Merge-Fähigkeit von Pull Requests definieren
Sie können vorschreiben, dass Pull Requests vor dem Mergen einige Tests bestehen müssen. Sie können z. B. Pull Requests blockieren, die Statuschecks nicht bestehen, oder verlangen, dass Pull Requests für das Mergen eine bestimmte Anzahl von Genehmigungs-Reviews aufweisen müssen.
Protected branches are available in public repositories with GitHub Free, and in public and private repositories with GitHub Pro, GitHub Team, GitHub Enterprise Cloud, and GitHub Enterprise Server.
Informationen zu geschützten Branches
Mit geschützten Branches wird sichergestellt, dass Mitarbeiter an Ihrem Repository keine unwiderruflichen Änderungen an Branches vornehmen. Durch die Aktivierung geschützter Branches können Sie außerdem weitere optionale Prüfungen und Anforderungen aktivieren, beispielsweise erforderliche Statuschecks und erforderliche Reviews.
Geschützte Branches konfigurieren
Wenn Sie ein Repository-Inhaber sind oder Administratorberechtigungen in einem Repository haben, können Sie den Branch-Schutz im Repository anpassen und bestimmte Workflows erzwingen, z. B. die Voraussetzung, dass mehr als nur ein Pull-Request-Review erforderlich ist oder bestimmte Statuschecks erfolgreich abgeschlossen werden müssen, bevor das Mergen eines Pull Requests möglich ist.
Informationen zu erforderlichen Statuschecks
Mithilfe von erforderlichen Statuschecks wird sichergestellt, dass alle erforderlichen CI-Tests bestanden werden, bevor Mitarbeiter Änderungen an einem geschützten Branch vornehmen können.
Arten von erforderlichen Statuschecks
Statuschecks können als locker oder streng erforderlich konfiguriert sein. Für welche Art der Erforderlichkeit eines Statuschecks Sie sich entscheiden, richtet sich danach, ob Ihr Branch vor dem Mergen auf dem Stand des Basis-Branches sein muss.
Erforderliche Statuschecks aktivieren
Repository-Administratoren können erforderliche Statuschecks erzwingen, bevor ein Branch in einem Pull Request gemergt wird oder bevor Commits auf einem lokalen Branch per Push-Vorgang an den geschützten Remote-Branch übertragen werden können.
Informationen zu Branch-Einschränkungen
Branches in Repositorys, die Organisationen gehören, können so konfiguriert werden, dass nur bestimmte Benutzer oder Teams Pushes an den Branch durchführen können.
Branch-Einschränkungen aktivieren
Sie können Branch-Einschränkungen aktivieren, sodass nur bestimmte Benutzer oder Teams mit einer entsprechenden Berechtigung Pushes an den geschützten Branch durchführen können.
Informationen zu erforderlichen Reviews für Pull Requests
Mit erforderlichen Reviews wird sichergestellt, dass Pull Requests eine bestimmte Anzahl von Genehmigungsreviews enthalten, bevor Mitarbeiter Änderungen an einem geschützten Branch vornehmen können.
Erforderliche Reviews für Pull Requests aktivieren
Repository-Administratoren können erforderliche Reviews vorschreiben, sodass Pull Requests eine bestimmte Anzahl an Genehmigungsreviews aufweisen müssen, bevor sie gemergt werden.
Informationen zur obligatorischen Commit-Signatur
Mit der obligatorischen Commit-Signatur wird sichergestellt, dass Mitarbeiter nur verifizierte signierte Commits an einen geschützten Branch pushen können.
Obligatorische Commit-Signatur aktivieren
Repository-Administratoren können die obligatorische Commit-Signatur auf einem Branch erzwingen, um alle Commits zu blockieren, die nicht signiert und verifiziert sind.