我正在与我的研究团队一起在GitHub存储库上开发一个 Jupyter Book 项目(我对此完全不了解,但他们也是)。
昨天,我遇到了几个PR,并意识到它们都在其fork中包含一个'_build'文件夹,当您在克隆上本地测试jb build MyBook
时,该文件夹将被添加到存储库中。我想用GitHub Actions或ProBot来设置一个机器人,以检查它并从其分支中删除文件夹(在那里没有危害)或留下评论,合并之前应该删除该文件夹。 (这本书是通过GitHub-actions工作流构建和部署的)
据我所知,这种机器人只能检查标题,正文和注释,而不能检查fork本身的内容。有没有工具可以做到这一点?如果不是这样,请指出我的方向,以便我进一步调查此事,并可能创建自己的工作流程。
谢谢!
答案 0 :(得分:1)
除了添加一个.gitignore
来鼓励任何贡献者添加 not 之外,您还可以考虑编写自己的GitHub Action,以便在错误的情况下自动拒绝PR文件夹被检测到。
您可以使用ArangoGutierrez/GoLinty-Action
之类的GitHub Action并对其进行调整,以便在签出的代码中检查文件夹。
如果测试失败,则可以reject the PR。