Merge-Fähigkeit von Pull Requests definieren
Sie können vorschreiben, dass Pull Requests vor dem Mergen einige Tests bestehen müssen. Sie können z. B. Pull Requests blockieren, die Statuschecks nicht bestehen, oder verlangen, dass Pull Requests für das Mergen eine bestimmte Anzahl von Genehmigungs-Reviews aufweisen müssen.
Geschützte Branches sind in öffentlichen Repositorys mit GitHub Free und in öffentlichen und privaten Repositorys mit GitHub Pro, GitHub Team, GitHub Enterprise Cloud und GitHub Enterprise Server verfügbar.
Informationen zu geschützten Branches→
Mit geschützten Branches wird sichergestellt, dass Mitarbeiter an Ihrem Repository keine unwiderruflichen Änderungen an Branches vornehmen. Durch die Aktivierung geschützter Branches können Sie außerdem weitere optionale Prüfungen und Anforderungen aktivieren, beispielsweise erforderliche Statuschecks und erforderliche Reviews.
Geschützte Branches konfigurieren→
Wenn Sie ein Repository-Inhaber sind oder Administratorberechtigungen in einem Repository haben, können Sie den Branch-Schutz im Repository anpassen und bestimmte Workflows erzwingen, z. B. die Voraussetzung, dass mehr als nur ein Pull-Request-Review erforderlich ist oder bestimmte Statuschecks erfolgreich abgeschlossen werden müssen, bevor das Mergen eines Pull Requests möglich ist.
Informationen zu erforderlichen Statuschecks→
Mithilfe von erforderlichen Statuschecks wird sichergestellt, dass alle erforderlichen CI-Tests bestanden werden, bevor Mitarbeiter Änderungen an einem geschützten Branch vornehmen können.
Arten erforderlicher Statuschecks→
You can set up required status checks to either be "loose" or "strict." The type of required status check you choose determines whether your branch is required to be up to date with the base branch before merging.
Erforderliche Statuschecks aktivieren→
Repository-Administratoren können erforderliche Statuschecks erzwingen, bevor ein Branch in einem Pull Request gemergt wird oder bevor Commits auf einem lokalen Branch per Push-Vorgang an den geschützten Remote-Branch übertragen werden können.
Informationen zu Branch-Einschränkungen→
Branches in Repositorys, die Organisationen gehören, können so konfiguriert werden, dass nur bestimmte Benutzer oder Teams Pushes an den Branch durchführen können.
Branch-Einschränkungen aktivieren→
You can enforce branch restrictions so that only certain users or teams can push to a protected branch in repositories owned by your organization.
Informationen zu erforderlichen Reviews für Pull Requests→
Mit erforderlichen Reviews wird sichergestellt, dass Pull Requests eine bestimmte Anzahl von Genehmigungsreviews enthalten, bevor Mitarbeiter Änderungen an einem geschützten Branch vornehmen können.
Erforderliche Reviews für Pull Requests aktivieren→
Repository-Administratoren können erforderliche Reviews vorschreiben, sodass Pull Requests eine bestimmte Anzahl an Genehmigungsreviews aufweisen müssen, bevor sie gemergt werden.
Informationen zur obligatorischen Commit-Signatur→
Mit der obligatorischen Commit-Signatur wird sichergestellt, dass Mitarbeiter nur verifizierte signierte Commits an einen geschützten Branch pushen können.
Obligatorische Commit-Signatur aktivieren→
Repository-Administratoren können die obligatorische Commit-Signatur auf einem Branch erzwingen, um alle Commits zu blockieren, die nicht signiert und verifiziert sind.