正式なドキュメントは英語版であり、この日本語訳はAI支援翻訳により作成された参考用のものです。日本語訳の一部の内容は人間によるレビューがまだ行われていないため、翻訳のタイミングにより英語版との間に差異が生じることがあります。最新かつ正確な情報については、英語版をご参照ください。

ロールと権限

  • プラン: Free、Premium、Ultimate
  • 提供形態: GitLab.com、GitLab Self-Managed、GitLab Dedicated

ロールは、グループまたはプロジェクトにおけるユーザーの権限を定義します。

管理者アクセスを持つユーザーはすべての権限を持ち、任意のアクションを実行できます。

ロール

ユーザーをグループまたはプロジェクトに追加する際、ロールを割り当てます。ロールはユーザーの権限を決定します。デフォルトロールまたはカスタムロールのいずれかを割り当てます。

ユーザーは各グループおよびプロジェクトで異なるロールを持つことができます。ユーザーは常に、その最高ロールの権限を保持します。たとえば、ユーザーが以下の場合:

  • 親グループのメンテナーロール
  • そのグループ内のプロジェクトのデベロッパーロール

ユーザーは、プロジェクト内でメンテナーロールの権限を継承します。

割り当てられたロールを表示するには、メンバーページ (グループまたはプロジェクト) にアクセスします。

デフォルトロール

以下のデフォルトロールが利用可能です:

ロール説明
最小アクセスプロジェクトへのアクセスなしで、限定されたグループ情報を表示します。詳細については、最小アクセスを持つユーザーを参照してください。
ゲストイシューおよびエピックの表示とコメント。コードをプッシュしたり、リポジトリにアクセスしたりすることはできません。このロールは、プライベートおよび内部プロジェクトにのみ適用されます。
プランナーイシュー、エピック、マイルストーン、イテレーションを作成および管理します。プロジェクトの計画と追跡に焦点を当て、コード変更の表示と共同作業が可能です。
レポーターコードの表示、イシューの作成、レポートの生成。コードをプッシュしたり、保護ブランチを管理したりすることはできません。
デベロッパー非保護ブランチにコードをプッシュし、マージリクエストを作成し、CI/CDパイプラインを実行します。プロジェクトの設定を管理することはできません。
メンテナーブランチ、マージリクエスト、CI/CD設定、およびプロジェクトメンバーを管理します。プロジェクトを削除することはできません。
オーナー削除および表示レベル設定を含む、プロジェクトまたはグループに対する完全な制御。

デフォルトでは、すべてのユーザーがトップレベルグループを作成し、ユーザー名を変更できます。ユーザーは、管理者アクセスを使用してこの動作を変更できます。

グループ権限

グループの唯一のオーナーでない限り、どのユーザーもグループから自分自身を削除できます。

次の表は、各ロールで利用可能なグループ権限を示しています:

グループ

グループ機能のグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
グループを閲覧
グループ内のプロジェクトを検索
グループの監査イベントを表示1
グループにプロジェクトを作成2
サブグループを作成3
プロジェクトインテグレーションのカスタム設定を変更
エピックのコメントを編集(ユーザーを問わず投稿されたもの)
プロジェクトをグループにフォーク
請求を表示4
グループの使用量クォータページを表示4
グループを移行
グループをアーカイブ
グループを削除
グループの転送
サブスクリプション、ストレージ、コンピューティング時間を管理
グループアクセストークンを管理
グループの表示レベルを変更
グループ設定を編集
プロジェクトテンプレートを設定
SAML SSOを設定4
通知メールを無効化
プロジェクトをインポート

脚注:

  1. デベロッパーとメンテナーは、個々のアクションに基づくイベントのみを表示できます。詳細については、前提条件を参照してください。
  2. デベロッパー、メンテナー、オーナー: インスタンスまたはグループにプロジェクト作成ロールが設定されている場合にのみ適用されます。
    デベロッパー: デベロッパーは、デフォルトブランチ保護が「部分的に保護されている」または「保護されていない」に設定されている場合にのみ、新しいプロジェクトのデフォルトブランチにコミットをプッシュできます。
  3. メンテナー: メンテナーロールを持つユーザーがサブグループを作成できる場合にのみ適用されます。
  4. サブグループには適用されません。

グループアナリティクス

分析機能(バリューストリーム、プロダクト分析、インサイトなど)のグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
GitLab DuoとSDLCのトレンドを表示
インサイトを表示
インサイトチャートを表示
イシュー分析を表示
コントリビュート分析を表示
バリューストリーム分析を表示
生産性分析を表示
グループDevOpsアドプションを表示
メトリクスダッシュボードの注釈を表示
メトリクスダッシュボードの注釈を管理

グループアプリケーションセキュリティ

依存関係管理、セキュリティアナライザー、セキュリティポリシー、脆弱性管理などのアプリケーションセキュリティ機能のグループ権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
依存関係リストを表示
脆弱性レポートを表示
セキュリティダッシュボードを表示
セキュリティポリシープロジェクトを作成
セキュリティポリシープロジェクトを割り当て

グループCI/CD

Runner、変数、保護環境などのCI/CD機能のグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
インスタンスRunnerを表示
グループRunnerを表示
グループレベルのKubernetesクラスターを管理
グループRunnerを管理
グループレベルのCI/CD変数を管理
グループの保護環境を管理

グループコンプライアンス

コンプライアンスセンター、監査イベント、コンプライアンスフレームワーク、ライセンスなどのコンプライアンス機能のグループ権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
監査イベントを表示1
依存関係リストのライセンスを表示
コンプライアンスセンターを表示
コンプライアンスフレームワークを管理
コンプライアンスフレームワークをプロジェクトに割り当て
監査ストリームを管理

脚注:

  1. ユーザーは、自身のアクションに基づくイベントのみを表示できます。詳細については、前提条件を参照してください。

グループGitLab Duo

GitLab Duoのグループ権限:

アクション非メンバーゲストプランナーレポーターデベロッパーメンテナーオーナー
GitLab Duo機能を使用1
GitLab Duo機能の可用性を設定
GitLab Duo Self Hostedを設定
ベータ版および実験的機能を有効化
GitLab Duoシートを購入

脚注:

  1. ユーザーがGitLab Duo ProまたはGitLab Duo Enterpriseを使用している場合、そのGitLab Duoアドオンにアクセスするには、ユーザーにシートを割り当てる必要があります。ユーザーがGitLab Duo Coreを使用している場合、他の要件はありません。

グループパッケージとレジストリ

パッケージとコンテナレジストリのグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
コンテナレジストリイメージをプル1
依存プロキシでコンテナイメージをプル
コンテナレジストリイメージを削除
仮想レジストリを構成する
仮想レジストリからアーティファクトをプルする

脚注:

  1. ゲストは、個々のアクションに基づいたイベントのみを表示できます。

パッケージレジストリのグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
パッケージをプル
パッケージを公開
パッケージを削除
パッケージ設定を管理
依存プロキシのクリーンアップポリシーを管理
依存プロキシを有効化
依存プロキシを無効化
グループ依存プロキシをパージ
パッケージリクエスト転送を有効化
パッケージリクエスト転送を無効化

グループ計画

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
エピックを表示
エピックを検索1
エピックにイシューを追加2
子エピックを追加3
親エピックを追加4
内部メモを追加
エピックを作成
エピックの詳細を更新
エピックボードを管理
エピックを削除5

脚注:

  1. エピックを表示する権限が必要です。
  2. エピックを表示し、イシューを編集する権限が必要です。
  3. 親エピックと子エピックを表示する権限が必要です。
  4. 親エピックを表示する権限が必要です。
  5. プランナーまたはオーナーロールを持たないユーザーは、自身が作成したエピックのみを削除できます。

Wikiのグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
グループWikiを表示1
グループWikiを検索2
グループWikiページを作成
グループWikiページを編集
グループWikiページを削除

脚注:

  1. ゲスト: さらに、グループが公開または内部の場合、グループを表示できるすべてのユーザーは、グループWikiページも表示できます。
  2. ゲスト: さらに、グループが公開または内部の場合、グループを表示できるすべてのユーザーは、グループWikiページも表示できます。

グループリポジトリ

マージリクエスト、プッシュルール、デプロイトークンなどのリポジトリ機能のグループ権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
デプロイトークンを管理
マージリクエストの設定を管理
プッシュルールを管理

グループユーザー管理

ユーザー管理のグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
メンバーの2FAステータスを表示
2FAステータスによるメンバーのフィルタリング
グループメンバーを管理
グループレベルのカスタムロールを管理
グループにグループを共有(招待)

グループワークスペース

ワークスペースのグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
グループにマッピングされたワークスペースクラスタエージェントを表示
ワークスペースクラスタエージェントのグループとの間のマッピングまたはマッピング解除

プロジェクト権限

ユーザーのロールによって、プロジェクトで持つ権限が決まります。オーナーロールはすべての権限を提供しますが、次のロールでのみ使用できます:

  • グループおよびプロジェクトのオーナー。
  • 管理者。

個人のネームスペースオーナーについて:

  • ネームスペース内のプロジェクトではメンテナーロールとして表示されますが、実際にはオーナーロールと同じ権限を持っています。
  • ネームスペース内の新しいプロジェクトでは、オーナーロールとして表示されます。

保護ブランチ設定を構成すると、ロールを選択することで、そのロールおよびそれより上位のすべてのロールを持つユーザーにアクセス権が付与されます。たとえば、メンテナーを保護ブランチ設定で選択した場合、メンテナーロールとオーナーロールの両方を持つユーザーがアクションを実行できます。

プロジェクトメンバーの管理方法の詳細については、プロジェクトのメンバーを参照してください。

次の表に、ロールごとに使用できるプロジェクト権限を示します。

プロジェクト

プロジェクト機能のプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
プロジェクトをダウンロード1
コメントを残す
画像上のコメントの位置を変更(ユーザーを問わずアップロードされたもの)2
インサイトを表示
要求事項を表示
タイムトラッキングレポートを表示1
スニペットを表示
スニペットとコメントを検索
プロジェクトトラフィック統計を表示
スニペットを作成
リリースを表示3
リリースを管理4
Webhookを設定
プロジェクトアクセストークンを管理5
プロジェクトをエクスポート
プロジェクト名を変更
プロジェクトバッジを編集
プロジェクト設定を編集
プロジェクトの機能の表示レベルを変更6
プロジェクトインテグレーションのカスタム設定を変更
他のユーザーが投稿したコメントを編集
デプロイキーを追加
プロジェクトオペレーションを管理
使用量クォータページを表示
スニペットを全体削除
スニペットを全体編集
プロジェクトをアーカイブ
プロジェクトの表示レベルを変更
プロジェクトを削除
通知メールを無効化
プロジェクトを移行

脚注:

  1. GitLab Self-Managedでは、ゲストロールを持つユーザーは、公開および内部プロジェクトでのみこのアクションを実行できます(非公開プロジェクトでは実行できません)。外部ユーザーには、プロジェクトが内部であっても、明示的なアクセス権(少なくともレポーターロール)を付与する必要があります。GitLab.comのゲストロールのユーザーは、内部表示レベルを利用できないため、公開プロジェクトでのみこのアクションを実行できます。

  2. 設計管理のデザインに関するコメントにのみ適用されます。

  3. ゲストユーザーは、アセットをダウンロードするためにGitLabリリースにアクセスできますが、ソースコードをダウンロードしたり、コミットやリリースエビデンスなどのリポジトリ情報を表示したりすることはできません。

  4. タグが保護されている場合、デベロッパーとメンテナーに付与されたアクセス権によって異なります。

  5. GitLab Self-Managedの場合、プロジェクトアクセストークンは全プランで利用できます。GitLab.comの場合、プロジェクトアクセストークンはPremiumおよびUltimateプランでサポートされています(トライアルライセンスを除く)。

  6. プロジェクトの表示レベルが非公開に設定されている場合、メンテナーまたはオーナーはプロジェクトの機能の表示レベルを変更できません。

GitLab Pagesのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
アクセス制御で保護されたGitLab Pagesを表示
GitLab Pagesを管理
GitLab Pagesのドメインと証明書を管理
GitLab Pagesを削除

プロジェクトアナリティクス

バリューストリーム、使用状況トレンド、プロダクト分析、インサイトなどの分析機能のプロジェクト権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
イシュー分析を表示
バリューストリーム分析を表示
CI/CDの分析を表示
コードレビュー分析を表示
DORAメトリクスを表示
マージリクエスト分析を表示
リポジトリの分析を表示
バリューストリームダッシュボードを表示
GitLab DuoとSDLCのトレンドを表示

プロジェクトアプリケーションセキュリティ

依存関係管理、セキュリティアナライザー、セキュリティポリシー、脆弱性管理などのアプリケーションセキュリティ機能のプロジェクト権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
依存関係リストを表示
依存関係リストのライセンスを表示
セキュリティダッシュボードを表示
脆弱性レポートを表示
脆弱性を手動で作成
脆弱性検出結果からイシューを作成
オンデマンドDASTスキャンを作成
オンデマンドDASTスキャンを実行
個々のセキュリティポリシーを作成
個々のセキュリティポリシーを変更
個々のセキュリティポリシーを削除
CVE IDリクエストを作成
脆弱性のステータスを変更1
セキュリティポリシープロジェクトを作成
セキュリティポリシープロジェクトを割り当て
セキュリティ設定を管理

脚注:

  1. admin_vulnerability権限は、GitLab 17.0でデベロッパーロールから削除されました。

プロジェクトCI/CD

一部のロールに対するGitLab CI/CD権限は、次の設定で変更できます:

プロジェクトオーナーはリストされているすべてのアクションを実行でき、パイプラインを削除できます。

アクション非メンバーゲストプランナーレポーターデベロッパーメンテナー
インスタンスRunnerを表示
既存のアーティファクトを表示1
ジョブのリストを表示2
アーティファクトを表示3
アーティファクトをダウンロード3
環境を表示1
ジョブのログとジョブ詳細ページを表示2
パイプラインとパイプライン詳細ページを表示2
MRのパイプラインタブを表示1
パイプラインの脆弱性を表示4
保護環境のデプロイジョブを実行5
Kubernetesエージェントを表示
プロジェクトのセキュアファイルを表示
プロジェクトのセキュアファイルをダウンロード
デバッグログの生成を使用してジョブを表示
環境を作成
環境を削除
環境を停止
CI/CDパイプラインまたはジョブを実行、再実行、または再試行
保護ブランチのCI/CDパイプラインまたはジョブを実行、再実行、または再試行6
ジョブログまたはジョブアーティファクトを削除7
レビューアプリを有効化
ジョブをキャンセル8
Terraformステートの読み取り
インタラクティブWebターミナルを実行
パイプラインエディタを使用
プロジェクトRunnerを表示9
プロジェクトRunnerを管理9
プロジェクトRunnerを削除10
Kubernetesエージェントを管理
CI/CD設定を管理
ジョブトリガーを管理
プロジェクトのCI/CD変数を管理
プロジェクトの保護環境を管理
プロジェクトのセキュアファイルを管理
Terraformステートを管理
プロジェクトRunnerをプロジェクトに追加11
Runnerキャッシュを手動でクリア
プロジェクトでインスタンスRunnerを有効化
パイプラインスケジュールを作成12
自分のパイプラインスケジュールを編集12
自分のパイプラインスケジュールを削除
パイプラインスケジュールを手動で実行13
パイプラインスケジュールの所有権を取得
他のユーザーのパイプラインスケジュールを削除

脚注:

  1. 非メンバーとゲスト: プロジェクトが公開の場合のみ。
  2. 非メンバー: プロジェクトがパブリックであり、プロジェクトベースのパイプラインの表示レベルが有効な場合のみ。
    ゲスト: プロジェクトベースのパイプラインの表示レベルが有効な場合のみ。
  3. 非メンバー: プロジェクトがパブリックであり、プロジェクトベースのパイプラインの表示レベルが有効で、artifacts:public: falseがジョブに設定されていない場合のみ。
    ゲスト: プロジェクトベースのパイプラインの表示レベルが有効で、artifacts:public: falseがジョブに設定されていない場合のみ。
    レポーター: artifacts:public: falseがジョブに設定されていない場合のみ。
    このartifacts:public設定は、GitLab UIおよびAPIアクセスにのみ影響します。CI/CDジョブトークンは、Runner APIを使用してアーティファクトに引き続きアクセスできます。
  4. ゲスト: プロジェクトベースのパイプラインの表示レベルが有効な場合のみ。
  5. レポーター: ユーザーが保護環境へのアクセス権を持つグループのメンバーである場合のみ。
    デベロッパーとメンテナー: ユーザーが保護環境へのデプロイを許可されている場合のみ。
  6. デベロッパーとメンテナー: ユーザーが保護ブランチへのマージまたはプッシュを許可されている場合のみ。
  7. デベロッパー: ジョブがユーザーによってトリガーされ、保護されていないブランチに対して実行される場合のみ。
  8. キャンセル権限は、パイプライン設定で制限できます。
  9. メンテナー: Runnerに関連付けられたプロジェクトのメンテナーロールが必要です。
  10. メンテナー: オーナープロジェクト(Runnerに最初に関連付けられたプロジェクト)のメンテナーロールが必要です。
  11. メンテナー: 追加されるプロジェクトと、すでにRunnerに関連付けられたプロジェクトのメンテナーロールが必要です。
  12. デベロッパー: ユーザーがマージ権限を持つブランチの場合のみ。保護ブランチの場合、ターゲットブランチに対するマージ権限が必要です。保護タグの場合、ユーザーは保護タグを作成する権限が必要です。これらの権限要件は、スケジュールを作成または編集する際に適用され、ブランチ保護ルールが時間とともに変更される可能性があるため、動的にチェックされます。
  13. 手動で実行する場合、パイプラインは、スケジュールオーナーの権限ではなく、トリガーしたユーザーの権限で実行されます。

この表は、特定のロールによってトリガーされたジョブに付与される権限を示しています。

プロジェクトオーナーはリストされているアクションを実行できますが、ソースとLFSを一緒にプッシュすることはできません。ゲストユーザーとレポーターロールのメンバーは、これらのアクションを実行できません。

アクションデベロッパーメンテナー
現在のプロジェクトからソースとLFSをクローン
公開プロジェクトからソースとLFSをクローン
内部プロジェクトからソースとLFSをクローン1
非公開プロジェクトからソースとLFSをクローン2
現在のプロジェクトからコンテナイメージをプル
公開プロジェクトからコンテナイメージをプル
内部プロジェクトからコンテナイメージをプル1
非公開プロジェクトからコンテナイメージをプル2
現在のプロジェクトにコンテナイメージをプッシュ3

脚注:

  1. デベロッパーとメンテナー: トリガーユーザーが外部ユーザーでない場合のみ。
  2. トリガーユーザーがプロジェクトのメンバーである場合のみ。プルポリシーif-not-presentでの非公開Dockerイメージの使用も参照してください。
  3. コンテナイメージを他のプロジェクトにプッシュすることはできません。

プロジェクトコンプライアンス

コンプライアンスセンター、監査イベント、コンプライアンスフレームワーク、ライセンスなどを含む、コンプライアンス機能のプロジェクト権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
MRで許可および拒否されたライセンスを表示1
監査イベントを表示2
依存関係リストのライセンスを表示
監査ストリームを管理

脚注:

  1. GitLab Self-Managedでは、ゲストロールを持つユーザーは、公開および内部プロジェクトでのみこのアクションを実行できます(非公開プロジェクトでは実行できません)。外部ユーザーは、プロジェクトが内部であっても、レポーター、デベロッパー、メンテナー、またはオーナーロールが必要です。GitLab.comのゲストロールを持つユーザーは、内部の表示レベルが利用できないため、公開プロジェクトでのみこのアクションを実行できます。
  2. ユーザーは、個々のアクションに基づいたイベントのみを表示できます。詳細については、前提条件を参照してください。

プロジェクトGitLab Duo

GitLab Duoのプロジェクト権限:

アクション非メンバーゲストプランナーレポーターデベロッパーメンテナーオーナー
GitLab Duo機能を使用1
GitLab Duo機能の可用性を設定

脚注:

  1. コード提案では、ユーザーがGitLab Duoアドオンにアクセスするためのシートが割り当て済みである必要があります。

プロジェクトマージリクエスト

マージリクエストのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
マージリクエストを表示1
マージリクエストとコメントを検索12
承認マージリクエスト3
内部メモを追加
コメントおよび提案を追加
スニペットを作成
マージリクエストを作成4
マージリクエストの詳細を更新5
マージリクエストの設定を管理
マージリクエスト承認ルールを管理
マージリクエストを削除

脚注:

  1. GitLab Self-Managedでは、ゲストロールを持つユーザーは、公開および内部プロジェクトでのみこのアクションを実行できます(非公開プロジェクトでは実行できません)。外部ユーザーには、プロジェクトが内部であっても、明示的なアクセス権(少なくともレポーターロール)を付与する必要があります。GitLab.comのゲストロールのユーザーは、内部表示レベルを利用できないため、公開プロジェクトでのみこのアクションを実行できます。
  2. プランナーロールを持つユーザーは、マージリクエストおよびマージリクエストに対するコメントの高度な検索を使用できません。詳細については、エピック &17674を参照してください。
  3. プランナーおよびレポーターロールからの承認は、プロジェクトで有効になっている場合にのみ利用可能です。
  4. 外部メンバーからのコントリビュートを受け入れるプロジェクトでは、ユーザーは自分のマージリクエストを作成、編集、および完了できます。非公開プロジェクトの場合、ゲストロールは非公開プロジェクトをクローンできないため除外されます。内部プロジェクトの場合、内部プロジェクトをクローンできるため、プロジェクトへの読み取り専用アクセス権を持つユーザーが含まれます。
  5. 外部メンバーからのコントリビュートを受け入れるプロジェクトでは、ユーザーは自分のマージリクエストを作成、編集、および完了できます。担当者、レビュアー、ラベル、マイルストーンなどの一部のフィールドは編集できません。

プロジェクトモデルレジストリと実験

モデルレジストリモデル実験のプロジェクト権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
モデルとバージョンを表示1
モデル実験を表示2
モデル、バージョン、およびアーティファクトを作成3
モデル、バージョン、およびアーティファクトを編集
モデル、バージョン、およびアーティファクトを削除
実験と候補を作成
実験と候補を編集
実験と候補を削除

脚注:

  1. 非メンバーはアクセスできるすべてのユーザーの表示レベルで、公開プロジェクトのモデルとバージョンのみを表示できます。非メンバーはログインしていても内部プロジェクトを表示できません。
  2. 非メンバーはアクセスできるすべてのユーザーの表示レベルで、公開プロジェクトのモデル実験のみを表示できます。非メンバーはログインしていても内部プロジェクトを表示できません。
  3. パッケージレジストリAPIを使用して、アーティファクトをアップロードおよびダウンロードすることもできます。これには別の権限セットが使用されます。

プロジェクトモニタリング

エラートラッキングインシデント管理などのモニタリングのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
インシデントを表示
インシデント管理アラートを割り当て
インシデント管理のオンコールローテーションに参加
アラートを表示
エラートラッキングリストを表示
エスカレーションポリシーを表示
オンコールスケジュールを表示
インシデントを作成
アラートステータスを変更
インシデントの重大度を変更
インシデントのエスカレーションステータスを変更
インシデントのエスカレーションポリシーを変更
エラートラッキングを管理
エスカレーションポリシーを管理
オンコールスケジュールを管理

プロジェクトパッケージとレジストリ

コンテナレジストリのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
コンテナレジストリイメージをプル1
コンテナレジストリイメージをプッシュ
コンテナレジストリイメージを削除
クリーンアップポリシーを管理
タグ保護ルールを作成
イミュータブルタグ保護ルールを作成

脚注:

  1. コンテナレジストリの表示およびイメージのプルは、コンテナレジストリの表示レベル権限によって制御されます。ゲストロールには、非公開プロジェクトでの表示またはプルの権限がありません。

パッケージレジストリのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
パッケージをプル1
パッケージを公開
パッケージを削除
パッケージに関連付けられたファイルを削除

脚注:

  1. GitLab Self-Managedでは、ゲストロールを持つユーザーは、公開および内部プロジェクトでのみこのアクションを実行できます(非公開プロジェクトでは実行できません)。外部ユーザーには、プロジェクトが内部であっても、明示的なアクセス権(少なくともレポーターロール)を付与する必要があります。GitLab.comのゲストロールのユーザーは、内部表示レベルを利用できないため、公開プロジェクトでのみこのアクションを実行できます。

プロジェクト計画

イシューのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
イシューを表示
イシューとコメントを検索
イシューを作成
非公開イシューを表示
機密イシューとコメントを検索6
メタデータ、アイテムのロック、スレッドの解決を含むイシューを編集1
内部メモを追加
イシューを完了/再開2
設計管理ファイルを管理
イシューボードを管理
マイルストーンを管理
マイルストーンを検索6
要求事項をアーカイブまたは再開3
要求事項を作成または編集4
要求事項をインポートまたはエクスポート
テストケースをアーカイブ
テストケースを作成
テストケースを移動
テストケースを再開
イシューをCSVファイルからインポート
イシューをCSVファイルにエクスポート
イシューを削除5
機能フラグを管理

脚注:

  1. メタデータには、ラベル、担当者、マイルストーン、エピック、ウェイト、公開設定、タイムトラッキングなどが含まれます。ゲストユーザーは、イシューの作成時にのみメタデータを設定できます。既存のイシューのメタデータは変更できません。ゲストユーザーは、作成したイシューまたは割り当て済みのイシューのタイトルと説明を変更できます。
  2. ゲストユーザーは、作成したイシューまたは割り当て済みのイシューに対して、完了および再開が可能です。
  3. ゲストユーザーは、作成したイシューまたは割り当て済みのイシューに対して、アーカイブおよび再開が可能です。
  4. ゲストユーザーは、作成したイシューまたは割り当て済みのイシューのタイトルと説明を変更できます。
  5. プランナーまたはオーナーロールを持たないユーザーは、自身が作成したイシューのみを削除できます。
  6. プランナーロールを持つユーザーは、マイルストーンまたは機密イシューに対するコメントの高度な検索を使用できません。詳細については、エピック17674を参照してください。

タスクのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
タスクを表示
タスクを検索
タスクを作成
メタデータ、アイテムのロック、スレッドの解決を含むタスクを編集1
リンクされたアイテムを追加
別のアイテムタイプに変換
イシューから削除
内部メモを追加
タスクを削除2

脚注:

  1. ゲストユーザーは、作成したイシューまたは割り当て済みのイシューのタイトルと説明を変更できます。
  2. プランナーまたはオーナーロールを持たないユーザーは、自身が作成したタスクのみを削除できます。

OKRのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
OKRを表示
OKRを検索
OKRを作成
メタデータ、アイテムのロック、スレッドの解決を含むOKRを編集
子OKRを追加
リンクされたアイテムを追加
別のアイテムタイプに変換
OKRを編集
OKRの公開設定を変更
内部メモを追加

Wikiのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
Wikiを表示
Wikiを検索
Wikiページを作成
Wikiページを編集
Wikiページを削除

プロジェクトリポジトリ

リポジトリ機能(ソースコード、ブランチ、プッシュルールなど)のプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
プロジェクトコードを表示1
プロジェクトコードを検索12
コミットとコメントを検索12
プロジェクトコードをプル3
コミットステータスを表示
コミットステータスを作成4
コミットステータスを更新4
Gitタグを作成
Gitタグを削除
新しいブランチを作成
保護されていないブランチにプッシュ
保護されていないブランチに強制プッシュ
保護されていないブランチを削除
保護ブランチを管理
保護ブランチにプッシュ4
保護ブランチを削除
保護タグを管理
プッシュルールを管理
フォーク関係を削除
保護ブランチに強制プッシュ5

脚注:

  1. GitLab Self-Managedでは、ゲストロールを持つユーザーは、公開および内部プロジェクトでのみこのアクションを実行できます(非公開プロジェクトでは実行できません)。外部ユーザーは、プロジェクトが内部であっても、明示的なアクセス権(少なくともプランナーロール)を付与されている必要があります。GitLab.comのゲストロールのユーザーは、内部表示レベルを利用できないため、公開プロジェクトでのみこのアクションを実行できます。GitLab 15.9以降では、Ultimateプランのライセンスを持つゲストロールのユーザーは、管理者(GitLab Self-ManagedまたはGitLab Dedicated)またはグループオーナー(GitLab.com)が許可した場合、非公開リポジトリのコンテンツを表示できます。管理者またはグループオーナーは、APIまたはUIからカスタムロールを作成し、そのロールをユーザーに割り当てることができます。GitLab 18.7以降では、プランナーロールを持つユーザーはプライベートリポジトリのコンテンツを表示できます。
  2. プランナーロールを持つユーザーは、プライベートプロジェクトで完全一致コードの検索やコード、コミット、コミットに対するコメントの高度な検索を使用できません。詳細については、エピック &17674を参照してください。
  3. ブランチが保護されている場合、デベロッパーとメンテナーに付与されたアクセス権によって異なります。
  4. GitLab Self-Managedでは、ゲストロールを持つユーザーは、公開および内部プロジェクトでのみこのアクションを実行できます(非公開プロジェクトでは実行できません)。外部ユーザーには、プロジェクトが内部であっても、明示的なアクセス権(少なくともレポーターロール)を付与する必要があります。GitLab.comのゲストロールのユーザーは、内部表示レベルを利用できないため、公開プロジェクトでのみこのアクションを実行できます。GitLab 15.9以降では、Ultimateプランのライセンスを持つゲストロールのユーザーは、管理者(GitLab Self-ManagedまたはGitLab Dedicated)またはグループオーナー(GitLab.com)が許可した場合、非公開リポジトリのコンテンツを表示できます。管理者またはグループオーナーは、APIまたはUIからカスタムロールを作成し、そのロールをユーザーに割り当てることができます。
  5. ゲスト、レポーター、デベロッパー、メンテナー、またはオーナーには許可されていません。保護ブランチを参照してください。

プロジェクトユーザー管理

ユーザー管理のプロジェクト権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
メンバーの2FAステータスを表示
プロジェクトメンバーを管理1
グループとプロジェクトを共有(招待)2

脚注:

  1. メンテナーは、オーナーを作成、降格、または削除することはできず、ユーザーをオーナーロールにプロモートすることもできません。また、オーナーロールのアクセスリクエストを承認することもできません。
  2. グループ共有ロックが有効になっている場合、プロジェクトを他のグループと共有することはできません。グループとグループの間の共有には影響しません。

サブグループの権限

メンバーをサブグループに追加すると、そのメンバーは親グループからメンバーシップと権限レベルを継承します。このモデルにより、親グループのいずれかにメンバーシップを持っていれば、ネストされたグループへのアクセスが許可されます。

詳細については、サブグループメンバーシップを参照してください。

最小アクセス権を持つユーザー

  • プラン: Premium、Ultimate
  • 提供形態: GitLab.com、GitLab Self-Managed、GitLab Dedicated

最小アクセスロールを持つユーザーは、次の対象にはなりません:

  • トップレベルグループのプロジェクトおよびサブグループに自動的にアクセスできる。オーナーは、これらのユーザーを特定のサブグループおよびプロジェクトに明示的に追加する必要があります。
  • ユーザーがインスタンスまたはGitLab.comのネームスペースで他のロールを持たない場合、ライセンスシートとしてカウントされます。

最小アクセスロールを持つユーザーが、いずれかのプロジェクトまたはサブグループで請求対象ロールを付与された場合、そのユーザーは最高のロールに基づいてライセンスシートを消費します。

GitLab.comグループのSAML SSOで最小アクセスロールを使用して、グループ階層内のグループおよびプロジェクトへのアクセスを制御できます。SSOを介してトップレベルグループに自動的に追加されたメンバーのデフォルトロールを最小アクセスに設定できます。

  1. 上部のバーで、検索または移動先を選択して、グループを見つけます。
  2. 設定 > SAML SSOを選択します。
  3. デフォルトのメンバーシップロールドロップダウンリストから、最小アクセスを選択します。
  4. 変更を保存を選択します。

最小アクセスユーザーが404エラーを受け取る場合

未解決の問題のため、最小アクセスロールを持つユーザーは以下の状況で404エラーを受け取ります:

  • 標準のWeb認証でサインインすると、親グループにアクセスするときに404エラーが表示されます。
  • グループSSOでサインインすると、親グループページにリダイレクトされるため、すぐに404エラーが表示されます。

この問題を回避するには、これらのユーザーにゲスト、プランナー、レポーター、デベロッパー、メンテナー、またはオーナーロールを親グループ内の任意のプロジェクトまたはサブグループに付与します。ゲストユーザーは、Premiumプランではライセンスシートを消費しますが、Ultimateプランでは消費しません。