Neuheiten in GitLab 18.10

Mar 19, 2026
Früheres Release

Duo Agent Platform ist jetzt auf kostenlosen GitLab.com-Konten verfügbar, agentische Code Reviews für 0,25 USD pro Review und die SAST-Falsch-Positiv-Erkennung ist allgemein verfügbar.

Agentische KI ist jetzt für noch mehr Teams auf GitLab verfügbar

Kostenlose GitLab.com-Teams können GitLab Credits kaufen und mit der Nutzung von KI-Agenten, Flows und pauschaler automatisierter Code Review beginnen.

Blog lesen

Dein Team benötigt kein Premium- oder Ultimate-Abonnement mehr, um mit agentischer KI zu beginnen. Gruppenbesitzer(innen) auf kostenlosen GitLab.com-Namespaces können jetzt ein monatliches Kontingent an GitLab Credits kaufen, das jedem Mitglied sofortigen Zugriff auf Agenten, Flows und agentischen Chat gibt. Credits werden über die Gruppe verteilt, sodass du für das bezahlst, was KI tut, nicht für die Anzahl der Nutzer(innen). Dieser Kaufweg bietet folgende Vorteile:

  • Gibt Teams Zugang zu denselben Agenten und Flows wie Premium- und Ultimate-Kund(inn)en, einschließlich Planner Agent, Developer Flow, Code Review Flow, Fix CI/CD Pipeline Flow, Agentic Chat, Code Suggestions und mehr.

  • Teilt Credits über die Gruppe, sodass Teams durch das Nutzungs-Dashboard nachverfolgen können, welche Arbeit Agenten erledigen, sortiert nach Top-Verbrauchern mit Aufschlüsselungen pro Nutzer(in) und pro Aktion sowie CSV-Export.

  • Bietet sofortigen Zugriff, nachdem der Gruppenbesitzer Credits kauft; jedes Mitglied kann Duo Agent Platform sofort nutzen.

Code Review Flow kostet jetzt einen GitLab Credit für vier Reviews, unabhängig von der Größe oder Komplexität des Merge Requests. Bei diesem Preis gibt es keinen Grund, es nicht auf jedem MR in jedem Projekt auszuführen. Keine Token-Berechnungen mehr, keine Reservierung von KI-Reviews für hochpriorisierte Änderungen. Diese Änderung bietet folgende Vorteile:

  • Ersetzt variable anforderungsbasierte Preisgestaltung durch vorhersehbare Pauschalkosten pro Review.

  • Läuft gleichzeitig über alle Gruppen und Projekte; jede Review analysiert Code im Kontext deines Repositorys, der Pipeline und der Sicherheitsergebnisse.

  • Ist ab sofort für GitLab.com und Self-Managed-Instanzen mit Version 18.8.4 oder später verfügbar.

Das Credits-Dashboard zeigt jetzt deine größten Verbraucher(innen), lässt dich spezifische Sitzungen prüfen und Nutzungsdaten exportieren. Die Benutzertabelle wird nach verbrauchten Credits sortiert geöffnet, sodass Top-Nutzer(innen) sofort sichtbar sind. Sitzungsaktionen in der Benutzerdetailansicht sind anklickbare Links für direkte Prüfung oder Debugging. Dieses Dashboard bietet folgende Vorteile:

  • Findet Top-Verbraucher(innen) sofort mit der vorsortierten Benutzertabelle und Suche nach Nutzer(in), Aktion oder Ereignistyp.

  • Exportiert alle Nutzungsdaten als CSV mit Aufschlüsselungen pro Tag und pro Aktion für interne Verrechnung und Berichterstattung.

  • Zeigt Testkund(inn)en auf GitLab.com einen Tab "Nutzung nach Nutzer(in)" für die gleiche Sichtbarkeit während der Evaluierung.

Nach jedem SAST-Scan prüft Duo Agent Platform automatisch kritische und schwerwiegende Ergebnisse und teilt dir mit, welche wahrscheinlich falsch positiv sind. Jedes Ergebnis erhält einen Konfidenzwert, eine KI-generierte Erklärung und ein visuelles Badge, sodass du echte Probleme schnell von Rauschen unterscheiden kannst. Wenn du ein falsch positives Ergebnis verwirfst, bleibt es in zukünftigen Pipeline-Läufen verworfen. Die Preisgestaltung ist pauschal: ein Flow pro Credit. Dieser Flow bietet folgende Vorteile:

  • Spart Entwickler(innen) pro Scan-Zyklus Stunden manuelle Untersuchung, indem echte Bedrohungen zuerst angezeigt werden.

  • Fügt jedem Assessment einen Konfidenzwert und eine KI-generierte Erklärung an – für transparente Entscheidungsfindung.

  • Behält den verworfenen Status bei, sodass validierte falsch positive Ergebnisse in zukünftigen Pipeline-Läufen nicht erneut auftauchen.

Von der Erkennung zur Behebung mit GitLab Duo Agent Platform

Sehe, wie GitLab eine SAST-Sicherheitslücke automatisch von der Erkennung zu einem überprüfungsbereiten Merge Request bringt. Beobachte, wie der Agent den Code liest, einen Fix generiert und validiert und einen MR mit klaren, erklärbaren Änderungen öffnet.

Ein separater Flow von der SAST-Falsch-Positiv-Erkennung, dieser analysiert Geheimniserkennung-Ergebnisse, um Test-Zugangsdaten, Beispielwerte und Platzhalter-Geheimnisse zu kennzeichnen, bevor sie deinen Sicherheitslückenbericht überlasten. Jedes Assessment kommt mit KI-Begründung und Konfidenzwert. Standardmäßig deaktiviert; Administrator(innen) können die Funktion über ein Feature-Flag aktivieren. Diese Funktion bietet folgende Vorteile:

  • Läuft nach jedem Sicherheitsscan und analysiert kritische und schwerwiegende Geheimniserkennung-Ergebnisse ohne manuelle Auslöser.

  • Bietet kontextuelle KI-Begründung und Konfidenzwert für jedes Assessment, um Teams bei der Überprüfungspriorisierung zu helfen.

  • Zeigt Ergebnisse direkt im Sicherheitslückenbericht neben bestehenden Schweregrad-, Status- und Behebungsinformationen.

Epics, Issues und andere Arbeitselemente teilen sich jetzt eine einzige einheitliche Liste, wodurch die Notwendigkeit entfällt, zwischen separaten Seiten zu wechseln, um Arbeit zu finden und zu verwalten. Gespeicherte Ansichten ermöglichen es Teams, angepasste Listenkonfigurationen auf Namespace-Ebene zu erstellen und zu speichern, sodass die Filter und Layouts, auf die du täglich angewiesen bist, immer nur einen Klick entfernt sind. Diese Ansicht bietet folgende Vorteile:

  • Kombiniert Epics, Issues und alle Arbeitselementtypen in einer Liste mit Sortierung, Filterung und Gruppierung nach Label, Meilenstein, Iteration, Gesundheit und Status.

  • Speichert Anzeigeeinstellungen als wiederverwendbare Ansichten auf Gruppen- oder Projektebene, sodass Teams eine konsistente Sicht auf Arbeit haben.

  • Ersetzt das Tab-Hopping und den Filter-Neuaufbau, die Standups, Sprint-Planung und Backlog-Grooming verlangsamen.

  • Verfügbar auf Free, Premium und Ultimate über GitLab.com, Self-Managed und Dedicated.

Manuelle Jobs in CI/CD-Pipelines können jetzt Eingabeparameter zur Laufzeit akzeptieren. Wenn ein Parameter von einer früheren Job-Ausgabe oder einer externen Bedingung abhängt, stellst du ihn ein, wenn du den Job auslöst; keine Notwendigkeit, die gesamte Pipeline erneut auszuführen. Teams, die von Jenkins migrieren, werden dieses Muster sofort erkennen. Diese Funktion bietet folgende Vorteile:

  • Ermöglicht die Konfiguration einzelner Job-Parameter ohne vollständige Pipeline-Neuausführungen.

  • Unterstützt dynamische Eingaben basierend auf früheren Job-Ausgaben oder externen Bedingungen.

  • Reduziert Bereitstellungsfehler durch Parameter-Nichtübereinstimmungen und vereinfacht die CI/CD-Tool-Konsolidierung.

Sicherheitsattribute wie Geschäftsauswirkung, Anwendungsname, Geschäftseinheit und Internetexposition sind jetzt direkt im Sicherheits-Dashboard filterbar. Sicherheitsmanager(innen) können Sicherheitslückendaten nach dem aufschlüsseln, was für ihre Organisation wichtig ist, anstatt rohe Scan-Zahlen zu durchsuchen. Diese Ansicht bietet folgende Vorteile:

  • Filtert nach Geschäftsauswirkung, Anwendung, Geschäftseinheit und Internetexposition direkt im Dashboard.

  • Kombiniert mit bestehenden Report Type und Project Filtern für begrenzte, teilbare Ansichten.

  • Gibt Compliance-Teams und Engineering-Leads fokussierte, relevante Sicherheitsdaten ohne benutzerdefinierte Berichterstattung.

Container Virtual Registries haben jetzt eine Web-Schnittstelle. Erstelle Docker Virtual Registries, füge Upstream-Quellen wie Docker Hub, Harbor und Quay hinzu, stelle ihre Prioritätsreihenfolge ein und leere Caches; alles ohne die API zu verwenden. Zuvor war dies nur über API möglich. Diese Registry bietet folgende Vorteile:

  • Bietet visuelle Verwaltung zum Erstellen von Docker Virtual Registries mit mehreren Upstream-Quellen.

  • Unterstützt Upstream-Quellen-Reihenfolge, Prioritätskonfiguration und Cache-Leerung direkt in der UI.

  • Reduziert Konfigurationsaufwand für Teams, die Container-Image-Verwaltung auf GitLab konsolidieren.