Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
Metz
帮助文档
提交
26a68f68
帮助文档
项目概览
Metz
/
帮助文档
与 Fork 源项目一致
Fork自
GitCode / 帮助文档
通知
1
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
DevOps
流水线
流水线任务
计划
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
帮助文档
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
DevOps
DevOps
流水线
流水线任务
计划
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
流水线任务
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
26a68f68
编写于
9月 04, 2020
作者:
Lab机器人
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
projects
上级
40a64978
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
59 addition
and
218 deletion
+59
-218
docs/user/permissions.md
docs/user/permissions.md
+59
-218
未找到文件。
docs/user/permissions.md
浏览文件 @
26a68f68
...
...
@@ -4,7 +4,7 @@
在公共项目上,不启用Guest角色, 所有用户都能够:
*
创造
Issue
*
新建
Issue
*
留言
*
克隆或下载项目代码
...
...
@@ -12,23 +12,13 @@
要添加或导入用户,可以遵循
[
项目成员文档
](
project/members/index.html
)
。
##
Principles behind permissions[](#principles-behind
-permissions "Permalink")
##
项目成员权限[](#project-members
-permissions "Permalink")
有关
[
权限的信息,
](
https://about.gitlab.com/handbook/product/gitlab-the-product/#permissions-in-gitlab
)
请参见我们的
[
产品手册
](
https://about.gitlab.com/handbook/product/gitlab-the-product/#permissions-in-gitlab
)
.
虽然 Maintainer 是项目级别的最高角色,但是某些操作只能由拥有命名空间所有权限的用户或组的 Owner执行。 有关更多信息,请参阅
[
项目成员文档
](
project/members/index.html
)
.
## Instance-wide user permissions[](#instance-wide-user-permissions "Permalink")
下表描述了项目中的各种用户权限级别:
默认情况下,用户可以创建顶级组并更改其用户名. GitLab 管理员可以配置 GitLab 实例来
[
修改此行为
](
../administration/user_settings.html
)
.
## Project members permissions[](#project-members-permissions "Permalink")
**注意:**
在 GitLab 11.0 中,"主"角色已重命名为"维护者".
虽然维护者是项目级别的最高角色,但是某些操作只能由拥有所有权限的个人名称空间或组所有者或实例管理员执行. 有关更多信息,请参阅
[
项目成员文档
](
project/members/index.html
)
.
下表描述了项目中的各种用户权限级别.
| Action | Guest | Reporter | Developer | Maintainer | Owner
*
|
| 操作 | Guest | Reporter | Developer | Maintainer | Owner
*
|
| --- | --- | --- | --- | --- | --- |
| 下载专案 | ✓ (
*1*
) | ✓ | ✓ | ✓ | ✓ |
| 留言 | ✓ (
*1*
) | ✓ | ✓ | ✓ | ✓ |
...
...
@@ -38,27 +28,24 @@
| 查看相关性列表 | ✓ (
*1*
) | ✓ | ✓ | ✓ | ✓ |
| 查看许可证列表 | ✓ (
*1*
) | ✓ | ✓ | ✓ | ✓ |
| 在相关性列表中查看许可证 | ✓ (
*1*
) | ✓ | ✓ | ✓ | ✓ |
| View
[
Design Management
](
project/issues/design_management.html
)
pages | ✓ | ✓ | ✓ | ✓ | ✓ |
| 查看项目代码 | ✓ (
*1*
) | ✓ | ✓ | ✓ | ✓ |
| 拉项目代码 | ✓ (
*1*
) | ✓ | ✓ | ✓ | ✓ |
| 查看受
[
访问控制
](
project/pages/introduction.html#gitlab-pages-access-control-core
)
保护的 GitLab
页面 | ✓ | ✓ | ✓ | ✓ | ✓ |
| 查看
维基页面
| ✓ | ✓ | ✓ | ✓ | ✓ |
| 查看受
访问控制保护的
页面 | ✓ | ✓ | ✓ | ✓ | ✓ |
| 查看
wiki
| ✓ | ✓ | ✓ | ✓ | ✓ |
| 查看工作清单 | ✓ (
*3*
) | ✓ | ✓ | ✓ | ✓ |
| 查看工作日志 | ✓ (
*3*
) | ✓ | ✓ | ✓ | ✓ |
| 下载和浏览工作工件 | ✓ (
*3*
) | ✓ | ✓ | ✓ | ✓ |
| 创刊号 | ✓ (
*1*
) | ✓ | ✓ | ✓ | ✓ |
| 查看相关问题 | ✓ | ✓ | ✓ | ✓ | ✓ |
| 创建机密问题 | ✓ (
*1*
) | ✓ | ✓ | ✓ | ✓ |
| 查看机密问题 | (
*2*
) | ✓ | ✓ | ✓ | ✓ |
| View
[
Releases
](
project/releases/index.html
)
| ✓ (
*6*
) | ✓ | ✓ | ✓ | ✓ |
| 查看要求 | ✓ | ✓ | ✓ | ✓ | ✓ |
| 新建 Issue | ✓ (
*1*
) | ✓ | ✓ | ✓ | ✓ |
| 查看相关 Issue | ✓ | ✓ | ✓ | ✓ | ✓ |
| 创建机密 Issue | ✓ (
*1*
) | ✓ | ✓ | ✓ | ✓ |
| 查看机密 Issue | (
*2*
) | ✓ | ✓ | ✓ | ✓ |
| 查看 Release | ✓ (
*6*
) | ✓ | ✓ | ✓ | ✓ |
| 管理用户加星标的指标仪表板(
*7*
) | ✓ | ✓ | ✓ | ✓ | ✓ |
| 分配
问题
| | ✓ | ✓ | ✓ | ✓ |
| 标签
问题
| | ✓ | ✓ | ✓ | ✓ |
| 设定
发行
权重 | | ✓ | ✓ | ✓ | ✓ |
| 锁定
问题线程
| | ✓ | ✓ | ✓ | ✓ |
| 分配
Issue
| | ✓ | ✓ | ✓ | ✓ |
| 标签
Issue
| | ✓ | ✓ | ✓ | ✓ |
| 设定
Issue
权重 | | ✓ | ✓ | ✓ | ✓ |
| 锁定
Issue 讨论
| | ✓ | ✓ | ✓ | ✓ |
| 管理问题追踪器 | | ✓ | ✓ | ✓ | ✓ |
| 管理相关问题 | | ✓ | ✓ | ✓ | ✓ |
| 管理标签 | | ✓ | ✓ | ✓ | ✓ |
| 创建代码段 | | ✓ | ✓ | ✓ | ✓ |
| 查看提交状态 | | ✓ | ✓ | ✓ | ✓ |
...
...
@@ -69,7 +56,6 @@
| 查看错误跟踪列表 | | ✓ | ✓ | ✓ | ✓ |
| 创建新的合并请求 | | ✓ | ✓ | ✓ | ✓ |
| 查看指标仪表板注释 | | ✓ | ✓ | ✓ | ✓ |
| 创建/编辑需求 | | ✓ | ✓ | ✓ | ✓ |
| Pull
[
packages
](
packages/index.html
)
| | ✓ | ✓ | ✓ | ✓ |
| Publish
[
packages
](
packages/index.html
)
| | | ✓ | ✓ | ✓ |
| Upload
[
Design Management
](
project/issues/design_management.html
)
files | | | ✓ | ✓ | ✓ |
...
...
@@ -83,31 +69,19 @@
| 锁定合并请求线程 | | | ✓ | ✓ | ✓ |
| 批准合并请求(
*9*
) | | | ✓ | ✓ | ✓ |
| 管理/接受合并请求 | | | ✓ | ✓ | ✓ |
| 创建新环境 | | | ✓ | ✓ | ✓ |
| 停止环境 | | | ✓ | ✓ | ✓ |
| 启用评论应用 | | | ✓ | ✓ | ✓ |
| 添加标签 | | | ✓ | ✓ | ✓ |
| 取消并重试作业 | | | ✓ | ✓ | ✓ |
| 添加 Tag | | | ✓ | ✓ | ✓ |
| 创建或更新提交状态 | | | ✓ (
*5*
) | ✓ | ✓ |
| 更新容器注册表 | | | ✓ | ✓ | ✓ |
| 删除容器注册表映像 | | | ✓ | ✓ | ✓ |
| 创建/编辑/删除项目里程碑 | | | ✓ | ✓ | ✓ |
| 使用安全仪表板 | | | ✓ | ✓ | ✓ |
| 在"依赖关系"列表中查看漏洞发现 | | | ✓ | ✓ | ✓ |
| 从漏洞发现中创建问题 | | | ✓ | ✓ | ✓ |
| 消除漏洞发现 | | | ✓ | ✓ | ✓ |
| 查看漏洞 | | | ✓ | ✓ | ✓ |
| 通过漏洞发现创建漏洞 | | | ✓ | ✓ | ✓ |
| 解决漏洞 | | | ✓ | ✓ | ✓ |
| 消除漏洞 | | | ✓ | ✓ | ✓ |
| 应用代码更改建议 | | | ✓ | ✓ | ✓ |
| 创建和编辑 Wiki 页面 | | | ✓ | ✓ | ✓ |
| 重写/删除 Git 标签 | | | ✓ | ✓ | ✓ |
| 管理功能标记 | | | ✓ | ✓ | ✓ |
| 创建/编辑/删除指标仪表板注释 | | | ✓ | ✓ | ✓ |
| 针对受保护的分支运行 CI / CD 管道 | | | ✓ (
*5*
) | ✓ | ✓ |
| 使用环境终端 | | | | ✓ | ✓ |
| 运行 Web IDE 的交互式 Web 终端 | | | | ✓ | ✓ |
| 添加新的团队成员 | | | | ✓ | ✓ |
| 启用/禁用分支保护 | | | | ✓ | ✓ |
| 推送到受保护的分支 | | | | ✓ | ✓ |
...
...
@@ -121,20 +95,18 @@
| 管理跑步者 | | | | ✓ | ✓ |
| 管理工作触发器 | | | | ✓ | ✓ |
| 管理 CI / CD 变量 | | | | ✓ | ✓ |
| 管理
GitLab 页面
| | | | ✓ | ✓ |
| 管理
GitLab
Pages 域和证书 | | | | ✓ | ✓ |
| 删除
GitLab
页面 | | | | ✓ | ✓ |
| 管理
Pages
| | | | ✓ | ✓ |
| 管理 Pages 域和证书 | | | | ✓ | ✓ |
| 删除
Pages
页面 | | | | ✓ | ✓ |
| 管理集群 | | | | ✓ | ✓ |
| 管理项目运作 | | | | ✓ | ✓ |
| 查看 Pod 日志 | | | | ✓ | ✓ |
| 管理许可政策 | | | | ✓ | ✓ |
| 编辑评论(由任何用户发布) | | | | ✓ | ✓ |
| 管理错误跟踪 | | | | ✓ | ✓ |
| 删除维基页面 | | | | ✓ | ✓ |
| 查看项目审核事件 | | | | ✓ | ✓ |
| Manage
[
push rules
](
../push_rules/push_rules.html
)
| | | | ✓ | ✓ |
| Manage
[
project access tokens
](
./project/settings/project_access_tokens.html
)
| | | | ✓ | ✓ |
| Switch visibility level | | | | | ✓ |
| 更改项目可见性 | | | | | ✓ |
| 将项目转移到另一个名称空间 | | | | | ✓ |
| 重命名项目 | | | | | ✓ |
| 删除分叉关系 | | | | | ✓ |
...
...
@@ -153,65 +125,48 @@
| 查看存储库分析 | | ✓ | ✓ | ✓ | ✓ |
| 查看价值流分析 | ✓ | ✓ | ✓ | ✓ | ✓ |
*
所有者权限仅在组或个人名称空间级别(例如,管理员)可用,并由其项目继承
.
*
所有者权限仅在组或个人名称空间级别(例如,管理员)可用,并由其项目继承
。
1.
来宾用户能够对公共和内部项目执行此操作,但不能对私有项目执行此操作.
2.
来宾用户只能查看他们自己创建的机密问题.
3.
如果在
**项目设置> CI / CD 中**
启用了
**公共管道**
.
4.
不允许访客,记者,开发人员,维护人员或所有者使用. 请参阅
[
受保护的分支
](
./project/protected_branches.html
)
.
5.
如果
[
分支受保护
](
./project/protected_branches.html#using-the-allowed-to-merge-and-allowed-to-push-settings
)
,则取决于授予开发人员和维护人员的权限.
6.
来宾用户可以访问 GitLab
[
**版本**
](
project/releases/index.html
)
来下载资产,但不能下载源代码,也不能查看存储库信息(例如标签和提交).
7.
操作仅限于用户拥有(引用)的记录.
8.
启用"
[
共享组锁定"后
](
./group/index.html#share-with-group-lock
)
,该项目将无法与其他组共享. 它不影响具有组共享的组.
9.
有关合并请求的
[
合格批准人的
](
project/merge_requests/merge_request_approvals.html#eligible-approvers
)
信息,请参阅
[
合格
](
project/merge_requests/merge_request_approvals.html#eligible-approvers
)
合并
[
人
](
project/merge_requests/merge_request_approvals.html#eligible-approvers
)
.
1.
Guest 用户能够对公共项目执行此操作,但不能对私有项目执行此操作
2.
Guest 用户只能查看他们自己创建的机密问题
3.
不允许 Guest,Reporter,Developer,Maintainer 或 Owner 使用,请参阅受保护的分支
4.
如果分支收到保护 ,则取决于授予开发人员和维护人员的权限
5.
Guest 用户可以访问 项目的
[
**Release**
](
project/releases/index.html
)
来下载资源,但不能下载源代码,也不能查看代码仓库信息(例如标签和提交)
6.
操作仅限于用户拥有(引用)的记录
7.
启用"
[
共享组锁定"后
](
./group/index.html#share-with-group-lock
)
,该项目将无法与其他组共享,它不影响具有组共享的组
##
Project features permissions
[](#project-features-permissions "Permalink")
##
项目功能权限
[](#project-features-permissions "Permalink")
### Wiki
and
issues[](#wiki-and-issues "Permalink")
### Wiki
和
issues[](#wiki-and-issues "Permalink")
可以根据
用户在项目设置上选择的可见性级别对用户隐藏 Wiki 和问题等项目功能.
可以根据
项目设置上选择的可见性级别对用户隐藏 Wiki 和 Issue 等项目功能:
*
禁用:所有人禁用
*
仅团队成员:即使您的项目是公开的或内部的,也只有团队成员才能看到
*
有访问权限的所有人:每个人都可以看到,具体取决于您的项目可见性级别
*
每个人:为所有人启用
(仅适用于 GitLab 页面)
*
每个人:为所有人启用
###
Protected branches
[](#protected-branches "Permalink")
###
保护分支权限
[](#protected-branches "Permalink")
可以在每个分支的
[
受保护
](
project/protected_branches.html
)
分支上应用其他限制. 此外,您可以自定义权限,以允许或阻止项目维护者和开发者推送到受保护的分支. 阅读有关"
[
允许合并"和"允许推送"设置
](
project/protected_branches.html#using-the-allowed-to-merge-and-allowed-to-push-settings
)
的文档以了解更多信息.
可以在每个分支的
受保护分支上应用其他限制,此外,您可以自定义权限,以允许或阻止项目维护者和开发者推送到受保护的分支。
###
Value Stream Analytics permissions[](#value-stream-analytics-permissions
"Permalink")
###
锁定文件权限[](#file-locking-permissions-premium
"Permalink")
如
[
相关文档
](
analytics/value_stream_analytics.html#permissions
)
所述,在 Value Stream Analytics 仪表板上找到当前权限.
锁定文件或目录的用户是唯一可以编辑并将其更改推回锁定对象所在代码仓库的用户。
### Issue Board permissions[](#issue-board-permissions "Permalink")
具有较高权限级别的开发人员和用户可以使用发行版的所有功能,即创建/删除列表并拖动发行版. 通读
[
有关发行板权限
](
project/issue_board.html#permissions
)
的
[
文档
](
project/issue_board.html#permissions
)
以了解更多信息.
### File Locking permissions[](#file-locking-permissions-premium "Permalink")
锁定文件或目录的用户是唯一可以编辑并将其更改推回锁定对象所在存储库的用户.
通读
[
有关文件锁定权限的文档
](
project/file_lock.html#permissions-on-file-locking
)
以了解更多信息.
### Confidential Issues permissions[](#confidential-issues-permissions "Permalink")
### 机密 Issue 权限[](#confidential-issues-permissions "Permalink")
报告者和更高的权限级别以及创建机密问题的来宾用户都可以访问机密问题. 要了解更多信息,请通读有关
[
权限和访问机密问题
](
project/issues/confidential_issues.html#permissions-and-access-to-confidential-issues
)
的文档.
## Group members permissions[](#group-members-permissions "Permalink")
**注意:**
在 GitLab 11.0 中,"主"角色已重命名为"维护者".
## 组织成员权限[](#group-members-permissions "Permalink")
任何用户都可以将自己从组中删除,除非他们是该组的最后一个所有者
. 下表描述了组中的各种用户权限级别.
任何用户都可以将自己从组中删除,除非他们是该组的最后一个所有者
。下表描述了组中的各种用户权限级别:
|
Action
| Guest | Reporter | Developer | Maintainer | Owner |
|
操作
| Guest | Reporter | Developer | Maintainer | Owner |
| --- | --- | --- | --- | --- | --- |
| 浏览组 | ✓ | ✓ | ✓ | ✓ | ✓ |
| 查看见解图表 | ✓ | ✓ | ✓ | ✓ | ✓ |
| 查看小组史诗 | ✓ | ✓ | ✓ | ✓ | ✓ |
| 创建/编辑小组史诗 | | ✓ | ✓ | ✓ | ✓ |
| 管理群组标签 | | ✓ | ✓ | ✓ | ✓ |
| 查看容器注册表 | | ✓ | ✓ | ✓ | ✓ |
| 管理群组标记 | | ✓ | ✓ | ✓ | ✓ |
| 管理群组里程碑 | | ✓ | ✓ | ✓ | ✓ |
| Pull
[
packages
](
packages/index.html
)
| | ✓ | ✓ | ✓ | ✓ |
| Publish
[
packages
](
packages/index.html
)
| | | ✓ | ✓ | ✓ |
| 查看指标仪表板注释 | | ✓ | ✓ | ✓ | ✓ |
...
...
@@ -240,72 +195,12 @@
| 查看问题分析 | ✓ | ✓ | ✓ | ✓ | ✓ |
| 查看生产力分析 | | ✓ | ✓ | ✓ | ✓ |
| 查看价值流分析 | ✓ | ✓ | ✓ | ✓ | ✓ |
| 查看帐单 | | | | | ✓ (4) |
| 查看使用配额 | | | | | ✓ (4) |
1.
可以设置组以
[
允许所有者或所有者和维护者创建子组
](
group/subgroups/index.html#creating-a-subgroup
)
2.
在 GitLab 12.2 中引入.
3.
可以在以下位置更改默认项目创建角色:
*
[
实例级别
](
admin_area/settings/visibility_and_access_controls.html#default-project-creation-protection
)
.
*
[
小组级别
](
group/index.html#default-project-creation-level
)
.
4.
不适用于子组.
### Subgroup permissions[](#subgroup-permissions "Permalink")
将成员添加到子组时,它们将从父组继承成员资格和权限级别. 如果您是其父级成员之一,则该模型允许访问嵌套组.
To learn more, read through the documentation on
[
subgroups memberships
](
group/subgroups/index.html#membership
)
.
## External users[](#external-users-core-only "Permalink")
如果希望用户只能访问某些内部或私有项目,则可以选择创建
**外部用户**
. 例如,当承包商在给定项目上工作且仅应访问该项目时,此功能可能很有用.
外部用户:
*
无法创建群组,项目或个人摘要.
*
只能访问公共项目和显式授予其访问权限的项目,从而对它们隐藏所有其他内部或私有项目(例如注销).
可以通过将用户添加为项目或组的成员来授予访问权限. 与普通用户一样,他们将在项目或组中获得角色,具有
[
上面权限表
](
#project-members-permissions
)
中提到的所有功能. 例如,如果将外部用户添加为 Guest,而您的项目是私有项目,则他们将无权访问该代码; 如果您希望外部用户具有访问代码的权限,则需要授予其外部访问权限. 您应始终考虑
[
项目的可见性和权限设置
](
project/settings/index.html#sharing-and-permissions
)
以及用户的权限级别.
**注意:**
外部用户仍然计入许可证席位.
管理员可以通过以下两种方法之一将用户标记为外部用户:
*
Either
[
through the API
](
../api/users.html#user-modification
)
.
*
或通过导航到
**管理区域>概述>用户**
来创建新用户或编辑现有用户. 在那里,您将找到将用户标记为外部的选项.
### Setting new users to external[](#setting-new-users-to-external "Permalink")
默认情况下,新用户未设置为外部用户. 管理员可以在"
**帐户和限制"**
下的"
**管理区域">"设置">"常规"**
页面上更改此行为.
如果更改了将新用户创建为外部用户的默认行为,则可以选择通过定义一组内部用户来缩小范围.
**内部用户**
字段允许指定电子邮件地址正则表达式模式以标识默认内部用户. 默认情况下,其电子邮件地址与正则表达式模式匹配的新用户将设置为内部用户,而不是外部协作者.
### 子组织权限[](#subgroup-permissions "Permalink")
正则表达式模式格式为 Ruby,但需要将其转换为 JavaScript,并将设置大小写忽略标志(
`/regex pattern/i`
). 这里有些例子:
将成员添加到子组时,它们将从父组继承成员资格和权限级别。如果您是其父级成员之一,则允许访问嵌套组。
*
使用
`\.internal@domain\.com$`
将以
`.internal@domain.com`
结尾的电子邮件地址标记为内部.
*
使用
`^(?:(?!\.ext@domain\.com).)*$\r?`
使用不包含
`.ext@domain.com`
电子邮件地址标记用户为内部用户.
**警告:**
请注意,此正则表达式可能导致
[
正则表达式拒绝服务(ReDoS)攻击
](
https://en.wikipedia.org/wiki/ReDoS
)
.
## Free Guest users[](#free-guest-users-ultimate "Permalink")
如果为用户授予了项目,组或组或两者的来宾权限,并且对 GitLab 实例上的任何其他项目或组均没有更高的权限级别,则该用户被 GitLab 视为来宾用户,并且不会占用许可证席位. 对于新创建的用户,没有其他特定的"来宾"指定.
如果在任何项目或组上为用户分配了更高的角色,则该用户将获得许可席位. 如果用户创建项目,则该用户将成为该项目的维护者,从而导致使用许可证席位. 另外,请注意,如果您的项目是内部项目或私有项目,则来宾用户将具有
[
上面
](
#project-members-permissions
)
的
[
权限表
](
#project-members-permissions
)
中提到的所有功能(例如,他们将无法浏览项目的存储库).
**提示:**
为防止访客用户创建项目,请以管理员身份编辑用户的个人资料,以将该用户标记为
[
external
](
#external-users-core-only
)
. 请注意,即使用户是外部用户,如果他们在任何项目或组中已经具有 Reporter 或更高权限,
**也不**
会将其计为免费的来宾用户.
## Auditor users[](#auditor-users-premium-only "Permalink")
[
Introduced
](
https://gitlab.com/gitlab-org/gitlab/-/merge_requests/998
)
in
[
GitLab Premium
](
https://about.gitlab.com/pricing/
)
8.17.
审核员用户被授予对 GitLab 实例上所有项目,组和其他资源的只读访问权限.
审核员用户应能够使用
[
审核员用户权限
](
../administration/auditor_users.html#permissions-and-restrictions-of-an-auditor-user
)
文档中所述的权限访问 GitLab 实例的所有项目和组.
[
Read more about Auditor users.
](
../administration/auditor_users.html
)
## Project features[](#project-features "Permalink")
## 项目功能[](#project-features "Permalink")
可以根据用户在项目设置上选择的可见性级别对用户隐藏 Wiki 和问题等项目功能.
...
...
@@ -314,76 +209,22 @@ To learn more, read through the documentation on [subgroups memberships](group/s
*
有访问权限的所有人:每个人都可以看到,具体取决于您的项目可见性级别
*
每个人:为所有人启用(仅适用于 GitLab 页面)
## GitLab CI/CD permissions[](#gitlab-cicd-permissions "Permalink")
**注意:**
在 GitLab 11.0 中,"主"角色已重命名为"维护者".
## CI/CD 权限[](#gitlab-cicd-permissions "Permalink")
GitLab CI / CD 权限取决于用户在 GitLab 中的角色. 共有四
个权限级别:
CI / CD 权限取决于用户在项目中的角色. 共有三
个权限级别:
*
admin
*
maintainer
*
developer
*
guest/reporter
管理员用户可以在 GitLab 实例和项目范围内对 GitLab CI / CD 执行任何操作. 此外,所有管理员都可以使用
`/admin/runners`
下的管理界面.
| Action | 来宾,记者 | Developer | Maintainer | Admin |
| --- | --- | --- | --- | --- |
| 查看提交和工作 | ✓ | ✓ | ✓ | ✓ |
| 重试或取消作业 | | ✓ | ✓ | ✓ |
| 擦除工件和跟踪 | | ✓ (
*1*
) | ✓ | ✓ |
| 移除专案 | | | ✓ | ✓ |
| 建立专案 | | | ✓ | ✓ |
| 更改项目配置 | | | ✓ | ✓ |
| 添加特定跑步者 | | | ✓ | ✓ |
| 添加共享的跑步者 | | | | ✓ |
| 查看系统中的事件 | | | | ✓ |
| 管理界面 | | | | ✓ |
1.
仅当工作是:
*
由用户触发
*
[
从 GitLab 13.0 开始
](
https://gitlab.com/gitlab-org/gitlab/-/issues/35069
)
,不为受保护的分支运行
### Job permissions[](#job-permissions "Permalink")
**注意:**
在 GitLab 11.0 中,"主"角色已重命名为"维护者".
> **注意:** GitLab 8.12 具有完全重新设计的作业权限系统. 阅读有关[新模型及其含义的](project/new_ci_build_permissions_model.html)所有信息.
下表显示了由特定类型的用户触发的作业的授予特权:
| Action | 来宾,记者 | Developer | Maintainer | Admin |
| --- | --- | --- | --- | --- |
| 运行 CI 作业 | | ✓ | ✓ | ✓ |
| 从当前项目克隆源和 LFS | | ✓ | ✓ | ✓ |
| 从公共项目克隆源和 LFS | | ✓ | ✓ | ✓ |
| 从内部项目克隆源和 LFS | | ✓ (
*1*
) | ✓ (
*1*
) | ✓ |
| 从私有项目克隆源和 LFS | | ✓ (
*2*
) | ✓ (
*2*
) | ✓ (
*2*
) |
| 从当前项目中提取容器图像 | | ✓ | ✓ | ✓ |
| 从公共项目中提取容器图像 | | ✓ | ✓ | ✓ |
| 从内部项目中提取容器图像 | | ✓ (
*1*
) | ✓ (
*1*
) | ✓ |
| 从私有项目中提取容器图像 | | ✓ (
*2*
) | ✓ (
*2*
) | ✓ (
*2*
) |
| 将容器图像推送到当前项目 | | ✓ | ✓ | ✓ |
| 将容器图像推送到其他项目 | | | | |
| 推送源和 LFS | | | | |
1.
仅当用户不是外部用户时
2.
仅当用户是项目成员时
### New CI job permissions model[](#new-ci-job-permissions-model "Permalink")
GitLab 8.12 具有完全重新设计的工作权限系统. 要了解更多信息,请通读有关
[
新 CI / CD 权限模型
](
project/new_ci_build_permissions_model.html#new-ci-job-permissions-model
)
的文档.
## Running pipelines on protected branches[](#running-pipelines-on-protected-branches "Permalink")
合并或推送到受保护分支的权限用于定义用户是否可以运行 CI / CD 管道并在与那些分支相关的作业上执行操作.
有关管道安全模型的详细信息,请参阅
[
受保护分支上
](
../ci/pipelines/index.html#pipeline-security-on-protected-branches
)
的安全性.
## LDAP users permissions[](#ldap-users-permissions "Permalink")
从 GitLab 8.15 开始,LDAP 用户权限现在可以由管理员用户手动覆盖. 通读有关
[
LDAP 用户权限
](
group/index.html#manage-group-memberships-via-ldap
)
的文档以了解更多信息.
## Project aliases[](#project-aliases "Permalink")
项目别名只能由 GitLab 管理员读取,创建和删除. 通读有关
[
项目别名
](
../user/project/index.html#project-aliases-premium-only
)
的文档以了解更多信息.
\ No newline at end of file
| Action | 来宾,记者 | Developer | Maintainer |
| --- | --- | --- | --- |
| 查看提交和工作 | ✓ | ✓ | ✓ |
| 重试或取消作业 | | ✓ | ✓ |
| 擦除作业工件和跟踪 | | ✓ (
*1*
) | ✓ |
| 删除项目 | | | ✓ |
| 建立项目 | | | ✓ |
| 更改项目配置 | | | ✓ |
| 添加特定Runner | | | ✓ |
| 添加共享Runner | | | |
| 查看系统中的事件 | | | |
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录