← До фільтрів та технологій

← До списку лабораторних по Git

Git Лабораторна 57: Планування стратегій захисту main гілки

Технологія: Git

Номер лабораторної: 57 · Рівень: middle

Тема: Захищені гілки і політики merge

Повний опис / сценарій лабораторної:

Мета: зрозуміти як серверні налаштування доповнюють локальну дисципліну Git і які політики варто впровадити.



Крок 1. Визначити які гілки у вашій організації вважаються критичними, наприклад main та release.

Пояснення: ці гілки не повинні змінюватися без контролю.



Крок 2. У веб інтерфейсі Git сервісу знайти налаштування protected branches.

Пояснення: це зазвичай робиться на рівні репозиторію або групи.



Крок 3. Увімкнути захист для main, заборонивши прямий push.

Пояснення: зміни мають потрапляти тільки через merge або squash з review.



Крок 4. Налаштувати обовʼязковий code review перед merge.

Пояснення: потрібна хоча б одна або дві позитивні рецензії.



Крок 5. Увімкнути обовʼязкове проходження CI pipeline перед merge.

Пояснення: Git сервіс очікує успішного проходження тестів.



Крок 6. Заборонити force push у захищені гілки.

Пояснення: це знижує ризик випадкового переписування історії.



Крок 7. Додатково обмежити список користувачів які можуть робити merge.

Пояснення: це роль технічних лідів або реліз інженерів.



Крок 8. Створити локальний git hook який попереджає якщо розробник намагається пушити напряму у main.

Пояснення: наприклад pre-push з перевіркою цільової гілки.



Крок 9. Задокументувати політику гілок та merge для нових членів команди.



Крок 10. Міні звіт.

Завдання: опишіть комбінацію політик яка підходить для невеликого стартапу і для великої корпоративної команди.