Then in that same page, in the Protected section, set up your _master_ branch to limit the possibility of leaking the _debug.keystore_.If _master_ cannot be force-pushed, then any attempts to get the stored secrets are permanently written to the git history.Without that protection, someone with push access could push a commit in a branch to print out the secrets, then remove that commit to hide their actions.
Налаштуйте там же для своєї гілки _master_ статус «protected», щоб обмежити можливість витоку _debug.keystore_. Це заборонить `push --force` для _master_, тож усі спроби отримати збережені таємниці записуватимуться в історію git без можливості видалення. Без такого захисту, хтось із push-доступом може вивантажити в гілку коміт із кодом виводу таємниць і згодом вилучити цей коміт, щоб сховати сліди.