Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina spiega come configurare la protezione dei rami per
i repository Secure Source Manager.
La protezione dei rami consente agli amministratori del repository di impostare regole per controllare chi può
apportare modifiche ai rami, chi deve approvare o rivedere le modifiche e quali
condizioni devono essere soddisfatte prima che una modifica approvata possa essere unita a un ramo.
Per ottenere le autorizzazioni necessarie per configurare le regole di protezione dei rami per un repository Secure Source Manager, chiedi all'amministratore di concederti i seguenti ruoli IAM:
Per creare una nuova regola di protezione dei rami:
Nell'interfaccia web di Secure Source Manager, seleziona il repository che
vuoi proteggere con una regola di protezione dei rami.
Nella pagina del repository, fai clic su Impostazioni.
Fai clic sulla scheda Regola di ramificazione.
Fai clic su Aggiungi regola di ramificazione.
Nel campo ID regola di diramazione, inserisci un nome per la regola di diramazione.
Gli ID regola del ramo sono limitati a lettere minuscole, numeri e trattini. Il primo carattere deve essere una lettera e l'ultimo carattere deve essere una lettera o un numero. Gli ID delle regole di ramificazione hanno un massimo di 63 caratteri.
Nel campo Filtro filiale, inserisci il nome della filiale a cui vuoi
che si applichi la regola oppure, se vuoi che la regola si applichi a tutte le filiali,
inserisci .*. La corrispondenza completa delle espressioni regolari non è supportata.
I filtri delle regole di ramificazione abilitati devono essere univoci per il repository. Gli utenti possono
avere più filtri di regole di ramificazione disattivati. Ad esempio, non puoi avere due
regole di ramificazione abilitate in un singolo repository con il filtro di ramificazione main.
Quando a un ramo si applicano più regole, la regola del ramo con un
nome del ramo specifico come filtro del ramo sostituirà la regola jolly.
Ad esempio, una regola di filiale con il filtro filiale main sostituirà una regola di filiale con il filtro filiale .*. Le regole non vengono combinate.
Nella sezione Dettagli regola di protezione del ramo, specifica i
requisiti per la regola del ramo tra le seguenti opzioni:
Richiedi una richiesta pull prima dell'unione: se attivata, i commit diretti al ramo verranno bloccati. Una richiesta di pull deve essere aperta
prima dell'unione nel ramo protetto.
Numero di revisori richiesti: specifica il numero di revisori richiesti per l'approvazione al fine di unire la richiesta di pull.
Numero di approvatori richiesti: specifica il numero di
approvatori necessari per approvare l'unione della richiesta di pull.
Revisori e approvatori sono utenti con ruoli IAM specifici. Per scoprire quali ruoli sono richiesti per i revisori e gli autori dell'approvazione,
consulta la panoramica della protezione dei rami.
Blocca unione in caso di revisioni e approvazioni obsolete: se questa opzione è abilitata, una revisione
o un'approvazione viene rimossa se vengono inviati nuovi commit alla richiesta di pull
dopo la concessione della revisione o dell'approvazione.
Richiedi la risoluzione della conversazione prima dell'unione: se questa opzione è abilitata,
tutti i commenti al codice e le revisioni delle richieste di modifica devono essere risolti prima
dell'unione.
Richiedi cronologia lineare: se questa opzione è attivata, le richieste di pull che creerebbero
una cronologia Git non lineare non possono essere unite.
Richiedi controlli di stato: se questa opzione è attivata, i controlli di stato della build selezionati
devono essere superati prima che una richiesta di pull possa essere unita. Devi
configurare i trigger nel file dei trigger prima di
poterli selezionare come controlli di stato per la protezione dei rami.
Per salvare la regola di ramificazione, fai clic su Invia.
Viene visualizzata la scheda Regole di filiale, con la nuova regola di filiale elencata.
Modificare una regola di protezione del ramo
Per modificare una regola di protezione del ramo:
Nell'interfaccia web di Secure Source Manager, seleziona il repository con
la regola di protezione del ramo che vuoi modificare.
Nella pagina del repository, fai clic su Impostazioni.
Fai clic sulla scheda Regole filiali.
Fai clic sul nome della regola di ramificazione da modificare.
Modifica la regola di protezione del ramo.
Fai clic su Aggiorna.
La regola di protezione del ramo è aggiornata.
Eliminare una regola di protezione del ramo
Per eliminare una regola di protezione del ramo:
Nell'interfaccia web di Secure Source Manager, seleziona il repository da cui vuoi rimuovere la regola del ramo.
Nella pagina del repository, fai clic su Impostazioni.
Fai clic sulla scheda Regola di ramificazione.
Nella riga della regola da eliminare, fai clic sull'icona Elimina.
Nella schermata di conferma Rimuovi regola filiale, fai clic su Sì.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Configure branch protection\n\nThis page explains how to configure branch protection for\nSecure Source Manager repositories.\n\nBranch protection lets repository administrators set rules to control who can\nmake changes to branches, who needs to approve or review changes, and what\nconditions must be met before an approved change can be merged into a branch.\n\nFor more information about branch protection rules, see [Branch protection\noverview](/secure-source-manager/docs/branch-protection-overview).\n\nBefore you begin\n----------------\n\n1. [Create a Secure Source Manager instance](/secure-source-manager/docs/create-instance).\n2. [Create a Secure Source Manager repository](/secure-source-manager/docs/create-repository).\n\n### Required roles\n\n\nTo get the permissions that\nyou need to configure branch protection rules for a Secure Source Manager repository,\n\nask your administrator to grant you the\nfollowing IAM roles:\n\n- [Secure Source Manager Instance Accessor](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.instanceAccessor) (`roles/securesourcemanager.instanceAccessor`) on the Secure Source Manager instance\n- [Secure Source Manager Repository Admin](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.repoAdmin) (`roles/securesourcemanager.repoAdmin`) on the Secure Source Manager repository\n- To approve pull requests on protected branches in any repository in a Secure Source Manager instance:\n - [Secure Source Manager Repository Pull Request Approver](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.repoPullRequestApprover) (`roles/securesourcemanager.repoPullRequestApprover`) on the Google Cloud project for the instance\n - [Secure Source Manager Repository Writer](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.repoWriter) (`roles/securesourcemanager.repoWriter`) on the Google Cloud project for the instance\n- To approve pull requests on protected branches in a single repository:\n - [Secure Source Manager Repository Pull Request Approver](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.repoPullRequestApprover) (`roles/securesourcemanager.repoPullRequestApprover`) on the repository\n - [Secure Source Manager Repository Writer](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.repoWriter) (`roles/securesourcemanager.repoWriter`) on the repository\n\n \u003cbr /\u003e\n\n\nFor more information about granting roles, see [Manage access to projects, folders, and organizations](/iam/docs/granting-changing-revoking-access).\n\n\nYou might also be able to get\nthe required permissions through [custom\nroles](/iam/docs/creating-custom-roles) or other [predefined\nroles](/iam/docs/roles-overview#predefined).\n\nFor information on granting Secure Source Manager roles,\nsee [Access control with IAM](/secure-source-manager/docs/access-control) and\n[Grant users instance access](/secure-source-manager/docs/grant-users-instance-access).\n\nCreate a branch protection rule\n-------------------------------\n\nTo create a new branch protection rule, do the following:\n\n1. In the Secure Source Manager web interface, select the repository you want to protect with a branch protection rule.\n2. From the repository page, click **Settings**.\n3. Click the **Branch rule** tab.\n4. Click **Add branch rule**.\n5. In the **Branch rule ID** field, enter a name for the branch rule.\n\n Branch rule IDs are restricted to lower-case letters, numbers,\n and hyphens. The first character must be a letter, and the last character\n must be a letter or a number. Branch rule IDs have a 63 character\n maximum.\n6. In the **Branch filter** field, enter the name of the branch you want\n the rule to apply to, or if you want the rule to apply to all branches,\n enter `.*`. Full regular expression matching is not supported.\n\n Enabled branch rule filters must be unique to their repository. Users can\n have multiple disabled branch rule filters. For example, you can't have two\n enabled branch rules in a single repository with the branch filter `main`.\n\n When multiple rules are applicable for a branch, the branch rule with a\n specific branch name as the branch filter will override the wildcard rule.\n For example, a branch rule with branch filter `main` will override a\n branch rule with the branch filter `.*`. Rules are not combined.\n7. In the **Branch protection rule details** section, specify the\n requirements for your branch rule from the following options:\n\n - **Require a pull request before merging**: if enabled, direct\n commits to the branch will be blocked. A pull request must be opened\n before merging into the protected branch.\n\n | **Note:** You can't apply this rule to all branches using `.*`, because that would prevent pushing directly to all branches, even new branches.\n - **Required number of reviewers**: specify the number of\n reviewers required to approve in order to merge the pull request.\n\n - **Required number of approvers**: specify the number of\n approvers required to approve in order to merge the pull request.\n\n Reviewers and approvers are users with specific IAM\n roles. To learn which roles are required for reviewers and approvers,\n see [Branch protection overview](/secure-source-manager/docs/branch-protection-overview).\n - **Block merge on stale reviews and approvals**: if enabled, a review\n or approval is removed if new commits are pushed to the pull request\n after the review or approval is granted.\n\n - **Require conversation resolution before merging**: if enabled,\n all code comments and request change reviews must be resolved before\n merging.\n\n - **Require linear history**: if enabled, pull requests that would create\n a non-linear Git history can't be merged.\n\n - **Require status checks** : if enabled, the selected build status checks\n must be successful before a pull request can be merged. You must\n configure triggers in your [triggers file](/secure-source-manager/docs/triggers-file-schema) before\n you can select them as status checks for branch protection.\n\n8. To save the branch rule, click **Submit**.\n\nThe Branch rules tab is displayed, with your new branch rule listed.\n\nModify a branch protection rule\n-------------------------------\n\nTo modify a branch protection rule, do the following:\n\n1. In the Secure Source Manager web interface, select the repository with the branch protection rule you want to modify.\n2. From the repository page, click **Settings**.\n3. Click the **Branch rules** tab.\n4. Click the name of the branch rule you want to modify.\n5. Edit the branch protection rule.\n6. Click **Update**.\n\nThe branch protection rule is updated.\n\nDelete a branch protection rule\n-------------------------------\n\nTo delete a branch protection rule, do the following:\n\n1. In the Secure Source Manager web interface, select the repository that you want to remove the branch rule from.\n2. From the repository page, click **Settings.**\n3. Click the **Branch rule** tab.\n4. In the row of the rule you want to delete, click the **Delete** icon.\n5. In the **Remove branch rule** confirmation screen, click **Yes**.\n\nThe branch protection rule is deleted.\n\nWhat's next\n-----------\n\n- Read the [Branch protection overview](/secure-source-manager/docs/branch-protection-overview).\n- Learn how to automate builds by following the steps in [Connect to Cloud Build](/secure-source-manager/docs/connect-cloud-build).\n- Learn how to [check the status of automated builds](/secure-source-manager/docs/create-triggers-file#build-status)."]]