프로젝트 액세스 토큰

프로젝트 액세스 토큰은 비밀번호와 유사하지만 리소스 액세스를 제한하고 제한된 역할을 선택하며 만료 날짜를 제공할 수 있다는 점이 다릅니다.

프로젝트 액세스 토큰으로 다음을 인증할 수 있습니다:

  • GitLab API에서
  • HTTP 기본 인증을 사용하는 경우 Git에서:
    • 사용자 이름으로 비어 있지 않은 값.
    • 암호로 프로젝트 액세스 토큰.

프로젝트 액세스 토큰은 그룹 액세스 토큰개인 액세스 토큰과 유사하지만 프로젝트 액세스 토큰은 프로젝트에 대해 스코프가 지정되어 다른 프로젝트의 리소스에 액세스할 수 없습니다.

Self-Managed형되는 인스턴스에서 프로젝트 액세스 토큰은 제한이 설정된 경우 개인 액세스 토큰과 동일한 최대 수명 제한의 영향을 받습니다.

caution
만료일 없이 프로젝트 액세스 토큰을 생성하는 기능은 GitLab 15.4에서 사용 중단되었으며, GitLab 16.0에서는 제거되었습니다. GitLab 16.0 이상에서 만료일이 없는 기존 프로젝트 액세스 토큰에는 자동으로 현재 날짜로부터 365일 이후의 만료일이 자동으로 지정됩니다. 만료일을 자동으로 추가는 GitLab.com에서 16.0 마일스톤 중에 발생합니다. Self-Managed형되는 인스턴스는 16.0으로 업그레이드되면 만료일이 자동으로 추가됩니다. 이 변경 내용은 파급 효과가 있는 변화입니다.

프로젝트 액세스 토큰을 사용할 수 있습니다:

  • GitLab SaaS에서: Premium 또는 Ultimate 라이선스 티어를 보유한 경우 체험 라이선스로 하나의 프로젝트 액세스 토큰만 사용할 수 있습니다.
  • GitLab의 Self-Managed형 인스턴스에서: 모든 라이선스 티어로 사용할 수 있습니다. 프리 티어의 경우 프로젝트 액세스 토큰 비활성화를 고려하여 잠재적인 오용을 줄일 수 있습니다.

프로젝트 액세스 토큰으로 다른 그룹, 프로젝트 또는 개인 액세스 토큰을 만들 수는 없습니다.

프로젝트 액세스 토큰은 개인 액세스 토큰에 대한 기본 접두사 설정을 상속합니다.

프로젝트 액세스 토큰 생성

  • GitLab 15.1에서 도입, 소유자는 프로젝트 액세스 토큰에 소유자 역할을 선택할 수 있습니다.
  • GitLab 15.3에서 도입, 기본 만료 기간 30일 및 기본 역할인 게스트가 UI에 자동으로 채워집니다.
  • 영구 프로젝트 액세스 토큰 생성 기능은 GitLab 16.0에서 제거되었습니다.
caution
프로젝트 액세스 토큰은 내부 사용자로 처리됩니다. 내부 사용자가 프로젝트 액세스 토큰을 생성하는 경우 그 토큰은 내부로 설정된 모든 프로젝트에 액세스할 수 있습니다.

프로젝트 액세스 토큰을 만들려면:

  1. 왼쪽 사이드바에서 검색 또는 이동을 선택하고 프로젝트를 찾습니다.
  2. 설정 > 액세스 토큰을 선택합니다.
  3. 새 토큰 추가를 선택합니다.
  4. 이름을 입력하십시오. 토큰 이름은 프로젝트를 볼 수 있는 권한이 있는 모든 사용자에게 표시됩니다.
  5. 토큰의 만료 날짜를 입력합니다.
    • 토큰은 해당 날짜에 UTC 자정에 만료됩니다.
    • 사용자가 만료 날짜를 입력하지 않은 경우, 만료 날짜는 자동으로 현재 날짜로부터 30일 후로 설정됩니다.
    • 기본적으로이 날짜는 현재 날짜로부터 최대 365일 후까지 설정될 수 있습니다.
    • Self-Managed형되는 인스턴스에서 인스턴스 전체의 최대 수명 설정은 최대 허용 수명을 제한할 수 있습니다.
  6. 토큰에 대한 역할을 선택합니다.
  7. 원하는 스코프를 선택합니다.
  8. 프로젝트 액세스 토큰 생성을 선택합니다.

프로젝트 액세스 토큰이 표시됩니다. 프로젝트 액세스 토큰을 안전한 위치에 저장합니다. 페이지를 떠나거나 새로 고침한 후에는 다시 볼 수 없습니다.

프로젝트 액세스 토큰 취소

프로젝트 액세스 토큰을 취소하려면:

  1. 왼쪽 사이드바에서 검색 또는 이동을 선택하고 프로젝트를 찾습니다.
  2. 설정 > 액세스 토큰을 선택합니다.
  3. 취소할 프로젝트 액세스 토큰 옆에서 취소를 선택합니다 ().

프로젝트 액세스 토큰의 스코프

  • k8s_proxy는 GitLab 16.4에서 플래그와 함께 k8s_proxy_pat라는 이름의 플래그로 도입되었으며 기본적으로 활성화되어 있습니다.
  • 피처 플래그 k8s_proxy_pat는 GitLab 16.5에서 제거되었습니다.

이 스코프는 프로젝트 액세스 토큰으로 인증할 때 수행할 수 있는 동작을 결정합니다.

note
내부 프로젝트에 대한 경고를 보려면 프로젝트 액세스 토큰 생성을 참조하십시오.
스코프 설명
api 컨테이너 레지스트리, 의존성 프록시패키지 레지스트리를 포함한 지정된 프로젝트 API에 대한 완전한 읽기 및 쓰기 액세스 권한을 부여합니다.
read_api 패키지 레지스트리를 포함한 지정된 프로젝트 API에 읽기 액세스를 부여합니다.
read_registry 프로젝트가 비공개이고 권한이 필요한 경우 컨테이너 레지스트리 이미지의 읽기 액세스(풀)를 부여합니다.
write_registry 컨테이너 레지스트리에 쓰기 액세스(푸시)를 부여합니다. 이미지를 푸시하려면 읽기 및 쓰기 액세스가 필요합니다.
read_repository 리포지터리의 읽기 액세스(풀)를 부여합니다.
write_repository 리포지터리의 읽기 및 쓰기 액세스(풀 및 푸시)를 부여합니다.
create_runner 프로젝트에서 러너를 생성하는 권한을 부여합니다.
ai_features GitLab Duo에 API 작업을 수행할 수 있는 권한을 부여합니다. 이 스코프는 JetBrains용 GitLab Duo 플러그인과 함께 사용할 수 있도록 설계되었습니다. 다른 확장기능의 경우 스코프 요구 사항을 참조하십시오.
k8s_proxy 프로젝트의 Kubernetes에이전트를 사용하여 Kubernetes API 호출을 수행할 수 있는 권한을 부여합니다.

프로젝트 액세스 토큰 생성의 활성화 또는 비활성화

최상위 그룹의 모든 프로젝트에서 프로젝트 액세스 토큰 생성을 활성화 또는 비활성화하려면:

  1. 왼쪽 사이드바에서 검색 또는 이동을 선택하여 그룹을 찾습니다.
  2. 설정 > 일반을 선택합니다.
  3. 권한 및 그룹 기능을 확장합니다.
  4. 권한에서 이 그룹에서 사용자가 프로젝트 액세스 토큰 및 그룹 액세스 토큰을 만들 수 있음 확인란을 선택하거나 선택 해제합니다.

생성이 비활성화되었더라도 기존의 프로젝트 액세스 토큰을 사용하고 취소할 수 있습니다.

프로젝트용 봇 사용자

프로젝트용 봇 사용자는 GitLab에서 생성한 서비스 계정입니다.
프로젝트 액세스 토큰을 만들 때마다 봇 사용자가 생성되어 프로젝트에 추가됩니다.
이 사용자는 요금 청구 대상이 아니므로 라이선스 한도에 포함되지 않습니다.

프로젝트용 봇 사용자는 선택한 역할과 프로젝트 액세스 토큰의 범위에 해당하는 권한을 갖습니다.

  • 이름은 토큰의 이름으로 설정됩니다.
  • 사용자 이름은 project_{project_id}_bot_{random_string}으로 설정됩니다. 예: project_123_bot_4ffca233d8298ea1.
  • 이메일은 project_{project_id}_bot_{random_string}@noreply.{Gitlab.config.gitlab.host}로 설정됩니다. 예: project_123_bot_4ffca233d8298ea1@noreply.example.com.

프로젝트 액세스 토큰으로 수행한 API 호출은 해당하는 봇 사용자와 연결됩니다.

프로젝트용 봇 사용자:

  • 프로젝트의 구성원 디렉터리에 포함되지만 수정할 수 없습니다.
  • 다른 프로젝트에 추가할 수 없습니다.
  • 프로젝트의 최대 역할은 소유자입니다. 자세한 정보는 프로젝트 액세스 토큰 만들기를 참조하세요.

프로젝트 액세스 토큰이 철회되면:

  • 봇 사용자가 삭제됩니다.
  • 모든 레코드가 Ghost User라는 시스템 전역 사용자로 이동됩니다.

또한 그룹용 봇 사용자도 참조하세요.

토큰 가용성

여러 프로젝트 액세스 토큰은 유료 구독에서만 사용할 수 있습니다. Premium 및 Ultimate 체험 구독에서는 하나의 프로젝트 액세스 토큰만 포함됩니다. 자세한 정보는 GitLab 체험판 FAQ의 “포함 사항” 섹션을 참조하세요.