역할 정보
GitHub에 대해 리포지토리에서 끌어오기 요청을 만들거나 조직의 청구 설정을 변경하는 등의 작업을 수행하려면 사용자는 관련 계정 또는 리소스에 대한 충분히 액세스 권한이 있어야 합니다. 이러한 액세스는 권한으로 제어됩니다. 권한은 특정 작업을 수행할 수 있는 기능입니다. 예를 들어 문제를 삭제하는 기능이 권한입니다. 역할은 개인 또는 팀에 할당할 수 있는 권한 집합입니다.
리포지토리 수준 역할은 다양한 수준의 리포지토리 액세스 권한을 조직 멤버, 외부 협력자 및 사용자로 구성된 팀에 부여합니다. 자세한 내용은 조직의 리포지토리 역할을(를) 참조하세요.
팀 수준 역할은 팀을 관리할 수 있는 권한을 부여하는 역할입니다. 팀 유지 관리자 역할을 팀의 개별 멤버에게 부여하여 팀에 대한 많은 관리 권한을 멤버에게 부여할 수 있습니다. 자세한 내용은 팀 멤버에게 팀 유지 관리자 역할 할당을(를) 참조하세요.
조직 수준 역할은 조직과 조직의 리포지토리, 팀 및 설정을 관리하기 위해 개인 또는 팀에 할당할 수 있는 권한 세트입니다. 조직 수준에서 사용할 수 있는 모든 역할에 대한 자세한 내용은 조직 역할 정보를 참조하세요.
미리 정의된 조직 역할 정보
미리 정의된 조직 역할은 모든 조직에서 기본적으로 사용할 수 있는 역할입니다. 직접 만들 필요는 없습니다. 받는 사람이 조직을 관리할 수 있는 조직 권한과 조직의 모든 리포지토리에 적용되는 리포지토리 권한을 모두 포함할 수 있습니다. 다음과 같은 미리 정의된 역할은 조직에서 일반적으로 필요로 하는 일반적인 사용 권한 패턴에 따라 모든 조직에 기본 제공됩니다.
미리 정의된 역할의 현재 집합은 다음과 같습니다.
- 모든 리포지토리 읽기: 조직의 모든 리포지토리에 대한 읽기 권한을 부여합니다.
- 모든 리포지토리 쓰기: 조직의 모든 리포지토리에 쓰기 권한을 부여합니다.
- 모든 리포지토리 심사: 조직의 모든 리포지토리에 대한 심사 액세스 권한을 부여합니다.
- 모든 리포지토리 유지 관리: 조직의 모든 리포지토리에 대한 유지 관리 액세스 권한을 부여합니다.
- 모든 리포지토리 관리자: 관리자에게 조직의 모든 리포지토리에 대한 액세스 권한을 부여합니다.
- CI/CD 관리자: 조직의 작업 정책, 실행기, 실행기 그룹, 호스팅된 컴퓨팅 네트워크 구성, 비밀, 변수 및 사용 현황 메트릭을 관리할 수 있는 액세스 권한을 관리자에게 부여합니다.
- 보안 관리자: 조직 및 모든 리포지토리에 대한 보안 정책, 보안 경고, 보안 구성을 관리하는 기능을 부여합니다.
자세한 내용은 조직 역할 사용을(를) 참조하세요.
조직 역할 정보
사람을 다양한 조직 수준 역할에 할당하여 조직 및 해당 리소스에 대한 멤버의 액세스를 제어할 수 있습니다. 각 역할에 포함된 개별 권한에 대한 자세한 내용은 조직 역할에 대한 권한을 참조하세요.
조직의 설정에 대한 액세스를 보다 세부적으로 제어하려면 사용자 지정 조직 역할을 만들면 됩니다. 자세한 내용은 사용자 지정 조직 역할 소개을(를) 참조하세요.
엔터프라이즈 계정에서 조직을 소유하고 있는 경우 엔터프라이즈 소유자는 모든 역할로 조직에 참가하도록 선택할 수 있습니다. 자세한 내용은 엔터프라이즈가 소유한 조직 내 역할 관리을(를) 참조하세요.
조직 소유자
조직 소유자는 조직에 대한 완전한 관리 액세스 권한을 갖습니다. 이 역할은 조직에서 두 명 이하로 제한해야 합니다. 자세한 내용은 조직의 소유권 연속성 유지 관리을(를) 참조하세요.
조직 구성원
조직의 사용자에 대한 기본 비관리 역할은 조직 멤버입니다. 기본적으로 조직 구성원은 리포지토리 및 프로젝트의 생성 권한을 포함하여 다양한 권한을 갖습니다.
조직 중재자
중재자는 멤버로서의 권한 외에도 비 멤버 기여자를 차단 및 차단 해제하고, 상호 작용 제한을 설정하고, 조직이 소유한 퍼블릭 리포지토리에서 댓글을 숨길 수 있는 조직 멤버입니다. 자세한 내용은 조직에서 중재자 관리을(를) 참조하세요.
청구 관리자
청구 관리자는 결제 정보와 같은 조직의 청구 설정을 관리할 수 있는 사용자입니다. 이는 조직의 멤버가 일반적으로 청구 리소스에 액세스할 수 없는 경우에 유용한 옵션입니다. 자세한 내용은 조직에 청구 관리자 추가을(를) 참조하세요.
보안 관리자
보안 관리자 역할은 조직 소유자가 조직의 구성원 또는 팀에 할당할 수 있는 조직 수준 역할입니다. 적용하면 조직의 모든 리포지토리에 대한 읽기 권한뿐만 아니라 조직 전체의 코드 보안에 대한 보안 경고를 보고 설정을 관리할 수 있는 권한이 부여됩니다.
조직에 보안 팀이 있는 경우 보안 관리자 역할을 사용하여 조직에 필요한 최소한의 액세스 권한을 팀 멤버에게 부여할 수 있습니다. 자세한 내용은 조직의 보안 관리자 관리을(를) 참조하세요.
GitHub App 관리자
기본적으로 조직 소유자만 조직에서 소유한 GitHub App 등록의 설정을 관리할 수 있습니다. 추가 사용자가 조직에서 소유한 GitHub App 등록을 관리할 수 있도록 소유자는 GitHub App 관리자 권한을 해당 사용자에게 부여할 수 있습니다.
사용자를 조직의 GitHub App 관리자로 지정하는 경우 조직에서 소유한 일부 또는 전체 GitHub App 등록의 설정을 관리할 수 있는 액세스 권한을 부여할 수 있습니다. GitHub App 관리자 역할은 조직에 GitHub App을(를) 설치하고 제거할 수 있는 액세스 권한을 사용자에게 부여하지 않습니다. 자세한 내용은 조직에서 GitHub App 관리자 추가 및 제거을(를) 참조하세요.
외부 협력자 또는 리포지토리 협력자
리포지토리에 대한 액세스를 허용하면서 조직의 데이터를 안전하게 유지하기 위해 외부 협력자를 추가할 수 있습니다. 외부 협력자는 하나 이상의 조직 리포지토리에 액세스할 수 있지만 컨설턴트 또는 임시 직원과 같이 명시적으로 조직의 구성원은 아닌 사람입니다.
엔터프라이즈에서 관리형 사용자 계정을(를) 사용하는 경우 외부 협력자 역할을 "리포지토리 협력자"라고 합니다. 리포지토리 공동 협력자는 관리형 사용자 계정이(가) ID 공급자로부터 프로비전된 엔터프라이즈의 일부여야 합니다. 사용자가 라이선스를 아직 이용하지 않는 경우 리포지토리에 대한 액세스를 허용한 후 사용자가 라이선스를 이용하게 됩니다. 자세한 내용은 사용자당 가격 책정 정보을(를) 참조하세요.
일반적으로 외부 협력자 및 리포지토리 협력자 역할은 동일하며 외부 협력자 설명서는 리포지토리 협력자에도 적용됩니다. 그러나 다음과 같은 차이점이 적용됩니다.
- 이 기능은 Enterprise Managed Users에서 사용할 수 없으므로 리포지토리 협력자에게 2FA(2단계 인증)를 적용할 수 없습니다.
- SSO는 관리형 사용자가 있는 엔터프라이즈의 엔터프라이즈 수준에서 관리되므로 리포지토리 협력자는 SSO(Single Sign-On) 요구 사항을 우회할 수 없습니다. 그러나 외부 협력자 마찬가지로 협력자인 조직에 대해 자격 증명의 SSO 권한 부여를 제공할 필요가 없습니다.
- 리포지토리 협력자는 엔터프라이즈 IP 허용 목록 정책 및 ID 공급자의 조건부 액세스 정책의 적용을 받습니다. 그러나 조직의 IP 허용 목록 정책은 적용 받지 않습니다.
Note
관리형 사용자 계정을(를) 사용하는 엔터프라이즈의 리포지토리 협력자 역할은 공개 미리 보기 버전이며 변경될 수 있습니다.
외부 협력자 또는 리포지토리 협력자 관리
외부 협력자 또는 리포지토리 협력자 리포지토리에 대한 액세스 권한을 관리하려면 다음을 참조하세요.
리포지토리에 외부 협력자 또는 리포지토리 협력자를 추가할 수 있는 사용자를 제어하려면 다음을 참조하세요.
조직 역할에 대한 권한
조직 권한 | 소유자 | 멤버 | 중재자 | 청구 관리자 | 보안 관리자 |
---|---|---|---|---|---|
리포지토리 만들기(조직에서 리포지토리 만들기 제한 참조) | |||||
청구 정보 보기 및 편집 | |||||
조직에 참가할 사용자 초대 | |||||
조직 참가에 대한 초대 편집 및 취소 | |||||
조직에서 멤버 제거 | |||||
이전 멤버를 조직에 복구 | |||||
모든 팀에서 사용자 추가 및 제거 | |||||
조직 멤버를 _팀 유지 관리자_로 승격 | |||||
코드 검토 할당 구성(팀의 코드 검토 설정 관리 참조) | |||||
예약된 미리 알림 설정(팀에 대해 예약된 미리 알림 관리 참조) | |||||
모든 리포지토리에 협력자 추가 | |||||
조직 감사 로그에 액세스 | |||||
조직의 프로필 페이지 편집(조직의 프로필 정보 참조) | |||||
조직의 도메인 인증(조직의 도메인 확인 또는 승인 참조) | |||||
인증되거나 승인된 도메인으로 메일 알림 제한(조직에 대한 메일 알림 제한 참조) | |||||
모든 팀 삭제 | |||||
모든 리포지토리를 포함하여 조직 계정 삭제 | |||||
팀 만들기(조직에서 팀 만들기 권한 설정 참조) | |||||
조직의 계층 구조에서 팀 이동 | |||||
모든 조직 멤버 및 팀 보기 | |||||
@mention 표시되는 팀 | |||||
_팀 유지 관리자_를 만들 수 있음 | |||||
조직 인사이트 보기(조직의 종속성에 대한 인사이트 보기 참조) | |||||
쓰기 가능한 커밋, 끌어오기 요청, 이슈에 대한 주석 숨기기(문제성 댓글 관리 참조) | |||||
모든 커밋, 끌어오기 요청, 이슈에 대한 주석 숨기기(문제성 댓글 관리 참조) | |||||
비멤버 기여자 차단과 차단 해제(조직에서 사용자 차단 참조) | |||||
퍼블릭 리포지토리에서 특정 사용자에 대한 상호 작용 제한(조직에서 상호 작용 제한 참조) | |||||
조직 종속성 인사이트 보기 관리(조직의 종속성 인사이트 표시 여부 변경 참조) | |||||
모든 팀에서 팀 프로필 사진 설정(팀의 프로필 사진 설정 참조) | |||||
스폰서 계정 및 조직의 스폰서쉽 관리(스폰서 오픈 소스 기여자 참조) | |||||
스폰서 계정에서 메일 업데이트 관리(조직에서 후원하는 계정의 업데이트 관리 참조) | |||||
스폰서쉽을 다른 조직에 할당(자세한 내용은 조직에 스폰서쉽 특성 지정 참조) | |||||
조직의 리포지토리에서 GitHub Pages 사이트의 게시 관리(조직의 GitHub Pages 사이트 게시 관리 참조) | |||||
보안 및 분석 설정 관리(조직의 보안 및 분석 설정 관리 참조) | |||||
조직의 보안 개요 보기(보안 개요 참조) | |||||
SAML Single Sign On 사용 및 적용 | |||||
조직에 대한 사용자의 SAML 액세스 관리 | |||||
조직의 SSH 인증 기관 관리(조직의 SSH 인증 기관 관리 참조) | |||||
리포지토리 전송 | |||||
GitHub Marketplace 앱 구매, 설치, 청구 관리 및 취소 | |||||
GitHub Marketplace에서 앱 나열 | |||||
조직의 모든 리포지토리에 대해 안전하지 않은 종속성에 대한 Dependabot alerts 받기 | |||||
Dependabot security updates 관리(Dependabot 보안 업데이트 정보 참조) | |||||
포크 정책 관리 | |||||
조직의 퍼블릭 리포지토리에서 작업 제한 | |||||
조직의 모든 리포지토리 끌어오기(읽기) | |||||
조직의 모든 리포지토리 밀어넣기(쓰기) 및 복제(복사) | |||||
조직 구성원을 외부 협력자 또는 리포지토리 협력자로 변환 | |||||
조직 리포지토리에 액세스할 수 있는 사용자 보기 | |||||
조직 리포지토리에 액세스할 수 있는 사용자 목록 내보내기 | |||||
기본 분기 이름 관리(조직의 리포지토리에 대한 기본 분기 이름 관리 참조) | |||||
기본 레이블 관리(조직의 리포지토리에 대한 기본 레이블 관리 참조) | |||||
팀 동기화 활성화(조직의 팀 동기화 관리 참조) | |||||
조직에서 끌어오기 요청 검토 관리(조직에서 끌어오기 요청 검토 관리 참조) | |||||
조직 수준 규칙 세트 관리(조직의 리포지토리에 대한 규칙 집합 관리 참조) | |||||
secret scanning 바이패스 요청 검토 및 관리(푸시 보호를 위해 위임된 바이패스 사용 참조) |