권한 및 역할
사용자를 프로젝트 또는 그룹에 추가하면 역할을 할당합니다. 역할은 해당 사용자가 GitLab에서 어떤 작업을 수행할 수 있는지를 결정합니다.
만약 사용자를 프로젝트 그룹과 프로젝트 자체에 모두 추가한다면, 더 높은 역할이 사용됩니다.
GitLab 관리자는 모든 권한을 가지고 있습니다.
역할
사용자에게 기본 역할 또는 사용자 정의 역할을 할당할 수 있습니다.
사용 가능한 기본 역할은 다음과 같습니다:
- Guest (본 역할은 비공개 및 내부 프로젝트에만 적용됩니다.)
- Reporter
- Developer
- Maintainer
- Owner
- 최소한의 액세스 (최상위 그룹 전용)
Guest 역할을 할당받은 사용자는 가장 적은 권한을 가지며, Owner는 가장 많은 권한을 가집니다.
기본적으로 모든 사용자가 최상위 그룹을 만들고 사용자 이름을 변경할 수 있습니다. GitLab 관리자는 GitLab 인스턴스의 이 동작을 변경할 수 있습니다.
프로젝트 구성원 권한
사용자의 역할은 해당 프로젝트에서 어떤 권한을 가질지를 결정합니다. Owner 역할은 모든 권한을 제공하지만 다음 사용자에게만 제공됩니다:
- 그룹 및 프로젝트 소유자에게
- 관리자에게
개인 네임스페이스 소유자는:
- 해당 네임스페이스의 프로젝트에서 Maintainer 역할을 가진 것으로 표시되지만 Owner 역할을 가진 사용자와 동일한 권한을 가집니다.
- 네임스페이스의 새로운 프로젝트에 Owner 역할을 할당받습니다.
프로젝트 구성원을 관리하는 방법에 대한 자세한 정보는 프로젝트 구성원을 참조하세요.
다음 표에서 각 역할에 대해 사용 가능한 프로젝트 권한이 나열됩니다.
분석
분석 기능에 대한 프로젝트 권한으로 가치 스트림, 사용 추이, 제품 분석 및 인사이트를 포함합니다.
액션 | Guest | Reporter | Developer | Maintainer | Owner | 노트 |
---|---|---|---|---|---|---|
이슈 분석 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
가치 스트림 분석 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
CI/CD 분석 보기 | ✓ | ✓ | ✓ | ✓ | ||
코드 리뷰 분석 보기 | ✓ | ✓ | ✓ | ✓ | ||
DORA 메트릭스 보기 | ✓ | ✓ | ✓ | ✓ | ||
병합 요청 분석 보기 | ✓ | ✓ | ✓ | ✓ | ||
저장소 분석 보기 | ✓ | ✓ | ✓ | ✓ | ||
가치 스트림 대시보드 및 AI 영향 분석 보기 | ✓ | ✓ | ✓ | ✓ |
응용 프로그램 보안
의존성 관리, 보안 분석기, 보안 정책 및 취약성 관리와 관련된 응용 프로그램 보안 기능에 대한 프로젝트 권한입니다.
액션 | Guest | Reporter | Developer | Maintainer | Owner | 노트 |
---|---|---|---|---|---|---|
의존성 목록 보기 | ✓ | ✓ | ✓ | |||
의존성 목록에서 라이센스 보기 | ✓ | ✓ | ✓ | |||
보안 대시보드 보기 | ✓ | ✓ | ✓ | |||
취약성 보고서 보기 | ✓ | ✓ | ✓ | |||
취약점 수동으로 생성 | ✓ | ✓ | ✓ | |||
취약점 발견에 대한 이슈 만들기 | ✓ | ✓ | ✓ | |||
온디맨드 DAST 스캔 생성 | ✓ | ✓ | ✓ | |||
온디맨드 DAST 스캔 실행 | ✓ | ✓ | ✓ | |||
개별 보안 정책 생성 | ✓ | ✓ | ✓ | |||
개별 보안 정책 변경 | ✓ | ✓ | ✓ | |||
개별 보안 정책 삭제 | ✓ | ✓ | ✓ | |||
CVE ID 요청 만들기 | ✓ | ✓ | ||||
취약점 상태 변경 | ✓ | ✓ | Developer 역할에서 admin_vulnerability 권한이 GitLab 17.0에서 제거되었습니다.
| |||
보안 정책 프로젝트 만들거나 할당하기 | ✓ | |||||
보안 구성 관리 | ✓ |
CI/CD
일부 역할의 GitLab CI/CD 권한은 다음 설정으로 수정할 수 있습니다.
- 공개 파이프라인: Public으로 설정되면 Guest 프로젝트 구성원에게 특정 CI/CD 기능에 대한 액세스를 제공합니다.
- 파이프라인 가시성: Everyone with Access로 설정되면 프로젝트 외부 구성원에게 특정 CI/CD “보기” 기능에 대한 액세스를 제공합니다.
프로젝트 소유자는 모든 나열된 작업을 수행할 수 있으며 파이프라인을 삭제할 수 있습니다.
작업 | 비구성원 | Guest | Reporter | Developer | Maintainer | 참고 |
---|---|---|---|---|---|---|
기존 아티팩트 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 비구성원 및 게스트: 프로젝트가 공개되어 있는 경우에만 가능합니다. |
작업 목록 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 비구성원: 프로젝트가 공개되어 있고 Public pipelines가 프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다. 게스트: 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화된 경우에만 가능합니다. |
아티팩트 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 비구성원: 프로젝트가 공개되어 있고 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화되어 있으며 작업에서 artifacts:public: false 가 설정되어 있지 않은 경우에만 가능합니다.게스트: 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화되어 있으며 작업에서 artifacts:public: false 가 설정되어 있지 않은 경우에만 가능합니다.Reporters: 작업에서 artifacts:public: false 가 설정되어 있지 않은 경우에만 가능합니다.
|
아티팩트 다운로드 | ✓ | ✓ | ✓ | ✓ | ✓ | 비구성원: 프로젝트가 공개되어 있고 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화되어 있으며 작업에서 artifacts:public: false 가 설정되어 있지 않은 경우에만 가능합니다.게스트: 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화되어 있으며 작업에서 artifacts:public: false 가 설정되어 있지 않은 경우에만 가능합니다.Reporters: 작업이 트리거된 사용자이며 보호되지 않은 브랜치에서 실행 중인 경우에만 가능합니다. |
환경 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 비구성원 및 게스트: 프로젝트가 공개되어 있는 경우에만 가능합니다. |
작업 로그 및 작업 상세 페이지 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 비구성원: 프로젝트가 공개되어 있고 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화된 경우에만 가능합니다. 게스트: 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화된 경우에만 가능합니다. |
파이프라인 및 파이프라인 상세 페이지 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 비구성원: 프로젝트가 공개되어 있고 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화된 경우에만 가능합니다. 게스트: 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화된 경우에만 가능합니다. |
MR의 파이프라인 탭 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 비구성원 및 게스트: 프로젝트가 공개되어 있는 경우에만 가능합니다. |
파이프라인의 취약점 보기 | ✓ | ✓ | ✓ | ✓ | 게스트: 프로젝트 설정 > CI/CD에서 Public pipelines가 활성화된 경우에만 가능합니다. | |
보호된 환경에 대한 배포 작업 실행 | ✓ | ✓ | ✓ | Reporters: 사용자가 보호된 환경에 액세스할 수 있는 그룹의 일부인 경우에만 가능합니다. Developers 및 maintainer: 사용자가 보호된 브랜치에 배포할 수 있는 권한이 있는 경우에만 가능합니다. | ||
Kubernetes의 에이전트 보기 | ✓ | ✓ | ||||
프로젝트 보안 파일 보기 | ✓ | ✓ | ||||
프로젝트 보안 파일 다운로드 | ✓ | ✓ | ||||
디버그 로깅이 있는 작업 보기 | ✓ | ✓ | ||||
환경 생성 | ✓ | ✓ | ||||
환경 삭제 | ✓ | ✓ | ||||
환경 중지 | ✓ | ✓ | ||||
CI/CD 파이프라인 실행 | ✓ | ✓ | ||||
보호된 브랜치의 CI/CD 파이프라인 실행 | ✓ | ✓ | Developers 및 maintainer: 보호된 브랜치에 병합 또는 푸시할 수 있는 권한이 있는 경우에만 가능합니다. | |||
CI/CD 작업 실행 | ✓ | ✓ | ||||
작업 로그 또는 작업 아티팩트 삭제 | ✓ | ✓ | Developers: 작업이 사용자에 의해 트리거되었으며 보호되지 않은 브랜치에서 실행 중인 경우에만 가능합니다. | |||
리뷰 앱 사용 | ✓ | ✓ | ||||
작업 취소 | ✓ | ✓ | 취소 권한은 파이프라인 설정에서 제한될 수 있습니다. | |||
작업 다시 시도 | ✓ | ✓ | ||||
Terraform 상태 읽기 | ✓ | ✓ | ||||
대화형 웹 터미널 실행 | ✓ | ✓ | ||||
파이프라인 편집기 사용 | ✓ | ✓ | ||||
Kubernetes에 대한 에이전트 관리 | ✓ | |||||
CI/CD 설정 관리 | ✓ | |||||
작업 트리거 관리 | ✓ | |||||
프로젝트 CI/CD 변수 관리 | ✓ | |||||
프로젝트 보안 파일 관리 | ✓ | |||||
Terraform 상태 관리 | ✓ | |||||
프로젝트 러너를 프로젝트에 추가 | ✓ | |||||
러너 캐시 수동 지우기 | ✓ | |||||
프로젝트에 인스턴스 러너 활성화 | ✓ |
이 테이블은 특정 역할에서 트리거된 작업에 대한 부여된 권한을 보여줍니다.
프로젝트 소유자는 모든 나열된 작업을 수행할 수 있지만 사용자는 소스와 LFS를 함께 푸시할 수 없습니다. 게스트 사용자 및 Reporter 역할 사용자는 이러한 작업을 수행할 수 없습니다.
작업 | Developer | Maintainer | 참고 |
---|---|---|---|
현재 프로젝트에서 소스 및 LFS 복제 | ✓ | ✓ | |
공개 프로젝트에서 소스 및 LFS 복제 | ✓ | ✓ | |
내부 프로젝트에서 소스 및 LFS 복제 | ✓ | ✓ | 개발자 및 유지자: 트리거 사용자가 외부 사용자가 아닌 경우에만 가능합니다. |
비공개 프로젝트에서 소스 및 LFS 복제 | ✓ | ✓ | 트리거 사용자가 프로젝트의 구성원인 경우에만 가능합니다. 또한 if-not-present 풀 정책을 사용하여 개인 Docker 이미지 사용도 참조하세요. |
현재 프로젝트에서 컨테이너 이미지 풀 | ✓ | ✓ | |
공개 프로젝트에서 컨테이너 이미지 풀 | ✓ | ✓ | |
내부 프로젝트에서 컨테이너 이미지 풀 | ✓ | ✓ | 개발자 및 유지자: 트리거 사용자가 외부 사용자가 아닌 경우에만 가능합니다. |
비공개 프로젝트에서 컨테이너 이미지 풀 | ✓ | ✓ | 트리거 사용자가 프로젝트의 구성원인 경우에만 가능합니다. 또한 if-not-present 풀 정책을 사용하여 개인 Docker 이미지 사용도 참조하세요. |
현재 프로젝트에 컨테이너 이미지 푸시 | ✓ | ✓ | 다른 프로젝트로 컨테이너 이미지를 푸시할 수 없습니다. |
규정 준수
규정 준수 기능에 대한 프로젝트 권한은 규정 준수 센터, 감사 이벤트, 규정 준수 프레임워크 및 라이선스를 포함합니다.
동작 | 게스트 | 리포터 | 개발자 | 유지보수자 | 오너 | 비고 |
---|---|---|---|---|---|---|
MR에서 허용된 및 거부된 라이선스 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 자체 관리형 GitLab 인스턴스에서, 게스트 역할을 하는 사용자는 공개 및 내부 프로젝트에서만 이 작업을 수행할 수 있습니다(비공개 프로젝트에서는 불가능). 외부 사용자는 프로젝트가 내부적으로 설정되어 있더라도 적어도 리포터 역할이 있어야 합니다. GitLab.com의 게스트 역할 사용자는 내부 가시성이 제공되지 않기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다. |
감사 이벤트 보기 | ✓ | ✓ | ✓ | 사용자는 개별 조치에 기반하여 이벤트만 볼 수 있습니다. | ||
의존성 목록에서 라이선스 보기 | ✓ | ✓ | ✓ | |||
감사 스트림 관리 | ✓ |
기계 학습 모델 레지스트리 및 실험
동작 | 게스트 | 리포터 | 개발자 | 유지보수자 | 오너 | 비고 |
---|---|---|---|---|---|---|
모델 및 버전 보기 | ✓ | ✓ | ✓ | ✓ | ||
모델 실험 보기 | ✓ | ✓ | ✓ | ✓ | ||
모델, 버전 및 아티팩트 생성 | ✓ | ✓ | ✓ | |||
모델, 버전 및 아티팩트 편집 | ✓ | ✓ | ✓ | |||
모델, 버전 및 아티팩트 삭제 | ✓ | ✓ | ✓ | |||
실험 및 후보 생성 | ✓ | ✓ | ✓ | |||
실험 및 후보 편집 | ✓ | ✓ | ✓ | |||
실험 및 후보 삭제 | ✓ | ✓ | ✓ |
모니터링
오류 추적 및 사건 관리를 포함한 모니터링에 대한 프로젝트 권한:
동작 | 게스트 | 리포터 | 개발자 | 유지보수자 | 오너 | 비고 |
---|---|---|---|---|---|---|
사건 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
사건 관리 알림 할당 | ✓ | ✓ | ✓ | ✓ | ✓ | |
사건 관리를 위한 당직 로테이션 참여 | ✓ | ✓ | ✓ | ✓ | ✓ | |
알림 보기 | ✓ | ✓ | ✓ | ✓ | ||
오류 추적 목록 보기 | ✓ | ✓ | ✓ | ✓ | ||
당직 로테이션 보기 | ✓ | ✓ | ✓ | ✓ | ||
당직 일정 보기 | ✓ | ✓ | ✓ | ✓ | ||
사건 생성 | ✓ | ✓ | ✓ | ✓ | ||
알림 상태 변경 | ✓ | ✓ | ✓ | ✓ | ||
사건 심각도 변경 | ✓ | ✓ | ✓ | ✓ | ||
사건 단계 변경 | ✓ | ✓ | ✓ | |||
사건 단계 변경 | ✓ | ✓ | ✓ | |||
오류 추적 관리보기 | ✓ | ✓ | ||||
당직 로테이션 관리 | ✓ | ✓ | ||||
당직 일정 관리 | ✓ | ✓ |
프로젝트 계획
이슈에 대한 프로젝트 권한:
동작 | 게스트 | 리포터 | 개발자 | 유지보수자 | 오너 | 비고 |
---|---|---|---|---|---|---|
이슈 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
이슈 생성 | ✓ | ✓ | ✓ | ✓ | ✓ | 작성자 및 담당자는 리포터 역할이 없어도 제목 및 설명을 수정할 수 있습니다. |
비밀 이슈 보기 | ✓ | ✓ | ✓ | ✓ | ||
이슈의 메타데이터 업데이트 | ✓ | ✓ | ✓ | ✓ | 메타데이터에는 레이블, 담당자, 마일스톤, 에픽, 가중치, 비밀도, 시간 추적 등이 포함됩니다. 게스트 사용자는 이슈를 생성할 때만 메타데이터를 설정할 수 있습니다. 기존 이슈의 메타데이터를 변경할 수는 없습니다. | |
이슈 닫기/다시 열기 | ✓ | ✓ | ✓ | ✓ | 작성자 및 담당자는 리포터 역할이 없어도 이슈를 닫거나 다시 열 수 있습니다. | |
디자인 관리 파일 관리 | ✓ | ✓ | ✓ | ✓ | ||
이슈 보드 관리 | ✓ | ✓ | ✓ | ✓ | ||
마일스톤 관리 | ✓ | ✓ | ✓ | ✓ | ||
요구 사항 보관 또는 다시 열기 | ✓ | ✓ | ✓ | ✓ | 작성자 및 담당자는 리포터 역할이 없어도 요구 사항을 보관하고 다시 열 수 있습니다. | |
요구 사항 생성 또는 편집 | ✓ | ✓ | ✓ | ✓ | 작성자 및 담당자는 리포터 역할이 없어도 제목 및 설명을 수정할 수 있습니다. | |
요구 사항 가져오기 또는 내보내기 | ✓ | ✓ | ✓ | ✓ | ||
테스트 케이스 보관 | ✓ | ✓ | ✓ | ✓ | ||
테스트 케이스 생성 | ✓ | ✓ | ✓ | ✓ | ||
테스트 케이스 이동 | ✓ | ✓ | ✓ | ✓ | ||
테스트 케이스 다시 열기 | ✓ | ✓ | ✓ | ✓ | ||
기능 플래그 관리 | ✓ | ✓ | ✓ | |||
이슈 삭제 | ✓ |
작업에 대한 프로젝트 권한:
동작 | 게스트 | 리포터 | 개발자 | 유지보수자 | 오너 | 비고 |
---|---|---|---|---|---|---|
작업 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
작업 생성 | ✓ | ✓ | ✓ | ✓ | ✓ | 게스트 사용자는 작성한 이슈에 대한 작업을 생성할 수 있습니다. 작성자 및 담당자는 리포터 역할이 없어도 제목 및 설명을 수정할 수 있습니다. |
연결된 항목 추가 | ✓ | ✓ | ✓ | ✓ | ✓ | |
이슈에서 제거 | ✓ | ✓ | ✓ | ✓ | ✓ | |
작업 편집 | ✓ | ✓ | ✓ | ✓ | ||
작업 삭제 | ✓ | 작업의 작성자는 소유자 역할이 없어도 삭제할 수 있습니다. |
OKR에 대한 프로젝트 권한:
동작 | 게스트 | 리포터 | 개발자 | 유지보수자 | 오너 | 비고 |
---|---|---|---|---|---|---|
OKR 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
OKR 생성 | ✓ | ✓ | ✓ | ✓ | ✓ | |
하위 OKR 추가 | ✓ | ✓ | ✓ | ✓ | ✓ | |
연결된 항목 추가 | ✓ | ✓ | ✓ | ✓ | ✓ | |
OKR 편집 | ✓ | ✓ | ✓ | ✓ | ||
OKR 내 기밀성 변경 | ✓ | ✓ | ✓ | ✓ |
위키에 대한 프로젝트 권한:
동작 | 게스트 | 리포터 | 개발자 | 유지보수자 | 오너 | 비고 |
---|---|---|---|---|---|---|
위키 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
위키 페이지 생성 | ✓ | ✓ | ✓ | |||
위키 페이지 편집 | ✓ | ✓ | ✓ | |||
위키 페이지 삭제 | ✓ | ✓ | ✓ |
패키지 및 레지스트리
컨테이너 레지스트리에 대한 프로젝트 권한:
동작 | 게스트 | 리포터 | 개발자 | 메인테이너 | 소유자 | 참고 |
---|---|---|---|---|---|---|
컨테이너 레지스트리에서 이미지 가져오기 | ✓ | ✓ | ✓ | ✓ | ✓ | 컨테이너 레지스트리의 가시성 권한으로 이미지 보기 및 이미지 가져오기를 제어합니다. 컨테이너 레지스트리 가시성 권한에 의해 제어됩니다. |
컨테이너 레지스트리에 이미지 푸시하기 | ✓ | ✓ | ✓ | |||
컨테이너 레지스트리 이미지 삭제하기 | ✓ | ✓ | ✓ | |||
정리 정책 관리 | ✓ | ✓ |
패키지 레지스트리에 대한 프로젝트 권한:
동작 | 게스트 | 리포터 | 개발자 | 메인테이너 | 소유자 | 참고 |
---|---|---|---|---|---|---|
패키지 가져오기 | ✓ | ✓ | ✓ | ✓ | ✓ | 온프레미스 GitLab 인스턴스에서, 게스트 역할을 가진 사용자는 공개 및 내부 프로젝트에서만 이 작업을 수행할 수 있습니다(비공개 프로젝트에서는 불가능합니다). 내부 프로젝트에서만 이 작업을 수행할 수 있습니다. 외부 사용자는 내부 프로젝트여도 명시적인 액세스(적어도 리포터 역할)가 필요합니다. GitLab.com의 게스트 역할을 가진 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다. |
패키지 공개 | ✓ | ✓ | ✓ | |||
패키지 삭제 | ✓ | ✓ | ||||
패키지와 연관된 파일 삭제 | ✓ | ✓ |
프로젝트
프로젝트 기능에 대한 프로젝트 권한:
동작 | 게스트 | 리포터 | 개발자 | 메인테이너 | 소유자 | 참고 |
---|---|---|---|---|---|---|
프로젝트 다운로드 | ✓ | ✓ | ✓ | ✓ | ✓ | 온프레미스 GitLab 인스턴스에서, 게스트 역할을 가진 사용자는 공개 및 내부 프로젝트에서만 이 작업을 수행할 수 있습니다(비공개 프로젝트에서는 불가능합니다). 외부 사용자는 내부 프로젝트여도 명시적인 액세스(적어도 리포터 역할)가 필요합니다. GitLab.com의 게스트 역할을 가진 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다. |
댓글 남기기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
이미지에 대한 코멘트 재배치(모든 사용자 게시) | ✓ | ✓ | ✓ | ✓ | ✓ | 디자인 관리 디자인에 대한 코멘트만 해당됩니다. |
인사이트 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
요구사항 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
시간 추적 보고서 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 온프레미스 GitLab 인스턴스에서, 게스트 역할을 가진 사용자는 공개 및 내부 프로젝트에서만 이 작업을 수행할 수 있습니다(비공개 프로젝트에서는 불가능합니다). 외부 사용자는 내부 프로젝트여도 명시적인 액세스(적어도 리포터 역할)가 필요합니다. GitLab.com의 게스트 역할을 가진 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다. |
스니펫 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
프로젝트 트래픽 통계 보기 | ✓ | ✓ | ✓ | ✓ | ||
스니펫 만들기 | ✓ | ✓ | ✓ | ✓ | ||
릴리스 보기 | ✓ | ✓ | ✓ | 게스트 사용자는 GitLab 릴리스(project/releases/index.md)에 대한 자산을 다운로드할 수 있지만 소스 코드를 다운로드하거나 커밋 및 릴리스 증거 같은 저장소 정보를 볼 수는 없습니다. | ||
릴리스 관리하기 | ✓ | ✓ | 태그가 보호되어, 이는 개발자 및 메인테이너에 대한 액세스에 따라 달라집니다. | |||
웹훅 구성하기 | ✓ | ✓ | ||||
프로젝트 액세스 토큰 관리하기 | ✓ | ✓ | 온프레미스 GitLab에서는 모든 티어에서 프로젝트 액세스 토큰을 사용할 수 있습니다. GitLab.com에서는 프로젝트 액세스 토큰이 프리미엄 및 얼티밋 티어(체험 라이선스 제외)에서 지원됩니다. | |||
프로젝트 내보내기 | ✓ | ✓ | ||||
프로젝트 이름 바꾸기 | ✓ | ✓ | ||||
프로젝트 뱃지 편집하기 | ✓ | ✓ | ||||
프로젝트 설정 편집하기 | ✓ | ✓ | ||||
프로젝트 기능 가시성 수준 변경하기 | ✓ | ✓ | 메인테이너나 소유자는 프로젝트 가시성이 비공개로 설정되어 있다면 프로젝트 기능 가시성 수준을 변경할 수 없습니다. | |||
코멘트 편집하기(모든 사용자 게시) | ✓ | ✓ | ||||
배포 키 추가하기 | ✓ | ✓ | ||||
프로젝트 운영 관리하기 | ✓ | ✓ | ||||
사용량 할당 페이지 보기 | ✓ | ✓ | ||||
스니펫 전역적으로 삭제하기 | ✓ | ✓ | ||||
스니펫 전역적으로 편집하기 | ✓ | ✓ | ||||
프로젝트 아카이브하기 | ✓ | |||||
프로젝트 가시성 수준 변경하기 | ✓ | |||||
프로젝트 삭제하기 | ✓ | |||||
알림 이메일 사용 안 함 | ✓ | |||||
프로젝트 이전하기 | ✓ |
GitLab Pages에 대한 프로젝트 권한:
동작 | 게스트 | 리포터 | 개발자 | 메인테이너 | 소유자 | 참고 |
---|---|---|---|---|---|---|
액세스 제어로 보호된 GitLab Pages 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
GitLab Pages 관리하기 | ✓ | ✓ | ||||
GitLab Pages 도메인 및 인증서 관리하기 | ✓ | ✓ | ||||
GitLab Pages 삭제하기 | ✓ | ✓ |
저장소
프로젝트 저장소 기능에 대한 프로젝트 권한은 소스 코드, 브랜치, 푸시 규칙 등을 포함합니다:
동작 | 게스트 | 리포터 | 개발자 | 유지보수자 | 소유자 | 참고 |
---|---|---|---|---|---|---|
프로젝트 코드 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 자체 관리형 GitLab 인스턴스에서는, 게스트 역할을 하는 사용자는 이 동작을 공개 및 내부 프로젝트에서만 수행할 수 있습니다(비공개 프로젝트에서는 불가능). 외부 사용자는 내부 프로젝트인 경우에도 명시적인 액세스(최소한의 리포터 역할)를 제공받아야 합니다. GitLab.com의 게스트 역할 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 동작을 수행할 수 있습니다. GitLab 15.9 이상에서는 게스트 역할 및 얼티밋 라이선스가 있는 사용자는 관리자(자체 관리형 또는 GitLab 전용) 또는 그룹 소유자(GitLab.com)가 해당 사용자들에게 권한을 부여하면 비공개 저장소 콘텐츠를 볼 수 있습니다. 관리자 또는 그룹 소유자는 API 또는 UI를 통해 사용자 정의 역할을 만들고 해당 역할을 사용자에게 할당할 수 있습니다. |
프로젝트 코드 풀 | ✓ | ✓ | ✓ | ✓ | ✓ | 자체 관리형 GitLab 인스턴스에서는, 게스트 역할을 하는 사용자는 이 동작을 공개 및 내부 프로젝트에서만 수행할 수 있습니다(비공개 프로젝트에서는 불가능). 외부 사용자는 내부 프로젝트인 경우에도 명시적인 액세스(최소한의 리포터 역할)를 제공받아야 합니다. GitLab.com의 게스트 역할 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 동작을 수행할 수 있습니다. |
커밋 상태 보기 | ✓ | ✓ | ✓ | ✓ | ||
커밋 상태 생성 | ✓ | ✓ | ✓ | 브랜치가 보호되는 경우, 이는 개발자 및 유지보수자에게 부여된 액세스에 따라 달라집니다. | ||
커밋 상태 업데이트 | ✓ | ✓ | ✓ | 브랜치가 보호되는 경우, 이는 개발자 및 유지보수자에게 부여된 액세스에 따라 달라집니다. | ||
Git 태그 생성 | ✓ | ✓ | ✓ | |||
Git 태그 삭제 | ✓ | ✓ | ✓ | |||
새로운 브랜치 생성 | ✓ | ✓ | ✓ | |||
보호되지 않은 브랜치 삭제 | ✓ | ✓ | ✓ | |||
보호되지 않은 브랜치 강제 푸시 | ✓ | ✓ | ✓ | |||
보호되지 않은 브랜치 푸시 | ✓ | ✓ | ✓ | |||
보호된 브랜치 관리 | ✓ | ✓ | ||||
보호된 브랜치 삭제 | ✓ | ✓ | ||||
보호된 브랜치 푸시 | ✓ | ✓ | 브랜치가 보호되는 경우, 이는 개발자 및 유지보수자에게 부여된 액세스에 따라 달라집니다. | |||
보호된 태그 관리 | ✓ | ✓ | ||||
푸시 규칙 관리 | ✓ | ✓ | ||||
포크 관계 제거 | ✓ | |||||
보호된 브랜치에 강제 푸시 | 게스트, 리포터, 개발자, 유지보수자, 또는 소유자에 대해서는 허용되지 않습니다. 보호된 브랜치를 참조하세요. |
프로젝트 병합 요청에 대한 프로젝트 권한:
동작 | 게스트 | 리포터 | 개발자 | 유지보수자 | 소유자 | 참고 |
---|---|---|---|---|---|---|
병합 요청 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 자체 관리형 GitLab 인스턴스에서는, 게스트 역할을 하는 사용자는 이 동작을 공개 및 내부 프로젝트에서만 수행할 수 있습니다(비공개 프로젝트에서는 불가능). 외부 사용자는 내부 프로젝트인 경우에도 명시적인 액세스(최소한의 리포터 역할)를 제공받아야 합니다. GitLab.com의 게스트 역할 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 동작을 수행할 수 있습니다. |
스니펫 생성 | ✓ | ✓ | ✓ | ✓ | ||
병합 요청 생성 | ✓ | ✓ | ✓ | 외부 멤버의 기여를 허용하는 프로젝트의 경우, 사용자는 자신의 병합 요청을 생성, 편집 및 닫을 수 있습니다. 비공개 프로젝트의 경우, 게스트 역할은 해당 사용자들이 비공개 프로젝트를 복제할 수 없기 때문에 제외됩니다. 내부 프로젝트의 경우, 프로젝트에 읽기 전용 액세스가 있는 사용자도 내부 프로젝트를 복제할 수 있기 때문에 포함됩니다. | ||
지정, 리뷰, 코드 제안, 승인, 라벨링, 잠금 및 쓰레드 결의를 포함한 병합 요청 업데이트 | ✓ | ✓ | ✓ | 병합 요청에 대한 대상 승인자 정보는 대상 승인자를 참조하세요. | ||
병합 요청 설정 관리 | ✓ | ✓ | ||||
병합 요청 승인 규칙 관리 | ✓ | ✓ | ||||
병합 요청 삭제 | ✓ |
사용자 관리
사용자 관리에 대한 프로젝트 권한입니다.
동작 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 노트 |
---|---|---|---|---|---|---|
팀 멤버 관리 | ✓ | ✓ | 유지관리자는 소유자를 만들거나 강등 또는 제거할 수 없으며 사용자를 소유자 역할로 승급시킬 수 없습니다. 또한 소유자 역할 액세스 요청을 승인할 수 없습니다. | |||
그룹과 프로젝트 공유 (초대) | ✓ | ✓ | 공유 그룹 잠금이 활성화되면 프로젝트를 다른 그룹과 공유할 수 없습니다. 그룹과 그룹 간 공유에는 영향을 미치지 않습니다. | |||
멤버의 2단계 인증(2FA) 상태 보기 | ✓ | ✓ |
GitLab Duo
GitLab Duo에 대한 프로젝트 권한입니다:
동작 | 비멤버 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 노트 |
---|---|---|---|---|---|---|---|
Duo 기능 사용 | ✓ | ✓ | ✓ | ✓ | ✓ | 코드 제안은 사용자가 Duo 애드온에 액세스하기 위해 좌석을 할당받아야 한다. | |
Duo 기능 사용 가능 여부 구성하기 | ✓ | ✓ |
그룹 멤버 권한
단일 소유자가 아닌 사용자는 그룹에서 자신을 제거할 수 있습니다. 아래 표는 각 역할에 대해 사용 가능한 그룹 권한을 나열합니다:
분석 그룹 권한
분석 기능에 대한 그룹 권한으로 가치 스트림, 제품 분석 및 인사이트를 포함합니다:
동작 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 노트 |
---|---|---|---|---|---|---|
인사이트 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
인사이트 차트 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
이슈 분석 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
기여 분석 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
가치 스트림 분석 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
생산성 분석 보기 | ✓ | ✓ | ✓ | ✓ | ||
그룹 DevOps 채택 보기 | ✓ | ✓ | ✓ | ✓ | ||
메트릭 대시보드 주석 보기 | ✓ | ✓ | ✓ | ✓ | ||
메트릭 대시보드 주석 만들기/편집/삭제 | ✓ | ✓ | ✓ |
애플리케이션 보안 그룹 권한
의존성 관리, 보안 분석기, 보안 정책, 취약점 관리를 포함한 애플리케이션 보안 기능에 대한 그룹 권한:
동작 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 노트 |
---|---|---|---|---|---|---|
의존성 목록 보기 | ✓ | ✓ | ✓ | |||
취약점 보고서 보기 | ✓ | ✓ | ✓ | |||
보안 대시보드 보기 | ✓ | ✓ | ✓ | |||
보안 정책 프로젝트 생성 | ✓ | |||||
보안 정책 프로젝트 할당 | ✓ |
CI/CD 그룹 권한
런너, 변수, 보호된 환경 등을 포함한 CI/CD 기능에 대한 그룹 권한:
동작 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 노트 |
---|---|---|---|---|---|---|
그룹 러너 보기 | ✓ | ✓ | ||||
그룹 레벨 쿠버네티스 클러스터 관리 | ✓ | ✓ | ||||
그룹 러너 관리 | ✓ | |||||
그룹 레벨 CI/CD 변수 관리 | ✓ | |||||
그룹 보호된 환경 관리 | ✓ |
컴플라이언스 그룹 권한
컴플라이언스 센터, 감사 이벤트, 컴플라이언스 프레임워크, 라이선스 등을 포함한 그룹 권한:
동작 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 노트 |
---|---|---|---|---|---|---|
감사 이벤트 보기 | ✓ | ✓ | ✓ | 사용자는 개별 작업을 기반으로한 이벤트만 볼 수 있습니다. | ||
의존성 목록의 라이선스 보기 | ✓ | ✓ | ✓ | |||
컴플라이언스 센터 보기 | ✓ | |||||
컴플라이언스 프레임워크 관리 | ✓ | |||||
컴플라이언스 프레임워크 프로젝트에 할당 | ✓ | |||||
감사 스트림 관리 | ✓ |
GitLab Duo 그룹 권한
GitLab Duo의 그룹 권한:
동작 | 비멤버 | 게스트 | 리포터 | 개발자 | 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|---|
Duo 기능 사용 | ✓ | ✓ | ✓ | ✓ | 사용자가 Duo 애드온에 액세스하려면 좌석을 할당해야 함이 필요함. | ||
Duo 기능 가용성 구성 | ✓ | ✓ | |||||
셀프 호스팅 모델 구성 | ✓ | ||||||
베타 및 실험적인 기능 활성화 | ✓ | ||||||
Duo 좌석 구매 | ✓ |
그룹 그룹 권한
그룹 기능의 그룹 권한:
동작 | 게스트 | 리포터 | 개발자 | 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
그룹 탐색 | ✓ | ✓ | ✓ | ✓ | ✓ | |
그룹 내 프로젝트 생성 | ✓ | ✓ | ✓ | 개발자, 관리자 및 소유자: 프로젝트 생성 역할이 인스턴스 수준 또는 그룹 수준에서 설정된 경우에만 가능함. 개발자: “부분적으로 보호됨” 또는 “보호되지 않음”으로 기본 브랜치 보호가 설정된 경우에만 새 프로젝트의 기본 브랜치에 커밋을 푸시할 수 있음. | ||
그룹 감사 이벤트 보기 | ✓ | ✓ | ✓ | 개발자 및 관리자는 개별 작업에 기반한 이벤트만 볼 수 있음. | ||
서브그룹 생성 | ✓ | ✓ | 관리자: 서브그룹 생성이 가능하도록 관리자 역할을 할당받은 사용자에게만 가능함. | |||
에픽 코멘트 편집 (모든 사용자가 게시함) | ✓ | ✓ | ||||
프로젝트를 그룹으로 복제 | ✓ | ✓ | ||||
요금제 보기 | ✓ | 서브그룹에는 적용되지 않음 | ||||
그룹 사용 용량 할당 페이지 보기 | ✓ | 서브그룹에는 적용되지 않음 | ||||
그룹 이전 | ✓ | |||||
그룹 삭제 | ✓ | |||||
구독, 스토리지 및 계산 시간 관리 | ✓ | |||||
그룹 액세스 토큰 관리 | ✓ | |||||
그룹 가시성 수준 변경 | ✓ | |||||
그룹 설정 편집 | ✓ | |||||
프로젝트 템플릿 구성 | ✓ | |||||
SAML SSO 구성 | ✓ | 서브그룹에는 적용되지 않음 | ||||
알림 이메일 비활성화 | ✓ |
프로젝트 기획 그룹 권한
반복, 마일스톤 및 레이블을 포함한 프로젝트 기획 기능에 대한 그룹 권한:
동작 | 게스트 | 리포터 | 개발자 | 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
그룹 레이블 관리 | ✓ | ✓ | ✓ | ✓ | ||
그룹 마일스톤 관리 | ✓ | ✓ | ✓ | ✓ | ||
이터레이션 관리 | ✓ | ✓ | ✓ | ✓ |
에픽에 대한 그룹 권한:
동작 | 게스트 | 리포터 | 개발자 | 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
에픽 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
에픽 생성 | ✓ | ✓ | ✓ | ✓ | ||
에픽 편집 | ✓ | ✓ | ✓ | ✓ | ||
에픽 삭제 | ✓ | |||||
에픽 보드 관리 | ✓ | ✓ | ✓ | ✓ | ||
이슈를 에픽에 추가/제거 | ✓ | ✓ | ✓ | ✓ | ✓ | 에픽 보기와 이슈 편집 권한이 있어야 함. |
위키에 대한 그룹 권한:
동작 | 게스트 | 리포터 | 개발자 | 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
그룹 위키 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 게스트: 추가로, 그룹이 공개 또는 내부적이면 해당 그룹을 볼 수 있는 모든 사용자는 그룹 위키 페이지도 볼 수 있음. |
그룹 위키 페이지 만들기 | ✓ | ✓ | ✓ | |||
그룹 위키 페이지 편집 | ✓ | ✓ | ✓ | |||
그룹 위키 페이지 삭제 | ✓ | ✓ | ✓ |
패키지 및 레지스트리 그룹 권한
컨테이너 레지스트리의 그룹 권한:
동작 | 게스트 | 리포터 | 개발자 | 유지보수자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
컨테이너 레지스트리 이미지 끌어오기 | ✓ | ✓ | ✓ | ✓ | ✓ | 게스트는 각자의 동작에 기반한 이벤트만 볼 수 있습니다. |
의존성 프록시를 사용하여 컨테이너 이미지 끌어오기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
컨테이너 레지스트리 이미지 삭제 | ✓ | ✓ | ✓ |
패키지 레지스트리의 그룹 권한:
동작 | 게스트 | 리포터 | 개발자 | 유지보수자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
패키지 끌어오기 | ✓ | ✓ | ✓ | ✓ | ||
패키지 발행 | ✓ | ✓ | ✓ | |||
패키지 삭제 | ✓ | ✓ | ||||
패키지 설정 관리 | ✓ | |||||
의존성 프록시 정리 정책 관리 | ✓ | |||||
의존성 프록시 활성화 | ✓ | |||||
의존성 프록시 비활성화 | ✓ | |||||
그룹을 위한 의존성 프록시 삭제 | ✓ | |||||
패키지 요청 전달 활성화 | ✓ | |||||
패키지 요청 전달 비활성화 | ✓ |
저장소 그룹 권한
저장소 기능에 대한 그룹 권한으로 병합 요청, 푸시 규칙, 및 배포 토큰이 포함됩니다.
동작 | 게스트 | 리포터 | 개발자 | 유지보수자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
배포 토큰 관리 | ✓ | |||||
병합 요청 설정 관리 | ✓ | |||||
푸시 규칙 관리 | ✓ |
사용자 관리 그룹 권한
사용자 관리의 그룹 권한:
동작 | 게스트 | 리포터 | 개발자 | 유지보수자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
회원의 2단계 인증(2FA) 상태 보기 | ✓ | |||||
그룹 회원 관리 | ✓ | |||||
그룹 수준 사용자 정의 역할 관리 | ✓ | |||||
그룹을 다른 그룹에 공유(초대)하기 | ✓ | |||||
회원을 2FA 상태에 따라 필터링하기 | ✓ |
워크스페이스 그룹 권한
워크스페이스에 대한 그룹 권한:
동작 | 게스트 | 리포터 | 개발자 | 유지보수자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
그룹에 매핑된 워크스페이스 클러스터 에이전트 보기 | ✓ | ✓ | ||||
그룹과 워크스페이스 클러스터 에이전트 간의 매핑 또는 매핑 해제하기 | ✓ |
하위 그룹 권한
하위 그룹의 멤버에 추가하면 해당 멤버는 상위 그룹의 멤버십과 권한 수준을 상속합니다. 이 모델을 사용하면 인스턴스나 GitLab.com 이름 공간에서 다른 역할이 없는 경우에도 중첩 그룹에 액세스할 수 있습니다.
자세한 정보는 하위 그룹 멤버십을 참조하십시오.
최소한의 액세스 권한을 가진 사용자
- GitLab 15.9에서 소개된 최소한의 액세스 역할에 대한 지원.
최소한의 액세스 역할을 가진 사용자는 다음을 수행하지 않습니다:
- 해당 루트 그룹의 프로젝트 및 하위 그룹에 자동으로 액세스할 수 없습니다.
- 해당 사용자가 해당 인스턴스나 GitLab.com 이름 공간에서 다른 역할을 가지고 있지 않는 경우, 프리미엄 티어에서는 라이선스 시트로 계산되지 않으며 궁극적인 티어에서는 계산되지 않습니다.
소유자는 이러한 사용자를 명시적으로 특정 하위 그룹 및 프로젝트에 추가해야 합니다.
GitLab.com 그룹에 SAML SSO를 사용하면 최소한의 액세스 역할을 가진 사용자로 그룹 및 그룹 내 프로젝트에 액세스를 제어할 수 있습니다. SSO를 통해 루트 그룹에 자동으로 추가되는 회원의 기본 역할을 최소한의 액세스로 설정할 수 있습니다.
- 왼쪽 사이드바에서 검색 또는 이동하여 이동을 선택하고 그룹을 찾으십시오.
- 설정 > SAML SSO를 선택합니다.
- 기본 멤버십 역할 드롭다운 목록에서 최소한의 액세스를 선택합니다.
- 변경 내용 저장을 선택합니다.
최소 액세스 권한을 가진 사용자는 404 오류를 받습니다
아직 해결되지 않은 문제로 인해 최소 액세스 역할을 가진 사용자가:
- 표준 웹 인증으로 로그인할 때 부모 그룹에 액세스하면
404
오류를 받습니다. - 그룹 SSO로 로그인하면 즉시
404
오류를 받습니다. 그 듯으로 인해 부모 그룹 페이지로 리디렉션됩니다.
이 문제를 해결하려면 이러한 사용자에게 최소한 게스트 역할 또는 상위 그룹의 프로젝트나 하위 그룹 중 하나에 더 높은 역할을 부여하십시오. 게스트 사용자는 프리미엄 티어에서 라이선스 시트를 사용하지만 궁극적인 티어에서는 사용하지 않습니다.