← До списку лабораторних по Git
Повний опис / сценарій лабораторної:
Мета: зрозуміти як серверні налаштування доповнюють локальну дисципліну Git і які політики варто впровадити. Крок 1. Визначити які гілки у вашій організації вважаються критичними, наприклад main та release. Пояснення: ці гілки не повинні змінюватися без контролю. Крок 2. У веб інтерфейсі Git сервісу знайти налаштування protected branches. Пояснення: це зазвичай робиться на рівні репозиторію або групи. Крок 3. Увімкнути захист для main, заборонивши прямий push. Пояснення: зміни мають потрапляти тільки через merge або squash з review. Крок 4. Налаштувати обовʼязковий code review перед merge. Пояснення: потрібна хоча б одна або дві позитивні рецензії. Крок 5. Увімкнути обовʼязкове проходження CI pipeline перед merge. Пояснення: Git сервіс очікує успішного проходження тестів. Крок 6. Заборонити force push у захищені гілки. Пояснення: це знижує ризик випадкового переписування історії. Крок 7. Додатково обмежити список користувачів які можуть робити merge. Пояснення: це роль технічних лідів або реліз інженерів. Крок 8. Створити локальний git hook який попереджає якщо розробник намагається пушити напряму у main. Пояснення: наприклад pre-push з перевіркою цільової гілки. Крок 9. Задокументувати політику гілок та merge для нових членів команди. Крок 10. Міні звіт. Завдання: опишіть комбінацію політик яка підходить для невеликого стартапу і для великої корпоративної команди.