極狐GitLab 是 GitLab 在中國的發行版,關于中文參考文檔和資料有:
- 極狐GitLab 中文文檔
- 極狐GitLab 中文論壇
- 極狐GitLab 官網
權限和角色 (BASIC ALL)
將用戶添加到項目或群組時,您可以為他們分配角色。該角色決定他們在極狐GitLab 中可以執行的操作。
如果您將用戶添加到項目的群組和項目本身中,取用戶的最高角色。
極狐GitLab 管理員 擁有所有權限。
角色
您可以為用戶指派默認角色或自定義角色。
可用的角色包括:
- 訪客(此角色僅適用于私有和內部項目)
- 報告者
- 開發者
- 維護者
- 所有者
- 最小權限(僅適用于頂級群組)
- 最小訪問權限(僅適用于頂級群組)
分配了訪客角色的用戶擁有最少的權限,而所有者擁有最多的權限。
默認情況下,所有用戶都可以創建頂級群組并更改其用戶名。極狐GitLab 管理員可以為極狐GitLab 實例更改此設置。
項目成員權限
用戶的角色決定了他們對項目擁有的權限。所有者角色擁有所有權限,但僅適用于:
- 群組和項目所有者。在 14.8 及更早版本中,該角色是在群組的項目中是繼承的。
- 管理員。
對于個人命名空間所有者:
- 在命名空間中的項目上顯示為具有維護者角色,但具有與所有者角色相同的權限。
- 對于命名空間中的新項目,顯示為具有所有者角色。
有關如何管理項目成員的更多信息,請參閱項目成員。
下表列出了每個角色可用的項目權限:
分析
對于分析特性的項目權限,包括價值流、用法趨勢、產品分析和洞察。
操作 | Guest | Reporter | Developer | Maintainer | Owner | 注釋 |
---|---|---|---|---|---|---|
查看議題分析 | ? | ? | ? | ? | ? | |
查看價值流分析 | ? | ? | ? | ? | ? | |
查看 CI/CD 分析 | ? | ? | ? | ? | ||
查看 代碼審核分析 | ? | ? | ? | ? | ||
查看 DORA 指標 | ? | ? | ? | ? | ||
查看 合并請求分析 | ? | ? | ? | ? | ||
查看 倉庫分析 | ? | ? | ? | ? | ||
查看 價值流儀表盤 | ? | ? | ? | ? |
應用程序安全
針對應用程序功能的項目權限包括依賴項管理、安全分析器、安全策略和漏洞管理。
操作 | Guest | Reporter | Developer | Maintainer | Owner | 注釋 |
---|---|---|---|---|---|---|
查看依賴項列表 | ? | ? | ? | |||
在依賴項列表中查看許可證 | ? | ? | ? | |||
查看安全儀表盤 | ? | ? | ? | |||
查看漏洞報告 | ? | ? | ? | |||
手動創建漏洞 | ? | ? | ? | |||
從漏洞發現創建議題 | ? | ? | ? | |||
創建按需 DAST 掃描 | ? | ? | ? | |||
運行按需 DAST 掃描 | ? | ? | ? | |||
創建單個安全策略 | ? | ? | ? | |||
修改單個安全策略 | ? | ? | ? | |||
刪除單個安全策略 | ? | ? | ? | |||
創建CVE ID 請求 | ? | ? | ||||
修改漏洞狀態 | ? | ? | 在極狐GitLab 17.0 中,為開發者角色移除admin_vulnerability 權限。 | |||
創建或指派安全策略項目 | ? | |||||
管理安全配置 | ? |
CI/CD
可以通過這些設置來修改有些角色的極狐GitLab CI/CD權限:
-
公開流水線:當設置為公開時,向 訪客 項目成員提供對某些 CI/CD 功能的訪問權限。
-
流水線可見性:當設置為具有訪問權限的任何人時,授予 非項目 成員某些 CI/CD “查看”功能的訪問權限。
項目所有者可以執行任意的列舉操作并可刪除流水線:
操作 | Non-member | Guest | Reporter | Developer | Maintainer | Notes |
---|---|---|---|---|---|---|
查看既有產物 | ? | ? | ? | ? | ? | Non-members 和 guests: 僅限公開項目。 |
查看作業列表 | ? | ? | ? | ? | ? | Non-members:僅當作業是公開的,而且在 項目設置 > CI/CD 中啟用了 公開流水線 時。Guests:僅當在 項目設置 > CI/CD 中啟用了 公開流水線時。 |
查看產物 | ? | ? | ? | ? | ? | Non-members:僅當項目是公開的,且在 項目設置 > CI/CD 中啟用了 公開流水線時,而且沒有在作業中設置 artifacts:public: false時。Guests:僅當在 項目設置 > CI/CD 中啟用了 公開流水線時,而且沒有在作業中設置 artifacts:public: false時。Reporters:僅當在作業中未設置 Only if artifacts:public: false 時。 |
下載產物 | ? | ? | ? | ? | ? | Non-members:僅當項目是公開的,且在 項目設置 > CI/CD 中啟用了 公開流水線時,而且沒有在作業中設置 artifacts:public: false時。Guests:僅當在 項目設置 > CI/CD 中啟用了 公開流水線時,而且沒有在作業中設置 artifacts:public: false時。 |
查看環境 | ? | ? | ? | ? | ? | Non-members and guests:僅當項目是公開的。 |
查看作業日志和作業詳情頁面 | ? | ? | ? | ? | ? | Non-members:僅當項目是公開的,且在 項目設置 > CI/CD 中啟用了 公開流水線時。Guests:僅當在 項目設置 > CI/CD 中啟用了 公開流水線時。Guests:僅當在 項目設置 > CI/CD 中啟用了 公開流水線時。 |
查看流水線和流水線詳情頁面 | ? | ? | ? | ? | ? | Non-members:僅當項目是公開的,且在 項目設置 > CI/CD 中啟用了 公開流水線時。Guests:僅當在 項目設置 > CI/CD 中啟用了 公開流水線時。 |
在 MR 中查看流水線選項卡 | ? | ? | ? | ? | ? | Non-members and guests:僅當項目是公開的。 |
查看流水線中的漏洞 | ? | ? | ? | ? | Guests:僅當在 項目設置 > CI/CD 中啟用了 公開流水線時。 | |
為受保護環境運行部署作業 | ? | ? | ? | Reporters:僅當用戶是能夠訪問受保護環境的群組的一部分時。Developers and maintainers:僅當用戶被允許部署到受保護環境時。 | ||
查看Kubernetes agent | ? | ? | ||||
查看項目的安全文件 | ? | ? | ||||
下載項目的安全文件 | ? | ? | ||||
查看作業調試日志 | ? | ? | ||||
創建環境 | ? | ? | ||||
刪除環境 | ? | ? | ||||
停止環境 | ? | ? | ||||
運行 CI/CD 流水線 | ? | ? | ||||
為受保護分支運行 CI/CD 流水線 | ? | ? | Developers and maintainers:僅當用戶被允許合并或推送到受保護分支時。 | |||
運行 CI/CD 作業 | ? | ? | ||||
刪除作業日志或產物 | ? | ? | Developers:僅當作業被用戶觸發并為非受保護分支運行時。 | |||
啟用 review apps | ? | ? | ||||
取消作業 | ? | ? | 可以在 流水線設置中限制 取消權限。 | |||
重試作業 | ? | ? | ||||
閱讀 Terraform 狀態 | ? | ? | ||||
運行 可交互式 web 終端 | ? | ? | ||||
使用流水線編輯器 | ? | ? | ||||
管理 Kubernetes 代理 | ? | ? | ||||
管理 CI/CD 設置 | ? | ? | ||||
管理作業觸發器 | ? | ? | ||||
管理項目 CI/CD 變量 | ? | |||||
管理項目安全文件 | ? | |||||
管理 Terraform 狀態 | ? | |||||
為項目添加項目 runne | ? | |||||
手動清除 runner 緩存 | ? | |||||
在項目中啟用實例 runner | ? |
下面的表格顯示特定角色觸發作業時授予的權限。
項目所有者可以執行任何列舉的操作,但沒有用戶可以同時推送源代碼和 LFS。訪客用戶和具有報告者角色的成員無法執行這些操作。
操作 | Developer | Maintainer | 注釋 |
---|---|---|---|
從當前項目克隆源代碼和 LFS | ? | ? | |
從公開項目克隆源代碼和 LFS | ? | ? | |
從內部項目克隆源代碼和 LFS | ? | ? | Developers and Maintainers:僅當觸發用戶不是外部用戶時。 |
從私有項目克隆源代碼和 LFS | ? | ? | 僅當觸發用戶是項目成員時。還可查閱使用 if-not-present 拉取策略來從私有項目拉取鏡像。 |
從當前項目拉取容器鏡像 | ? | ? | |
從公開項目拉取容器鏡像 | ? | ? | |
從內部項目拉取容器鏡像 | ? | ? | Developers and Maintainers:僅當觸發用戶是非外部用戶時。 |
從私有項目拉取容器鏡像 | ? | ? | 僅當觸發用戶是項目成員時。還可查閱使用 if-not-present 拉取策略來從私有項目拉取鏡像。 |
推送容器鏡像到當前項目 | ? | ? | 您無法推送容器鏡像到其他項目。 |
合規
合規功能的項目權限包括合規中心、審計事件、合規框架和許可證。
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看 MR 中允許和拒絕的許可證 | ? | ? | ? | ? | ? | 在私有化部署實例上,具有訪客角色的用戶僅能在公共和內部項目上執行此操作(不能在內部項目上)。外部用戶必須至少具有報告者角色,即使項目是內部的。在 JihuLab.com 上,具有訪客角色的用戶僅能在公共項目上執行此操作,因為內部可見性不可用。 |
查看審計事件 | ? | ? | ? | 用戶僅能基于自身操作的相關事件。更多詳情,可查閱要求。 | ||
在依賴列表中查看許可證 | ? | ? | ? | |||
管理審計事件流 | ? |
機器學習模型倉庫和實驗
模型倉庫和實驗的項目權限。
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看模型和版本 | ? | ? | ? | ? | ? | 非成員僅能查看具有 任何人可訪問 可見性級別的公開項目的模型和版本。非成員無法查看內部項目,即使已登錄。 |
查看模型實驗 | ? | ? | ? | ? | ? | 非成員僅能查看具有 任何人可訪問 可見性級別的公開項目的模型和版本。非成員無法查看內部項目,即使已登錄。 |
創建模型、版本和產物 | ? | ? | ? | ? | ? | 您還可以使用軟件包鏡像倉庫 API 來上傳和下載產物,這將使用自身的的權限。 |
編輯模型、版本和產物 | ? | ? | ? | |||
創建實驗和候選者 | ? | ? | ? | |||
編輯實驗和候選者 | ? | ? | ? | |||
刪除實驗和候選者 | ? | ? | ? |
監控
監控的項目權限包括錯誤跟蹤和事件管理:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看事件 | ? | ? | ? | ? | ? | |
指派事件管理告警 | ? | ? | ? | ? | ? | |
參與事件管理的值班輪換安排 | ? | ? | ? | ? | ? | |
查看告警 | ? | ? | ? | ? | ||
查看錯誤跟蹤列表 | ? | ? | ? | ? | ||
查看提升策略 | ? | ? | ? | ? | ||
查看值班計劃 | ? | ? | ? | ? | ||
創建事件 | ? | ? | ? | ? | ||
修改告警狀態 | ? | ? | ? | ? | ||
修改事件嚴重性 | ? | ? | ? | ? | ||
修改事件提升狀態 | ? | ? | ? | |||
修改事件提升策略 | ? | ? | ? | |||
管理錯誤跟蹤 | ? | ? | ||||
管理提升策略 | ? | ? | ||||
管理值班計劃 | ? | ? |
項目計劃
議題的項目權限是:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看議題 | ? | ? | ? | ? | ? | |
創建議題 | ? | ? | ? | ? | ? | 作者和指派人可以修改標題和描述,即使它們沒有報告者角色。 |
查看機密議題 | ? | ? | ? | ? | ||
更新議題元數據 | ? | ? | ? | ? | 元數據包括標簽、指派人、里程碑、議題、權重、機密性、時間跟蹤和更多。Guest 用戶只能在創建議題時設置元數據。他們無法更改現有議題的元數據。 | |
關閉/重開議題 | ? | ? | ? | ? | 作者和指派人可以關閉和重新打開議題,即使它們沒有報告者角色。 | |
管理設計管理 files | ? | ? | ? | ? | ||
掛歷議題看板 | ? | ? | ? | ? | ||
管理里程碑 | ? | ? | ? | ? | ||
歸檔或重開需求 | ? | ? | ? | ? | 作者和指派人可以歸檔和重開需求,即使它們沒有報告者角色。 | |
創建或編輯需求 | ? | ? | ? | ? | 作者和指派人可以修改標題和描述,即使它們沒有報告者角色。 | |
導入或導出需求 | ? | ? | ? | ? | ||
歸檔測試用例 | ? | ? | ? | ? | ||
創建測試用例 | ? | ? | ? | ? | ||
移動測試用例 | ? | ? | ? | ? | ||
重開測試用例 | ? | ? | ? | ? | ||
管理功能標志 | ? | ? | ? | |||
刪除議題 | ? |
task的項目權限:
Action | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看任務 | ? | ? | ? | ? | ? | |
創建任務 | ? | ? | ? | ? | ? | Guest 用戶可以為他們自己創建任務。作者和指派人可以修改標題和描述,即使它們沒有報告者角色。 |
添加鏈接項 | ? | ? | ? | ? | ? | |
從議題移除 | ? | ? | ? | ? | ? | |
編輯任務 | ? | ? | ? | ? | ||
刪除任務 | ? | 任務的作業可以刪除它們,即使他們沒有所有者角色。 |
OKR的項目權限:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看 OKRs | ? | ? | ? | ? | ? | |
創建 OKRs | ? | ? | ? | ? | ? | |
添加子 OKR | ? | ? | ? | ? | ? | |
添加鏈接項 | ? | ? | ? | ? | ? | |
編輯 OKRs | ? | ? | ? | ? | ||
修改 OKR 的機密性 | ? | ? | ? | ? |
wikis的項目權限:
Action | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看 wiki | ? | ? | ? | ? | ? | |
創建 wiki 頁面 | ? | ? | ? | |||
編輯 wiki 頁面 | ? | ? | ? | |||
刪除 wiki 頁面 | ? | ? | ? |
軟件包和倉庫
容器鏡像倉庫的項目權限:
Action | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
從容器鏡像倉庫拉取鏡像 | ? | ? | ? | ? | ? | 查看容器鏡像倉庫和拉取鏡像的能力受控于容器鏡像倉庫的可見性權限。 |
推送鏡像到容器鏡像倉庫 | ? | ? | ? | |||
刪除容器鏡像倉庫鏡像 | ? | ? | ||||
管理清除策略 | ? | ? |
軟件包倉庫的項目權限:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
拉取軟件包 | ? | ? | ? | ? | ? | 在私有化部署實例上,具有 Guest 角色的用戶只能夠在公開和內部(不能在私有項目)上執行此操作。外部用戶必須要顯示授予訪問權限(至少是 Reporter 角色),即使項目是內部的。在 JihuLab.com 上的具有 Guest 角色的用戶僅能夠在公開項目上執行此操作,因為內部項目是不可見的。 |
發布軟件包 | ? | ? | ? | |||
刪除軟件包 | ? | ? | ||||
刪除與軟件包相關聯的文件 | ? | ? |
項目
項目功能特性的項目權限:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
下載項目 | ? | ? | ? | ? | ? | 在私有化部署實例上,訪客用戶僅能在公開和內部項目上執行此操作(不能在私有項目上)。外部用戶必須被顯式授予訪問權限(至少是 報告者 角色),即使項目是內部的。在 JihuLab.com 上的訪客用戶僅能在公開項目上執行此操作,因為內部項目是不可見的。 |
留下評論 | ? | ? | ? | ? | ? | |
圖片上的倉庫評論(由用戶發布) | ? | ? | ? | ? | ? | 僅適用于設計管理設計上的評論。 |
查看洞察 | ? | ? | ? | ? | ? | |
查看需求 | ? | ? | ? | ? | ? | |
查看時間追蹤報告 | ? | ? | ? | ? | ? | 在私有化部署實例上,訪客角色的用戶僅能在公開或內部項目上執行此操作(不能再私有項目上)。外部用戶必須被顯式授予訪問權限至少是 報告者 角色),即使項目是內部的。在 JihuLab.com 上的訪客角色用戶僅能在公開項目上執行此操作,因為內部項目是不可見的。 |
查看代碼片段 | ? | ? | ? | ? | ? | |
查看項目流量統計 | ? | ? | ? | ? | ||
創建代碼片段 | ? | ? | ? | ? | ||
查看發布 | ? | ? | ? | 訪客用戶可以訪問極狐GitLab發布來下載資產,但是不被允許下載源代碼或查看 諸如提交和發布相關的倉庫信息。 | ||
管理發布 | ? | ? | 如果標簽是受保護的,這取決于給予開發者和維護者的訪問權限。 | |||
配置 webhooks | ? | ? | ||||
管理項目訪問令牌 | ? | ? | 對于私有化部署實例,項目訪問令牌對所有用戶可用。對于 JihuLab.com,項目訪問令牌僅在專業版和旗艦版上可用(不包括試用許可證)。 | |||
Export project | ? | ? | ||||
重命名項目 | ? | ? | ||||
編輯項目徽章 | ? | ? | ||||
編輯項目設置 | ? | ? | ||||
修改項目功能可見性級別 | ? | ? | 如果項目可見性被設置為私有,維護者或所有者無法修改項目功能的可見性級別。 | |||
編輯評論(由用戶發布) | ? | ? | ||||
添加部署密鑰 | ? | ? | ||||
管理項目操作 | ? | ? | ||||
查看使用額度頁面 | ? | ? | ||||
全局刪除代碼片段 | ? | ? | ||||
全局編輯代碼片段 | ? | ? | ||||
歸檔項目 | ? | |||||
修改項目可見性級別 | ? | |||||
刪除項目 | ? | |||||
禁用通知郵件 | ? | |||||
轉移項目 | ? |
極狐GitLab Pages的項目權限:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看由訪問控制保護的極狐GitLab Pages | ? | ? | ? | ? | ? | |
管理極狐GitLab Pages | ? | ? | ||||
管理極狐GitLab Pages 域名和證書 | ? | ? | ||||
移除極狐GitLab Pages | ? | ? |
倉庫
倉庫功能的項目權限包括源代碼,分支,推送規則和更多:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看項目代碼 | ? | ? | ? | ? | ? | 在私有化部署實例上,具有訪客角色的用戶僅能公開和內部項目上執行此操作(不在私有項目上)。外部用戶必須顯式給予訪問權限(至少是 報告者 角色),即使項目是內部的。在 JihuLab.com 上的訪客角色用戶僅能在公開項目上執行此操作,因為內部項目是不可見的。在極狐GitLab 15.9 及以后版本,具有訪客角色的用戶和旗艦版許可證可以查看私有倉庫內容,如果私有化部署管理員或群組所有者(JihuLab.com 上)給予了這些用戶權限的話。管理員或群組所有者可以通過 API 或 UI 來創建一個自定義角色并將角色指派給用戶。 |
拉取項目代碼 | ? | ? | ? | ? | ? | 在私有化部署實例上,具有訪客角色的用戶僅能公開和內部項目上執行此操作(不在私有項目上)。外部用戶必須顯式給予訪問權限(至少是 報告者 角色),即使項目是內部的。在 JihuLab.com 上的訪客角色用戶僅能在公開項目上執行此操作,因為內部項目是不可見的。 |
查看提交狀態 | ? | ? | ? | ? | ||
創建提交狀態 | ? | ? | ? | 如果分支是受保護的,這取決于給予開發者和維護者的訪問權限。 | ||
更新提交狀態 | ? | ? | ? | 如果分支是受保護的,這取決于給予開發者和維護者的訪問權限。 | ||
創建Git 標簽 | ? | ? | ? | |||
刪除Git 標簽 | ? | ? | ? | |||
創建新分支 | ? | ? | ? | |||
刪除非保護分支 | ? | ? | ? | |||
強制推送到非保護分支 | ? | ? | ? | |||
推送到非受保護份之 | ? | ? | ? | |||
管理受保護分支 | ? | ? | ||||
刪除手保護分支 | ? | ? | ||||
推送到受保護分支 | ? | ? | 如果分支是受保護的,這取決于給予開發者和維護者的訪問權限。 | |||
管理受保護標簽 | ? | ? | ||||
管理推送規則 | ? | ? | ||||
移除派生關系 | ? | |||||
強制推送到受保護分支 | 訪客、報告者、開發者或維護者以及所有者不被允許。查看受保護分支。 |
合并請求的項目權限:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看合并請求 | 在私有化部署實例上,具有訪客角色的用戶僅能公開和內部項目上執行此操作(不在私有項目上)。外部用戶必須顯式給予訪問權限(至少是 報告者 角色),即使項目是內部的。 | |||||
創建代碼片段 | ? | ? | ? | ? | ||
創建合并請求 | ? | ? | ? | 在接受外部成員的項目上,用戶可以創建、編輯和關閉自己的合并請求。對于 私有 項目,訪客角色的用戶被排除在外,因為這些用戶無法克隆私有項目。對于 內部 項目,則包括對該項目具有只讀訪問權限的用戶,因為他們可以克隆內部項目。 | ||
更新合并請求包括指派、審核、代碼建議、批準、標簽、鎖定和解決線程 | ? | ? | ? | |||
管理合并請求設置 | ? | ? | ||||
管理合并請求審核規則 | ? | ? | ||||
刪除合并請求 | ? |
用戶管理
用戶管理的項目權限。
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
管理團隊成員 | ? | ? | 維護者無法創建、降低或刪除所有者,也無法提升用戶到所有者角色。他們也無法審批所有者角色的訪問請求。 | |||
和群組共享(邀請)項目 | ? | ? | 當啟用共享群組鎖時,無法和其他群組共享項目。這不會影響具有群組共享的群組。 | |||
查看成員的 2FA 狀態 | ? | ? |
群組成員權限
任何用戶都可以從群組將其移除,除非它是群組的唯一所有者。
下面的表格列出了每個角色可用的群組權限:
分析群組權限
分析功能的群組權限包括價值流、產品分析和洞察:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看洞察 | ? | ? | ? | ? | ? | |
查看洞察圖表 | ? | ? | ? | ? | ? | |
查看議題分析 | ? | ? | ? | ? | ? | |
查看貢獻者分析 | ? | ? | ? | ? | ? | |
查看價值流分析 | ? | ? | ? | ? | ? | |
查看生產力分析 | ? | ? | ? | ? | ||
查看群組 DevOps 采用 | ? | ? | ? | ? | ||
查看指標儀表盤注釋 | ? | ? | ? | ? | ||
創建/編輯/刪除指標儀表盤注釋 | ? | ? | ? |
應用程序安全群組權限
應用程序安全功能的群組權限包括依賴項管理、安全分析器、安全策略和漏洞管理。
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看依賴列表 | ? | ? | ? | |||
查看漏洞報告 | ? | ? | ? | |||
查看安全儀表盤 | ? | ? | ? | |||
創建安全策略項目 | ? | |||||
指派安全策略項目 | ? |
CI/CD 群組權限
CI/CD 功能的群組權限包括 runners、變量和受保護環境:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看群組 runner | ? | ? | ||||
管理群組級別的 Kubernetes 集群 | ? | ? | ||||
管理群組 runner | ? | |||||
管理群組級別的 CI/CD 變量 | ? | |||||
管理群組受保護環境 | ? |
合規群組權限
compliance功能的群組權限包括合規中心、審計事件、合規框架和許可證。
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看審計事件 | ? | ? | ? | 用戶僅可以基于他們自己的操作查看對應的事件。更多詳情,可以查看前提條件。 | ||
在依賴列表中查看許可證 | ? | ? | ? | |||
查看合規中心 | ? | |||||
管理合規框架 | ? | |||||
為項目指派合規框架 | ? | |||||
管理審計事件流 | ? |
群組權限
群組功能的群組權限:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
瀏覽群組 | ? | ? | ? | ? | ? | |
在群組中創建項目 | ? | ? | ? | 開發者、維護者以及所有者:僅當在實例級別或群組級別設置了項目創建角色。開發者:僅當默認分支保護被設置為“部分受保護”或“未受保護”時,開發者可以推送提交到新項目的默認分支。 | ||
查看群組審計事件 | ? | ? | ? | 開發者和維護者僅可以給予他們的單個操作來查看事件。更多詳情,可查閱需求。 | ||
創建子群組 | ? | ? | 維護者:可以創建子群組。 | |||
編輯史詩評論 (用戶發布的評論) | ? | ? | ||||
派生項目到群組中 | ? | ? | ||||
查看付費 | ? | 不適用于子群組 | ||||
查看群組使用額度頁面 | ? | 不適用于子群組 | ||||
遷移群組 | ? | |||||
刪除群組 | ? | |||||
管理 訂閱、存儲和計算分鐘數 | ? | |||||
管理 群組訪問令牌 | ? | |||||
修改群組可見性級別 | ? | |||||
編輯群組設置 | ? | |||||
配置項目模板 | ? | |||||
配置SAML SSO | ? | 不適用于子群組 | ||||
禁用通知郵件 | ? |
項目計劃群組權限
針對項目計劃功能的群組權限包括迭代、里程碑和標簽:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
管理群組標簽 | ? | ? | ? | ? | ||
管理群組里程碑 | ? | ? | ? | ? | ||
管理迭代 | ? | ? | ? | ? |
史詩的群組權限:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看史詩 | ? | ? | ? | ? | ? | |
創建史詩 | ? | ? | ? | ? | ||
編輯史詩 | ? | ? | ? | ? | ||
刪除史詩 | ? | |||||
管理史詩看板 | ? | ? | ? | ? | ||
將議題添加到史詩 | ? | ? | ? | ? | ? | 您必須有查看史詩的權限并編輯議題。 |
新增/移除子史詩 | ? | ? | ? | ? | ? | 您必須有查看史詩的權限。 |
wikis的群組權限
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看群組 wiki | ? | ? | ? | ? | ? | Guests:此外,如果你的群組是公開的或內部的,能夠查看群組的所有用戶還可以看到群組 wiki 頁面。 |
創建群組 wiki 頁面 | ? | ? | ? | |||
編輯群組 wiki 頁面 | ? | ? | ? | |||
刪除群組 wiki 頁面 | ? | ? | ? |
軟件包和倉庫群組權限
容器鏡像倉庫的群組權限:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
拉取容器鏡像倉庫鏡像 | ? | ? | ? | ? | ? | Guests can only view events based on their individual actions. |
使用依賴代理拉取容器鏡像 | ? | ? | ? | ? | ? | |
刪除容器鏡像 | ? | ? | ? |
軟件包倉庫的群組權限:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
拉取軟件包 | ? | ? | ? | ? | ||
發布軟件包 | ? | ? | ? | |||
刪除軟件包 | ? | ? | ||||
管理軟件包設置 | ? | |||||
管理依賴代理清楚策略 | ? | |||||
啟用依賴代理 | ? | |||||
禁用依賴代理 | ? | |||||
為群組清楚依賴代理 | ? | |||||
啟用軟件包請求轉發 | ? | |||||
禁用軟件包請求轉發 | ? |
倉庫群組權限
倉庫功能的群組權限包括合并請求、推送規則和部署令牌:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
管理部署令牌 | ? | |||||
管理合并請求設置 | ? | |||||
管理推送規則 | ? |
用戶管理群組權限
用戶管理的群組權限:
Action | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看成員的 2FA 狀態 | ? | |||||
管理群組成員 | ? | |||||
管理群組級別的自定義角色 | ? | |||||
共享(邀請)群組到群組 | ? | |||||
通過 2FA 狀態過濾成員 | ? |
工作空間群組權限
工作空間的群組權限:
操作 | Guest | Reporter | Developer | Maintainer | Owner | Notes |
---|---|---|---|---|---|---|
查看映射到群組的工作空間集群代理 | ? | ? | ||||
將工作空間集群代理映射或取消映射到群組 | ? |
子群組權限
當在子群組中添加成員時,他們會從父群組繼承成員和權限級別。這種模型允許在你有一個父群組中的成員時訪問嵌套群組。
更多詳情,可查閱子群組成員。
最小訪問用戶 (PREMIUM ALL)
- 對于邀請最小訪問角色用戶的支持引入于極狐GitLab 15.9。
具有最小訪問角色的用戶不能夠:
- 自動訪問頂級群組中的項目和子群組。
- 在自己管理的旗艦版訂閱中計算席位,或者在 JihuLab.com 訂閱中計算席位,只要用戶沒有在任何地方有其他角色。
所有者必須顯式地將這些用戶添加到特定的子群組和項目。
您可以和針對 JihuLab.com 群組的 SAML SSO一起使用最小訪問角色來控制群組和項目的訪問權限。您可以設置默認角色為通過 SAML SSO自動添加到頂級群組的成員。
1、在左側導航欄,選擇 搜索或前往,然后找到您的群組。
2、選擇 設置 > SAML SSO。
3、從 默認成員角色下拉列表中選擇 最小訪問。
4、選擇 保存更改。
最小訪問用戶收到 404 錯誤
因為一個已知問題,當具有最小訪問角色用戶:
- 使用標準的 web 認證登錄,當他們訪問父群組時候會收到 404 錯誤。
- 使用群組 SSO 登錄,他們會立即收到 404 錯誤,因為他們會被重定向到父群組頁面。
要解決此問題,請為任何父群組中的項目或子群組授予任何用戶 Guest 或更高角色。在專業版中 Guest 用戶會消耗一個席位而在旗艦版中不會消耗席位。