권한 및 역할

Tier: Free, Premium, Ultimate Offering: GitLab.com, Self-managed, GitLab Dedicated

사용자를 프로젝트 또는 그룹에 추가하면 역할을 할당합니다. 역할은 해당 사용자가 GitLab에서 어떤 작업을 수행할 수 있는지를 결정합니다.

만약 사용자를 프로젝트 그룹과 프로젝트 자체에 모두 추가한다면, 더 높은 역할이 사용됩니다.

GitLab 관리자는 모든 권한을 가지고 있습니다.

역할

사용자에게 기본 역할 또는 사용자 정의 역할을 할당할 수 있습니다.

사용 가능한 기본 역할은 다음과 같습니다:

  • Guest (본 역할은 비공개 및 내부 프로젝트에만 적용됩니다.)
  • Reporter
  • Developer
  • Maintainer
  • Owner
  • 최소한의 액세스 (최상위 그룹 전용)

Guest 역할을 할당받은 사용자는 가장 적은 권한을 가지며, Owner는 가장 많은 권한을 가집니다.

기본적으로 모든 사용자가 최상위 그룹을 만들고 사용자 이름을 변경할 수 있습니다. GitLab 관리자는 GitLab 인스턴스의 이 동작을 변경할 수 있습니다.

프로젝트 구성원 권한

사용자의 역할은 해당 프로젝트에서 어떤 권한을 가질지를 결정합니다. Owner 역할은 모든 권한을 제공하지만 다음 사용자에게만 제공됩니다:

  • 그룹 및 프로젝트 소유자에게
  • 관리자에게

개인 네임스페이스 소유자는:

  • 해당 네임스페이스의 프로젝트에서 Maintainer 역할을 가진 것으로 표시되지만 Owner 역할을 가진 사용자와 동일한 권한을 가집니다.
  • 네임스페이스의 새로운 프로젝트에 Owner 역할을 할당받습니다.

프로젝트 구성원을 관리하는 방법에 대한 자세한 정보는 프로젝트 구성원을 참조하세요.

다음 표에서 각 역할에 대해 사용 가능한 프로젝트 권한이 나열됩니다.

분석

분석 기능에 대한 프로젝트 권한으로 가치 스트림, 사용 추이, 제품 분석 및 인사이트를 포함합니다.

액션 Guest Reporter Developer Maintainer Owner 노트
이슈 분석 보기  
가치 스트림 분석 보기  
CI/CD 분석 보기    
코드 리뷰 분석 보기    
DORA 메트릭스 보기    
병합 요청 분석 보기    
저장소 분석 보기    
가치 스트림 대시보드 및 AI 영향 분석 보기    

응용 프로그램 보안

의존성 관리, 보안 분석기, 보안 정책 및 취약성 관리와 관련된 응용 프로그램 보안 기능에 대한 프로젝트 권한입니다.

액션 Guest Reporter Developer Maintainer Owner 노트
의존성 목록 보기      
의존성 목록에서 라이센스 보기      
보안 대시보드 보기      
취약성 보고서 보기      
취약점 수동으로 생성      
취약점 발견에 대한 이슈 만들기      
온디맨드 DAST 스캔 생성      
온디맨드 DAST 스캔 실행      
개별 보안 정책 생성      
개별 보안 정책 변경      
개별 보안 정책 삭제      
CVE ID 요청 만들기        
취약점 상태 변경       Developer 역할에서 admin_vulnerability 권한이 GitLab 17.0에서 제거되었습니다.
보안 정책 프로젝트 만들거나 할당하기          
보안 구성 관리          

CI/CD

일부 역할의 GitLab CI/CD 권한은 다음 설정으로 수정할 수 있습니다.

  • 공개 파이프라인: Public으로 설정되면 Guest 프로젝트 구성원에게 특정 CI/CD 기능에 대한 액세스를 제공합니다.
  • 파이프라인 가시성: Everyone with Access로 설정되면 프로젝트 외부 구성원에게 특정 CI/CD “보기” 기능에 대한 액세스를 제공합니다.

프로젝트 소유자는 모든 나열된 작업을 수행할 수 있으며 파이프라인을 삭제할 수 있습니다.

작업 비구성원 Guest Reporter Developer Maintainer 참고
기존 아티팩트 보기 비구성원 및 게스트: 프로젝트가 공개되어 있는 경우에만 가능합니다.
작업 목록 보기 비구성원: 프로젝트가 공개되어 있고 Public pipelines프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다.
게스트: 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화된 경우에만 가능합니다.
아티팩트 보기 비구성원: 프로젝트가 공개되어 있고 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화되어 있으며 작업에서 artifacts:public: false가 설정되어 있지 않은 경우에만 가능합니다.
게스트: 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화되어 있으며 작업에서 artifacts:public: false가 설정되어 있지 않은 경우에만 가능합니다.
Reporters: 작업에서 artifacts:public: false가 설정되어 있지 않은 경우에만 가능합니다.
아티팩트 다운로드 비구성원: 프로젝트가 공개되어 있고 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화되어 있으며 작업에서 artifacts:public: false가 설정되어 있지 않은 경우에만 가능합니다.
게스트: 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화되어 있으며 작업에서 artifacts:public: false가 설정되어 있지 않은 경우에만 가능합니다.
Reporters: 작업이 트리거된 사용자이며 보호되지 않은 브랜치에서 실행 중인 경우에만 가능합니다.
환경 보기 비구성원 및 게스트: 프로젝트가 공개되어 있는 경우에만 가능합니다.
작업 로그 및 작업 상세 페이지 보기 비구성원: 프로젝트가 공개되어 있고 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화된 경우에만 가능합니다.
게스트: 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화된 경우에만 가능합니다.
파이프라인 및 파이프라인 상세 페이지 보기 비구성원: 프로젝트가 공개되어 있고 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화된 경우에만 가능합니다.
게스트: 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화된 경우에만 가능합니다.
MR의 파이프라인 탭 보기 비구성원 및 게스트: 프로젝트가 공개되어 있는 경우에만 가능합니다.
파이프라인의 취약점 보기   게스트: 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화된 경우에만 가능합니다.
보호된 환경에 대한 배포 작업 실행     Reporters: 사용자가 보호된 환경에 액세스할 수 있는 그룹의 일부인 경우에만 가능합니다.
Developers 및 maintainer: 사용자가 보호된 브랜치에 배포할 수 있는 권한이 있는 경우에만 가능합니다.
Kubernetes의 에이전트 보기        
프로젝트 보안 파일 보기        
프로젝트 보안 파일 다운로드        
디버그 로깅이 있는 작업 보기        
환경 생성        
환경 삭제        
환경 중지        
CI/CD 파이프라인 실행        
보호된 브랜치의 CI/CD 파이프라인 실행       Developers 및 maintainer: 보호된 브랜치에 병합 또는 푸시할 수 있는 권한이 있는 경우에만 가능합니다.
CI/CD 작업 실행        
작업 로그 또는 작업 아티팩트 삭제       Developers: 작업이 사용자에 의해 트리거되었으며 보호되지 않은 브랜치에서 실행 중인 경우에만 가능합니다.
리뷰 앱 사용        
작업 취소       취소 권한은 파이프라인 설정에서 제한될 수 있습니다.
작업 다시 시도        
Terraform 상태 읽기        
대화형 웹 터미널 실행        
파이프라인 편집기 사용        
Kubernetes에 대한 에이전트 관리          
CI/CD 설정 관리          
작업 트리거 관리          
프로젝트 CI/CD 변수 관리          
프로젝트 보안 파일 관리          
Terraform 상태 관리          
프로젝트 러너를 프로젝트에 추가          
러너 캐시 수동 지우기          
프로젝트에 인스턴스 러너 활성화          

이 테이블은 특정 역할에서 트리거된 작업에 대한 부여된 권한을 보여줍니다.

프로젝트 소유자는 모든 나열된 작업을 수행할 수 있지만 사용자는 소스와 LFS를 함께 푸시할 수 없습니다. 게스트 사용자 및 Reporter 역할 사용자는 이러한 작업을 수행할 수 없습니다.

작업 Developer Maintainer 참고
현재 프로젝트에서 소스 및 LFS 복제  
공개 프로젝트에서 소스 및 LFS 복제  
내부 프로젝트에서 소스 및 LFS 복제 개발자 및 유지자: 트리거 사용자가 외부 사용자가 아닌 경우에만 가능합니다.
비공개 프로젝트에서 소스 및 LFS 복제 트리거 사용자가 프로젝트의 구성원인 경우에만 가능합니다. 또한 if-not-present 풀 정책을 사용하여 개인 Docker 이미지 사용도 참조하세요.
현재 프로젝트에서 컨테이너 이미지 풀  
공개 프로젝트에서 컨테이너 이미지 풀  
내부 프로젝트에서 컨테이너 이미지 풀 개발자 및 유지자: 트리거 사용자가 외부 사용자가 아닌 경우에만 가능합니다.
비공개 프로젝트에서 컨테이너 이미지 풀 트리거 사용자가 프로젝트의 구성원인 경우에만 가능합니다. 또한 if-not-present 풀 정책을 사용하여 개인 Docker 이미지 사용도 참조하세요.
현재 프로젝트에 컨테이너 이미지 푸시 다른 프로젝트로 컨테이너 이미지를 푸시할 수 없습니다.

규정 준수

규정 준수 기능에 대한 프로젝트 권한은 규정 준수 센터, 감사 이벤트, 규정 준수 프레임워크 및 라이선스를 포함합니다.

동작 게스트 리포터 개발자 유지보수자 오너 비고
MR에서 허용된 및 거부된 라이선스 보기 자체 관리형 GitLab 인스턴스에서, 게스트 역할을 하는 사용자는 공개 및 내부 프로젝트에서만 이 작업을 수행할 수 있습니다(비공개 프로젝트에서는 불가능). 외부 사용자는 프로젝트가 내부적으로 설정되어 있더라도 적어도 리포터 역할이 있어야 합니다. GitLab.com의 게스트 역할 사용자는 내부 가시성이 제공되지 않기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다.
감사 이벤트 보기     사용자는 개별 조치에 기반하여 이벤트만 볼 수 있습니다.
의존성 목록에서 라이선스 보기      
감사 스트림 관리          

기계 학습 모델 레지스트리 및 실험

모델 레지스트리모델 실험에 대한 프로젝트 권한.

동작 게스트 리포터 개발자 유지보수자 오너 비고
모델 및 버전 보기    
모델 실험 보기    
모델, 버전 및 아티팩트 생성      
모델, 버전 및 아티팩트 편집      
모델, 버전 및 아티팩트 삭제      
실험 및 후보 생성      
실험 및 후보 편집      
실험 및 후보 삭제      

모니터링

오류 추적사건 관리를 포함한 모니터링에 대한 프로젝트 권한:

동작 게스트 리포터 개발자 유지보수자 오너 비고
사건 보기  
사건 관리 알림 할당  
사건 관리를 위한 당직 로테이션 참여  
알림 보기    
오류 추적 목록 보기    
당직 로테이션 보기    
당직 일정 보기    
사건 생성    
알림 상태 변경    
사건 심각도 변경    
사건 단계 변경      
사건 단계 변경      
오류 추적 관리보기        
당직 로테이션 관리        
당직 일정 관리        

프로젝트 계획

이슈에 대한 프로젝트 권한:

동작 게스트 리포터 개발자 유지보수자 오너 비고
이슈 보기  
이슈 생성 작성자 및 담당자는 리포터 역할이 없어도 제목 및 설명을 수정할 수 있습니다.
비밀 이슈 보기    
이슈의 메타데이터 업데이트   메타데이터에는 레이블, 담당자, 마일스톤, 에픽, 가중치, 비밀도, 시간 추적 등이 포함됩니다.

게스트 사용자는 이슈를 생성할 때만 메타데이터를 설정할 수 있습니다. 기존 이슈의 메타데이터를 변경할 수는 없습니다.
이슈 닫기/다시 열기   작성자 및 담당자는 리포터 역할이 없어도 이슈를 닫거나 다시 열 수 있습니다.
디자인 관리 파일 관리    
이슈 보드 관리    
마일스톤 관리    
요구 사항 보관 또는 다시 열기   작성자 및 담당자는 리포터 역할이 없어도 요구 사항을 보관하고 다시 열 수 있습니다.
요구 사항 생성 또는 편집   작성자 및 담당자는 리포터 역할이 없어도 제목 및 설명을 수정할 수 있습니다.
요구 사항 가져오기 또는 내보내기    
테스트 케이스 보관    
테스트 케이스 생성    
테스트 케이스 이동    
테스트 케이스 다시 열기    
기능 플래그 관리      
이슈 삭제          

작업에 대한 프로젝트 권한:

동작 게스트 리포터 개발자 유지보수자 오너 비고
작업 보기  
작업 생성 게스트 사용자는 작성한 이슈에 대한 작업을 생성할 수 있습니다. 작성자 및 담당자는 리포터 역할이 없어도 제목 및 설명을 수정할 수 있습니다.
연결된 항목 추가  
이슈에서 제거  
작업 편집    
작업 삭제         작업의 작성자는 소유자 역할이 없어도 삭제할 수 있습니다.

OKR에 대한 프로젝트 권한:

동작 게스트 리포터 개발자 유지보수자 오너 비고
OKR 보기  
OKR 생성  
하위 OKR 추가  
연결된 항목 추가  
OKR 편집    
OKR 내 기밀성 변경    

위키에 대한 프로젝트 권한:

동작 게스트 리포터 개발자 유지보수자 오너 비고
위키 보기  
위키 페이지 생성      
위키 페이지 편집      
위키 페이지 삭제      

패키지 및 레지스트리

컨테이너 레지스트리에 대한 프로젝트 권한:

동작 게스트 리포터 개발자 메인테이너 소유자 참고
컨테이너 레지스트리에서 이미지 가져오기 컨테이너 레지스트리의 가시성 권한으로 이미지 보기 및 이미지 가져오기를 제어합니다. 컨테이너 레지스트리 가시성 권한에 의해 제어됩니다.
컨테이너 레지스트리에 이미지 푸시하기      
컨테이너 레지스트리 이미지 삭제하기      
정리 정책 관리        

패키지 레지스트리에 대한 프로젝트 권한:

동작 게스트 리포터 개발자 메인테이너 소유자 참고
패키지 가져오기 온프레미스 GitLab 인스턴스에서, 게스트 역할을 가진 사용자는 공개 및 내부 프로젝트에서만 이 작업을 수행할 수 있습니다(비공개 프로젝트에서는 불가능합니다). 내부 프로젝트에서만 이 작업을 수행할 수 있습니다. 외부 사용자는 내부 프로젝트여도 명시적인 액세스(적어도 리포터 역할)가 필요합니다. GitLab.com의 게스트 역할을 가진 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다.
패키지 공개      
패키지 삭제        
패키지와 연관된 파일 삭제        

프로젝트

프로젝트 기능에 대한 프로젝트 권한:

동작 게스트 리포터 개발자 메인테이너 소유자 참고
프로젝트 다운로드 온프레미스 GitLab 인스턴스에서, 게스트 역할을 가진 사용자는 공개 및 내부 프로젝트에서만 이 작업을 수행할 수 있습니다(비공개 프로젝트에서는 불가능합니다). 외부 사용자는 내부 프로젝트여도 명시적인 액세스(적어도 리포터 역할)가 필요합니다. GitLab.com의 게스트 역할을 가진 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다.
댓글 남기기  
이미지에 대한 코멘트 재배치(모든 사용자 게시) 디자인 관리 디자인에 대한 코멘트만 해당됩니다.
인사이트 보기  
요구사항 보기  
시간 추적 보고서 보기 온프레미스 GitLab 인스턴스에서, 게스트 역할을 가진 사용자는 공개 및 내부 프로젝트에서만 이 작업을 수행할 수 있습니다(비공개 프로젝트에서는 불가능합니다). 외부 사용자는 내부 프로젝트여도 명시적인 액세스(적어도 리포터 역할)가 필요합니다. GitLab.com의 게스트 역할을 가진 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다.
스니펫 보기  
프로젝트 트래픽 통계 보기    
스니펫 만들기    
릴리스 보기     게스트 사용자는 GitLab 릴리스(project/releases/index.md)에 대한 자산을 다운로드할 수 있지만 소스 코드를 다운로드하거나 커밋 및 릴리스 증거 같은 저장소 정보를 볼 수는 없습니다.
릴리스 관리하기       태그가 보호되어, 이는 개발자 및 메인테이너에 대한 액세스에 따라 달라집니다.
웹훅 구성하기        
프로젝트 액세스 토큰 관리하기       온프레미스 GitLab에서는 모든 티어에서 프로젝트 액세스 토큰을 사용할 수 있습니다. GitLab.com에서는 프로젝트 액세스 토큰이 프리미엄 및 얼티밋 티어(체험 라이선스 제외)에서 지원됩니다.
프로젝트 내보내기        
프로젝트 이름 바꾸기        
프로젝트 뱃지 편집하기        
프로젝트 설정 편집하기        
프로젝트 기능 가시성 수준 변경하기       메인테이너나 소유자는 프로젝트 가시성이 비공개로 설정되어 있다면 프로젝트 기능 가시성 수준을 변경할 수 없습니다.
코멘트 편집하기(모든 사용자 게시)        
배포 키 추가하기        
프로젝트 운영 관리하기        
사용량 할당 페이지 보기        
스니펫 전역적으로 삭제하기        
스니펫 전역적으로 편집하기        
프로젝트 아카이브하기          
프로젝트 가시성 수준 변경하기          
프로젝트 삭제하기          
알림 이메일 사용 안 함          
프로젝트 이전하기          

GitLab Pages에 대한 프로젝트 권한:

동작 게스트 리포터 개발자 메인테이너 소유자 참고
액세스 제어로 보호된 GitLab Pages 보기  
GitLab Pages 관리하기        
GitLab Pages 도메인 및 인증서 관리하기        
GitLab Pages 삭제하기        

저장소

프로젝트 저장소 기능에 대한 프로젝트 권한은 소스 코드, 브랜치, 푸시 규칙 등을 포함합니다:

동작 게스트 리포터 개발자 유지보수자 소유자 참고
프로젝트 코드 보기 자체 관리형 GitLab 인스턴스에서는, 게스트 역할을 하는 사용자는 이 동작을 공개 및 내부 프로젝트에서만 수행할 수 있습니다(비공개 프로젝트에서는 불가능). 외부 사용자는 내부 프로젝트인 경우에도 명시적인 액세스(최소한의 리포터 역할)를 제공받아야 합니다. GitLab.com의 게스트 역할 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 동작을 수행할 수 있습니다. GitLab 15.9 이상에서는 게스트 역할 및 얼티밋 라이선스가 있는 사용자는 관리자(자체 관리형 또는 GitLab 전용) 또는 그룹 소유자(GitLab.com)가 해당 사용자들에게 권한을 부여하면 비공개 저장소 콘텐츠를 볼 수 있습니다. 관리자 또는 그룹 소유자는 API 또는 UI를 통해 사용자 정의 역할을 만들고 해당 역할을 사용자에게 할당할 수 있습니다.
프로젝트 코드 풀 자체 관리형 GitLab 인스턴스에서는, 게스트 역할을 하는 사용자는 이 동작을 공개 및 내부 프로젝트에서만 수행할 수 있습니다(비공개 프로젝트에서는 불가능). 외부 사용자는 내부 프로젝트인 경우에도 명시적인 액세스(최소한의 리포터 역할)를 제공받아야 합니다. GitLab.com의 게스트 역할 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 동작을 수행할 수 있습니다.
커밋 상태 보기    
커밋 상태 생성     브랜치가 보호되는 경우, 이는 개발자 및 유지보수자에게 부여된 액세스에 따라 달라집니다.
커밋 상태 업데이트     브랜치가 보호되는 경우, 이는 개발자 및 유지보수자에게 부여된 액세스에 따라 달라집니다.
Git 태그 생성      
Git 태그 삭제      
새로운 브랜치 생성      
보호되지 않은 브랜치 삭제      
보호되지 않은 브랜치 강제 푸시      
보호되지 않은 브랜치 푸시      
보호된 브랜치 관리        
보호된 브랜치 삭제        
보호된 브랜치 푸시       브랜치가 보호되는 경우, 이는 개발자 및 유지보수자에게 부여된 액세스에 따라 달라집니다.
보호된 태그 관리        
푸시 규칙 관리        
포크 관계 제거          
보호된 브랜치에 강제 푸시           게스트, 리포터, 개발자, 유지보수자, 또는 소유자에 대해서는 허용되지 않습니다. 보호된 브랜치를 참조하세요.

프로젝트 병합 요청에 대한 프로젝트 권한:

동작 게스트 리포터 개발자 유지보수자 소유자 참고
병합 요청 보기 자체 관리형 GitLab 인스턴스에서는, 게스트 역할을 하는 사용자는 이 동작을 공개 및 내부 프로젝트에서만 수행할 수 있습니다(비공개 프로젝트에서는 불가능). 외부 사용자는 내부 프로젝트인 경우에도 명시적인 액세스(최소한의 리포터 역할)를 제공받아야 합니다. GitLab.com의 게스트 역할 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 동작을 수행할 수 있습니다.
스니펫 생성    
병합 요청 생성     외부 멤버의 기여를 허용하는 프로젝트의 경우, 사용자는 자신의 병합 요청을 생성, 편집 및 닫을 수 있습니다. 비공개 프로젝트의 경우, 게스트 역할은 해당 사용자들이 비공개 프로젝트를 복제할 수 없기 때문에 제외됩니다. 내부 프로젝트의 경우, 프로젝트에 읽기 전용 액세스가 있는 사용자도 내부 프로젝트를 복제할 수 있기 때문에 포함됩니다.
지정, 리뷰, 코드 제안, 승인, 라벨링, 잠금 및 쓰레드 결의를 포함한 병합 요청 업데이트     병합 요청에 대한 대상 승인자 정보는 대상 승인자를 참조하세요.
병합 요청 설정 관리        
병합 요청 승인 규칙 관리        
병합 요청 삭제          

사용자 관리

사용자 관리에 대한 프로젝트 권한입니다.

동작 게스트 리포터 개발자 유지관리자 소유자 노트
팀 멤버 관리       유지관리자는 소유자를 만들거나 강등 또는 제거할 수 없으며 사용자를 소유자 역할로 승급시킬 수 없습니다. 또한 소유자 역할 액세스 요청을 승인할 수 없습니다.
그룹과 프로젝트 공유 (초대)       공유 그룹 잠금이 활성화되면 프로젝트를 다른 그룹과 공유할 수 없습니다. 그룹과 그룹 간 공유에는 영향을 미치지 않습니다.
멤버의 2단계 인증(2FA) 상태 보기        

GitLab Duo

GitLab Duo에 대한 프로젝트 권한입니다:

동작 비멤버 게스트 리포터 개발자 유지관리자 소유자 노트
Duo 기능 사용   코드 제안은 사용자가 Duo 애드온에 액세스하기 위해 좌석을 할당받아야 한다.
Duo 기능 사용 가능 여부 구성하기          

그룹 멤버 권한

단일 소유자가 아닌 사용자는 그룹에서 자신을 제거할 수 있습니다. 아래 표는 각 역할에 대해 사용 가능한 그룹 권한을 나열합니다:

분석 그룹 권한

분석 기능에 대한 그룹 권한으로 가치 스트림, 제품 분석 및 인사이트를 포함합니다:

동작 게스트 리포터 개발자 유지관리자 소유자 노트
인사이트 보기  
인사이트 차트 보기  
이슈 분석 보기  
기여 분석 보기  
가치 스트림 분석 보기  
생산성 분석 보기    
그룹 DevOps 채택 보기    
메트릭 대시보드 주석 보기    
메트릭 대시보드 주석 만들기/편집/삭제      

애플리케이션 보안 그룹 권한

의존성 관리, 보안 분석기, 보안 정책, 취약점 관리를 포함한 애플리케이션 보안 기능에 대한 그룹 권한:

동작 게스트 리포터 개발자 유지관리자 소유자 노트
의존성 목록 보기      
취약점 보고서 보기      
보안 대시보드 보기      
보안 정책 프로젝트 생성          
보안 정책 프로젝트 할당          

CI/CD 그룹 권한

런너, 변수, 보호된 환경 등을 포함한 CI/CD 기능에 대한 그룹 권한:

동작 게스트 리포터 개발자 유지관리자 소유자 노트
그룹 러너 보기        
그룹 레벨 쿠버네티스 클러스터 관리        
그룹 러너 관리          
그룹 레벨 CI/CD 변수 관리          
그룹 보호된 환경 관리          

컴플라이언스 그룹 권한

컴플라이언스 센터, 감사 이벤트, 컴플라이언스 프레임워크, 라이선스 등을 포함한 그룹 권한:

동작 게스트 리포터 개발자 유지관리자 소유자 노트
감사 이벤트 보기     사용자는 개별 작업을 기반으로한 이벤트만 볼 수 있습니다.
의존성 목록의 라이선스 보기      
컴플라이언스 센터 보기          
컴플라이언스 프레임워크 관리          
컴플라이언스 프레임워크 프로젝트에 할당          
감사 스트림 관리          

GitLab Duo 그룹 권한

GitLab Duo의 그룹 권한:

동작 비멤버 게스트 리포터 개발자 관리자 소유자 비고
Duo 기능 사용     사용자가 Duo 애드온에 액세스하려면 좌석을 할당해야 함이 필요함.
Duo 기능 가용성 구성          
셀프 호스팅 모델 구성            
베타 및 실험적인 기능 활성화            
Duo 좌석 구매            

그룹 그룹 권한

그룹 기능의 그룹 권한:

동작 게스트 리포터 개발자 관리자 소유자 비고
그룹 탐색  
그룹 내 프로젝트 생성     개발자, 관리자 및 소유자: 프로젝트 생성 역할이 인스턴스 수준 또는 그룹 수준에서 설정된 경우에만 가능함.

개발자: “부분적으로 보호됨” 또는 “보호되지 않음”으로 기본 브랜치 보호가 설정된 경우에만 새 프로젝트의 기본 브랜치에 커밋을 푸시할 수 있음.
그룹 감사 이벤트 보기     개발자 및 관리자는 개별 작업에 기반한 이벤트만 볼 수 있음.
서브그룹 생성       관리자: 서브그룹 생성이 가능하도록 관리자 역할을 할당받은 사용자에게만 가능함.
에픽 코멘트 편집 (모든 사용자가 게시함)        
프로젝트를 그룹으로 복제        
요금제 보기         서브그룹에는 적용되지 않음
그룹 사용 용량 할당 페이지 보기         서브그룹에는 적용되지 않음
그룹 이전          
그룹 삭제          
구독, 스토리지 및 계산 시간 관리          
그룹 액세스 토큰 관리          
그룹 가시성 수준 변경          
그룹 설정 편집          
프로젝트 템플릿 구성          
SAML SSO 구성         서브그룹에는 적용되지 않음
알림 이메일 비활성화          

프로젝트 기획 그룹 권한

반복, 마일스톤 및 레이블을 포함한 프로젝트 기획 기능에 대한 그룹 권한:

동작 게스트 리포터 개발자 관리자 소유자 비고
그룹 레이블 관리    
그룹 마일스톤 관리    
이터레이션 관리    

에픽에 대한 그룹 권한:

동작 게스트 리포터 개발자 관리자 소유자 비고
에픽 보기  
에픽 생성    
에픽 편집    
에픽 삭제          
에픽 보드 관리    
이슈를 에픽에 추가/제거 에픽 보기와 이슈 편집 권한이 있어야 함.

위키에 대한 그룹 권한:

동작 게스트 리포터 개발자 관리자 소유자 비고
그룹 위키 보기 게스트: 추가로, 그룹이 공개 또는 내부적이면 해당 그룹을 볼 수 있는 모든 사용자는 그룹 위키 페이지도 볼 수 있음.
그룹 위키 페이지 만들기      
그룹 위키 페이지 편집      
그룹 위키 페이지 삭제      

패키지 및 레지스트리 그룹 권한

컨테이너 레지스트리의 그룹 권한:

동작 게스트 리포터 개발자 유지보수자 소유자 비고
컨테이너 레지스트리 이미지 끌어오기 게스트는 각자의 동작에 기반한 이벤트만 볼 수 있습니다.
의존성 프록시를 사용하여 컨테이너 이미지 끌어오기  
컨테이너 레지스트리 이미지 삭제      

패키지 레지스트리의 그룹 권한:

동작 게스트 리포터 개발자 유지보수자 소유자 비고
패키지 끌어오기    
패키지 발행      
패키지 삭제        
패키지 설정 관리          
의존성 프록시 정리 정책 관리          
의존성 프록시 활성화          
의존성 프록시 비활성화          
그룹을 위한 의존성 프록시 삭제          
패키지 요청 전달 활성화          
패키지 요청 전달 비활성화          

저장소 그룹 권한

저장소 기능에 대한 그룹 권한으로 병합 요청, 푸시 규칙, 및 배포 토큰이 포함됩니다.

동작 게스트 리포터 개발자 유지보수자 소유자 비고
배포 토큰 관리          
병합 요청 설정 관리          
푸시 규칙 관리          

사용자 관리 그룹 권한

사용자 관리의 그룹 권한:

동작 게스트 리포터 개발자 유지보수자 소유자 비고
회원의 2단계 인증(2FA) 상태 보기          
그룹 회원 관리          
그룹 수준 사용자 정의 역할 관리          
그룹을 다른 그룹에 공유(초대)하기          
회원을 2FA 상태에 따라 필터링하기          

워크스페이스 그룹 권한

워크스페이스에 대한 그룹 권한:

동작 게스트 리포터 개발자 유지보수자 소유자 비고
그룹에 매핑된 워크스페이스 클러스터 에이전트 보기        
그룹과 워크스페이스 클러스터 에이전트 간의 매핑 또는 매핑 해제하기          

하위 그룹 권한

하위 그룹의 멤버에 추가하면 해당 멤버는 상위 그룹의 멤버십과 권한 수준을 상속합니다. 이 모델을 사용하면 인스턴스나 GitLab.com 이름 공간에서 다른 역할이 없는 경우에도 중첩 그룹에 액세스할 수 있습니다.

자세한 정보는 하위 그룹 멤버십을 참조하십시오.

최소한의 액세스 권한을 가진 사용자

Tier: Premium, Ultimate Offering: GitLab.com, Self-managed, GitLab Dedicated
  • GitLab 15.9에서 소개된 최소한의 액세스 역할에 대한 지원.

최소한의 액세스 역할을 가진 사용자는 다음을 수행하지 않습니다:

  • 해당 루트 그룹의 프로젝트 및 하위 그룹에 자동으로 액세스할 수 없습니다.
  • 해당 사용자가 해당 인스턴스나 GitLab.com 이름 공간에서 다른 역할을 가지고 있지 않는 경우, 프리미엄 티어에서는 라이선스 시트로 계산되지 않으며 궁극적인 티어에서는 계산되지 않습니다.

소유자는 이러한 사용자를 명시적으로 특정 하위 그룹 및 프로젝트에 추가해야 합니다.

GitLab.com 그룹에 SAML SSO를 사용하면 최소한의 액세스 역할을 가진 사용자로 그룹 및 그룹 내 프로젝트에 액세스를 제어할 수 있습니다. SSO를 통해 루트 그룹에 자동으로 추가되는 회원의 기본 역할을 최소한의 액세스로 설정할 수 있습니다.

  1. 왼쪽 사이드바에서 검색 또는 이동하여 이동을 선택하고 그룹을 찾으십시오.
  2. 설정 > SAML SSO를 선택합니다.
  3. 기본 멤버십 역할 드롭다운 목록에서 최소한의 액세스를 선택합니다.
  4. 변경 내용 저장을 선택합니다.

최소 액세스 권한을 가진 사용자는 404 오류를 받습니다

아직 해결되지 않은 문제로 인해 최소 액세스 역할을 가진 사용자가:

  • 표준 웹 인증으로 로그인할 때 부모 그룹에 액세스하면 404 오류를 받습니다.
  • 그룹 SSO로 로그인하면 즉시 404 오류를 받습니다. 그 듯으로 인해 부모 그룹 페이지로 리디렉션됩니다.

이 문제를 해결하려면 이러한 사용자에게 최소한 게스트 역할 또는 상위 그룹의 프로젝트나 하위 그룹 중 하나에 더 높은 역할을 부여하십시오. 게스트 사용자는 프리미엄 티어에서 라이선스 시트를 사용하지만 궁극적인 티어에서는 사용하지 않습니다.

관련 주제