是否可以在 Github 的组织级别启用分支保护规则,以便该组织的所有存储库都为应用的分支继承这些规则。现在,在每个回购的基础上为同一组分支启用这些相同的规则集确实很麻烦。
问问题
4301 次
4 回答
4
取自@Ashley 的答案,对其进行了一些更新,稍作更改以反映当前 Github 的 API URL,并添加了使用GITHUB_ORG
和GITHUB_ACCESS_TOKEN
环境变量的自定义。
require "json"
require "logger"
$org = ENV["GITHUB_ORG"]
$token = ENV["GITHUB_ACCESS_TOKEN"]
LOGGER = Logger.new(STDOUT)
def run(cmd)
LOGGER.debug("Running: #{cmd}")
output = `#{cmd}`
raise "Error: #{$?}" unless $?.success?
output
end
def repos(page = 1, list = [])
cmd = %Q{curl -s -u dummy:#{$token} https://api.github.com/orgs/#{$org}/repos?page=#{page}}
data = JSON.parse(run(cmd))
list.concat(data)
repos(page + 1, list) unless data.empty?
list
end
repos.each do |repo|
p(repo["name"])
require 'net/http'
require 'uri'
require 'json'
uri = URI.parse("https://api.github.com/repos/#{$org}/#{repo["name"]}/branches/master/protection")
request = Net::HTTP::Put.new(uri)
request.basic_auth("dummy", $token)
request["Accept"] = "application/vnd.github.luke-cage-preview+jso"
request.body = JSON.dump({
"required_status_checks" => {
"strict" => true,
"contexts" => []
},
"enforce_admins" => true,
"required_pull_request_reviews" => {
"dismiss_stale_reviews" => true
},
"restrictions" => nil
})
req_options = {
use_ssl: uri.scheme == "https",
}
response = Net::HTTP.start(uri.hostname, uri.port, req_options) do |http|
http.request(request)
end
p(response)
end
于 2020-04-17T13:50:31.570 回答
4
我使用一个使用 GitHub API 的简单 ruby 脚本让它工作:-
require "json"
require "logger"
LOGGER = Logger.new(STDOUT)
def run(cmd)
LOGGER.debug("Running: #{cmd}")
output = `#{cmd}`
raise "Error: #{$?}" unless $?.success?
output
end
def repos(page = 1, list = [])
cmd = %Q{curl -s --user "user:pwd" https://github_url/api/v3/orgs/org_name/repos?page=#{page}}
data = JSON.parse(run(cmd))
list.concat(data)
repos(page + 1, list) unless data.empty?
list
end
repos.each do |repo|
require 'net/http'
require 'uri'
require 'json'
uri = URI.parse("https://github_url/api/v3/repos/org_name/#{repo["name"]}/branches/master/protection")
request = Net::HTTP::Put.new(uri)
request.basic_auth("user", "pwd")
request["Accept"] = "application/vnd.github.luke-cage-preview+jso"
request.body = JSON.dump({
"required_status_checks" => {
"strict" => true,
"contexts" => [
"continuous-integration/travis-ci"
]
},
"enforce_admins" => true,
"required_pull_request_reviews" => {
"dismiss_stale_reviews" => true
},
"restrictions" => nil
})
req_options = {
use_ssl: uri.scheme == "https",
}
response = Net::HTTP.start(uri.hostname, uri.port, req_options) do |http|
http.request(request)
end
end
于 2019-01-22T20:31:37.260 回答
1
您应该尝试使用 Github API 的更新分支保护端点和某种自动化流程,将分支保护规则应用于组织中的所有新分支。
PUT /repos/:owner/:repo/branches/:branch/protection
于 2019-01-17T01:10:57.263 回答
0
您可以为服务器端 git-hooks 使用集中式解决方案,例如Datree.io。它具有内置策略,例如:
- 对所有当前和未来创建的 repos实施分支保护- 防止 master 分支删除和强制推送。
- 对所有 repos(包括未来创建的)在默认分支上强制执行拉取请求流- 防止在没有拉取请求和检查的情况下直接提交到 master。
该产品会主动更改现有存储库的 GitHub 设置,并强制执行未来创建的存储库的设置。
免责声明:我是 Datree 的联合创始人之一
于 2019-03-23T14:17:40.100 回答