Skip to main content

Permissions of custom organization roles

You can control access to your organization's settings and repositories with custom organization roles.

누가 이 기능을 사용할 수 있나요?

Organizations on GitHub Enterprise Cloud and GitHub Enterprise Server

사용자 지정 조직 역할을 만들어 조직 및 리포지토리 설정에 부여한 액세스 권한을 보다 세부적으로 제어할 수 있습니다. 조직 역할은 조직 및 리포지토리에 대한 전체 관리 권한을 부여하지 않고도 조직 멤버에게 특정 하위 집합의 설정을 관리할 수 있는 권한을 부여하는 방법입니다. 예를 들어 "조직 감사 로그 보기" 권한이 포함된 역할을 만들 수 있습니다.

You can create and assign custom organization roles in your organization's settings. You can also manage custom roles using the REST API. See 사용자 지정 조직 역할 관리.

Combining organization and repository permissions

You can also create a custom organization role that includes permissions for repositories. Repository permissions grant access to all current and future repositories in the organization.

There are several ways to combine permissions for repositories and organizations.

  • You can create a role that includes permissions for organization settings, a base role for repository access, or both.
  • If you add a base role for repository access, you can also include additional repository permissions. You can't add repository permissions without a base repository role.

Without repository permissions or a base repository role, the organization role doesn't grant access to any repositories.

참고 항목

Adding repository permissions to a custom organization role is currently in 공개 미리 보기 and subject to change.

To grant access to specific repositories in your organization, you can create a custom repository role. See 사용자 지정 리포지토리 역할 정보.

Permissions for organization access

When you include a permission in a custom organization role, any users with that role will have access to the corresponding settings via both the web browser and API. In the organization's settings in the browser, users will see only the pages for settings they can access.

Organization permissions do not grant read, write, or administrator access to any repositories. Some permissions may implicitly grant visibility of repository metadata, as marked in the table below.

PermissionDescriptionMore information
Manage custom organization rolesAccess to create, view, update, and delete custom organization roles within the organization. This permission does not allow a user to assign custom roles.사용자 지정 조직 역할 관리
View organization rolesAccess to view the organization's custom organization roles.사용자 지정 조직 역할 관리
Manage custom repository rolesAccess to create, view, update, and delete the organization's custom repository roles.조직의 사용자 지정 리포지토리 역할 관리
View custom repository rolesAccess to view the organization's custom repository roles.조직의 사용자 지정 리포지토리 역할 관리
Manage organization webhooksAccess to register and manage webhooks for the organization. Users with this permission will be able to view webhook payloads, which may contain metadata for repositories in the organization.조직 웹후크에 대한 REST API 엔드포인트
Edit custom properties values at the organization levelAccess to set custom property values on all repositories in the organization.조직의 리포지토리에 대한 사용자 지정 속성 관리
Manage the organization's custom properties definitionsAccess to create and edit custom property definitions for the organization.조직의 리포지토리에 대한 사용자 지정 속성 관리
Manage organization ref update rules and rulesetsAccess to manage rulesets and view ruleset insights at the organization level.조직의 리포지토리에 대한 규칙 집합 관리
View organization audit logAccess to the audit log for the organization. The audit log may contain metadata for repositories in the organization.조직의 감사 로그 검토
Manage organization Actions policiesAccess to manage all settings on the "Actions General" settings page, except for self-hosted runners settings.조직에 대한 GitHub Actions 사용하지 않도록 설정 또는 제한
Manage organization Actions secretsAccess to create and manage Actions organization secrets.GitHub Actions에서 비밀 사용
Manage organization Actions variablesAccess to create and manage Actions organization variables.변수에 정보 저장
Manage organization hosted runner custom imagesAccess to create and manage custom images for your organization.GitHub 호스팅 실행기
Manage organization runners and runner groupsAccess to create and manage GitHub-hosted runners, self-hosted runners, and runner groups, and control where self-hosted runners can be created.GitHub 호스팅 실행기

자체 호스팅 실행기
View organization hosted runner custom imagesView custom images for your organization.GitHub 호스팅 실행기
Review and manage secret scanning bypass requestsReview and manage secret scanning bypass requests for your organization.푸시 보호를 위한 위임 바이패스에 대해

Base roles for repository access

The base repository role determines the initial set of permissions included in the custom role. Repository access is granted across all current and future repositories in the organization.

The base repository roles are:

  • Read: Grants read access to all repositories in the organization.
  • Write: Grants write access to all repositories in the organization.
  • Triage: Grants triage access to all repositories in the organization.
  • Maintain: Grants maintenance access to all repositories in the organization.
  • Admin: Grants admin access to all repositories in the organization.

Additional permissions for repository access

After choosing a base repository role, you can select additional permissions for your custom organization role.

You can only choose an additional permission if it's not already included in the base repository role. For example, if the base role offers Write access to a repository, then the "Close a pull request" permission will already be included in the base role.

토론

  • 토론 카테고리 만들기
  • 토론 카테고리 편집하기
  • 토론 카테고리 삭제하기
  • 토론 답변을 표시하거나 표시 해제하기
  • 토론 댓글 숨기기 또는 숨기기 해제하기
  • 이슈를 토론으로 변환하기

자세한 내용은 GitHub Discussions 설명서을(를) 참조하세요.

문제 및 끌어오기 요청

  • 사용자 할당 또는 제거하기
  • 레이블 추가 또는 제거

문제

  • 문제 선택
  • 닫힌 문제 다시 열기
  • 문제 삭제
  • 문제를 중복 항목으로 표시

병합 큐

  • 단독 병합 요청
  • 가장 앞줄로 이동

자세한 내용은 병합 큐 관리을(를) 참조하세요.

끌어오기 요청

  • 끌어오기 요청 닫기
  • 닫힌 끌어오기 요청 다시 열기
  • 풀 리퀘스트 리뷰 요청하기

리포지토리

  • 마일스톤 설정하기
  • Wiki 설정 관리하기
  • 프로젝트 설정 관리하기
  • 풀 리퀘스트 요청 병합 설정 관리하기
  • GitHub Pages 설정 관리(자세한 내용은 GitHub Pages 사이트의 게시 출처 설정 참조)
  • webhook를 관리합니다.
  • 배포 키 관리하기
  • 리포지토리 메타데이터 편집하기
  • 소셜 프리뷰 설정하기
  • 보호된 분기에 커밋 돌려주기
    • 기본 역할은 write이어야 합니다.
    • 분기 보호 규칙은 계속 적용됩니다.
  • 보호된 태그 생성하기
  • 보호된 태그 삭제하기
  • 분기 보호 우회하기
  • 리포지토리 규칙 편집하기

보안

  • code scanning 결과 확인하기
  • code scanning 결과 닫기 또는 다시 열기
  • code scanning 결과 삭제하기
  • Dependabot alerts 확인하기
  • Dependabot alerts 닫기 또는 다시 열기
  • View secret scanning 결과 확인하기
  • secret scanning 결과 닫기 또는 다시 열기

Precedence for different levels of access

역할 및 권한은 가산적입니다. 팀 멤버십 및 조직의 기본 권한과 같은 다양한 방법을 통해 사용자에게 다른 수준의 액세스 권한이 부여되면 사용자는 모든 액세스 권한 부여의 합을 보유하게 됩니다. 예를 들어 조직 소유자가 조직 구성원에게 "읽기" 상속된 역할을 사용하는 사용자 지정 역할을 제공한 다음, 조직 소유자가 조직의 기본 권한을 "쓰기"로 설정하는 경우 이 사용자 지정 역할에는 사용자 지정 역할에 포함된 추가 권한과 함께 쓰기 액세스 권한이 부여됩니다.

충돌하는 액세스 권한이 한 사람에게 부여된 경우 리포지토리 액세스 페이지에 경고가 표시됩니다. 충돌하는 액세스 권한이 있는 사용자 옆에 " 역할 혼합"이라는 경고가 나타납니다. 충돌하는 액세스 권한의 원인을 보려면 경고 아이콘을 마우스로 가리키거나 혼합 역할을 클릭합니다.

액세스 권한 충돌을 해결하려면 조직의 기본 권한 또는 팀의 액세스를 조정하거나 사용자 지정 역할을 편집할 수 있습니다. 자세한 내용은 다음을 참조하세요.