Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 7 Current »

기본값 설정 및 가시성 수준을 제한하고 Import 소스 및 git 액세스 프로토콜 구성한다.

  1. Default branch protection

모든 저장소의 기본 브랜치에 적용되는 브랜치 보호를 정의한다.

  • Not protected: Both developers maintainers can push new commits, force push or delete the branch
    모두 새로운 커밋을 추진할 수 있고, Branch를 푸시 또는 삭제 가능

commit

push

delete

Developers

O

O

O

Maintainers

O

O

O

  • Protected against pushes: Developers cannot push new commits, but are allowed to accept merge requests to the branch. Maintainers can push to the branch
    Developers는 새로운 커밋을 할 수 없지만 Merge requests 요청을 수락할 수 있고 Maintainers는 가능

commit

push

delete

Developers

X

X

X

Maintainers

O

O

O

  • Partially protected: Both developers and maintainers can push new commit, but cannot force push or delete the branch
    개발자와 유지관리자 모두 새로운 커밋을 추진할 수 있지만, branch push 및 삭제 불가능

Branch

commit

push

delete

Developers

O

X

X

Maintainers

O

X

X

  • Fully protected: Developers cannot push new commit, but maintainers can, No-one can force push or delete the branch
    Developers는 새로운 커밋을 추진할 수 없지만 Maintainers는 할 수 있고 누구도 분기를 강제 또는 삭제할 수 없음

commit

push

delete

Developers

X

X

X

Maintainers

O

X

X

2. Default project creation protection

프로젝트를 생성 할 수 있는 역할을 지정한다.


3. Default project deletion protection

관리자만 프로젝트를 삭제할 수 있게 설정한다.

4. Default deletion adjourned period

기본적으로 제거 대상으로 표시된 프로젝트 또는 그룹은 7일 후에 영구적으로 제거된다. 이 기간을 0으로 설정하면 프로젝트 또는 그룹을 즉시 제거 할 수 있다.

5. Visibility

  • Private - 프로젝트 멤버 권한이 있는 사용자 접근
    (프로젝트가 그룹의 일부일 경우 그룹 구성원에게 접근 권한이 부여)

  • Internal - 로그인한 모든 사용자 접근 권한 부여

  • Public - 인증 없이 모든 사용자 접근 권한 부여

6. Restricted visibility levels

프로젝트, 스니펫 및 선택한 페이지에 대해 사용 가능한 가시성 수준을 설정한다.

  • 선택한 수준은 관리자가 아닌 사용자가 그룹, 프로젝트 또는 스니펫에 사용할 수 없고 공개 수준이 제한되는 경우 사용자 프로필은 로그인한 사용자만 볼 수 있다.

7. Import sources

사용자가 프로젝트를 Import할 수 있는 호스팅 사이트를 지정하며, 기본적으로 아래와 같이 설정되어있다.

8. Enabled Git access protocols

GitLab의 액세스 제한을 통해 사용자가 통신할 수 있는 프로토콜을 선택할 수 있다.

액세스 프로토콜을 비활성화해도 해당 포트를 통한 서버 자체 액세스는 차단되지 않고 프로토콜에 사용되는 포트 인 SSH 또는 HTTP (S)는 계속 액세스 할 수 있다.

9. Custom Git clone URL for HTTP(S)

HTTP (S)에 대한 프로젝트 Git 복제 URL을 사용자 정의 할 수 있고 이것은 복제 패널에 영향을 미친다.

10. SSH keys

SSH 키에 허용되는 유형과 길이를 지정한다.


  • No labels

0 Comments

You are not logged in. Any changes you make will be marked as anonymous. You may want to Log In if you already have an account.