Cómo proteger "maestro" en github?

Tengo algunos queueboradores en mi proyecto github. Quiero permitir que solo uno de ellos "empuje" al maestro. Y este chico no soy yo (el dueño del repository). Es posible de hacer?

En aquel entonces, cuando se publicó esta pregunta, GitHub no le permitió especificar privilegios de acceso en un nivel de sucursal. Solo puedes hacerlo en un nivel de repository. Entonces, lo que está solicitando no fue posible.

Si quiere evitar esta limitación, personalmente veo dos opciones:

  • podrías usar algún tipo de gancho de compromiso, etc. para al less informarle a alguien que sucedió algo mal
  • Si realmente necesita este control estricto, podría usar dos repositorys, uno solo sosteniendo su twig "principal". Debería asegurarse de que solo su "persona" obtenga acceso de escritura al repository principal

Creo que es más fácil resolver eso con cierta organización. En mi equipo, nunca presionamos nada directamente para dominar, sino que siempre creamos requestes de extracción. Eso asegura que al less alguien mire antes de que el código se fusione y también podría definir una política que solo le permita a su "persona" fusionar las requestes de extracción.

Actualizar

GitHub ahora anunció que lanzarán una nueva característica llamada twigs protegidas. Esta característica ha estado presente en otras distribuciones de git como Atlassian Stash durante años. Te permitirá proteger algunas twigs de los empujes. Sin embargo, todavía no permite la protección completa basada en ACL de twigs individuales. Por lo tanto, es posible que desee verificar esta característica en caso de que no desee confiar en una solución de la organización como se describe anteriormente.

Nota: las twigs protegidas y las verificaciones de estado requeridas (3 de septiembre de 2015) le permitirán proteger una sucursal

  • contra empujado forzado
  • contra la eliminación
  • contra cambios fusionados hasta que las verificaciones de estado requeridas pasen

https://cloud.githubusercontent.com/assets/25792/9596474/27db3ce6-502a-11e5-9b19-5b47a8addc65.png


Desde marzo de 2016, como comenta Sander a continuación, tiene restricciones de usuario y de equipo

A veces, las fusiones a una twig protegida se dejan en manos de un administrador de versiones o un equipo de personas responsable de la estabilidad de esa twig en particular. Las organizaciones ahora pueden especificar qué miembros y equipos pueden enviar a una sucursal protegida.

https://cloud.githubusercontent.com/assets/4719/14140705/ed98abac-f67a-11e5-951e-b48c842fb77f.png

Esto es exactamente para lo que se diseñó la horquilla. Usted tendría el repository principal protegido, y permitiría permissions de lectura en ese repository para todos los contribuyentes. Esos contribuidores bifurcarían el repo, y empujarían sus cambios a sus copys personales del repo principal. Cuando estén listos para introducir el código en el repository principal, enviarán una request de extracción al repository principal. En este caso, los propietarios del proyecto principal podrían completar la request de extracción.