正式なドキュメントは英語版であり、この日本語訳はAI支援翻訳により作成された参考用のものです。日本語訳の一部の内容は人間によるレビューがまだ行われていないため、翻訳のタイミングにより英語版との間に差異が生じることがあります。最新かつ正確な情報については、英語版をご参照ください。

ロールと権限

  • プラン: Free、Premium、Ultimate
  • 提供形態: GitLab.com、GitLab Self-Managed、GitLab Dedicated

ロールは、グループまたはプロジェクトにおけるユーザーの権限を定義します。

管理者アクセスを持つユーザーは、すべての権限を持ち、あらゆる操作を実行できます。

ロール

ユーザーをプロジェクトまたはグループに追加する際に、ロールを割り当てます。ロールによって、ユーザーの権限が決まります。デフォルトロールまたはカスタムロールのいずれかを割り当てます。

ユーザーは、グループおよびプロジェクトごとに異なるロールを持つことができます。ユーザーは常に、自分のロールのうち最も高いロールの権限を継承します。たとえば、ユーザーが以下を持っているとします:

  • 親グループのメンテナーロール
  • そのグループ内のプロジェクトのデベロッパーロール

ユーザーは、プロジェクト内でメンテナーロールの権限を継承します。

割り当てられたロールを表示するには、グループまたはプロジェクトメンバーページに移動します。

デフォルトロール

次のデフォルトロールを使用できます:

ロール説明
最小アクセスプロジェクトへのアクセスなしに、制限されたグループ情報を表示します。詳しくは、最小アクセスのユーザーを参照してください。
ゲストイシューとエピックを表示し、コメントします。コードをプッシュしたり、リポジトリにアクセスしたりすることはできません。ゲスト(このロールは非公開プロジェクトおよび内部プロジェクトにのみ適用されます)。
プランナーイシュー、エピック、マイルストーン、およびイテレーションを作成および管理します。コードにアクセスせずに、プロジェクトの計画と追跡に焦点を当てます。
レポーターコードの表示、イシューの作成、およびレポートの生成を行います。コードをプッシュしたり、保護ブランチを管理したりすることはできません。
デベロッパー保護ブランチ以外のブランチにコードをプッシュし、マージリクエストを作成して、CI/CDパイプラインを実行します。プロジェクト設定を管理することはできません。
メンテナーブランチ、マージリクエスト、CI/CD設定、およびプロジェクトメンバーを管理します。プロジェクトを削除することはできません。
オーナー削除や表示レベル設定など、プロジェクトまたはグループに対する完全な制御。

デフォルトでは、すべてのユーザーがトップレベルグループを作成し、ユーザー名を変更できます。管理者アクセスを持つユーザーは、この動作を変更できます。

グループメンバーの権限

グループの唯一のオーナーでない限り、どのユーザーもグループから自分自身を削除できます。

次の表は、各ロールで利用可能なグループ権限を示しています:

分析グループの権限

分析機能(バリューストリーム、プロダクト分析、インサイトなど)のグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
インサイトを表示
インサイトチャートを表示
イシュー分析を表示
コントリビュート分析を表示
バリューストリーム分析を表示
生産性分析を表示
グループDevOpsアドプションを表示
メトリクスダッシュボードの注釈を表示
メトリクスダッシュボードの注釈を管理

アプリケーションセキュリティグループの権限

依存関係管理、セキュリティアナライザー、セキュリティポリシー、脆弱性管理などのアプリケーションセキュリティ機能のグループ権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
依存関係リストを表示
脆弱性レポートを表示
セキュリティダッシュボードを表示
セキュリティポリシープロジェクトを作成
セキュリティポリシープロジェクトを割り当て

CI/CDグループの権限

Runner、変数、保護環境などのCI/CD機能のグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
インスタンスRunnerを表示
グループRunnerを表示
グループレベルのKubernetesクラスターを管理
グループRunnerを管理
グループレベルのCI/CD変数を管理
グループの保護環境を管理

コンプライアンスグループの権限

コンプライアンスセンター、監査イベント、コンプライアンスフレームワーク、ライセンスなどのコンプライアンス機能のグループ権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
監査イベントを表示1
依存関係リストのライセンスを表示
コンプライアンスセンターを表示
コンプライアンスフレームワークを管理
コンプライアンスフレームワークをプロジェクトに割り当て
監査ストリームを管理

Footnotes(脚注)

  1. ユーザーは、個々のアクションに基づいたイベントのみを閲覧できます。詳細については、前提要件を参照してください。

GitLab Duoグループの権限

GitLab Duoのグループ権限:

アクション非メンバーゲストプランナーレポーターデベロッパーメンテナーオーナー
GitLab Duo機能を使用1
GitLab Duo機能の可用性を設定
GitLab Duo Self Hostedを設定
ベータ版および実験的機能を有効化
GitLab Duoシートを購入

Footnotes(脚注)

  1. ユーザーがGitLab Duo ProまたはGitLab Duo Enterpriseを使用している場合、そのGitLab Duoアドオンにアクセスするには、ユーザーにシートを割り当てる必要があります。ユーザーがGitLab Duo Coreを使用している場合、他の要件はありません。

グループのグループ権限

グループ機能のグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
グループを閲覧
グループ内のプロジェクトを検索
グループの監査イベントを表示1
グループにプロジェクトを作成2
サブグループを作成3
プロジェクトインテグレーションのカスタム設定を変更
エピックのコメントを編集(ユーザーを問わず投稿されたもの)
プロジェクトをグループにフォーク
請求を表示4
グループの使用量クォータページを表示4
グループを移行
グループをアーカイブ
グループを削除
グループの譲渡
サブスクリプション、ストレージ、コンピューティング時間を管理
グループアクセストークンを管理
グループの表示レベルを変更
グループ設定を編集
プロジェクトテンプレートを設定
SAML SSOを設定4
通知メールを無効化
プロジェクトをインポート

Footnotes(脚注)

  1. 開発者とメンテナーは、個々のアクションに基づいたイベントのみを閲覧できます。詳細については、前提要件を参照してください。
  2. デベロッパー、メンテナー、オーナー: インスタンスまたはグループにプロジェクト作成ロールが設定されている場合にのみ適用されます。
    デベロッパー: デベロッパーは、デフォルトブランチ保護が「部分的に保護されている」または「保護されていない」に設定されている場合にのみ、新しいプロジェクトのデフォルトブランチにコミットをプッシュできます。
  3. メンテナー: メンテナーロールを持つユーザーがサブグループを作成できる場合にのみ適用されます。
  4. サブグループには適用されません。

プロジェクト計画グループの権限

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
エピックを表示
エピックを検索1
エピックにイシューを追加2
子エピックを追加3
親エピックの追加4
内部メモを追加
エピックを作成
エピックの詳細を更新
エピックボードを管理
エピックを削除

Footnotes(脚注)

  1. エピックを表示する権限が必要です。
  2. エピックを表示し、イシューを編集する権限が必要です。
  3. 親エピックと子エピックを表示する権限が必要です。
  4. エピックを表示するには、権限が必要です。

Wikiのグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
グループWikiを表示1
グループWikiを検索2
グループWikiページを作成
グループWikiページを編集
グループWikiページを削除

Footnotes(脚注)

  1. ゲスト: さらに、グループが公開または内部の場合、グループを表示できるすべてのユーザーは、グループWikiページも表示できます。
  2. ゲスト: さらに、グループが公開または内部の場合、グループを表示できるすべてのユーザーは、グループWikiページも表示できます。

パッケージとレジストリのグループ権限

パッケージおよびコンテナレジストリのグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
コンテナレジストリイメージをプル1
依存プロキシでコンテナイメージをプル
コンテナレジストリイメージを削除
仮想レジストリを構成する
仮想レジストリからアーティファクトをプルする

Footnotes(脚注)

  1. ゲストは、個々のアクションに基づいたイベントのみを表示できます。

パッケージレジストリのグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
パッケージをプル
パッケージを公開
パッケージを削除
パッケージ設定を管理
依存プロキシのクリーンアップポリシーを管理
依存プロキシを有効化
依存プロキシを無効化
グループ依存プロキシをパージ
パッケージリクエスト転送を有効化
パッケージリクエスト転送を無効化

リポジトリグループ権限

マージリクエスト、プッシュルール、デプロイトークンなどのリポジトリ機能のグループ権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
デプロイトークンを管理
マージリクエストの設定を管理
プッシュルールを管理

ユーザー管理グループ権限

ユーザー管理のグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
メンバーの2FAステータスを表示
2FAステータスによるメンバーのフィルタリング
グループメンバーを管理
グループレベルのカスタムロールを管理
グループにグループを共有(招待)

ワークスペースのグループ権限

ワークスペースのグループ権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
グループにマッピングされたワークスペースクラスタエージェントを表示
ワークスペースクラスタエージェントのグループとの間のマッピングまたはマッピング解除

プロジェクトメンバーの権限

ユーザーのロールによって、プロジェクトで持つ権限が決まります。オーナーロールはすべての権限を提供しますが、次のロールでのみ使用できます:

  • グループおよびプロジェクトのオーナー。
  • 管理者。

個人のネームスペースオーナーについて:

  • ネームスペース内のプロジェクトではメンテナーロールとして表示されますが、実際にはオーナーロールと同じ権限を持っています。
  • ネームスペース内の新しいプロジェクトでは、オーナーロールとして表示されます。

保護されたブランチの設定を構成するときに、ロールを選択すると、そのロール以上のすべてのロールを持つユーザーにアクセス権が付与されます。たとえば、保護ブランチの設定でメンテナーを選択した場合、メンテナーとオーナーの両方のロールを持つユーザーがアクションを実行できます。

プロジェクトメンバーの管理方法の詳細については、プロジェクトのメンバーを参照してください。

次の表に、ロールごとに使用できるプロジェクト権限を示します。

分析

バリューストリーム、使用状況トレンド、プロダクト分析、インサイトなどの分析機能のプロジェクト権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
イシュー分析を表示
バリューストリーム分析を表示
CI/CDの分析を表示
コードレビュー分析を表示
DORAメトリクスを表示
マージリクエスト分析を表示
リポジトリの分析を表示
Value Streams Dashboardを表示
GitLab DuoとSDLCの傾向を表示

アプリケーションセキュリティ

依存関係管理、セキュリティアナライザー、セキュリティポリシー、脆弱性管理などのアプリケーションセキュリティ機能のプロジェクト権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
依存関係リストを表示
依存関係リストのライセンスを表示
セキュリティダッシュボードを表示
脆弱性レポートを表示
脆弱性を手動で作成
脆弱性検出結果からイシューを作成
オンデマンドDASTスキャンを作成
オンデマンドDASTスキャンを実行
個々のセキュリティポリシーを作成
個々のセキュリティポリシーを変更
個々のセキュリティポリシーを削除
CVE IDリクエストを作成
脆弱性のステータスを変更1
セキュリティポリシープロジェクトを作成
セキュリティポリシープロジェクトを割り当て
セキュリティ設定を管理

Footnotes(脚注)

  1. admin_vulnerability権限は、GitLab 17.0でデベロッパーロールから削除されました。

CI/CD

一部のロールに対するGitLab CI/CD権限は、次の設定で変更できます:

プロジェクトオーナーはリストされているすべてのアクションを実行でき、パイプラインを削除できます:

アクション非メンバーゲストプランナーレポーターデベロッパーメンテナー
インスタンスRunnerを表示
既存のアーティファクトを表示1
ジョブのリストを表示2
アーティファクトを表示3
アーティファクトをダウンロード3
環境を表示1
ジョブのログとジョブ詳細ページを表示2
パイプラインとパイプライン詳細ページを表示2
MRのパイプラインタブを表示1
パイプラインの脆弱性を表示4
保護環境のデプロイジョブを実行5
Kubernetesエージェントを表示
プロジェクトのセキュアファイルを表示
プロジェクトのセキュアファイルをダウンロード
デバッグログの生成を使用してジョブを表示
環境を作成
環境を削除
環境を停止
CI/CDパイプラインまたはジョブを実行、再実行、または再試行
保護ブランチのCI/CDパイプラインまたはジョブを実行、再実行、または再試行6
ジョブログまたはジョブアーティファクトを削除7
レビューアプリを有効化
ジョブをキャンセル8
Terraformステートの読み取り
インタラクティブWebターミナルを実行
パイプラインエディタを使用
プロジェクトRunnerを表示9
プロジェクトRunnerを管理9
プロジェクトRunnerを削除10
Kubernetesエージェントを管理
CI/CD設定を管理
ジョブトリガーを管理
プロジェクトのCI/CD変数を管理
プロジェクトの保護環境を管理
プロジェクトのセキュアファイルを管理
Terraformステートを管理
プロジェクトRunnerをプロジェクトに追加11
Runnerキャッシュを手動でクリア
プロジェクトでインスタンスRunnerを有効化
パイプラインスケジュールを作成12
自分のパイプラインスケジュールの編集12
自分のパイプラインスケジュールを削除
パイプラインスケジュールを手動で実行13
パイプラインスケジュールの所有権を取得
他のユーザーのパイプラインスケジュールを削除する

Footnotes(脚注)

  1. 非メンバーとゲスト: プロジェクトが公開の場合のみ。
  2. 非メンバー: プロジェクトが公開されており、プロジェクトベースのパイプラインの表示レベルが有効になっている場合のみ。
    ゲスト: プロジェクトベースのパイプラインの表示レベルが有効な場合のみ。
  3. 非メンバー: プロジェクトが公開されており、プロジェクトベースのパイプラインの表示レベルが有効になっていて、ジョブでartifacts:public: falseが設定されていない場合のみ。
    ゲスト: プロジェクトベースのパイプラインの表示レベルが有効で、artifacts:public: falseがジョブに設定されていない場合にのみ。
    レポーター: artifacts:public: falseがジョブに設定されていない場合のみ。
  4. ゲスト: プロジェクトベースのパイプラインの表示レベルが有効な場合のみ。
  5. レポーター: ユーザーが保護環境へのアクセス権を持つグループのメンバーである場合のみ。
    デベロッパーとメンテナー: ユーザーが保護環境へのデプロイを許可されている場合のみ。
  6. デベロッパーとメンテナー: ユーザーが保護ブランチへのマージまたはプッシュを許可されている場合のみ。
  7. デベロッパー: ジョブがユーザーによってトリガーされ、保護されていないブランチに対して実行される場合のみ。
  8. キャンセル権限は、パイプライン設定で制限できます。
  9. メンテナー: Runnerに関連付けられたプロジェクトのメンテナーロールが必要です。
  10. メンテナー: オーナープロジェクト(Runnerに最初に関連付けられたプロジェクト)のメンテナーロールが必要です。
  11. メンテナー: 追加されるプロジェクトと、すでにRunnerに関連付けられたプロジェクトのメンテナーロールが必要です。
  12. デベロッパー: ユーザーにマージ権限があるブランチのみ。保護ブランチの場合は、ターゲットブランチに対するマージ権限が必要です。保護タグの場合、ユーザーは保護タグを作成できる必要があります。これらの権限要件は、スケジュールの作成または編集時に適用され、ブランチ保護ルールが時間の経過とともに変化する可能性があるため、動的にチェックされます。
  13. 手動で実行すると、パイプラインは、スケジュールオーナーの権限ではなく、トリガーするユーザーの権限で実行されます。

この表は、特定のロールによってトリガーされたジョブに付与される権限を示しています。

プロジェクトオーナーはリストされているアクションを実行できますが、ソースとLFSを一緒にプッシュすることはできません。ゲストユーザーとレポーターロールのメンバーは、これらのアクションを実行できません。

アクションデベロッパーメンテナー
現在のプロジェクトからソースとLFSをクローン
公開プロジェクトからソースとLFSをクローン
内部プロジェクトからソースとLFSをクローン1
非公開プロジェクトからソースとLFSをクローン2
現在のプロジェクトからコンテナイメージをプル
公開プロジェクトからコンテナイメージをプル
内部プロジェクトからコンテナイメージをプル1
非公開プロジェクトからコンテナイメージをプル2
現在のプロジェクトにコンテナイメージをプッシュ3

Footnotes(脚注)

  1. デベロッパーとメンテナー: トリガーユーザーが外部ユーザーでない場合のみ。
  2. トリガーユーザーがプロジェクトのメンバーである場合のみ。プルポリシーif-not-presentでの非公開Dockerイメージの使用も参照してください。
  3. コンテナイメージを他のプロジェクトにプッシュすることはできません。

コンプライアンス

コンプライアンスセンター、監査イベント、コンプライアンスフレームワーク、ライセンスなどを含む、コンプライアンス機能のプロジェクト権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
MRで許可および拒否されたライセンスを表示1
監査イベントを表示2
依存関係リストのライセンスを表示
監査ストリームを管理

Footnotes(脚注)

  1. GitLab Self-Managedでは、ゲストロールを持つユーザーは、公開および内部プロジェクトでのみこのアクションを実行できます(非公開プロジェクトでは実行できません)。外部ユーザーは、プロジェクトが内部であっても、少なくともレポーターロールを持っている必要があります。GitLab.comのゲストロールを持つユーザーは、内部の表示レベルが利用できないため、公開プロジェクトでのみこのアクションを実行できます。
  2. ユーザーは、個々のアクションに基づいたイベントのみを表示できます。詳細については、前提要件を参照してください。

GitLab Duo

GitLab Duoのプロジェクト権限:

アクション非メンバーゲストプランナーレポーターデベロッパーメンテナーオーナー
GitLab Duo機能を使用1
GitLab Duo機能の可用性を設定

Footnotes(脚注)

  1. コード提案では、ユーザーがGitLab Duoアドオンにアクセスするためのシートが割り当て済みである必要があります。

機械学習モデルレジストリと実験

モデルレジストリモデル実験のプロジェクト権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
モデルとバージョンを表示1
モデル実験を表示2
モデル、バージョン、およびアーティファクトを作成3
モデル、バージョン、およびアーティファクトを編集
モデル、バージョン、およびアーティファクトを削除
実験と候補を作成
実験と候補を編集
実験と候補を削除

Footnotes(脚注)

  1. 非メンバーはEveryone with access(アクセスできるすべてのユーザー)の表示レベルで、公開プロジェクトのモデルとバージョンのみを表示できます。非メンバーはログインしていても内部プロジェクトを表示できません。
  2. 非メンバーはEveryone with access(アクセスできるすべてのユーザー)の表示レベルで、公開プロジェクトのモデル実験のみを表示できます。非メンバーはログインしていても内部プロジェクトを表示できません。
  3. パッケージレジストリAPIを使用して、アーティファクトをアップロードおよびダウンロードすることもできます。これには別の権限セットが使用されます。

モニタリング

エラートラッキングインシデント管理などのモニタリングのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
インシデントを表示
インシデント管理アラートを割り当て
インシデント管理のオンコールローテーションに参加
アラートを表示
エラートラッキングリストを表示
エスカレーションポリシーを表示
オンコールスケジュールを表示
インシデントを作成
アラートステータスを変更
インシデントの重大度を変更
インシデントのエスカレーションステータスを変更
インシデントのエスカレーションポリシーを変更
エラートラッキングを管理
エスカレーションポリシーを管理
オンコールスケジュールを管理

プロジェクト計画

イシューのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
イシューを表示
イシューとコメントを検索
イシューを作成
非公開イシューを表示
機密情報イシューとコメントを検索
メタデータ、アイテムのロック、スレッドの解決を含むイシューを編集1
内部メモを追加
イシューを完了/再開2
設計管理ファイルを管理
イシューボードを管理
マイルストーンを管理
マイルストーンを検索
要求事項をアーカイブまたは再開3
要求事項を作成または編集4
要求事項をインポートまたはエクスポート
テストケースをアーカイブ
テストケースを作成
テストケースを移動
テストケースを再開
イシューをCSVファイルからインポート
イシューをCSVファイルにエクスポート
イシューを削除
機能フラグを管理

Footnotes(脚注)

  1. メタデータには、ラベル、担当者、マイルストーン、エピック、ウェイト、公開設定、タイムトラッキングなどが含まれます。ゲストユーザーは、イシューの作成時にのみメタデータを設定できます。既存のイシューのメタデータは変更できません。ゲストユーザーは、作成したイシューまたは割り当て済みのイシューのタイトルと説明を変更できます。
  2. ゲストユーザーは、作成したイシューまたは割り当て済みのイシューに対して、完了および再開が可能です。
  3. ゲストユーザーは、作成したイシューまたは割り当て済みのイシューに対して、アーカイブおよび再開が可能です。
  4. ゲストユーザーは、作成したイシューまたは割り当て済みのイシューのタイトルと説明を変更できます。

タスクのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
タスクを表示
タスクを検索
タスクを作成
メタデータ、アイテムのロック、スレッドの解決を含むタスクを編集1
リンクされたアイテムを追加
別のアイテムタイプに変換
イシューから削除
内部メモを追加
タスクを削除2

Footnotes(脚注)

  1. ゲストユーザーは、作成したイシューまたは割り当て済みのイシューのタイトルと説明を変更できます。
  2. プランナーまたはオーナーのロールを持たないユーザーは、自分が作成したタスクを削除できます。

OKRのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
OKRを表示
OKRを検索
OKRを作成
メタデータ、アイテムのロック、スレッドの解決を含むOKRを編集
子OKRを追加
リンクされたアイテムを追加
別のアイテムタイプに変換
OKRを編集
OKRの公開設定を変更
内部メモを追加

Wikiのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
Wikiを表示
Wikiを検索
Wikiページを作成
Wikiページを編集
Wikiページを削除

パッケージとレジストリ

コンテナレジストリのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
コンテナレジストリイメージをプル1
コンテナレジストリイメージをプッシュ
コンテナレジストリイメージを削除
クリーンアップポリシーを管理
タグ保護ルールを作成
イミュータブルタグ保護ルールを作成

Footnotes(脚注):

  1. コンテナレジストリの表示およびイメージのプルは、コンテナレジストリの表示レベル権限によって制御されます。ゲストロールには、非公開プロジェクトでの表示またはプルの権限がありません。

パッケージレジストリのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
パッケージをプル1
パッケージを公開
パッケージを削除
パッケージに関連付けられたファイルを削除

Footnotes(脚注)

  1. GitLab Self-Managedでは、ゲストロールを持つユーザーは、公開および内部プロジェクトでのみこのアクションを実行できます(非公開プロジェクトでは実行できません)。外部ユーザーには、プロジェクトが内部であっても、明示的なアクセス権(少なくともレポーターロール)を付与する必要があります。GitLab.comのゲストロールのユーザーは、内部表示レベルを利用できないため、公開プロジェクトでのみこのアクションを実行できます。

プロジェクト

プロジェクト機能のプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
プロジェクトをダウンロード1
コメントを残す
画像上のコメントの位置を変更(ユーザーを問わずアップロードされたもの)2
インサイトを表示
要求事項を表示
タイムトラッキングレポートを表示1
スニペットを表示
スニペットとコメントを検索
プロジェクトトラフィック統計を表示
スニペットを作成
リリースを表示3
リリースを管理4
Webhookを設定
プロジェクトアクセストークンを管理5
プロジェクトをエクスポート
プロジェクト名を変更
プロジェクトバッジを編集
プロジェクト設定を編集
プロジェクトの機能の表示レベルを変更6
プロジェクトインテグレーションのカスタム設定を変更
他のユーザーが投稿したコメントを編集
デプロイキーを追加
プロジェクトオペレーションを管理
使用量クォータページを表示
スニペットを全体削除
スニペットを全体編集
プロジェクトをアーカイブ
プロジェクトの表示レベルを変更
プロジェクトを削除
通知メールを無効化
プロジェクトを移行

Footnotes(脚注)

  1. GitLab Self-Managedでは、ゲストロールを持つユーザーは、公開および内部プロジェクトでのみこのアクションを実行できます(非公開プロジェクトでは実行できません)。外部ユーザーには、プロジェクトが内部であっても、明示的なアクセス権(少なくともレポーターロール)を付与する必要があります。GitLab.comのゲストロールのユーザーは、内部表示レベルを利用できないため、公開プロジェクトでのみこのアクションを実行できます。

  2. 設計管理のデザインに関するコメントにのみ適用されます。

  3. ゲストユーザーは、アセットをダウンロードするためにGitLabリリースにアクセスできますが、ソースコードをダウンロードしたり、コミットやリリースエビデンスなどのリポジトリ情報を表示したりすることはできません。

  4. タグが保護されている場合、デベロッパーとメンテナーに付与されたアクセス権によって異なります。

  5. GitLab Self-Managedの場合、プロジェクトアクセストークンは全プランで利用できます。GitLab.comの場合、プロジェクトアクセストークンはPremiumおよびUltimateプランでサポートされています(トライアルライセンスを除く)。

  6. プロジェクトの表示レベルが非公開に設定されている場合、メンテナーまたはオーナーはプロジェクトの機能の表示レベルを変更できません。

GitLab Pagesのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
アクセス制御で保護されたGitLab Pagesを表示
GitLab Pagesを管理
GitLab Pagesのドメインと証明書を管理
GitLab Pagesを削除

リポジトリ

リポジトリ機能(ソースコード、ブランチ、プッシュルールなど)のプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
プロジェクトコードを表示1
プロジェクトコードを検索2
コミットとコメントを検索3
プロジェクトコードをプル4
コミットステータスを表示
コミットステータスを作成5
コミットステータスを更新5
Gitタグを作成
Gitタグを削除
新しいブランチを作成
保護されていないブランチにプッシュ
保護されていないブランチに強制プッシュ
保護されていないブランチを削除
保護ブランチを管理
保護ブランチにプッシュ5
保護ブランチを削除
保護タグを管理
プッシュルールを管理
フォーク関係を削除
保護ブランチに強制プッシュ6

Footnotes(脚注)

  1. GitLab Self-Managedでは、ゲストロールを持つユーザーは、公開および内部プロジェクトでのみこのアクションを実行できます(非公開プロジェクトでは実行できません)。外部ユーザーには、プロジェクトが内部であっても、明示的なアクセス権(少なくともレポーターロール)を付与する必要があります。GitLab.comのゲストロールのユーザーは、内部表示レベルを利用できないため、公開プロジェクトでのみこのアクションを実行できます。GitLab 15.9以降では、Ultimateプランのライセンスを持つゲストロールのユーザーは、管理者(GitLab Self-ManagedまたはGitLab Dedicated)またはグループオーナー(GitLab.com)が許可した場合、非公開リポジトリのコンテンツを表示できます。管理者またはグループオーナーは、APIまたはUIからカスタムロールを作成し、そのロールをユーザーに割り当てることができます。
  2. GitLab Self-Managedでは、ゲストロールを持つユーザーは、公開および内部プロジェクトでのみこのアクションを実行できます(非公開プロジェクトでは実行できません)。外部ユーザーには、プロジェクトが内部であっても、明示的なアクセス権(少なくともレポーターロール)を付与する必要があります。GitLab.comのゲストロールのユーザーは、内部表示レベルを利用できないため、公開プロジェクトでのみこのアクションを実行できます。GitLab 15.9以降では、Ultimateプランのライセンスを持つゲストロールのユーザーは、管理者(Self-ManagedまたはGitLab Dedicated)またはグループオーナー(GitLab.com)が許可した場合、非公開リポジトリのコンテンツを検索できます。管理者またはグループオーナーは、APIまたはUIからカスタムロールを作成し、そのロールをユーザーに割り当てることができます。
  3. GitLab Self-Managedでは、ゲストロールを持つユーザーは、公開および内部プロジェクトでのみこのアクションを実行できます(非公開プロジェクトでは実行できません)。外部ユーザーには、プロジェクトが内部であっても、明示的なアクセス権(少なくともレポーターロール)を付与する必要があります。GitLab.comのゲストロールのユーザーは、内部表示レベルを利用できないため、公開プロジェクトでのみこのアクションを実行できます。
  4. ブランチが保護されている場合、デベロッパーとメンテナーに付与されたアクセス権によって異なります。
  5. GitLab Self-Managedでは、ゲストロールを持つユーザーは、公開および内部プロジェクトでのみこのアクションを実行できます(非公開プロジェクトでは実行できません)。外部ユーザーには、プロジェクトが内部であっても、明示的なアクセス権(少なくともレポーターロール)を付与する必要があります。GitLab.comのゲストロールのユーザーは、内部表示レベルを利用できないため、公開プロジェクトでのみこのアクションを実行できます。GitLab 15.9以降では、Ultimateプランのライセンスを持つゲストロールのユーザーは、管理者(GitLab Self-ManagedまたはGitLab Dedicated)またはグループオーナー(GitLab.com)が許可した場合、非公開リポジトリのコンテンツを表示できます。管理者またはグループオーナーは、APIまたはUIからカスタムロールを作成し、そのロールをユーザーに割り当てることができます。
  6. ゲスト、レポーター、デベロッパー、メンテナー、またはオーナーには許可されていません。保護ブランチを参照してください。

マージリクエスト

マージリクエストのプロジェクト権限:

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
マージリクエストを表示1
マージリクエストとコメントを検索1
マージリクエストを承認2
内部メモを追加
コメントおよび提案を追加
スニペットを作成
マージリクエストを作成3
マージリクエストの詳細を更新4
マージリクエストの設定を管理
マージリクエスト承認ルールを管理
マージリクエストを削除

Footnotes(脚注)

  1. GitLab Self-Managedでは、ゲストロールを持つユーザーは、公開および内部プロジェクトでのみこのアクションを実行できます(非公開プロジェクトでは実行できません)。外部ユーザーには、プロジェクトが内部であっても、明示的なアクセス権(少なくともレポーターロール)を付与する必要があります。GitLab.comのゲストロールのユーザーは、内部表示レベルを利用できないため、公開プロジェクトでのみこのアクションを実行できます。
  2. プランナーとレポーターロールからの承認は、プロジェクトで有効な場合にのみ使用できます。
  3. 外部メンバーからのコントリビュートを受け入れるプロジェクトでは、ユーザーは自分のマージリクエストを作成、編集、および完了できます。非公開プロジェクトの場合、ゲストロールは非公開プロジェクトをクローンできないため除外されます。internal(内部)プロジェクトの場合、内部プロジェクトをクローンできるため、プロジェクトへの読み取り専用アクセス権を持つユーザーが含まれます。
  4. 外部メンバーからのコントリビュートを受け入れるプロジェクトでは、ユーザーは自分のマージリクエストを作成、編集、および完了できます。担当者、レビュアー、ラベル、マイルストーンなど、一部のフィールドは編集できません。

ユーザー管理

ユーザー管理のプロジェクト権限。

アクションゲストプランナーレポーターデベロッパーメンテナーオーナー
メンバーの2FAステータスを表示
プロジェクトメンバーを管理1
グループとプロジェクトを共有(招待)2

Footnotes(脚注)

  1. メンテナーは、オーナーを作成、降格、または削除することはできず、ユーザーをオーナーロールにプロモートすることもできません。また、オーナーロールのアクセスリクエストを承認することもできません。
  2. グループ共有ロックが有効になっている場合、プロジェクトを他のグループと共有することはできません。グループとグループの間の共有には影響しません。

サブグループの権限

メンバーをサブグループに追加すると、そのメンバーは親グループからメンバーシップと権限レベルを継承します。このモデルにより、親グループのいずれかにメンバーシップを持っていれば、ネストされたグループへのアクセスが許可されます。

詳細については、サブグループメンバーシップを参照してください。

最小アクセス権を持つユーザー

  • プラン: Premium、Ultimate
  • 提供形態: GitLab.com、GitLab Self-Managed、GitLab Dedicated

最小アクセスロールを持つユーザーは、次の対象にはなりません:

  • トップレベルグループのプロジェクトおよびサブグループに自動的にアクセスできる。
  • GitLab Self-ManagedのUltimateサブスクリプションまたはGitLab.comサブスクリプションで、ライセンスシートとしてカウントされる(ユーザーがインスタンスまたはGitLab.comネームスペース内のどこにも他のロールを持っていない場合)。

オーナーは、これらのユーザーを特定のサブグループおよびプロジェクトに明示的に追加する必要があります。

GitLab.comグループのSAML SSOで最小アクセスロールを使用して、グループ階層内のグループおよびプロジェクトへのアクセスを制御できます。SSOを介してトップレベルグループに自動的に追加されたメンバーのデフォルトロールを最小アクセスに設定できます。

  1. 左側のサイドバーで、検索または移動先を選択して、グループを見つけます。新しいナビゲーションをオンにしている場合、このフィールドは上部のバーにあります。
  2. 設定 > SAML SSOを選択します。
  3. デフォルトのメンバーシップロールドロップダウンリストから、最小アクセスを選択します。
  4. 変更を保存を選択します。

最小アクセスユーザーが404エラーを受け取る場合

未解決の問題のため、最小アクセスロールを持つユーザーは以下の状況で404エラーを受け取ります:

  • 標準のWeb認証でサインインすると、親グループにアクセスするときに404エラーが表示されます。
  • グループSSOでサインインすると、親グループページにリダイレクトされるため、すぐに404エラーが表示されます。

この問題を回避するには、これらのユーザーに、親グループ内の任意のプロジェクトまたはサブグループに対して、少なくともゲストロールを付与します。ゲストユーザーは、Premiumプランではライセンスシートを消費しますが、Ultimateプランでは消費しません。