13

私には、彼のバイナリ(実行可能ファイル、DLL)をSubversionリポジトリにコミットすることを頑固に主張する頭の強いユーザーがいます。私は入ってそれらを削除しますが、もちろん、Subversionから実際に削除されるものはありません。

バイナリをコミットする必要がある場合もありますが、ユーザーが日常的にコミットすることは望ましくありません。無視プロパティを設定することはできますが、実際に決定された場合、ユーザーがバイナリをコミットすることを妨げることはありません。私がやりたいのは、指定されたファイルタイプ、特に.exeファイルと.dllファイルをディレクトリごとにコミットする機能を制御できるようにすることです。

SVNでそれを行う方法はありますか?違いがある場合は、VisualSVNサーバーとTortoiseSVNを使用しています。

4

7 に答える 7

5

これがあなたが望むことをしている小さなフックスクリプトです:あなたは2つのことを設定する必要があります:

  • illegal_suffixes:コミットを中止する必要があるすべてのサフィックスを含むPythonリスト
  • cmdSVNLOOK:svnlookプログラムへのパス

import sys
import subprocess 
import re

#this is a list of illegal suffixes:
illegal_suffixes = ['.exe','.dll']

# Path to svnlook command:
cmdSVNLOOK="/usr/bin/svnlook";

def isIllegalSuffix(progname):
    for suffix in illegal_suffixes:
        if (ptFilename.endswith(suffix)):
            return True
    return False

######### main program ################
repopath = sys.argv[1]
transact = sys.argv[2]

retVal = 0
svninfo = subprocess.Popen([cmdSVNLOOK, 'changed', '-t', transact, repopath], 
                                                        stdout = subprocess.PIPE, stderr=subprocess.PIPE)
(stdout, stderr) = svninfo.communicate();

prog = re.compile('(^[ACUDRM_])[ACUDRM]*\s+(.+)')  # regex for svnlook output
for line in stdout.split("\n"):
    if (line.strip()!=""):
        match=re.search(prog, line.strip())
        if match:
            mode = match.group(1) 
            ptFilename = match.group(2)
            if mode == 'A' and isIllegalSuffix(ptFilename): 
              retVal = 1
              sys.stderr.write("Please do not add the following ")
              sys.stderr.write("filetypes to repository:\n")
              sys.stderr.write(str(illegal_suffixes)+"\n")
              break
        else:
            sys.stderr.write("svnlook output parsing failed!\n")
            retVal = 1
            break
    else:
        # an empty line is fine!
        retVal = 0
sys.exit(retVal)
于 2010-01-30T19:28:02.123 に答える
5

ティム:

このPythonフックスクリプトを試してみてください。これは(大まかに)上記のものに基づいていますが、拒否パスの正規表現パターンを許可し、次の行を開始することでチェックをオーバーライドできます

オーバーライド:

ログメッセージで。新しいpython印刷構文を使用するため、かなり新しいバージョンのpython(2.6+?)が必要です。

from __future__ import print_function

import sys,os
import subprocess 
import re

#this is a list of illegal patterns:
illegal_patterns = [
    '\.exe$',
    '\.dll$',
    '[\^|/]bin/',
    '[\^|/]obj/',
]

# Path to svnlook command:
cmdSVNLOOK=r"{}bin\svnlook.exe".format(os.environ["VISUALSVN_SERVER"])

print(illegal_patterns, file=sys.stderr)

print("cmdSVNLook={}".format(cmdSVNLOOK), file=sys.stderr)

def runSVNLook(subCmd, transact, repoPath):
    svninfo =  subprocess.Popen([cmdSVNLOOK, subCmd, '-t', transact, repoPath], 
                          stdout = subprocess.PIPE, stderr=subprocess.PIPE)
    (stdout, stderr) = svninfo.communicate()

    if len(stderr) > 0:
        print("svnlook generated stderr: " + stderr, file=sys.stderr)
        sys.exit(1)

    return [ line.strip() for line in stdout.split("\n") ]

def findIllegalPattern(fileName):
    for pattern in illegal_patterns:
        if re.search(pattern, fileName):
            print("pattern: {} matched filename:{}".format(pattern, fileName))
            return pattern
    return None

def containsOverRide(logOutput):
    retVal = False
    for line in logOutput:
        print("log line: {}".format(line), file=sys.stderr)
        if re.match("^override:", line.lower()):
            retVal = True
            break
    print("contiansOverRide={}".format(retVal), file=sys.stderr)
    return retVal

def findIllegalNames(changeOutput):
    illegalNames = []
    prog = re.compile('(^[ACUDRM_])[ACUDRM]*\s+(.+)')  # regex for svnlook output
    for line in changeOutput:
        print("processing:{}".format(line), file=sys.stderr)
        if (line != ""):
            match=re.search(prog, line.strip())
            if match:
                mode = match.group(1) 
                ptFilename = match.group(2)
                if mode == 'A':
                  pattern = findIllegalPattern(ptFilename)
                  if pattern:
                      illegalNames.append((pattern, ptFilename))
            else:
                print("svnlook output parsing failed!", file=sys.stderr)
                sys.exit(1)
    return illegalNames

######### main program ################
def main(args):
    repopath = args[1]
    transact = args[2]

    retVal = 0

    overRidden = containsOverRide(runSVNLook("log", transact, repopath))
    illegalFiles = findIllegalNames(runSVNLook("changed", transact, repopath))

    if len(illegalFiles):
        msg = "****************************************************************************\n"

        if len(illegalFiles) == 1:
            msg += "* This commit contains a file which matches a forbidden pattern            *\n"
        else:
            msg += "* This commit contains files which match a forbidden pattern               *\n"

        if overRidden:
            msg += "* and contains an Override line so the checkin will be allowed            *\n"
        else:
            retVal = 1

            msg += "* and is being rejected.                                                   *\n"
            msg += "*                                                                          *\n"
            msg += "* Files which match these patterns are genreraly created by the            *\n"
            msg += "* built process and should not be added to svn.                            *\n"
            msg += "*                                                                          *\n"
            msg += "* If you intended to add this file to the svn repository, you neeed to     *\n"
            msg += "* modify your commit message to include a line that looks like:            *\n"
            msg += "*                                                                          *\n"
            msg += "* OverRide: <reason for override>                                          *\n"
            msg += "*                                                                          *\n"
        msg +=  "****************************************************************************\n"

        print(msg, file=sys.stderr)

        if len(illegalFiles) == 1:
            print("The file and the pattern it matched are:", file=sys.stderr)
        else:
            print("The files and the patterns they matched are:", file=sys.stderr)

        for (pattern, fileName) in illegalFiles:
              print('\t{}\t{}'.format(fileName, str(pattern)), file=sys.stderr)

    return retVal

if __name__ == "__main__":
    ret = main(sys.argv)
    sys.exit(ret)
于 2012-01-11T02:53:25.160 に答える
3

TortoiseSVNでは、ユーザーに.dll、.exeなどを無視リストに追加させることができます。そうすれば、ユーザーが誤ってチェックインすることはありません。詳細については、こちらをご覧ください。

http://tortoisesvn.net/docs/release/TortoiseSVN_en/tsvn-dug-ignore.html

サーバー側では、他の人が述べているように、フックスクリプトを使用できます。

于 2010-01-29T22:56:12.187 に答える
3

追加されたファイルが条件に適合するかどうかをチェックするpre-commitフックを作成します。

pre-commit-check.pyを開始点として使用できます。

于 2010-01-29T22:48:20.560 に答える
3

事前コミットフックを使用できます。ファイルがバイナリの場合にゼロ以外の値を返す単純なプログラム(任意の言語)を作成する必要があります。

リポジトリフックに関する一般的なドキュメントについてはこちらを、ApacheのPythonの例についてはこちらをご覧ください。

ファイル名を確認するか、fileを使用してファイルの種類を確認できます。

于 2010-01-29T22:48:41.163 に答える
1

svnlookコマンドを使用できます。この仕事をするPythonクラスは次のとおりです。

    SVNTransactionParser(object):
        def __init__(self, repos, txn):
            self.repos = repos
            self.txn = txn
            self.ms = magic.open(magic.MAGIC_NONE)
            self.ms.load()

        def tx_files(self):
            files_to_analyze = list()
            for l in self.__svnlook('changed')[0].readlines():
                l = l.replace('\n', '');
                if not l.endswith('/') and l[0] in ['A', 'U']:
                    files_to_analyze.append(l.split(' ')[-1:][0])

            files = dict()        
            for file_to_analyze in files_to_analyze:
                files[file_to_analyze] = {
                                'size': self.__svnlook('filesize', file_to_analyze)[0].readlines()[0].replace('\n', ''),
                                'type': self.ms.buffer(self.__svnlook('cat', file_to_analyze)[0].readline(4096)),
                                'extension': os.path.splitext(file_to_analyze)[1]}

            return files

        def __svnlook(self, command, extra_args=""):
            cmd = '%s %s %s -t "%s" %s' % (SVNLOOK, command, self.repos, self.txn, extra_args)
            out = popen2.popen3(cmd)
            return (out[0], out[2])

tx_files()メソッドは、次のような情報を含むマップを返します。

{ 
    '/path/to/file1.txt': {'size': 10, 'type': 'ASCII', 'extension': '.txt'}, 
    '/path/to/file2.pdf': {'size': 10134, 'type': 'PDF', 'extension': '.dpf'}, 
}

ライブラリpython-magic( https://github.com/ahupp/python-magic)が必要になります

于 2013-08-27T20:14:11.023 に答える
0

ファイルがバイナリかテキストかをチェックするpre-commitフックスクリプトを使用できます。

于 2010-01-29T22:48:56.580 に答える