エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
commit時に含まれて欲しくない文字列を検査して入っていたらコミットさせない方法(git hook) - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
commit時に含まれて欲しくない文字列を検査して入っていたらコミットさせない方法(git hook) - Qiita
はじめに config.ini等の設定ファイルに保存された値(パス等)でコミットしたくないものを誤ってコミット... はじめに config.ini等の設定ファイルに保存された値(パス等)でコミットしたくないものを誤ってコミットする前に気づけたらいいなと思って作りました。 環境 Windows 11 Powershell 5.1 手順 ※以下の手順はすべて仮想環境上で行っています mkdir pre_commit_test cd pre_commti_test python -m venv .venv .\.venv\Scripts\activate git init #!/bin/bash # 1. git addされたファイルを取得 added_files=$(git diff --name-only --cached) # 2. config.iniからkey=valueのvalueの値を取得 target_value=$(grep '=' config.ini | awk -F'=' '{ pri