Sobre as regras de proteção do branch
You can create a branch protection rule in a repository for a specific branch, all branches, or any branch that matches a name pattern you specify with fnmatch
syntax. For example, to protect any branches containing the word release
, you can create a branch rule for *release*
.
É possível criar uma regra para todos os branches atuais e futuros no repositório com a sintaxe curinga *
. Pelo fato de o GitHub usar o sinalizador File::FNM_PATHNAME
para a sintaxe File.fnmatch
, o curinga não corresponde aos separadores de diretório (/
). Por exemplo, qa/*
pode fazer correspondência com todos os branches que começam com qa/
e contêm uma única barra. Você pode incluir várias barras com qa/**/*
e você pode estender a string qa
com qa**/**/*
para tornar a regra mais inclusiva. Para obter mais informações sobre opções de sintaxe para regras de branch, consulte a documentação de fnmatch.
Se um repositório tiver várias regras de branch protegido que afetem os mesmos branches, as regras que incluírem um nome de branch específico terão a prioridade mais alta. Se houver mais de uma regra de branch protegido que faça referência ao mesmo nome de branch específico, a regra de branch criada primeiro terá a prioridade mais alta.
As regras de branch protegido que mencionam um caractere especial, como *
, ?
ou ]
, são aplicadas na ordem em que foram criadas, de modo que as regras mais antigas com esses caracteres têm uma prioridade mais alta.
Para criar uma exceção a uma regra de branch existente, você pode criar outra regra de proteção de branch que tenha prioridade superior, como uma regra para um nome de branch específico.
Para obter mais informações sobre cada uma das configurações de proteção de branch disponíveis, consulte "Sobre branches protegidos".
Criar uma regra de proteção de branch
Ao criar uma regra de branch, o branch que você especificar ainda não existe no repositório.
-
No GitHub Enterprise Server, navegue até a página principal do repositório.
-
No nome do seu repositório, clique em Configurações.
-
No menu à esquerda, clique em Branches.
-
Ao lado de "Regras de proteção do branch", clique Adicionar regra.
-
Em "Padrão do nome do branch", digite o nome de branch ou padrão que você deseja proteger.
-
Opcionalmente, habilite as revisões obrigatórias de de pull request.
-
Em "Proteger os branches correspondentes", selecione Exigir revisões de pull request antes do merge.
-
Clique no menu suspenso Revisões obrigatórias de aprovação e, em seguida, selecione o número de revisões que deseja exigir no branch.
-
Opcionalmente, para ignorar uma revisão de aprovação de pull request quando um commit de modificação de código for enviado por push para o branch, selecione Ignorar aprovações obsoletas de pull request quando novos commits forem enviados por push.
-
Opcionalmente, para exigir a revisão de um proprietário do código quando o pull request afeta o código que tem um proprietário designado, selecione Exigir revisão de Proprietários do Código. Para obter mais informações, consulte "Sobre proprietários do código".
-
Opcionalmente, se o repositório fizer parte de uma organização, selecione Restringir quem pode ignorar as revisões de pull request. Em seguida, procure e selecione as pessoas ou equipes que têm permissão para ignorar as revisões de pull request. Para obter mais informações, consulte " Ignorar uma revisão de pull request".
1. Opcionalmente, habilite as verificações de status obrigatórias. - Selecione **Require status checks to pass before merging** (Exigir verificações de status para aprovação antes de fazer merge). ![Opção Required status checks (Verificações de status obrigatórias)](/assets/images/help/repository/required-status-checks.png)
-
-
Opcionalmente, para garantir que os pull requests sejam testados com o código mais recente no branch protegido, selecione Exigir que os branches estejam atualizados antes do merge.
-
Na lista de verificações de status disponíveis, selecione as verificações que você deseja tornar obrigatórias.
-
Opcionalmente, selecione Exigir commits assinados.
-
Opcionalmente, selecione Exigir histórico linear.
-
Outra opção é selecionar Include administrators (Incluir administradores).
-
Opcionalmente, habilitar as restrições de branches.
-
Selecione Restringir quem pode fazer push para os branches correspondentes.
-
Procurar e selecionar pessoas, equipes ou aplicativos que tenham permissão para fazer push para o branch protegido.
-
-
Opcionalmente, em "Regras aplicadas a todos incluindo administradores", selecione Permitir pushes forçados.
-
Opcionalmente, selecione Permitir exclusões.
-
Clique em Criar.
Editar uma regra de proteção de branch
- No GitHub Enterprise Server, navegue até a página principal do repositório.
- No nome do seu repositório, clique em Configurações.
-
No menu à esquerda, clique em Branches.
-
À direita da regra de proteção de branch que você deseja editar, clique em Editar.
-
Faça as alterações desejadas na regra de proteção do branch.
-
Clique em Save changes (Salvar alterações).
Excluir as regras de proteção do branch
- No GitHub Enterprise Server, navegue até a página principal do repositório.
- No nome do seu repositório, clique em Configurações.
-
No menu à esquerda, clique em Branches.
-
À direita da regra de proteção do branch que você deseja excluir, clique em Excluir.