Skip to main content
Wir veröffentlichen regelmäßig Aktualisierungen unserer Dokumentation, und die Übersetzung dieser Seite ist möglicherweise noch nicht abgeschlossen. Aktuelle Informationen findest du in der englischsprachigen Dokumentation.

Verwalten einer Branchschutzregel

Du kannst eine Regel für den Schutz von Branches erstellen, um bestimmte Workflows für einen oder mehrere Branches zu erzwingen. Dazu gehört z. B. eine erforderliche Genehmigungsüberprüfung oder das Übergeben von Statusprüfungen für alle Pull Requests, die im geschützten Branch zusammengeführt wurden.

Wer kann dieses Feature verwenden?

People with admin permissions to a repository can manage branch protection rules.

geschützte Zweige sind in öffentlichen Repositorys mit GitHub Free und GitHub Free für Organisationen und in öffentlichen und privaten Repositorys mit GitHub Pro, GitHub Team, GitHub Enterprise Cloud, und GitHub Enterprise Server.

Informationen zu Branchschutzregeln

Du kannst eine Branchschutzregel in einem Repository für einen bestimmten Branch, für alle Branches oder für solche Branches erstellen, die mit einem Namensmuster übereinstimmen, das du mithilfe der fnmatch-Syntax angibst. Um beispielsweise alle Branches zu schützen, die das Wort release enthalten, kannst du eine Branchregel für *release* erstellen.

Du kannst eine Regel für alle aktuellen und zukünftigen Branches in deinem Repository mit der Platzhaltersyntax * erstellen. Da GitHub das Flag File::FNM_PATHNAME für die Syntax File.fnmatch verwendet, entspricht das Platzhalterzeichen keinen Verzeichnistrennzeichen (/). qa/* entspricht beispielsweise allen Branches, die mit qa/ beginnen und einen einzelnen Schrägstrich enthalten. Du kannst mit qa/**/* mehrere Schrägstriche einschließen, und du kannst die Zeichenfolge qa mit qa**/**/* erweitern, um die Regel auszudehnen. Weitere Informationen zu Syntaxoptionen für Branchregeln findest du in der Dokumentation zu fnmatch.

Wenn ein Repository mehrere Branch-Schutzregeln hat, die dieselben Branches betreffen, haben die Regeln, die einen spezifischen Branch-Namen enthalten, die höchste Priorität. Wenn es mehr als eine Branch-Schutzregel gibt, die auf den gleichen spezifischen Branch-Namen verweist, hat die zuerst erstellte Branch-Regel eine höhere Priorität.

Branchschutzregeln mit einem Sonderzeichen, wie *, ? oder ] werden in der Reihenfolge ihrer Erstellung angewandt, sodass ältere Regeln mit diesen Zeichen eine höhere Priorität haben.

Um eine Ausnahme für eine vorhandene Branch-Regel zu erstellen, erstellst du eine neue Branch-Schutzregel mit höherer Priorität, z. B. eine Branch-Regel für einen bestimmten Branch-Namen.

Weitere Informationen zu den verfügbaren Branchschutzeinstellungen findest du unter Informationen zu geschützten Branches.

Erstellen einer Branchschutzregel

Um eine Branchregel zu erstellen, darf der von dir angegebene Branch noch nicht im Repository vorhanden sein.

  1. Navigiere auf deine GitHub Enterprise Server-Instanz zur Hauptseite des Repositorys. 1. Klicke unter dem Repositorynamen auf Einstellungen. Schaltfläche „Repositoryeinstellungen“

  2. Klicke im Abschnitt „Code und Automatisierung“ der Randleiste auf Branches.

  3. Klicke neben „Branchschutzregeln“ auf Regel hinzufügen.

  4. Gib unter „Branch name pattern" (Branch-Namensmuster) den Branch-Namen oder das Muster ein, das Du schützen möchtest.

  5. Aktiviere optional erforderliche Pull Requests.

    • Wähle unter „Übereinstimmende Branches schützen“ die Option Pull Request vor dem Zusammenführen anfordern aus. Kontrollkästchen für Einschränkungen bei Pull Request-Reviews
    • Wenn du optional Genehmigungen erzwingen möchtest, bevor ein Pull Request zusammengeführt werden kann, wähle Genehmigungen erforderlich, klicke auf das Dropdownmenü Erforderliche Anzahl von Genehmigungen vor dem Zusammenführen, und wähle dann die Anzahl der Genehmigungen aus, die für den Branch erzwungen werden sollen. Dropdownmenü zur Auswahl der Anzahl an erforderlichen Überprüfungsgenehmigungen
    • Um optional genehmigende Pull Request-Reviews zu überspringen, wenn ein Commit mit geändertem Code an den Branch gepullt wird, wähle Alte Pull Request-Genehmigungen verwerfen, wenn neue Commits gepusht werden aus. Kontrollkästchen „Alte Pull Request-Genehmigungen verwerfen, wenn neue Commits gepusht werden“
    • Wähle optional Review von Codebesitzern erforderlich aus, damit ein Review von einem Codebesitzer erforderlich ist, wenn der Pull Request sich auf Code auswirkt, für den es einen bestimmten Besitzer gibt. Weitere Informationen findest du unter Informationen zu Codeinhabern. Überprüfung durch Codebesitzer erforderlich
    • Du kannst optional zulassen, dass bestimmte Akteure Code in den Branch pushen, ohne Pull Requests zu erstellen, wenn sie erforderlich sind, indem du Angegebenen Akteuren erlauben, erforderliche Pull Requests zu umgehen auswählst. Suche dann die Akteure, die das Erstellen eine Pull Requests überspringen dürfen, und wähle sie aus. Kontrollkästchen: Bestimmten Akteuren erlauben, erforderliche Pull Requests zu umgehen
    • Wenn das Repository zu einer Organisation gehört, kannst du optional Einschränken, wer Pull Request-Reviews verwerfen kann auswählen. Suche dann die Akteure, die Pull Request-Reviews verwerfen dürfen, und wähle sie aus. Weitere Informationen findest du unter Einen Pull-Request-Review ablehnen. Kontrollkästchen „Einschränken, wer Pull Request-Reviews verwerfen kann“
  6. Aktiviere optional erforderliche Statusüberprüfungen. Weitere Informationen findest du unter Informationen zu Statuschecks.

    • Wähle Statusüberprüfungen müssen vor dem Zusammenführen bestanden werden aus. Option für erforderliche Statusüberprüfungen
    • Wenn du optional sicherstellen möchtest, dass Pull Requests mit dem neuesten Code im geschützten Branch getestet werden, wählst du Aktualität von Branches vor dem Mergen erfordern aus. Kontrollkästchen für lockere oder strenge erforderliche Statusüberprüfungen
    • Suche nach Statusüberprüfungen, und wähle die gewünschten Überprüfungen aus. Durchsuchen der Schnittstelle nach verfügbaren Statusprüfungen mit einer Liste der erforderlichen Überprüfungen
  7. Optional kannst du auch Erfordern der Klärung von Konversationen vor dem Zusammenführen auswählen. Option „Auflösung von Konversationen vor dem Mergen erfordern“

  8. Wähle optional Erfordern signierter Commits aus. Option „Erfordern signierter Commits“

  9. Wähle optional Erfordern eines linearen Verlaufs aus. Option „Erfordern eines linearen Verlaufs“

  10. Wenn du optional auswählen möchtest, in welchen Umgebungen die Änderungen vor dem Zusammenführen erfolgreich bereitgestellt werden müssen, wählst du Erfordern erfolgreicher Bereitstellungen vor dem Mergen und dann die Umgebungen aus. Option „Erfolgreiche Bereitstellung anfordern“

  11. Optional kannst du Obige Regeln auf Administratoren anwenden. Kontrollkästchen „Obige Regeln auf Administratoren anwenden“

  12. Aktiviere optional Brancheinschränkungen.

    • Wähle Einschränken der Berechtigungen zum Pushen an übereinstimmende Branches aus. Kontrollkästchen für Brancheinschränkungen
    • Wenn du optional auch die Erstellung von übereinstimmenden Branches einschränken möchtest, wählst du Pushes einschränken, die übereinstimmende Branches erstellen aus. Kontrollkästchen zum Einschränken der Brancherstellung
    • Suche die Personen, Teams oder Apps, die die Berechtigung zum Pushen in den geschützten Branch erhalten sollen, und wähle sie aus, oder erstelle einen übereinstimmenden Branch. Suche für Brancheinschränkungen
  13. Wähle unter „Regeln für jedermann, Administratoren inbegriffen“ die Option Erlaube erzwungene Pushes aus. Die Option Erzwungene Pushes zulassen Wähle dann aus, wer Pushes in den Branch erzwingen darf.

    • Wähle Jeder aus, um allen Personen, die mindestens über Schreibberechtigungen für das Repository verfügen, das erzwungene Pushen in den Branch zu erlauben (einschließlich jenen mit Administratorberechtigungen).

    • Wähle Angeben, wer Pushes erzwingen darf aus, damit nur bestimmte Akteure Pushes in den Branch erzwingen können. Suche dann nach diesen Akteuren, und wähle sie aus. Screenshot der Optionen zum Angeben der Personen, die Pushes erzwingen können

      Weitere Informationen zu erzwungenen Pushes findest du unter Informationen zu geschützten Branches.

  14. Wähle optional Löschungen zulassen aus. Option zum Zulassen von Branchlöschungen

  15. Klicke auf Erstellen.

Bearbeiten einer Branchschutzregel

  1. Navigiere auf deine GitHub Enterprise Server-Instanz zur Hauptseite des Repositorys. 1. Klicke unter dem Repositorynamen auf Einstellungen. Schaltfläche „Repositoryeinstellungen“

  2. Klicke im Abschnitt „Code und Automatisierung“ der Randleiste auf Branches.

  3. Klicke rechts neben der Branchschutzregel, die du bearbeiten möchtest, auf Bearbeiten. Schaltfläche „Bearbeiten“

  4. Nimm die gewünschten Änderungen an der Branchschutzregel vor.

  5. Klicke auf Änderungen speichern. Schaltfläche „Nachricht bearbeiten“

Löschen einer Branchschutzregel

  1. Navigiere auf deine GitHub Enterprise Server-Instanz zur Hauptseite des Repositorys. 1. Klicke unter dem Repositorynamen auf Einstellungen. Schaltfläche „Repositoryeinstellungen“

  2. Klicke im Abschnitt „Code und Automatisierung“ der Randleiste auf Branches.

  3. Klicke rechts neben der Branchschutzregel, die du löschen möchtest, auf Löschen. Schaltfläche „Löschen“