맞춤형 조직 역할 소개에 관한 기능은 다양한 사용자 지정 옵션을 제공하여 역할을 세부적으로 정의할 수 있도록 합니다.
조직 설정에서는 사용자 지정 조직 역할을 만들고 지정하는 것이 가능합니다. REST API를 통해 사용자 지정 역할을 관리하는 것도 가능합니다. 사용자 지정 조직 역할 관리을(를) 참조하세요.
조직 및 리포지토리 권한 결합
또한, 리포지토리에 대한 접근 권한을 포함하는 사용자 정의 조직 역할을 만들 수 있습니다. 리포지토리 권한은 조직의 현재는 물론 앞으로 생성될 모든 리포지토리에 대한 접근 권한을 부여합니다.
리포지토리 및 조직 권한을 통합하는 방법은 여러 가지가 존재합니다.
- 조직 설정 권한, 리포지토리 접근에 대한 기본 역할 또는 이 둘을 모두 포함하는 역할을 생성할 수 있습니다.
- 리포지토리 액세스에 대한 기본 역할을 추가하는 경우, 추가 리포지토리 권한을 포함하는 것도 가능합니다. 리포지토리 권한을 추가하려면 기본 리포지토리 역할이 먼저 필요합니다.
리포지토리 권한이 없거나 기본 리포지토리 역할이 설정되지 않은 경우, 조직 역할만으로는 리포지토리에 대한 접근 권한이 부여되지 않습니다.
데이터 재사용 조직.사용자 정의 역할-저장소-권한-미리보기-참고 %}
**특정** 리포지토리에 대한 조직의 접근 권한을 관리하기 위해 사용자 지정 리포지토리 역할을 만들 수 있습니다.
[AUTOTITLE](/organizations/managing-user-access-to-your-organizations-repositories/managing-repository-roles/about-custom-repository-roles)을(를) 참조하세요.
조직 역할에 대한 권한
사용자 지정 조직 역할에 권한을 포함하는 경우, 해당 역할을 할당받은 모든 사용자는 웹 브라우저와 API를 통해 설정에 액세스할수 있습니다. 브라우저의 조직 설정에 따라 사용자는 액세스 가능한 설정 페이지만 볼 수 있습니다.
조직 권한으로는 리포지토리에 대한 읽기, 쓰기 또는 관리자 액세스 권한을 얻을 수 없습니다. 일부 권한은 아래 표에 명시된 바와 같이 리포지토리 메타데이터의 표시 여부를 간접적으로 결정할 수 있습니다.
| 허가 | 설명 | 추가 정보 |
|---|---|---|
| 사용자 지정 조직 역할 관리 | 조직 내에서 사용자 지정 조직 역할을 생성, 보고, 업데이트 및 삭제할 수 있는 권한입니다. 이 권한으로는 사용자가 사용자 지정 역할을 할당하는 것이 허용되지 않습니다. |
[AUTOTITLE](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-custom-organization-roles) |
| 조직 역할 보기 | 조직 내 사용자 지정 조직 역할을 볼 수 있는 액세스 권한 |
사용자 지정 조직 역할 관리 |
| 사용자 지정 리포지토리 역할 관리 | 이는 조직 내에서 사용자 지정 리포지토리 역할을 만들고, 보고, 업데이트하고, 삭제할 수 있는 권한을 의미합니다. |
조직의 사용자 지정 리포지토리 역할 관리 |
| 사용자 지정 리포지토리 역할 보기 | 조직 내 사용자 지정 리포지토리 역할을 볼 수 있는 액세스 권한 |
조직의 사용자 지정 리포지토리 역할 관리 |
| 조직 웹후크 관리 | 조직의 웹후크를 등록하고 관리할 수 있는 액세스 권한. 이 권한을 가진 사용자는 조직의 저장소에 대한 메타데이터를 포함할 수 있는 웹후크 페이로드를 볼 수 있습니다. |
조직 웹후크에 대한 REST API 엔드포인트 |
| |
| 조직 수준에서 사용자 정의 속성 값 편집 | 이는 조직 내 모든 리포지토리에서 사용자 지정 속성 값을 설정할 수 있는 액세스 권한을 의미합니다. |
조직의 리포지토리에 대한 사용자 지정 속성 관리 |
| 조직의 사용자 지정 속성 정의 관리 | 이는 조직에 대한 사용자 지정 속성 정의를 만들고 편집할 수 있는 액세스 권한을 의미합니다. |
조직의 리포지토리에 대한 사용자 지정 속성 관리 |
| |
| 조직 참조 업데이트 규칙 및 규칙 집합 관리 | 이는 규칙 집합을 관리하고 조직 수준에서 규칙 집합에 대한 인사이트를 볼 수 있는 액세스 권한을 의미합니다. |
조직의 리포지토리에 대한 규칙 집합 관리 |
| |
| 조직 감사 로그 보기 | 이것은 조직의 감사 로그에 액세스할 수 있는 권한입니다. 감사 로그는 조직의 리포지토리에 대한 메타데이터를 포함할 수 있습니다. |
조직의 감사 로그 검토 |
| 조직 작업 정책 관리 | 자체 호스트형 실행기 설정을 제외한 모든 설정은 ‘작업 일반’ 설정 페이지에서 관리할 수 있는 액세스 권한이 주어집니다. |
조직에 대한 GitHub Actions 사용하지 않도록 설정 또는 제한 |
| 조직 작업 비밀 관리 | 작업 조직 비밀을 만들고 관리하기 위한 액세스 권한입니다. |
GitHub Actions에서 비밀 사용 |
| 조직 작업 변수 관리 | 작업 조직 변수를 만들고 관리하기 위한 액세스 권한입니다. |
변수에 정보 저장 |
| 조직 호스팅 러너 사용자 지정 이미지 관리 | 조직에 대한 사용자 지정 이미지를 만들고 관리할 수 있는 액세스 권한 |
GitHub 호스팅 실행기 |
| 조직 실행기 및 실행기 그룹 관리 | GitHub 호스팅된 실행기, 자체 호스팅 실행기 및 실행기 그룹을 만들고 관리하고 자체 호스팅 실행기를 만들 수 있는 위치를 제어할 수 있습니다. |
GitHub 호스팅 실행기
자체 호스팅 실행기 |
| |
| 조직에서 호스팅하는 러너의 사용자 지정 이미지 보기 | 조직의 사용자 지정 이미지를 봅니다. |
GitHub 호스팅 실행기 |
| |
| secret scanning 바이패스 요청 검토 및 관리 | 조직 차원에서 secret scanning 우회 요청을 검토하고 관리할 수 있습니다. |
푸시 보호를 위한 위임 바이패스에 대해 |
| |
| |
| secret scanning 경고 해제 요청 검토 및 관리 | 조직 차원에서 secret scanning 우회 요청을 검토하고 관리할 수 있습니다. |
비밀 스캔에 대한 권한 위임된 경고 해제 사용 설정 |
| |
| |
| code scanning 경고 해제 요청 우회 | 조직의 code scanning 경고 해제 요청을 우회합니다. |
코드 검사에 위임된 경고 해제 사용 |
| code scanning 경고 해제 요청 검토 | 조직의 code scanning 경고 해제 요청을 검토 및 관리합니다. |
코드 검사에 위임된 경고 해제 사용 |
| code scanning 경고 해제 요청 보기 | 조직의 code scanning 경고 해제 요청을 확인합니다. |
코드 검사에 위임된 경고 해제 사용 |
| |
| |
| |
리포지토리 액세스를 위한 기본 역할
기본 역할은 사용자 지정 역할에 포함된 초기 사용 권한 집합을 결정하는 역할을 합니다. 조직의 리포지토리에 대한 액세스 권한은 현재 존재하는 모든 리포지토리와 앞으로 생성될 리포지토리에 모두 부여됩니다.
기본 리포지토리의 역할은 다음과 같습니다.
-
**읽기**: 조직 내 모든 리포지토리에 대한 읽기 액세스 권한을 제공합니다. -
**쓰기**: 조직 내 모든 리포지토리에 대해 쓰기 액세스 권한을 부여합니다. -
**심사**: 조직 내 모든 리포지토리에 감사 액세스 권한을 부여합니다. -
**유지 관리**: 조직의 모든 리포지토리에 대한 유지 관리 액세스 권한을 부여합니다. -
**관리**: 조직의 모든 리포지토리에 대한 관리 액세스 권한을 부여합니다.
리포지토리 액세스에 대한 추가 권한
기본 리포지토리 역할을 선택한 다음 사용자 지정 조직 역할에 대한 추가 권한을 선택할 수 있습니다.
추가 권한은 기본 리포지토리 역할에 아직 포함되지 않았을 때만 선택할 수 있습니다. 기본 역할이 리포지토리에 대한 쓰기 액세스를 제공하는 경우, 예를 들어 ‘끌어오기 요청 닫기’ 권한은 이미 해당 기본 역할에 포함되어 있습니다.
토론
- 토론 카테고리 만들기
- 토론 카테고리 편집하기
- 토론 카테고리 삭제하기
- 토론 답변을 표시하거나 표시 해제하기
- 토론 댓글 숨기기 또는 숨기기 해제하기
- 이슈를 토론으로 변환하기
자세한 내용은 GitHub Discussions 설명서을(를) 참조하세요.
이슈 및 풀 리퀘스트
- 사용자 할당 또는 제거하기
- 레이블 추가 또는 제거
문제
- 문제 선택
- 닫힌 문제 다시 열기
- 문제 삭제
- 문제를 중복 항목으로 표시
병합 큐
- 단독 병합 요청
- 가장 앞줄로 이동
자세한 내용은 병합 큐 관리을(를) 참조하세요.
끌어오기 요청
- 끌어오기 요청 닫기
- 닫힌 끌어오기 요청 다시 열기
- 풀 리퀘스트 리뷰 요청하기
리포지토리
- 마일스톤 설정하기
- Wiki 설정 관리하기
- 프로젝트 설정 관리하기
- 풀 리퀘스트 요청 병합 설정 관리하기
- GitHub Pages 설정 관리(자세한 내용은 GitHub Pages 사이트의 게시 소스 구성 참조)
- webhook를 관리합니다.
- 배포 키 관리하기
- 리포지토리 메타데이터 편집하기
- 소셜 프리뷰 설정하기
- 보호된 분기에 커밋 돌려주기
- 기본 역할은
write이어야 합니다. - 분기 보호 규칙은 계속 적용됩니다.
- 기본 역할은
- 보호된 태그 생성하기
- 보호된 태그 삭제하기
- 분기 보호 우회하기
- 리포지토리 규칙 편집하기
보안
- code scanning 경고를 확인합니다.
- code scanning 경고를 해제하거나 다시 엽니다.
- code scanning 경고를 삭제합니다.
- Dependabot alerts 확인하기
- Dependabot alerts 닫기 또는 다시 열기
- secret scanning 경고를 확인합니다.
- secret scanning 경고를 해제, 다시 열기 또는 할당합니다.
다양한 액세스 수준의 우선 순위
역할 및 권한은 가산적입니다. 팀 멤버십 및 조직의 기본 권한과 같은 다양한 방법을 통해 사용자에게 다른 수준의 액세스 권한이 부여되면 사용자는 모든 액세스 권한 부여의 합을 보유하게 됩니다. 예를 들어 조직 소유자가 조직 구성원에게 "읽기" 상속된 역할을 사용하는 사용자 지정 역할을 제공한 다음, 조직 소유자가 조직의 기본 권한을 "쓰기"로 설정하는 경우 이 사용자 지정 역할에는 사용자 지정 역할에 포함된 추가 권한과 함께 쓰기 액세스 권한이 부여됩니다.
충돌하는 액세스 권한이 한 사람에게 부여된 경우 리포지토리 액세스 페이지에 경고가 표시됩니다. 충돌하는 액세스 권한이 있는 사용자 옆에 " 역할 혼합"이라는 경고가 나타납니다. 충돌하는 액세스 권한의 원인을 보려면 경고 아이콘을 마우스로 가리키거나 혼합 역할을 클릭합니다.
액세스 권한 충돌을 해결하려면 조직의 기본 권한 또는 팀의 액세스를 조정하거나 사용자 지정 역할을 편집할 수 있습니다. 자세한 내용은 다음을 참조하세요.