사용자 지정 조직 역할을 만들어 조직 및 리포지토리 설정에 부여한 액세스 권한을 보다 세부적으로 제어할 수 있습니다. 조직 역할은 조직 및 리포지토리에 대한 전체 관리 권한을 부여하지 않고도 조직 멤버에게 특정 하위 집합의 설정을 관리할 수 있는 권한을 부여하는 방법입니다. 예를 들어 "조직 감사 로그 보기" 권한이 포함된 역할을 만들 수 있습니다.
조직의 설정에서 사용자 지정 조직 역할을 만들고 할당할 수 있습니다. REST API를 사용하여 사용자 지정 역할을 관리할 수도 있습니다. 사용자 지정 조직 역할 관리을(를) 참조하세요.
리포지토리에 대한 권한을 포함하는 사용자 지정 조직 역할을 만들 수도 있습니다. 리포지토리 권한은 조직의 모든 현재 및 향후 리포지토리에 대한 액세스 권한을 부여합니다.
리포지토리 및 조직에 대한 권한을 결합하는 방법에는 여러 가지가 있습니다.
- 조직 설정에 대한 권한, 리포지토리 액세스에 대한 기본 역할 또는 둘 다를 포함하는 역할을 만들 수 있습니다.
- 리포지토리 액세스에 대한 기본 역할을 추가하는 경우 추가 리포지토리 권한을 포함할 수도 있습니다. 기본 리포지토리 역할 없이는 리포지토리 권한을 추가할 수 없습니다.
리포지토리 권한 또는 기본 리포지토리 역할이 없으면 조직 역할은 리포지토리에 대한 액세스 권한을 부여하지 않습니다.
Note
사용자 지정 조직 역할에 리포지토리 권한을 추가하는 작업은 현재 공개 미리 보기 버전이며 변경될 수 있습니다.
조직의 특정 리포지토리에 대한 액세스 권한을 부여하려면 사용자 지정 리포지토리 역할을 만들면 됩니다. 사용자 지정 리포지토리 역할 정보을(를) 참조하세요.
조직 역할에 대한 권한
사용자 지정 조직 역할에 사용 권한을 포함하면 해당 역할을 맡은 모든 사용자는 웹 브라우저와 API를 통해 해당 설정에 액세스할 수 있습니다. 브라우저의 조직 설정에서 사용자는 액세스할 수 있는 설정에 대한 페이지만 볼 수 있습니다.
조직 권한은 리포지토리에 대한 읽기, 쓰기 또는 관리자 액세스 권한을 부여하지 않습니다. 일부 권한은 아래 표에 표시된 것처럼 리포지토리 메타데이터의 표시 여부를 암시적으로 부여할 수 있습니다.
Permission | 설명 | 자세한 정보 |
---|---|---|
사용자 지정 조직 역할 관리 | 조직 내에서 사용자 지정 조직 역할을 만들고 보고 업데이트하고 삭제할 수 있는 액세스 권한. 이 권한은 사용자가 사용자 지정 역할을 할당하는 것을 허용하지 않습니다. | 사용자 지정 조직 역할 관리 |
조직 역할 보기 | 조직의 사용자 지정 조직 역할을 볼 수 있는 액세스 권한. | 사용자 지정 조직 역할 관리 |
사용자 지정 리포지토리 역할 관리 | 조직의 사용자 지정 리포지토리 역할을 만들고 보고 업데이트하고 삭제할 수 있는 액세스 권한. | 조직의 사용자 지정 리포지토리 역할 관리 |
사용자 지정 리포지토리 역할 보기 | 조직의 사용자 지정 리포지토리 역할을 볼 수 있는 액세스 권한. | 조직의 사용자 지정 리포지토리 역할 관리 |
조직 웹후크 관리 | 조직의 웹후크를 등록하고 관리할 수 있는 액세스 권한. 이 권한이 있는 사용자는 조직의 리포지토리에 대한 메타데이터를 포함할 수 있는 웹후크 페이로드를 볼 수 있습니다. | 조직 웹후크에 대한 REST API 엔드포인트 |
조직 OAuth 앱 정책 관리 | 조직의 "OAuth 애플리케이션 정책" 설정에 액세스합니다. | OAuth 앱 액세스 제한 정보 |
조직 수준에서 사용자 지정 속성 값 편집 | 조직의 모든 리포지토리에서 사용자 지정 속성 값을 설정하는 액세스 권한입니다. | 조직의 리포지토리에 대한 사용자 지정 속성 관리 |
조직의 사용자 지정 속성 정의 관리 | 조직에 대한 사용자 지정 속성 정의를 만들고 편집할 수 있는 액세스 권한입니다. | 조직의 리포지토리에 대한 사용자 지정 속성 관리 |
조직 참조 업데이트 규칙 및 규칙 집합 관리 | 규칙 집합을 관리하고 조직 수준에서 규칙 집합 인사이트를 볼 수 있는 액세스 권한입니다. | 조직의 리포지토리에 대한 규칙 집합 관리 |
조직 감사 로그 보기 | 조직의 감사 로그에 대한 액세스 권한입니다. 감사 로그에는 조직의 리포지토리에 대한 메타데이터가 포함될 수 있습니다. | 조직의 감사 로그 검토 |
조직 작업 정책 관리 | 자체 호스트형 실행기 설정을 제외한 "작업 일반" 설정 페이지에서 모든 설정을 관리할 수 있는 액세스 권한입니다. | 조직의 GitHub Actions 사용 안 함 또는 제한 |
조직 실행기 및 실행기 그룹 관리 | GitHub 호스트형 실행기, 자체 호스트형 실행기, 실행기 그룹을 만들고 관리할 수 있으며 자체 호스트형 실행기를 만들 수 있는 위치를 제어할 수 있는 액세스 권한입니다. | GitHub 호스팅 실행기 정보 자체 호스트형 실행기 정보 |
조직 작업 비밀 관리 | 작업 조직 비밀을 만들고 관리하기 위한 액세스 권한입니다. | GitHub Actions에서 비밀 사용 |
조직 작업 변수 관리 | 작업 조직 변수를 만들고 관리하기 위한 액세스 권한입니다. | 변수에 정보 저장 |
조직 작업 메트릭 보기 | 조직의 GitHub Actions 메트릭 보기 | 조직에 대한 GitHub Actions 메트릭 보기 |
secret scanning 바이패스 요청 검토 및 관리 | 조직에 대한 secret scanning 바이패스 요청을 검토하고 관리합니다. | 푸시 보호를 위해 위임된 바이패스 사용 |
리포지토리 액세스를 위한 기본 역할
기본 역할은 사용자 지정 역할에 포함된 초기 사용 권한 집합을 결정합니다. 리포지토리 액세스 권한은 조직의 모든 현재 및 향후 리포지토리에서 부여됩니다.
기본 리포지토리 역할은 다음과 같습니다.
- 읽기: 조직의 모든 리포지토리에 대한 읽기 액세스 권한을 부여합니다.
- 쓰기: 조직의 모든 리포지토리에 쓰기 액세스 권한을 부여합니다.
- 심사: 조직의 모든 리포지토리에 대한 심사 액세스 권한을 부여합니다.
- 유지 관리: 조직의 모든 리포지토리에 대한 유지 관리 액세스 권한을 부여합니다.
- 관리: 조직의 모든 리포지토리에 대한 관리 액세스 권한을 부여합니다.
리포지토리 액세스에 대한 추가 권한
기본 리포지토리 역할을 선택한 후 사용자 지정 조직 역할에 대한 추가 권한을 선택할 수 있습니다.
기본 리포지토리 역할에 아직 포함되지 않은 경우에만 추가 권한을 선택할 수 있습니다. 예를 들어 기본 역할이 리포지토리에 대한 쓰기 권한을 제공하는 경우 "끌어오기 요청 닫기" 권한은 기본 역할에 이미 포함된 상태입니다.
토론
- 토론 범주 만들기
- 토론 범주 편집
- 토론 범주 삭제
- 토론 답변 표시 또는 표시 취소
- 토론 설명 숨기기 또는 숨기기 취소
- 이슈를 토론으로 변환
자세한 내용은 "GitHub Discussions 설명서"을(를) 참조하세요.
문제 및 끌어오기 요청
- 사용자 할당 또는 제거
- 레이블 추가 또는 제거
문제
- 문제 선택
- 닫힌 문제 다시 열기
- 문제 삭제
- 문제를 중복 항목으로 표시
끌어오기 요청
- 끌어오기 요청 닫기
- 닫힌 끌어오기 요청 다시 열기
- 끌어오기 요청 검토 요청
리포지토리
- 마일스톤 설정
- Wiki 설정 관리
- 프로젝트 설정 관리
- 끌어오기 요청 병합 설정 관리
- GitHub Pages 설정 관리("GitHub Pages 사이트에 대한 게시 원본 구성" 참조)
- webhook를 관리합니다.
- 배포 키 관리
- 리포지토리 메타데이터 편집
- 상호 작용 제한 설정
- 소셜 미리 보기 설정
- 보호된 분기에 커밋 푸시
- 기본 역할은
write
이어야 함 - 분기 보호 규칙은 계속 적용됨
- 기본 역할은
- 보호된 태그 만들기
- 보호된 태그 삭제
- 분기 보호 무시
- 리포지토리 규칙 편집
보안
- code scanning 결과 보기
- code scanning 결과 닫기 또는 다시 열기
- code scanning 결과 삭제
- Dependabot alerts 보기
- Dependabot alerts 닫기 또는 다시 열기
- secret scanning 결과 보기
- secret scanning 결과 닫기 또는 다시 열기
다양한 액세스 수준의 우선 순위
역할 및 권한은 가산적입니다. 팀 멤버십 및 조직의 기본 권한과 같은 다양한 방법을 통해 사용자에게 다른 수준의 액세스 권한이 부여되면 사용자는 모든 액세스 권한 부여의 합을 보유하게 됩니다. 예를 들어 조직 소유자가 조직 구성원에게 "읽기" 상속된 역할을 사용하는 사용자 지정 역할을 제공한 다음, 조직 소유자가 조직의 기본 권한을 "쓰기"로 설정하는 경우 이 사용자 지정 역할에는 사용자 지정 역할에 포함된 추가 권한과 함께 쓰기 액세스 권한이 부여됩니다.
충돌하는 액세스 권한이 한 사람에게 부여된 경우 리포지토리 액세스 페이지에 경고가 표시됩니다. 충돌하는 액세스 권한이 있는 사용자 옆에 " 혼합 역할"이라는 경고가 나타납니다. 충돌하는 액세스 권한의 원인을 보려면 경고 아이콘을 마우스로 가리키거나 혼합 역할을 클릭합니다.
액세스 권한 충돌을 해결하려면 조직의 기본 권한 또는 팀의 액세스를 조정하거나 사용자 지정 역할을 편집할 수 있습니다. 자세한 내용은 다음을 참조하세요.