Skip to main content

미리 정의된 조직 역할의 권한

미리 정의된 조직 역할 및 각 역할이 조직에서 부여하는 권한에 대해 알아봅니다.

누가 이 기능을 사용할 수 있나요?

Organizations on GitHub Enterprise Cloud

조직에서는 조직 구성원의 리소스 액세스를 관리하기 위해 미리 정의된 몇 가지 역할을 지원합니다. 미리 정의된 역할을 할당하는 것은 누군가가 자신의 책임에 필요한 권한을 할당하는 가장 빠른 방법입니다.

미리 정의된 조직 역할 정보

미리 정의된 조직 역할은 모든 조직에서 기본적으로 사용할 수 있는 역할입니다. 직접 만들 필요는 없습니다. 받는 사람이 조직을 관리할 수 있는 조직 권한과 조직의 모든 리포지토리에 적용되는 리포지토리 권한을 모두 포함할 수 있습니다. 다음 미리 정의된 역할은 조직에서 일반적으로 필요로 하는 일반적인 사용 권한 패턴에 따라 모든 조직에 기본 제공됩니다.

조직 액세스에 대해 미리 정의된 역할은 다음과 같습니다.

  •         **멤버:** 조직 기능에 대한 표준 액세스 권한을 부여합니다.
    
  •         **운영자:** 조직 수준 토론 및 커뮤니티 콘텐츠를 조정하는 데 도움이 되는 추가 권한을 부여합니다.
    
  •         **소유자:** 조직의 모든 관리 권한을 부여합니다.
    
  •         **청구 관리자:** 조직의 청구 설정 및 구독 세부 정보를 보고 관리할 수 있는 권한을 부여합니다.
    
  •         **보안 관리자:** 조직 및 모든 리포지토리에 대한 보안 정책, 보안 경고 및 보안 구성을 관리하는 기능을 부여합니다.
    
  •         **CI/CD 관리자**: 조직의 작업 정책, 실행기, 실행기 그룹, 호스팅된 컴퓨팅 네트워크 구성, 비밀, 변수 및 사용 현황 메트릭을 관리할 수 있는 액세스 권한을 관리자에게 부여합니다.
    
  •         **App Manager:** 조직의 모든 GitHub 앱을 만들고, 편집하고, 삭제할 수 있는 기능을 부여합니다.
    

조직의 리포지토리에 대한 액세스 권한을 부여하는 역할도 있습니다.

  •         **모든 리포지토리 읽기**: 조직의 모든 리포지토리에 대한 읽기 권한을 부여합니다.
    
  •         **모든 리포지토리 쓰기**: 조직의 모든 리포지토리에 쓰기 권한을 부여합니다.
    
  •         **모든 리포지토리 심사**: 조직의 모든 리포지토리에 대한 심사 액세스 권한을 부여합니다.
    
  •         **모든 리포지토리 유지 관리**: 조직의 모든 리포지토리에 대한 유지 관리 액세스 권한을 부여합니다.
    
  •         **모든 리포지토리 관리자**: 관리자에게 조직의 모든 리포지토리에 대한 액세스 권한을 부여합니다.
    

조직에 누군가를 초대하거나 추가할 때 소유자 역할과 구성원 역할 중에서 선택합니다. 다른 역할은 조직의 기존 사용자에게 할당됩니다.

이러한 미리 정의된 역할 외에도 사용자에게 사용자 지정 권한을 부여할 수도 있습니다. 사용자 지정 조직 역할의 권한을(를) 참조하세요.

미리 정의된 역할의 권한

다음 표에는 미리 정의된 각 조직 역할에 포함되는 사용 권한이 요약되어 있습니다.

조직 권한Owners구성원중재자청구 관리자보안 관리자
리포지토리 만들기(조직에서 리포지토리 만들기 제한 참조)
          <span role="img" class="octicon-bg-check" aria-label="Yes">✓</span> | 
          <span role="img" class="octicon-bg-check" aria-label="Yes">✓</span> | 
          <span role="img" class="octicon-bg-check" aria-label="Yes">✓</span> |  
          <span role="img" class="octicon-bg-x" aria-label="No">✗</span>  | 
          <span role="img" class="octicon-bg-check" aria-label="Yes">✓</span>  |

| 청구 정보 보기 및 편집 | | | | | | | 조직에 참가할 사용자 초대 | | | | | | | 조직 참가에 대한 초대 편집 및 취소 | | | | | | | 조직에서 멤버 제거 | | | | | | | 이전 멤버를 조직에 복구 | | | | | | | 모든 팀에서 사용자 추가 및 제거 | | | | | | | 조직 멤버를 _팀 유지 관리자_로 승격 | | | | | | | 코드 검토 할당 구성(팀의 코드 검토 설정 관리 참조) | | | | | | | 예약된 미리 알림 설정(팀을 위한 예약된 알림 관리 참조) | | | | | | | 모든 리포지토리에 협력자 추가 | | | | | | | 조직 감사 로그에 액세스 | | | | | | | 조직의 프로필 페이지 편집(조직의 프로필 참조) | | | | | | | | | 모든 팀 삭제 | | | | | | | 모든 리포지토리를 포함하여 조직 계정 삭제 | | | | | | | 팀 만들기(조직에서 팀 만들기 권한 설정 참조) | | | | | | | 조직의 계층 구조에서 팀 이동 | | | | | | | | | 모든 조직 멤버 및 팀 보기 | | | | | | | @mention 표시되는 모든 팀 | | | | | | | _팀 유지 관리자_를 만들 수 있음 | | | | | | | | | 쓰기 가능한 커밋, 끌어오기 요청, 이슈에 대한 주석 숨기기(문제성 댓글 관리 참조) | | | | | | | 모든 커밋, 끌어오기 요청, 이슈에 대한 주석 숨기기(문제성 댓글 관리 참조) | | | | | | | 비멤버 기여자 차단과 차단 해제(조직에서 사용자 차단 참조) | | | | | | | 퍼블릭 리포지토리에서 특정 사용자에 대한 상호 작용 제한(조직에서 상호 작용 제한 참조) | | | | | | | | | 모든 팀에서 팀 프로필 사진 설정(팀의 프로필 사진 설정 참조) | | | | | | | 스폰서 계정 및 조직의 스폰서쉽 관리(스폰서 오픈 소스 기여자 참조) | | | | | | | 스폰서 계정에서 메일 업데이트 관리(조직에서 후원하는 계정의 업데이트 관리 참조) | | | | | | | 스폰서쉽을 다른 조직에 할당(자세한 내용은 조직에 스폰서쉽 할당 참조) | | | | | | | 조직의 리포지토리에서 GitHub Pages 사이트의 게시 관리(조직을 위한 GitHub Pages 사이트 게시 관리 참조) | | | | | | | 보안 및 분석 설정 관리(조직의 보안 및 분석 설정 관리 참조) | | | | | | | 조직의 보안 개요 보기(보안 개요 참조) | | | | | | | | | 리포지토리 전송 | | | | | | | GitHub Marketplace 앱 구매, 설치, 청구 관리 및 취소 | | | | | | | GitHub Marketplace에서 앱 나열 | | | | | | | 조직의 모든 리포지토리에 대해 안전하지 않은 종속성에 대한 Dependabot alerts 받기 | | | | | | | Dependabot security updates 관리(Dependabot 보안 업데이트 정보 참조) | | | | | | | 포크 정책 관리 | | | | | | | 조직의 퍼블릭 리포지토리에서 작업 제한 | | | | | | | 조직의 모든 리포지토리 끌어오기(읽기) | | | | | | | 조직의 모든 리포지토리 밀어넣기(쓰기) 및 복제(복사) | | | | | | | 조직 구성원을 외부 협력자로 변환 | | | | | | | 조직 리포지토리에 액세스할 수 있는 사용자 보기 | | | | | | | | | 기본 분기 이름 관리(조직의 리포지토리에 대한 기본 분기 이름 관리 참조) | | | | | | | 기본 레이블 관리(조직의 리포지토리에 대한 기본 레이블 관리 참조) | | | | | | | | | 조직에서 끌어오기 요청 검토 관리(조직에서 끌어오기 요청 검토 관리 참조) | | | | | | | | | | | secret scanning 바이패스 요청 검토 및 관리(푸시 보호를 위한 위임 바이패스에 대해 참조) | | | | | | | | | | | secret scanning 해제 요청 검토 및 관리(비밀 스캔에 대한 권한 위임된 경고 해제 사용 설정을(를) 참조) | | | | | | | | | | | code scanning 해제 요청 검토 및 관리(코드 검사에 위임된 경고 해제 사용을(를) 참조) | | | | | | | | | | | Dependabot 경고 해제 요청을 검토합니다 (see Dependabot에 위임된 경고 해제 허용 참조). | | | | | | | Dependabot 경고 해제 요청 우회(Dependabot에 위임된 경고 해제 허용 참조) | | | | | | | |

다음 단계

  •         [AUTOTITLE](/organizations/managing-peoples-access-to-your-organization-with-roles/using-organization-roles)