Artikelversion: Enterprise Server 2.17
Merge-Fähigkeit von Pull-Requests definieren
Du kannst verlangen, dass Pull-Requests vor dem Zusammenführen einige Tests bestehen müssen. Du kannst beispielsweise Pull-Requests blockieren, welche Statuschecks nicht bestehen, oder verlangen, dass Pull-Requests für das Zusammenführen eine bestimmte Anzahl von genehmigenden Reviews aufweisen müssen.
Geschützte Branches sind verfügbar in öffentlichen Repositorys mit GitHub Free und GitHub Free für Organisationen, und in öffentlichen und privaten Repositorys mit GitHub Pro, GitHub Team, GitHub Enterprise Cloud, und GitHub Enterprise Server.
Informationen zu geschützten Branches→
Mit geschützten Branches wird sichergestellt, dass Mitarbeiter auf Deinem Repository keine unwiderruflichen Änderungen an Branches vornehmen. Durch die Aktivierung geschützter Branches kannst Du außerdem weitere optionale Prüfungen und Anforderungen aktivieren, beispielsweise erforderliche Statuschecks und erforderliche Reviews.
Geschützte Branches konfigurieren→
Wenn Du ein Repository-Inhaber bist oder Administratorberechtigungen in einem Repository hast, kannst Du den Branch-Schutz im Repository anpassen und bestimmte Workflows erzwingen, beispielsweise verlangen, dass mehr als nur ein Pull-Request-Review erforderlich ist oder bestimmte Statuschecks erfolgreich abgeschlossen werden müssen, bevor das Zusammenführen eines Pull-Requests möglich ist.
Informationen zu erforderlichen Statuschecks→
Mithilfe von erforderlichen Statuschecks wird sichergestellt, dass alle erforderlichen CI-Tests bestanden werden, bevor Mitarbeiter Änderungen an einem geschützten Branch vornehmen können.
Arten erforderlicher Statuschecks→
Du kannst die erforderlichen Statusprüfungen entweder als "loose" (locker) oder als "strict" (streng) einrichten. Die Art der erforderlichen Statuschecks bestimmt, ob Dein Branch vor dem Zusammenführen auf dem aktuellen Stand mit dem Basis-Branch sein muss.
Erforderliche Statuschecks aktivieren→
Repository-Administratoren können erforderliche Statuschecks erzwingen, bevor ein Branch in einen Pull-Request zusammengeführt wird oder bevor Commits auf einem lokalen Branch an den geschützten Remote-Branch übertragen werden können.
Informationen zu Branch-Einschränkungen→
Branches innerhalb von Repositorys, die zu Organisationen gehören, können so konfiguriert werden, dass nur bestimmte Benutzer oder Teams Pushes an den Branch durchführen können.
Branch-Einschränkungen aktivieren→
Du kannst Branch-Einschränkungen erzwingend, sodass nur bestimmte Benutzer oder Teams einen Push zu einem geschützten Branch in Repositorys Deiner Organisation machen können.
Informationen zu erforderlichen Reviews für Pull-Requests→
Erforderlichen Reviews stellen sicher, dass Pull-Requests eine bestimmte Anzahl von genehmigenden Reviews erhalten, bevor Mitarbeiter Änderungen an einem geschützten Branch vornehmen können.
Erforderliche Reviews für Pull-Requests aktivieren→
Repository-Administratoren können erforderliche Reviews vorschreiben, sodass Pull-Requests eine bestimmte Anzahl an genehmigenden Reviews aufweisen müssen, bevor sie zusammengeführt werden.
Informationen zur obligatorischen Commit-Signatur→
Mit der obligatorischen Commit-Signatur wird sichergestellt, dass Mitarbeiter nur verifizierte und signierte Commits an einen geschützten Branch übertragen können.
Obligatorische Commit-Signatur aktivieren→
Repository-Administratoren können die obligatorische Commit-Signatur auf einem Branch erzwingen, um alle Commits zu blockieren, die nicht signiert und verifiziert sind.