1

私はタワーが初めてです。私がやろうとしているのは、index.html というリポジトリ内のファイルに文字列「1234」が含まれている場合に、リポジトリをリモートにプッシュしないようにすることです。

なにか提案を?

また、Tower がそれを許可しない場合、ターミナルから直接 git を使用して実行できますか?

ありがとうございました

4

2 に答える 2

1

だから私は自分に合った解決策を見つけました。

プレプッシュフックに関する限り、実際には存在します。(これは、VonCが残したコメントに答えるためだけのものです)。

git 1.8.2以降、プレプッシュフックを実行できます。したがって、私が行っているのは、プッシュしようとしたときにpre-pushフックからゼロ以外の値で終了し、pre-pushフックで指定した特定のファイルに特定の文字列が含まれていることです。

だから私はそれが私がする必要があったことをしていると思います。サーバー側でこれを行う方が良いことがわかりますが、この状況では、このように機能する必要がありました。

したがって、git 1.8.2を使用すると、プリプッシュフックを使用して簡単に実行できます。

于 2013-03-22T20:22:59.337 に答える
1

Tower とは関係がないようですが、リモート リポジトリ自体に関連しているようです。 (そのリモート リポジトリで) update hook
をセットアップできます。これにより、各コミットが検査され、コンテンツに問題がないことが確認されます。 . 「特定のファイル (例: 、)タブを含む git へのプッシュを防止 する」の例を参照してください。
*.cpp*.hCMakeLists.txt

「事前プッシュ フック」 wdel> のようなクライアント側フックは存在しないため、リモート リポジトリにプッシュするダウンストリーム リポジトリに対してその制御を強制するために、リモート側でその制御を相互化するのが最善です。

pre-push フックは実際にはgit1.8.2 (2013 年 3 月 8 日 5 日) から存在しますが、それには下流のリポジトリごとに展開する必要があり、同じポリシーを1か所 (上流のリポジトリ) に適用する場合と比べて最適ではありません。
そうは言っても、作業しているダウンストリーム リポジトリが 1 つある場合 (つまり、独自のローカル リポジトリ)、事前プッシュ フックは確かに便利です。

于 2013-03-21T15:14:48.890 に答える