다음을 통해 공유


체크 인 정책 추가

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Visual Studio 2019 | Visual Studio 2022

Team Foundation 버전 제어 관리자는 체크 인 정책 요구 사항을 추가할 수 있습니다. 이러한 체크 인 정책을 사용하려면 사용자가 소스 제어에 대한 체크 인을 수행할 때 작업을 수행해야 합니다. 예를 들어 사용자는 작업 항목을 변경 집합과 연결해야 할 수 있습니다. 체크인에 대한 자세한 내용은 코드 개발 및 보류 중인 변경 관리을 참조하세요.

비고

이 문서에 설명된 대로 팀 탐색기를 통해 Visual Studio 체크 인 정책을 설정하거나, tf.exe 명령구성하거나, Visual Studio 확장 pkgdef에 선언된 레지스트리 키를 통해수 있습니다. 정책은 컴퓨터의 단일 Visual Studio 설치에만 적용됩니다. Visual Studio를 여러 번 설치한 경우 각 설치에 대한 체크 인 정책을 설정해야 합니다.

체크 인 정책 만들기

  1. Visual Studio 팀 탐색기에서 설정선택한 다음 팀 프로젝트아래에서 소스 제어 선택합니다.

  2. 소스 제어 설정 대화 상자에서 체크 인 정책 탭을 선택한 다음 추가를 선택합니다.

  3. 체크 인 정책 추가 대화 상자에서 원하는 정책 유형을 선택한 다음 확인선택합니다.

    다음 정책 중에서 선택할 수 있습니다.

    • 빌드은 마지막 빌드가 성공적으로 완료되어야 새 변경 사항을 체크인할 수 있습니다.
    • 변경 사항 메모 정책은 사용자가 체크인 주석을 제공해야 합니다.
    • 코드 분석 코드를 체크 인하기 전에 코드 분석을 실행해야 합니다.
    • 사용자 지정 경로 정책 다른 정책의 범위를 특정 폴더 또는 파일 형식으로 지정합니다.
    • 금지된 패턴 정책은 금지된 파일 이름 패턴이 포함된 파일의 체크 인을 방지합니다.
    • 작업 항목 쿼리 정책 결과가 체크 인과 연결할 수 있는 유일한 법적 작업 항목인 작업 항목 쿼리를 지정합니다.
    • 작업 항목은 매 체크 인마다 하나 이상의 작업 항목이 반드시 연결되도록 요구합니다.
  4. 코드 분석을 선택하면, 코드 분석 정책 편집기에서 원하는 코드 분석 유형의 확인란을 선택하고, 그런 다음 확인을 선택합니다.

    옵션은 다음과 같습니다.

    • 현재 솔루션의 일부인 파일만 포함하도록 체크인을 강제
    • C/C++ 코드 분석 (/analyze) 강제 실행 적용
    • 관리 코드에 대한 코드 분석을 강제합니다. 이 옵션을 선택하는 경우 관리 코드 분석 대한규칙 설정에서 원하는 규칙 집합을 선택합니다.

    코드 분석 도구를 사용하는 방법에 대한 자세한 내용은 코드 분석 Check-In 정책 만들기참조하세요.

  5. 사용자 지정 경로 정책선택하는 경우 사용자 지정 경로 정책 대화 상자에서 작업할 자식 정책을 선택하고 RegEx(소스 제어 경로 필터) 하나 이상의 값을 입력하여 허용된 경로를 지정합니다. 각 값에 대해 추가를 선택하고, 그런 다음 확인를 선택합니다.

    사용자 지정 경로를 사용하고자 하는 각 자식 정책에 대해 별도의 사용자 지정 경로 정책을 적용합니다.

    비고

    이 정책을 사용하도록 설정된 자식 정책에 적용하면 선택한 정책이 현재 사용하도록 설정되어 메시지가 표시됩니다. 사용하지 않도록 설정해야 하거나 두 번 실행됩니다.체크 인 정책 화면에서 원래 정책을 제거하거나 사용하지 않도록 설정할 수 있습니다.

  6. 사용할 수 없는 패턴 정책 을 선택하면, 사용할 수 없는 패턴 대화 상자에서 금지할 패턴 또는 패턴들을 나열한 후, 확인 을 선택합니다.

  7. 작업 항목 쿼리 정책선택하는 경우 쿼리 정책 대화 상자에서 저장된 공유 작업 항목 쿼리로 이동하여 선택한 다음, 확인선택합니다.

  8. 체크인 정책 설정에 만족하면 확인을 선택합니다. 새 체크 인 정책은 향후 체크 인과 함께 표시됩니다.