권한 및 역할
프로젝트나 그룹에 사용자를 추가하면 역할이 할당됩니다.
역할은 GitLab에서 사용자가 수행할 수 있는 작업을 결정합니다.
사용자를 프로젝트의 그룹과 프로젝트 모두에 추가하면, 높은 역할이 사용됩니다.
GitLab 관리자는 모든 권한을 가집니다.
역할
사용자에게 기본 역할 또는 사용자 정의 역할을 할당할 수 있습니다.
사용 가능한 기본 역할은 다음과 같습니다:
- 게스트 (이 역할은 비공개 및 내부 프로젝트에만 적용됩니다.)
- 리포터
- 개발자
- 유지 관리자
- 소유자
- 최소 액세스 (최상위 그룹에서만 사용 가능)
게스트 역할이 할당된 사용자는 가장 적은 권한을 가지며, 소유자는 가장 많은 권한을 가집니다.
기본적으로 모든 사용자는 최상위 그룹을 생성하고 사용자 이름을 변경할 수 있습니다.
GitLab 관리자는 GitLab 인스턴스에 대해 이 동작을 변경할 수 있습니다.
프로젝트 구성원 권한
사용자의 역할은 프로젝트에서 어떤 권한을 가질지를 결정합니다.
소유자 역할은 모든 권한을 제공하지만, 다음에만 사용할 수 있습니다:
- 그룹 및 프로젝트 소유자에 대해.
- 관리자에 대해.
개인 네임스페이스 소유자:
- 네임스페이스의 프로젝트에서 유지 관리 역할로 표시되지만, 소유자 역할을 가진 사용자와 같은 권한을 가집니다.
- 네임스페이스의 새로운 프로젝트에 대해 소유자 역할로 표시됩니다.
프로젝트 구성원을 관리하는 방법에 대한 자세한 정보는 프로젝트의 구성원을 참조하세요.
다음 표는 각 역할에 대해 사용할 수 있는 프로젝트 권한을 나열합니다.
분석
프로젝트 분석 기능에 대한 권한, 값 스트림, 사용 동향, 제품 분석 및 통찰력을 포함합니다.
작업 | 게스트 | 리포터 | 개발자 | 유지 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
이슈 분석 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
값 스트림 분석 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
CI/CD 분석 보기 | ✓ | ✓ | ✓ | ✓ | ||
코드 리뷰 분석 보기 | ✓ | ✓ | ✓ | ✓ | ||
DORA 지표 보기 | ✓ | ✓ | ✓ | ✓ | ||
병합 요청 분석 보기 | ✓ | ✓ | ✓ | ✓ | ||
저장소 분석 보기 | ✓ | ✓ | ✓ | ✓ | ||
값 스트림 대시보드 및 AI 영향 분석 보기 | ✓ | ✓ | ✓ | ✓ |
애플리케이션 보안
종속성 관리, 보안 분석기, 보안 정책 및 취약점 관리 기능을 포함한 프로젝트 권한 애플리케이션 보안.
작업 | 게스트 | 리포터 | 개발자 | 유지 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
종속성 목록 보기 | ✓ | ✓ | ✓ | |||
종속성 목록에서 라이센스 보기 | ✓ | ✓ | ✓ | |||
보안 대시보드 보기 | ✓ | ✓ | ✓ | |||
취약점 보고서 보기 | ✓ | ✓ | ✓ | |||
취약점 수동 추가하기 | ✓ | ✓ | ✓ | |||
취약점으로부터 이슈 만들기 | ✓ | ✓ | ✓ | |||
온디맨드 DAST 스캔 생성하기 | ✓ | ✓ | ✓ | |||
온디맨드 DAST 스캔 실행하기 | ✓ | ✓ | ✓ | |||
개별 보안 정책 만들기 | ✓ | ✓ | ✓ | |||
개별 보안 정책 변경하기 | ✓ | ✓ | ✓ | |||
개별 보안 정책 삭제하기 | ✓ | ✓ | ✓ | |||
CVE ID 요청하기 | ✓ | ✓ | ||||
취약점 상태 변경 | ✓ | ✓ |
admin_vulnerability 권한은 제거되었습니다. |
|||
보안 정책 프로젝트 만들기 또는 할당하기 | ✓ | |||||
보안 구성 관리하기 | ✓ |
CI/CD
GitLab CI/CD 권한은 이러한 설정에 의해 수정될 수 있습니다:
-
공개 파이프라인: 공개로 설정하면 특정 CI/CD 기능에 게스트 프로젝트 구성원이 접근할 수 있습니다.
-
파이프라인 가시성: 모두 접근 가능으로 설정하면 비프로젝트 구성원이 특정 CI/CD “보기” 기능에 접근할 수 있습니다.
프로젝트 소유자는 나열된 모든 작업을 수행할 수 있으며, 파이프라인을 삭제할 수 있습니다:
작업 | 비회원 | 게스트 | 리포터 | 개발자 | 유지 관리자 | 비고 |
---|---|---|---|---|---|---|
기존 아티팩트 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 비회원과 게스트: 프로젝트가 공개일 경우에만 가능합니다. |
작업 목록 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 비회원: 프로젝트가 공개이고, 공개 파이프라인이 프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다. 게스트: 공개 파이프라인이 프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다. |
아티팩트 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 비회원: 프로젝트가 공개이고, 공개 파이프라인이 프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다. 게스트: 공개 파이프라인이 프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다. 리포터: artifacts:public: false 가 작업에 설정되어 있지 않은 경우에만 가능합니다. |
아티팩트 다운로드 | ✓ | ✓ | ✓ | ✓ | ✓ | 비회원: 프로젝트가 공개이고, 공개 파이프라인이 프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다. 게스트: 공개 파이프라인이 프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다. 리포터: artifacts:public: false 가 작업에 설정되어 있지 않은 경우에만 가능합니다. |
환경 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 비회원과 게스트: 프로젝트가 공개일 경우에만 가능합니다. |
작업 로그 및 작업 세부 정보 페이지 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 비회원: 프로젝트가 공개이고, 공개 파이프라인이 프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다. 게스트: 공개 파이프라인이 프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다. |
파이프라인 및 파이프라인 세부 정보 페이지 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 비회원: 프로젝트가 공개이고, 공개 파이프라인이 프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다. 게스트: 공개 파이프라인이 프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다. |
MR에서 파이프라인 탭 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 비회원과 게스트: 프로젝트가 공개일 경우에만 가능합니다. |
파이프라인에서의 취약점 보기 | ✓ | ✓ | ✓ | ✓ | 게스트: 공개 파이프라인이 프로젝트 설정 > CI/CD에서 활성화된 경우에만 가능합니다. | |
보호된 환경에서 배포 작업 실행하기 | ✓ | ✓ | ✓ | 리포터: 사용자가 보호된 환경에 접근할 수 있는 그룹의 일원인 경우 가능합니다. 개발자와 유지 관리자는 사용자가 보호된 브랜치에 배포할 수 있는 경우 가능합니다. |
||
Kubernetes용 에이전트 보기 | ✓ | ✓ | ||||
프로젝트 보안 파일 보기 | ✓ | ✓ | ||||
프로젝트 보안 파일 다운로드 | ✓ | ✓ | ||||
디버그 로깅가 포함된 작업 보기 | ✓ | ✓ | ||||
환경 만들기 | ✓ | ✓ | ||||
환경 삭제하기 | ✓ | ✓ | ||||
환경 중지하기 | ✓ | ✓ | ||||
CI/CD 파이프라인 실행 | ✓ | ✓ | ||||
보호된 브랜치에 대한 CI/CD 파이프라인 실행 | ✓ | ✓ | 개발자와 유지 관리자는 사용자가 보호된 브랜치에 병합하거나 푸시할 수 있는 경우 가능합니다. | |||
CI/CD 작업 실행 | ✓ | ✓ | ||||
작업 로그 또는 작업 아티팩트 삭제 | ✓ | ✓ | 개발자: 작업이 사용자가 트리거한 경우 비보호 브랜치에서 실행될 수 있습니다. | |||
리뷰 앱 활성화하기 | ✓ | ✓ | ||||
작업 취소 | ✓ | ✓ | 취소 권한은 파이프라인 설정에서 제한될 수 있습니다. | |||
작업 재시도 | ✓ | ✓ | ||||
Terraform 상태 읽기 | ✓ | ✓ | ||||
인터랙티브 웹 터미널 실행 | ✓ | ✓ | ||||
파이프라인 편집기 사용 | ✓ | ✓ | ||||
Kubernetes용 에이전트 관리하기 | ✓ | |||||
CI/CD 설정 관리 | ✓ | |||||
작업 트리거 관리 | ✓ | |||||
프로젝트 CI/CD 변수 관리 | ✓ | |||||
프로젝트 보안 파일 관리 | ✓ | |||||
Terraform 상태 관리 | ✓ | |||||
프로젝트에 프로젝트 러너 추가 | ✓ | |||||
러너 캐시 수동으로 지우기 | ✓ | |||||
프로젝트에서 인스턴스 러너 활성화 | ✓ |
이 표는 특정 역할에 의해 트리거된 작업의 권한을 보여줍니다.
프로젝트 소유자는 나열된 모든 작업을 수행할 수 있지만, 어떤 사용자도 소스 및 LFS를 함께 푸시할 수 없습니다.
게스트 사용자와 리포터 역할의 구성원은 이 작업을 수행할 수 없습니다.
작업 | 개발자 | 유지 관리자 | 비고 |
---|---|---|---|
현재 프로젝트에서 소스 및 LFS 복제 | ✓ | ✓ | |
공개 프로젝트에서 소스 및 LFS 복제 | ✓ | ✓ | |
내부 프로젝트에서 소스 및 LFS 복제 | ✓ | ✓ | 개발자 및 유지 관리자: 트리거 사용자가 외부 사용자가 아닌 경우에만 가능합니다. |
비공개 프로젝트에서 소스 및 LFS 복제 | ✓ | ✓ | 트리거 사용자가 프로젝트의 구성원일 경우에만 가능합니다. if-not-present 풀 정책으로 개인 Docker 이미지 사용도 참고하세요. |
현재 프로젝트에서 컨테이너 이미지 가져오기 | ✓ | ✓ | |
공개 프로젝트에서 컨테이너 이미지 가져오기 | ✓ | ✓ | |
내부 프로젝트에서 컨테이너 이미지 가져오기 | ✓ | ✓ | 개발자 및 유지 관리자: 트리거 사용자가 외부 사용자가 아닌 경우에만 가능합니다. |
비공개 프로젝트에서 컨테이너 이미지 가져오기 | ✓ | ✓ | 트리거 사용자가 프로젝트의 구성원일 경우에만 가능합니다. if-not-present 풀 정책으로 개인 Docker 이미지 사용도 참고하세요. |
현재 프로젝트에 컨테이너 이미지 푸시하기 | ✓ | ✓ | 다른 프로젝트에 컨테이너 이미지를 푸시할 수 없습니다. |
준수
준수 기능에 대한 프로젝트 권한, 준수 센터, 감사 이벤트, 준수 프레임워크 및 라이센스.
작업 | 게스트 | 리포터 | 개발자 | 유지 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
MR에서 허용된 라이센스와 거부된 라이센스 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 자체 호스팅 GitLab 인스턴스에서는 게스트 역할을 가진 사용자가 공개 및 내부 프로젝트에서만 이 작업을 수행할 수 있습니다(비공개 프로젝트에서는 불가능). 외부 사용자는 프로젝트가 내부일 경우에도 최소한 리포터 역할을 가져야 합니다. GitLab.com에서 게스트 역할을 가진 사용자는 내부 가시성을 사용할 수 없으므로 공개 프로젝트에서만 이 작업을 수행할 수 있습니다. |
감사 이벤트 보기 | ✓ | ✓ | ✓ | 사용자는 자신의 개별 행동을 기준으로만 이벤트를 볼 수 있습니다. | ||
의존성 목록에서 라이센스 보기 | ✓ | ✓ | ✓ | |||
감사 스트림 관리 | ✓ |
기계 학습 모델 레지스트리 및 실험
작업 | 게스트 | 리포터 | 개발자 | 유지 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
모델 및 버전 보기 | ✓ | ✓ | ✓ | ✓ | ||
모델 실험 보기 | ✓ | ✓ | ✓ | ✓ | ||
모델, 버전 및 아카이브 생성 | ✓ | ✓ | ✓ | |||
모델, 버전 및 아카이브 편집 | ✓ | ✓ | ✓ | |||
모델, 버전 및 아카이브 삭제 | ✓ | ✓ | ✓ | |||
실험 및 후보 생성 | ✓ | ✓ | ✓ | |||
실험 및 후보 편집 | ✓ | ✓ | ✓ | |||
실험 및 후보 삭제 | ✓ | ✓ | ✓ |
모니터링
오류 추적 및 사고 관리를 포함한 모니터링에 대한 프로젝트 권한:
작업 | 게스트 | 리포터 | 개발자 | 유지 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
사고 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
사고 관리 알림 할당 | ✓ | ✓ | ✓ | ✓ | ✓ | |
사고 관리 온콜 순환에 참여 | ✓ | ✓ | ✓ | ✓ | ✓ | |
알림 보기 | ✓ | ✓ | ✓ | ✓ | ||
오류 추적 목록 보기 | ✓ | ✓ | ✓ | ✓ | ||
격려 정책 보기 | ✓ | ✓ | ✓ | ✓ | ||
온콜 스케줄 보기 | ✓ | ✓ | ✓ | ✓ | ||
사고 생성 | ✓ | ✓ | ✓ | ✓ | ||
알림 상태 변경 | ✓ | ✓ | ✓ | ✓ | ||
사고 심각도 변경 | ✓ | ✓ | ✓ | ✓ | ||
사고 격려 상태 변경 | ✓ | ✓ | ✓ | |||
사고 격려 정책 변경 | ✓ | ✓ | ✓ | |||
오류 추적 관리 | ✓ | ✓ | ||||
격려 정책 관리 | ✓ | ✓ | ||||
온콜 스케줄 관리 | ✓ | ✓ |
프로젝트 계획
이슈에 대한 프로젝트 권한:
행동 | 게스트 | 보고자 | 개발자 | 유지 관리인 | 소유자 | 비고 |
---|---|---|---|---|---|---|
이슈 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
이슈 생성 | ✓ | ✓ | ✓ | ✓ | ✓ | 작성자와 담당자는 보고자 역할이 없어도 제목과 설명을 수정할 수 있습니다. |
비밀 이슈 보기 | ✓ | ✓ | ✓ | ✓ | ||
이슈의 메타데이터 업데이트 | ✓ | ✓ | ✓ | ✓ | 메타데이터에는 레이블, 담당자, 마일스톤, 에픽, 가중치, 기밀성, 시간 추적 등이 포함됩니다. 게스트 사용자는 이슈를 생성할 때만 메타데이터를 설정할 수 있습니다. 기존 이슈의 메타데이터를 변경할 수 없습니다. |
|
이슈 닫기 / 재열기 | ✓ | ✓ | ✓ | ✓ | 작성자와 담당자는 보고자 역할이 없어도 이슈를 닫고 재열 수 있습니다. | |
디자인 관리 파일 관리 | ✓ | ✓ | ✓ | ✓ | ||
이슈 보드 관리 | ✓ | ✓ | ✓ | ✓ | ||
마일스톤 관리 | ✓ | ✓ | ✓ | ✓ | ||
요구 사항 아카이브 또는 재열기 | ✓ | ✓ | ✓ | ✓ | 작성자와 담당자는 보고자 역할이 없어도 아카이브하고 재열 수 있습니다. | |
요구 사항 생성 또는 편집 | ✓ | ✓ | ✓ | ✓ | 작성자와 담당자는 보고자 역할이 없어도 제목과 설명을 수정할 수 있습니다. | |
요구 사항 가져오기 또는 내보내기 | ✓ | ✓ | ✓ | ✓ | ||
테스트 케이스 아카이브 | ✓ | ✓ | ✓ | ✓ | ||
테스트 케이스 생성 | ✓ | ✓ | ✓ | ✓ | ||
테스트 케이스 이동 | ✓ | ✓ | ✓ | ✓ | ||
테스트 케이스 재열기 | ✓ | ✓ | ✓ | ✓ | ||
기능 플래그 관리 | ✓ | ✓ | ✓ | |||
이슈 삭제 | ✓ |
작업에 대한 프로젝트 권한:
행동 | 게스트 | 보고자 | 개발자 | 유지 관리인 | 소유자 | 비고 |
---|---|---|---|---|---|---|
작업 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
작업 생성 | ✓ | ✓ | ✓ | ✓ | ✓ | 게스트 사용자는 자신이 작성한 이슈에 대한 작업을 생성할 수 있습니다. 작성자와 담당자는 보고자 역할이 없어도 제목과 설명을 수정할 수 있습니다. |
연결 항목 추가 | ✓ | ✓ | ✓ | ✓ | ✓ | |
이슈에서 제거 | ✓ | ✓ | ✓ | ✓ | ✓ | |
작업 편집 | ✓ | ✓ | ✓ | ✓ | ||
작업 삭제 | ✓ | 작업의 작성자는 소유자 역할이 없어도 작업을 삭제할 수 있습니다. |
OKR에 대한 프로젝트 권한:
행동 | 게스트 | 보고자 | 개발자 | 유지 관리인 | 소유자 | 비고 |
---|---|---|---|---|---|---|
OKR 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
OKR 생성 | ✓ | ✓ | ✓ | ✓ | ✓ | |
하위 OKR 추가 | ✓ | ✓ | ✓ | ✓ | ✓ | |
연결 항목 추가 | ✓ | ✓ | ✓ | ✓ | ✓ | |
OKR 편집 | ✓ | ✓ | ✓ | ✓ | ||
OKR에서 기밀성 변경 | ✓ | ✓ | ✓ | ✓ |
위키에 대한 프로젝트 권한:
행동 | 게스트 | 보고자 | 개발자 | 유지 관리인 | 소유자 | 비고 |
---|---|---|---|---|---|---|
위키 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
위키 페이지 생성 | ✓ | ✓ | ✓ | |||
위키 페이지 편집 | ✓ | ✓ | ✓ | |||
위키 페이지 삭제 | ✓ | ✓ | ✓ |
패키지 및 레지스트리
컨테이너 레지스트리에 대한 프로젝트 권한:
작업 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
컨테이너 레지스트리에서 이미지 가져오기 | ✓ | ✓ | ✓ | ✓ | ✓ | 컨테이너 레지스트리를 보고 이미지를 가져오는 기능은 컨테이너 레지스트리의 가시성 권한에 의해 제어됩니다. |
컨테이너 레지스트리에 이미지 푸시하기 | ✓ | ✓ | ✓ | |||
컨테이너 레지스트리 이미지 삭제하기 | ✓ | ✓ | ✓ | |||
정리 정책 관리 | ✓ | ✓ |
패키지 레지스트리에 대한 프로젝트 권한:
작업 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
패키지 가져오기 | ✓ | ✓ | ✓ | ✓ | ✓ | 셀프 관리되는 GitLab 인스턴스에서는 게스트 역할을 가진 사용자가 공개 및 내부 프로젝트(비공식 프로젝트가 아님)에서만 이 작업을 수행할 수 있습니다. 외부 사용자는 프로젝트가 내부적일지라도 명시적 접근 권한(최소한 리포터 역할)을 부여받아야 합니다. GitLab.com에서 게스트 역할을 가진 사용자는 내부 가시성이 지원되지 않기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다. |
패키지 게시하기 | ✓ | ✓ | ✓ | |||
패키지 삭제하기 | ✓ | ✓ | ||||
패키지와 관련된 파일 삭제하기 | ✓ | ✓ |
프로젝트
프로젝트 기능에 대한 프로젝트 권한:
작업 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
프로젝트 다운로드 | ✓ | ✓ | ✓ | ✓ | ✓ | 셀프 관리되는 GitLab 인스턴스에서는 게스트 역할을 가진 사용자가 공개 및 내부 프로젝트(비공식 프로젝트가 아님)에서만 이 작업을 수행할 수 있습니다. 외부 사용자는 프로젝트가 내부적일지라도 명시적 접근 권한(최소한 리포터 역할)을 부여받아야 합니다. GitLab.com에서 게스트 역할을 가진 사용자는 내부 가시성이 지원되지 않기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다. |
댓글 남기기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
이미지에 대한 댓글 재배치 (모든 사용자가 게시한) | ✓ | ✓ | ✓ | ✓ | ✓ | 디자인 관리 디자인에 대한 댓글에만 적용됩니다. |
인사이트 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
요구사항 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
시간 추적 보고서 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 셀프 관리되는 GitLab 인스턴스에서는 게스트 역할을 가진 사용자가 공개 및 내부 프로젝트(비공식 프로젝트가 아님)에서만 이 작업을 수행할 수 있습니다. 외부 사용자는 프로젝트가 내부적일지라도 명시적 접근 권한(최소한 리포터 역할)을 부여받아야 합니다. GitLab.com에서 게스트 역할을 가진 사용자는 내부 가시성이 지원되지 않기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다. |
스니펫 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
프로젝트 트래픽 통계 보기 | ✓ | ✓ | ✓ | ✓ | ||
스니펫 생성하기 | ✓ | ✓ | ✓ | ✓ | ||
릴리스 보기 | ✓ | ✓ | ✓ | 게스트 사용자는 자산 다운로드를 위해 GitLab 릴리스에 접근할 수 있지만 소스 코드를 다운로드하거나 커밋 및 릴리스 증거를 볼 수는 없습니다. | ||
릴리스 관리하기 | ✓ | ✓ | 태그가 보호된다면, 이는 개발자 및 유지관리자에게 부여된 접근에 따라 달라집니다. | |||
웹훅 구성하기 | ✓ | ✓ | ||||
프로젝트 접근 토큰 관리하기 | ✓ | ✓ | 셀프 관리되는 GitLab에서는 프로젝트 접근 토큰이 모든 티어에서 사용할 수 있습니다. GitLab.com에서는 프리미엄 및 얼티밋 티어에서 프로젝트 접근 토큰이 지원됩니다(테스트 라이선스 제외). | |||
프로젝트 내보내기 | ✓ | ✓ | ||||
프로젝트 이름 변경 | ✓ | ✓ | ||||
프로젝트 배지 편집 | ✓ | ✓ | ||||
프로젝트 설정 편집 | ✓ | ✓ | ||||
프로젝트 기능 가시성 수준 변경 | ✓ | ✓ | 유지관리자 또는 소유자는 프로젝트 가시성이 비공식으로 설정된 경우 프로젝트 기능 가시성 수준을 변경할 수 없습니다. | |||
댓글 편집 (모든 사용자가 게시한) | ✓ | ✓ | ||||
배포 키 추가하기 | ✓ | ✓ | ||||
프로젝트 운영 관리 | ✓ | ✓ | ||||
사용량 쿼터 페이지 보기 | ✓ | ✓ | ||||
스니펫 전역 삭제 | ✓ | ✓ | ||||
스니펫 전역 편집 | ✓ | ✓ | ||||
프로젝트 보관 | ✓ | |||||
프로젝트 가시성 수준 변경 | ✓ | |||||
프로젝트 삭제 | ✓ | |||||
알림 이메일 비활성화 | ✓ | |||||
프로젝트 전송 | ✓ |
GitLab Pages에 대한 프로젝트 권한:
작업 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
액세스 제어로 보호된 GitLab Pages 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
GitLab Pages 관리 | ✓ | ✓ | ||||
GitLab Pages 도메인 및 인증서 관리 | ✓ | ✓ | ||||
GitLab Pages 제거 | ✓ | ✓ |
저장소
소스 코드, 브랜치, 푸시 규칙 및 기타 기능에 대한 저장소 프로젝트 권한:
작업 | Guest | Reporter | Developer | Maintainer | Owner | 비고 |
---|---|---|---|---|---|---|
프로젝트 코드 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 자체 관리 GitLab 인스턴스에서 Guest 역할을 가진 사용자는 공개 및 내부 프로젝트(비공개 프로젝트는 아님)에서만 이 작업을 수행할 수 있습니다. 외부 사용자는 프로젝트가 내부 프로젝트여도 명시적 접근(최소한 Reporter 역할)을 부여받아야 합니다. GitLab.com의 Guest 역할을 가진 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다. GitLab 15.9 이후로, Ultimate 라이센스를 가진 Guest 역할의 사용자는 관리자가(자체 관리 또는 GitLab 전용) 또는 그룹 소유자가(GitLab.com에서) 이 사용자에게 권한을 부여하면 비공개 저장소 콘텐츠를 볼 수 있습니다. 관리자는 사용자 정의 역할을 API 또는 UI를 통해 생성하고 해당 역할을 사용자에게 할당할 수 있습니다. |
프로젝트 코드 가져오기 | ✓ | ✓ | ✓ | ✓ | ✓ | 자체 관리 GitLab 인스턴스에서 Guest 역할을 가진 사용자는 공개 및 내부 프로젝트(비공개 프로젝트는 아님)에서만 이 작업을 수행할 수 있습니다. 외부 사용자는 프로젝트가 내부 프로젝트여도 명시적 접근(최소한 Reporter 역할)을 부여받아야 합니다. GitLab.com의 Guest 역할을 가진 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다. |
커밋 상태 보기 | ✓ | ✓ | ✓ | ✓ | ||
커밋 상태 생성 | ✓ | ✓ | ✓ | 브랜치가 보호됨인 경우, 이는 개발자와 유지 관리자가 부여받은 접근 권한에 따라 다릅니다. | ||
커밋 상태 업데이트 | ✓ | ✓ | ✓ | 브랜치가 보호됨인 경우, 이는 개발자와 유지 관리자가 부여받은 접근 권한에 따라 다릅니다. | ||
Git 태그 생성 | ✓ | ✓ | ✓ | |||
Git 태그 삭제 | ✓ | ✓ | ✓ | |||
새로운 브랜치 생성 | ✓ | ✓ | ✓ | |||
보호되지 않은 브랜치 삭제 | ✓ | ✓ | ✓ | |||
보호되지 않은 브랜치에 강제 푸시 | ✓ | ✓ | ✓ | |||
보호되지 않은 브랜치에 푸시 | ✓ | ✓ | ✓ | |||
보호된 브랜치 관리 | ✓ | ✓ | ||||
보호된 브랜치 삭제 | ✓ | ✓ | ||||
보호된 브랜치에 푸시 | ✓ | ✓ | 브랜치가 보호됨인 경우, 이는 개발자와 유지 관리자가 부여받은 접근 권한에 따라 다릅니다. | |||
보호된 태그 관리 | ✓ | ✓ | ||||
푸시 규칙 관리 | ✓ | ✓ | ||||
포크 관계 제거 | ✓ | |||||
보호된 브랜치에 강제 푸시 | Guest, Reporter, Developer, Maintainer, Owner에게는 허용되지 않습니다. 보호된 브랜치를 참조하세요. |
병합 요청 프로젝트 권한:
작업 | Guest | Reporter | Developer | Maintainer | Owner | 비고 |
---|---|---|---|---|---|---|
병합 요청 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 자체 관리 GitLab 인스턴스에서 Guest 역할을 가진 사용자는 공개 및 내부 프로젝트(비공식 프로젝트는 아님)에서만 이 작업을 수행할 수 있습니다. 외부 사용자는 프로젝트가 내부 프로젝트여도 명시적 접근(최소한 Reporter 역할)을 부여받아야 합니다. GitLab.com의 Guest 역할을 가진 사용자는 내부 가시성이 없기 때문에 공개 프로젝트에서만 이 작업을 수행할 수 있습니다. |
스니펫 생성 | ✓ | ✓ | ✓ | ✓ | ||
병합 요청 생성 | ✓ | ✓ | ✓ | 외부 구성원으로부터 기여를 받는 프로젝트에서 사용자들은 자신의 병합 요청을 생성, 수정 및 종료할 수 있습니다. 비공식 프로젝트의 경우, Guest 역할은 해당 사용자가 비공식 프로젝트를 복제할 수 없기 때문에 제외됩니다. 내부 프로젝트의 경우, 프로젝트에 대한 읽기 전용 접근 권한을 가진 사용자들이 내부 프로젝트를 복제할 수 있기 때문에 포함됩니다. | ||
병합 요청 업데이트(할당, 검토, 코드 제안, 승인, 레이블, 잠금 및 스레드 해결 포함) | ✓ | ✓ | ✓ | 병합 요청의 적격 검토자에 대한 정보는 적격 검토자를 참조하세요. | ||
병합 요청 설정 관리 | ✓ | ✓ | ||||
병합 요청 승인 규칙 관리 | ✓ | ✓ | ||||
병합 요청 삭제 | ✓ |
사용자 관리
user management에 대한 프로젝트 권한.
액션 | 게스트 | 리포터 | 개발자 | 유지 관리 | 소유자 | 비고 |
---|---|---|---|---|---|---|
팀 구성원 관리 | ✓ | ✓ | 유지 관리자는 소유자를 생성, 강등 또는 제거할 수 없으며, 사용자를 소유자 역할로 승진시킬 수 없습니다. 또한 소유자 역할 접근 요청을 승인할 수 없습니다. | |||
그룹과 함께 프로젝트 공유(초대) | ✓ | ✓ | Share Group Lock이 활성화되면 프로젝트를 다른 그룹과 공유할 수 없습니다. 그룹 공유가 있는 그룹에는 영향을 미치지 않습니다. | |||
구성원의 2FA 상태 보기 | ✓ | ✓ |
GitLab Duo
GitLab Duo에 대한 프로젝트 권한:
액션 | 비회원 | 게스트 | 리포터 | 개발자 | 유지 관리 | 소유자 | 비고 |
---|---|---|---|---|---|---|---|
Duo 기능 사용 | ✓ | ✓ | ✓ | ✓ | ✓ | 코드 제안은 Duo 추가 기능에 액세스하려면 좌석이 할당된 사용자가 필요합니다. | |
Duo 기능 가용성 구성 | ✓ | ✓ |
그룹 구성원 권한
어떤 사용자도 자신이 유일한 소유자인 경우를 제외하고 그룹에서 자신을 제거할 수 있습니다.
다음 표는 각 역할에 대해 사용할 수 있는 그룹 권한을 나열합니다:
분석 그룹 권한
analytics 기능에 대한 그룹 권한, 가치 흐름, 제품 분석 및 통찰력을 포함합니다:
액션 | 게스트 | 리포터 | 개발자 | 유지 관리 | 소유자 | 비고 |
---|---|---|---|---|---|---|
Insights 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
Insights 차트 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
Issue analytics 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
기여도 분석 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
가치 흐름 분석 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
Productivity analytics 보기 | ✓ | ✓ | ✓ | ✓ | ||
Group DevOps Adoption 보기 | ✓ | ✓ | ✓ | ✓ | ||
메트릭 대시보드 주석 보기 | ✓ | ✓ | ✓ | ✓ | ||
메트릭 대시보드 주석 생성/편집/삭제 | ✓ | ✓ | ✓ |
애플리케이션 보안 그룹 권한
애플리케이션 보안 기능에 대한 그룹 권한으로, 종속성 관리, 보안 분석기, 보안 정책 및 취약성 관리가 포함됩니다.
작업 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
종속성 목록 보기 | ✓ | ✓ | ✓ | |||
취약성 보고서 보기 | ✓ | ✓ | ✓ | |||
보안 대시보드 보기 | ✓ | ✓ | ✓ | |||
보안 정책 프로젝트 생성 | ✓ | |||||
보안 정책 프로젝트 할당 | ✓ |
CI/CD 그룹 권한
CI/CD 기능에 대한 그룹 권한으로, 실행기, 변수가 포함됩니다, 보호된 환경:
작업 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
그룹 실행기 보기 | ✓ | ✓ | ||||
그룹 수준 Kubernetes 클러스터 관리 | ✓ | ✓ | ||||
그룹 실행기 관리 | ✓ | |||||
그룹 수준 CI/CD 변수 관리 | ✓ | |||||
그룹 보호된 환경 관리 | ✓ |
준수 그룹 권한
준수 기능에 대한 그룹 권한으로, 준수 센터, 감사 이벤트, 준수 프레임워크 및 라이센스가 포함됩니다.
작업 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
감사 이벤트 보기 | ✓ | ✓ | ✓ | 사용자들은 자신의 개별 행동에 기반한 이벤트만 볼 수 있습니다. | ||
종속성 목록에서 라이센스 보기 | ✓ | ✓ | ✓ | |||
준수 센터 보기 | ✓ | |||||
준수 프레임워크 관리 | ✓ | |||||
프로젝트에 준수 프레임워크 할당 | ✓ | |||||
감사 스트림 관리 | ✓ |
GitLab Duo 그룹 권한
GitLab Duo의 그룹 권한:
행동 | 비회원 | 게스트 | 리포터 | 개발자 | 유지 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|---|
Duo 기능 사용 | ✓ | ✓ | ✓ | ✓ | 사용자가 좌석을 배정받아 Duo 애드온에 접근할 수 있도록 해야 합니다. | ||
Duo 기능 가용성 설정 | ✓ | ✓ | |||||
자체 호스팅 모델 구성 | ✓ | ||||||
베타 및 실험적 기능 활성화 | ✓ | ||||||
Duo 좌석 구매 | ✓ |
그룹 그룹 권한
그룹 기능의 그룹 권한:
행동 | 게스트 | 리포터 | 개발자 | 유지 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
그룹 탐색 | ✓ | ✓ | ✓ | ✓ | ✓ | |
그룹 내 프로젝트 생성 | ✓ | ✓ | ✓ | 개발자, 유지 관리자 및 소유자: 프로젝트 생성 역할이 인스턴스 수준 또는 그룹 수준에서 설정된 경우에만 가능합니다. 개발자: 개발자는 기본 브랜치 보호가 “부분적으로 보호됨” 또는 “보호되지 않음”으로 설정된 경우에만 새 프로젝트의 기본 브랜치에 커밋을 푸시할 수 있습니다. |
||
그룹 감사 이벤트 보기 | ✓ | ✓ | ✓ | 개발자와 유지 관리자는 개별 행동에 따라 이벤트를 볼 수 있습니다. | ||
하위 그룹 생성 | ✓ | ✓ | 유지 관리자: 유지 관리자 역할을 가진 사용자가 하위 그룹을 생성할 수 있는 경우만 가능합니다. | |||
에픽 댓글 수정 (모든 사용자가 게시한 댓글) | ✓ | ✓ | ||||
프로젝트를 그룹으로 포크 | ✓ | ✓ | ||||
청구서 보기 | ✓ | 하위 그룹에는 적용되지 않음 | ||||
그룹 사용량 할당량 페이지 보기 | ✓ | 하위 그룹에는 적용되지 않음 | ||||
그룹 마이그레이션 | ✓ | |||||
그룹 삭제 | ✓ | |||||
구독, 저장소 및 컴퓨팅 시간 관리 | ✓ | |||||
그룹 액세스 토큰 관리 | ✓ | |||||
그룹 가시성 수준 변경 | ✓ | |||||
그룹 설정 수정 | ✓ | |||||
프로젝트 템플릿 구성 | ✓ | |||||
SAML SSO 구성 | ✓ | 하위 그룹에는 적용되지 않음 | ||||
알림 이메일 비활성화 | ✓ |
프로젝트 계획 그룹 권한
반복, 마일스톤 및 레이블을 포함한 프로젝트 계획 기능에 대한 그룹 권한:
행동 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
그룹 레이블 관리 | ✓ | ✓ | ✓ | ✓ | ||
그룹 마일스톤 관리 | ✓ | ✓ | ✓ | ✓ | ||
반복 관리 | ✓ | ✓ | ✓ | ✓ |
에픽에 대한 그룹 권한 epics:
행동 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
에픽 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
에픽 생성 | ✓ | ✓ | ✓ | ✓ | ||
에픽 편집 | ✓ | ✓ | ✓ | ✓ | ||
에픽 삭제 | ✓ | |||||
에픽 보드 관리 | ✓ | ✓ | ✓ | ✓ | ||
에픽에 문제 추가 | ✓ | ✓ | ✓ | ✓ | ✓ | 에픽을 보기 위한 권한이 있어야 하며 문제를 편집할 수 있어야 합니다. |
하위 에픽 추가/제거 | ✓ | ✓ | ✓ | ✓ | ✓ | 상위 및 하위 에픽을 보기 위한 권한이 있어야 합니다. |
위키에 대한 그룹 권한 wikis:
행동 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
그룹 위키 보기 | ✓ | ✓ | ✓ | ✓ | ✓ | 게스트: 추가로 그룹이 공개 또는 내부인 경우, 그룹을 볼 수 있는 모든 사용자가 그룹 위키 페이지를 볼 수 있습니다. |
그룹 위키 페이지 생성 | ✓ | ✓ | ✓ | |||
그룹 위키 페이지 편집 | ✓ | ✓ | ✓ | |||
그룹 위키 페이지 삭제 | ✓ | ✓ | ✓ |
패키지 및 레지스트리 그룹 권한
컨테이너 레지스트리에 대한 그룹 권한:
행동 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
컨테이너 레지스트리 이미지 가져오기 | ✓ | ✓ | ✓ | ✓ | ✓ | 게스트는 개인 행동에 기반한 이벤트만 볼 수 있습니다. |
의존성 프록시를 사용하여 컨테이너 이미지 가져오기 | ✓ | ✓ | ✓ | ✓ | ✓ | |
컨테이너 레지스트리 이미지 삭제 | ✓ | ✓ | ✓ |
패키지 레지스트리에 대한 그룹 권한:
행동 | 게스트 | 리포터 | 개발자 | 유지관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
패키지 가져오기 | ✓ | ✓ | ✓ | ✓ | ||
패키지 게시 | ✓ | ✓ | ✓ | |||
패키지 삭제 | ✓ | ✓ | ||||
패키지 설정 관리 | ✓ | |||||
의존성 프록시 정리 정책 관리 | ✓ | |||||
의존성 프록시 활성화 | ✓ | |||||
의존성 프록시 비활성화 | ✓ | |||||
그룹의 의존성 프록시 정리 | ✓ | |||||
패키지 요청 전달 활성화 | ✓ | |||||
패키지 요청 전달 비활성화 | ✓ |
저장소 그룹 권한
병합 요청, 푸시 규칙 및 배포 토큰을 포함한 저장소 기능에 대한 그룹 권한.
작업 | 손님 | 보고자 | 개발자 | 유지 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
배포 토큰 관리 | ✓ | |||||
병합 요청 설정 관리 | ✓ | |||||
푸시 규칙 관리 | ✓ |
사용자 관리 그룹 권한
사용자 관리에 대한 그룹 권한:
작업 | 손님 | 보고자 | 개발자 | 유지 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
구성원의 2FA 상태 보기 | ✓ | |||||
그룹 구성원 관리 | ✓ | |||||
그룹 수준의 사용자 정의 역할 관리 | ✓ | |||||
그룹에 그룹 초대 | ✓ | |||||
2FA 상태로 구성원 필터링 | ✓ |
작업 공간 그룹 권한
작업 공간에 대한 그룹 권한:
작업 | 손님 | 보고자 | 개발자 | 유지 관리자 | 소유자 | 비고 |
---|---|---|---|---|---|---|
그룹에 매핑된 작업 공간 클러스터 에이전트 보기 | ✓ | ✓ | ||||
작업 공간 클러스터 에이전트를 그룹으로 매핑하거나 매핑 해제 | ✓ |
하위 그룹 권한
하위 그룹에 구성원을 추가하면, 그들은 부모 그룹의 멤버십과 권한 수준을 상속받습니다.
이 모델은 부모 중 하나에 회원이 있는 경우 중첩 그룹에 대한 액세스를 허용합니다.
자세한 내용은 하위 그룹 멤버십을 참조하세요.
최소 액세스 권한을 가진 사용자
- 최소 액세스 역할을 가진 사용자를 초대하는 지원이 GitLab 15.9에 도입되었습니다.
최소 액세스 역할을 가진 사용자는 다음과 같습니다:
- 해당 루트 그룹의 프로젝트와 하위 그룹에 자동으로 액세스할 수 없습니다.
- 사용자가 인스턴스 또는 GitLab.com 네임스페이스 내의 다른 역할을 가지지 않는 한, self-managed Ultimate 구독 또는 GitLab.com 구독에서 라이센스된 좌석으로 계산되지 않습니다.
소유자는 이러한 사용자를 특정 하위 그룹 및 프로젝트에 명시적으로 추가해야 합니다.
최소 액세스 역할을 사용하여 GitLab.com 그룹의 SAML SSO로 그룹 및 프로젝트에 대한 액세스를 제어할 수 있습니다. SSO를 통해 루트 그룹에 자동으로 추가된 구성원에게 기본 역할을 최소 액세스로 설정할 수 있습니다.
-
왼쪽 사이드바에서 검색 또는 이동을 선택하고 귀하의 그룹을 찾으세요.
-
설정 > SAML SSO를 선택하세요.
-
기본 멤버십 역할 드롭다운 목록에서 최소 액세스를 선택하세요.
-
변경 사항 저장을 선택하세요.
최소 액세스 사용자가 404 오류를 받습니다
복잡한 문제로 인해 최소 액세스 역할을 가진 사용자가:
- 표준 웹 인증으로 로그인할 경우, 상위 그룹에 접근할 때
404
오류를 받습니다. - 그룹 SSO로 로그인할 경우, 상위 그룹 페이지로 리디렉션되어 즉시
404
오류를 받습니다.
이 문제를 우회하려면 이러한 사용자에게 상위 그룹의 모든 프로젝트나 하위 그룹에서 게스트 역할 또는 그 이상의 역할을 부여하세요. 게스트 사용자는 Premium 티어에서 라이센스 좌석을 소비하지만 Ultimate 티어에서는 소비하지 않습니다.