SAML SSO로 그룹 및 프로젝트에 대한 액세스를 제어할 수 있습니다. SSO를 통해 루트 그룹에 자동으로 추가된 구성원에게 기본 역할을 최소 액세스로 설정할 수 있습니다.

  1. 왼쪽 사이드바에서 검색 또는 이동을 선택하고 귀하의 그룹을 찾으세요.

  2. 설정 > SAML SSO를 선택하세요.

  3. 기본 멤버십 역할 드롭다운 목록에서 최소 액세스를 선택하세요.

  4. 변경 사항 저장을 선택하세요.

최소 액세스 사용자가 404 오류를 받습니다

복잡한 문제로 인해 최소 액세스 역할을 가진 사용자가:

  • 표준 웹 인증으로 로그인할 경우, 상위 그룹에 접근할 때 404 오류를 받습니다.
  • 그룹 SSO로 로그인할 경우, 상위 그룹 페이지로 리디렉션되어 즉시 404 오류를 받습니다.

이 문제를 우회하려면 이러한 사용자에게 상위 그룹의 모든 프로젝트나 하위 그룹에서 게스트 역할 또는 그 이상의 역할을 부여하세요. 게스트 사용자는 Premium 티어에서 라이센스 좌석을 소비하지만 Ultimate 티어에서는 소비하지 않습니다.

관련 주제