Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette page explique comment configurer la protection des branches pour les dépôts Secure Source Manager.
La protection des branches permet aux administrateurs de dépôt de définir des règles pour contrôler qui peut apporter des modifications aux branches, qui doit approuver ou examiner les modifications, et quelles conditions doivent être remplies avant qu'une modification approuvée puisse être fusionnée dans une branche.
Pour obtenir les autorisations nécessaires pour configurer des règles de protection des branches pour un dépôt Secure Source Manager, demandez à votre administrateur de vous accorder les rôles IAM suivants :
Pour créer une règle de protection de branche, procédez comme suit :
Dans l'interface Web Secure Source Manager, sélectionnez le dépôt que vous souhaitez protéger avec une règle de protection des branches.
Sur la page du dépôt, cliquez sur Settings (Paramètres).
Cliquez sur l'onglet Règle de branchement.
Cliquez sur Ajouter une règle de branche.
Dans le champ ID de la règle de branche, saisissez un nom pour la règle de branche.
Les ID de règles de branche sont limités aux lettres minuscules, aux chiffres et aux traits d'union. Le premier caractère doit être une lettre, et le dernier doit être une lettre ou un chiffre. Les ID de règles de branche ne doivent pas comporter plus de 63 caractères.
Dans le champ Filtre de branche, saisissez le nom de la branche à laquelle vous souhaitez appliquer la règle. Si vous souhaitez que la règle s'applique à toutes les branches, saisissez .*. La correspondance complète des expressions régulières n'est pas acceptée.
Les filtres de règles de branche activés doivent être uniques à leur dépôt. Les utilisateurs peuvent disposer de plusieurs filtres de règles de branchement désactivés. Par exemple, vous ne pouvez pas avoir deux règles de branche activées dans un même dépôt avec le filtre de branche main.
Lorsqu'une branche est concernée par plusieurs règles, la règle de branche avec un nom de branche spécifique comme filtre de branche remplace la règle de caractère générique.
Par exemple, une règle de branchement avec le filtre de branchement main remplacera une règle de branchement avec le filtre de branchement .*. Les règles ne sont pas combinées.
Dans la section Détails de la règle de protection de branche, spécifiez les exigences de votre règle de branche parmi les options suivantes :
Exiger une demande d'extraction avant la fusion : si cette option est activée, les commits directs vers la branche seront bloqués. Une demande d'extraction doit être ouverte avant la fusion dans la branche protégée.
Nombre d'examinateurs requis : indiquez le nombre d'examinateurs requis pour approuver la demande d'extraction d'extraction afin de la fusionner.
Nombre d'approbateurs requis : spécifiez le nombre d'approbateurs requis pour approuver la demande d'extraction et la fusionner.
Les réviseurs et les approbateurs sont des utilisateurs disposant de rôles IAM spécifiques. Pour connaître les rôles requis pour les réviseurs et les approbateurs, consultez Présentation de la protection des branches.
Bloquer la fusion en cas d'approbations et d'examens obsolètes : si cette option est activée, un examen ou une approbation sont supprimés si de nouveaux commits sont envoyés à la demande d'extraction d'extraction après l'octroi de l'examen ou de l'approbation.
Exiger la résolution des conversations avant la fusion : si cette option est activée, tous les commentaires sur le code et les demandes de révision des modifications doivent être résolus avant la fusion.
Exiger un historique linéaire : si cette option est activée, les demandes de pull qui créeraient un historique Git non linéaire ne peuvent pas être fusionnées.
Exiger des vérifications de l'état : si cette option est activée, les vérifications de l'état de compilation sélectionnées doivent réussir avant qu'une demande d'extraction'extraction puisse être fusionnée. Vous devez configurer des déclencheurs dans votre fichier de déclencheurs avant de pouvoir les sélectionner comme vérifications d'état pour la protection des branches.
Pour enregistrer la règle de branche, cliquez sur Envoyer.
L'onglet "Règles de branche" s'affiche, avec votre nouvelle règle de branche.
Modifier une règle de protection de branche
Pour modifier une règle de protection de branche :
Dans l'interface Web Secure Source Manager, sélectionnez le dépôt contenant la règle de protection de branche que vous souhaitez modifier.
Sur la page du dépôt, cliquez sur Settings (Paramètres).
Cliquez sur l'onglet Règles de branche.
Cliquez sur le nom de la règle de branchement que vous souhaitez modifier.
Modifiez la règle de protection de branche.
Cliquez sur Mettre à jour.
La règle de protection de branche est mise à jour.
Supprimer une règle de protection de branche
Pour supprimer une règle de protection de branche :
Dans l'interface Web Secure Source Manager, sélectionnez le dépôt dont vous souhaitez supprimer la règle de branche.
Sur la page du dépôt, cliquez sur Settings (Paramètres).
Cliquez sur l'onglet Règle de branchement.
Sur la ligne de la règle que vous souhaitez supprimer, cliquez sur l'icône Supprimer.
Sur l'écran de confirmation Supprimer la règle de branchement, cliquez sur Oui.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Configure branch protection\n\nThis page explains how to configure branch protection for\nSecure Source Manager repositories.\n\nBranch protection lets repository administrators set rules to control who can\nmake changes to branches, who needs to approve or review changes, and what\nconditions must be met before an approved change can be merged into a branch.\n\nFor more information about branch protection rules, see [Branch protection\noverview](/secure-source-manager/docs/branch-protection-overview).\n\nBefore you begin\n----------------\n\n1. [Create a Secure Source Manager instance](/secure-source-manager/docs/create-instance).\n2. [Create a Secure Source Manager repository](/secure-source-manager/docs/create-repository).\n\n### Required roles\n\n\nTo get the permissions that\nyou need to configure branch protection rules for a Secure Source Manager repository,\n\nask your administrator to grant you the\nfollowing IAM roles:\n\n- [Secure Source Manager Instance Accessor](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.instanceAccessor) (`roles/securesourcemanager.instanceAccessor`) on the Secure Source Manager instance\n- [Secure Source Manager Repository Admin](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.repoAdmin) (`roles/securesourcemanager.repoAdmin`) on the Secure Source Manager repository\n- To approve pull requests on protected branches in any repository in a Secure Source Manager instance:\n - [Secure Source Manager Repository Pull Request Approver](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.repoPullRequestApprover) (`roles/securesourcemanager.repoPullRequestApprover`) on the Google Cloud project for the instance\n - [Secure Source Manager Repository Writer](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.repoWriter) (`roles/securesourcemanager.repoWriter`) on the Google Cloud project for the instance\n- To approve pull requests on protected branches in a single repository:\n - [Secure Source Manager Repository Pull Request Approver](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.repoPullRequestApprover) (`roles/securesourcemanager.repoPullRequestApprover`) on the repository\n - [Secure Source Manager Repository Writer](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.repoWriter) (`roles/securesourcemanager.repoWriter`) on the repository\n\n \u003cbr /\u003e\n\n\nFor more information about granting roles, see [Manage access to projects, folders, and organizations](/iam/docs/granting-changing-revoking-access).\n\n\nYou might also be able to get\nthe required permissions through [custom\nroles](/iam/docs/creating-custom-roles) or other [predefined\nroles](/iam/docs/roles-overview#predefined).\n\nFor information on granting Secure Source Manager roles,\nsee [Access control with IAM](/secure-source-manager/docs/access-control) and\n[Grant users instance access](/secure-source-manager/docs/grant-users-instance-access).\n\nCreate a branch protection rule\n-------------------------------\n\nTo create a new branch protection rule, do the following:\n\n1. In the Secure Source Manager web interface, select the repository you want to protect with a branch protection rule.\n2. From the repository page, click **Settings**.\n3. Click the **Branch rule** tab.\n4. Click **Add branch rule**.\n5. In the **Branch rule ID** field, enter a name for the branch rule.\n\n Branch rule IDs are restricted to lower-case letters, numbers,\n and hyphens. The first character must be a letter, and the last character\n must be a letter or a number. Branch rule IDs have a 63 character\n maximum.\n6. In the **Branch filter** field, enter the name of the branch you want\n the rule to apply to, or if you want the rule to apply to all branches,\n enter `.*`. Full regular expression matching is not supported.\n\n Enabled branch rule filters must be unique to their repository. Users can\n have multiple disabled branch rule filters. For example, you can't have two\n enabled branch rules in a single repository with the branch filter `main`.\n\n When multiple rules are applicable for a branch, the branch rule with a\n specific branch name as the branch filter will override the wildcard rule.\n For example, a branch rule with branch filter `main` will override a\n branch rule with the branch filter `.*`. Rules are not combined.\n7. In the **Branch protection rule details** section, specify the\n requirements for your branch rule from the following options:\n\n - **Require a pull request before merging**: if enabled, direct\n commits to the branch will be blocked. A pull request must be opened\n before merging into the protected branch.\n\n | **Note:** You can't apply this rule to all branches using `.*`, because that would prevent pushing directly to all branches, even new branches.\n - **Required number of reviewers**: specify the number of\n reviewers required to approve in order to merge the pull request.\n\n - **Required number of approvers**: specify the number of\n approvers required to approve in order to merge the pull request.\n\n Reviewers and approvers are users with specific IAM\n roles. To learn which roles are required for reviewers and approvers,\n see [Branch protection overview](/secure-source-manager/docs/branch-protection-overview).\n - **Block merge on stale reviews and approvals**: if enabled, a review\n or approval is removed if new commits are pushed to the pull request\n after the review or approval is granted.\n\n - **Require conversation resolution before merging**: if enabled,\n all code comments and request change reviews must be resolved before\n merging.\n\n - **Require linear history**: if enabled, pull requests that would create\n a non-linear Git history can't be merged.\n\n - **Require status checks** : if enabled, the selected build status checks\n must be successful before a pull request can be merged. You must\n configure triggers in your [triggers file](/secure-source-manager/docs/triggers-file-schema) before\n you can select them as status checks for branch protection.\n\n8. To save the branch rule, click **Submit**.\n\nThe Branch rules tab is displayed, with your new branch rule listed.\n\nModify a branch protection rule\n-------------------------------\n\nTo modify a branch protection rule, do the following:\n\n1. In the Secure Source Manager web interface, select the repository with the branch protection rule you want to modify.\n2. From the repository page, click **Settings**.\n3. Click the **Branch rules** tab.\n4. Click the name of the branch rule you want to modify.\n5. Edit the branch protection rule.\n6. Click **Update**.\n\nThe branch protection rule is updated.\n\nDelete a branch protection rule\n-------------------------------\n\nTo delete a branch protection rule, do the following:\n\n1. In the Secure Source Manager web interface, select the repository that you want to remove the branch rule from.\n2. From the repository page, click **Settings.**\n3. Click the **Branch rule** tab.\n4. In the row of the rule you want to delete, click the **Delete** icon.\n5. In the **Remove branch rule** confirmation screen, click **Yes**.\n\nThe branch protection rule is deleted.\n\nWhat's next\n-----------\n\n- Read the [Branch protection overview](/secure-source-manager/docs/branch-protection-overview).\n- Learn how to automate builds by following the steps in [Connect to Cloud Build](/secure-source-manager/docs/connect-cloud-build).\n- Learn how to [check the status of automated builds](/secure-source-manager/docs/create-triggers-file#build-status)."]]