Wie Teams bauen, sichern und liefern
Das Release 18.7 stärkt die Grundlagen für zuverlässige, flexible Automatisierung über die GitLab-Umgebung hinweg.
Bleib auf dem Laufenden mit unseren neuesten Funktionen und Verbesserungen.
GitLab 18.7 bietet verbesserte Automatisierung, Transparenz und Kontrollmöglichkeiten für Teams, um KI in ihre Entwicklungs- und Sicherheits-Workflows zu integrieren.
GitLab 18.7 bietet neue Automatisierung, Pipeline-Kontrollen und Policy-Updates, um Teams manuelle Arbeit zu reduzieren, Prozesse zu vereinfachen und sicherere Releases bereitzustellen.
Blog des CEO lesenCustom Flows führen eine neue Möglichkeit ein, mehrstufige Workflows mit YAML-definierten Sequenzen zu automatisieren, die Agenten orchestrieren, um wiederholte Entwicklungsaufgaben zu erledigen. Diese Funktionalität:
Hilft, manuelle Arbeit bei vorhersehbaren Mustern wie der Diagnose fehlgeschlagener Pipelines, der Aktualisierung von Abhängigkeiten oder der Durchführung von Policy-Prüfungen zu reduzieren.
Kann automatisch von GitLab-Ereignissen ausgelöst werden, wie das Erwähnen eines Dienstkontos oder das Zuweisen des Kontos in einem Issue oder Merge Request – keine manuelle Auslösung erforderlich.
Ermöglicht autonome Aktionen wie die Analyse fehlgeschlagener Tests, die Generierung von Fixes, das Committen von Änderungen und die Benachrichtigung von Teams.
Unterstützt sowohl einzelne Projekt-Automatisierungen als auch konsistente organisationsweite Workflows für Compliance.
Die KI-gestützte SAST-Erkennung von False Positives hilft Teams, sich auf die Sicherheitslücken zu konzentrieren, die zählen, indem automatisch kritische und hohe Schweregrad-Erkenntnisse auf False Positives analysiert werden. Security-Teams können:
Automatische False-Positive-Analyse nach jedem Sicherheitsscan ohne manuelle Auslösung erhalten.
Erkennung für einzelne Sicherheitslücken bei Bedarf manuell von der Seite mit Sicherheitslückendetails auslösen.
Kontextuelle KI-Begründung anzeigen, die erklärt, warum jede Erkennung möglicherweise ein echtes Positiv ist oder nicht.
False Positives direkt aus dem Sicherheitsbericht ablehnen, wobei der abgelehnte Status über zukünftige Pipelines hinweg bestehen bleibt.
GitLab pinnt Agenten und Flows aus dem KI-Katalog auf eine bestimmte Version, wenn dies in Projekten aktiviert ist, um Breaking Changes und Workflow-Unterbrechungen zu verhindern. Teams können:
Stabile, vorhersehbare KI-gestützte Workflows beibehalten, auch wenn sich Katalog-Elemente weiterentwickeln.
Neue Versionen testen und validieren, bevor sie in Production-Pipelines aktualisiert werden.
Einen Agenten bei einer bestimmten Version forken und ihn unabhängig weiterentwickeln für sicherere Anpassungen.
Klar sehen, welche Version ausgeführt wird, um Verwirrung über Umgebungen hinweg zu vermeiden.
Data Analyst Agent (Beta)
AI
Analyze
Der Data Analyst Agent hilft Teams, GitLab-Daten in natürlicher Sprache zu erkunden, generiert automatisch GitLab Query Language (GLQL)-Abfragen und präsentiert klare Erkenntnisse. Dieser Agent:
Hilft, die Notwendigkeit für manuelles Query-Schreiben bei der Analyse von Arbeitsvolumen, Team-Aktivität und Entwicklungstrends zu reduzieren.
Zeigt Issue- und Merge-Request-Status schnell an, mit Filterung nach Labels, Autoren oder Meilensteinen.
Generiert wiederverwendbare GLQL-Abfragen, die überall dort eingebettet werden können, wo GitLab Flavored Markdown unterstützt wird.
Beantwortet alltägliche Fragen zur Projekt-Aktivität direkt in GitLab – keine Dashboard-Navigation erforderlich.
Administrator(innen) können nun steuern, welche Basis-Agenten über ihre Top-Level-Gruppe oder Instanz verfügbar sind. Diese Funktionalität:
Ermöglicht organisationsweite Governance über die Verfügbarkeit von KI-Agenten mit einer einzigen Konfiguration.
Ermöglicht Administrator(innen), einzelne Agenten auszuschalten, um spezifische Sicherheits- und Compliance-Richtlinien einzuhalten.
Bietet Flexibilität, alle Basis-Agenten standardmäßig ein- oder auszuschalten.
Unterstützt schrittweise Rollout-Strategien, während Teams Agent-Funktionalitäten evaluieren.
Administrator(innen) können nun separate Modelle für Agentic Chat und für alle anderen Agenten auf Top-Level-Gruppen- oder Instanzebene konfigurieren. Diese Funktionalität:
Bietet granulare Kontrolle über die Modellauswahl über verschiedene GitLab Duo Agent Platform-Funktionen hinweg.
Ermöglicht Organisationen, Modellentscheidungen basierend auf spezifischen Anwendungsfall-Anforderungen zu optimieren.
Unterstützt differenzierte Kosten- und Leistungsstrategien für Chat versus Agent-Workflows.
Erweitert Flexibilität für Teams, die Modell-Funktionalitäten mit Governance-Anforderungen ausgleichen.
GitLab Duo Chat unterstützt nun die AGENTS.md-Spezifikation, einen aufstrebenden Standard für die Bereitstellung von Kontext und Anweisungen für KI-Coding-Assistenten. Diese Unterstützung:
Macht Build-Befehle, Test-Anweisungen und Code-Style-Richtlinien für jedes KI-Tool verfügbar, das die Spezifikation unterstützt.
Wendet automatisch Anweisungen aus AGENTS.md-Dateien im Repository auf Benutzer- oder Workspace-Ebene an.
Unterstützt Monorepos mit Subdirectory-spezifischen AGENTS.md-Dateien für maßgeschneiderte Komponenten-Anweisungen.
Ermöglicht tragbaren KI-Kontext, der über mehrere KI-Coding-Tools hinweg funktioniert, nicht nur GitLab Duo.
Das Release 18.7 stärkt die Grundlagen für zuverlässige, flexible Automatisierung über die GitLab-Umgebung hinweg.
Dynamische Eingabeauswahl führt Kaskaden-Dropdown-Felder in der GitLab-UI für das Auslösen von Pipelines mit kontextabhängigen Optionen ein. Diese Funktionalität:
Hilft, die Notwendigkeit für YAML-Bearbeitung zu reduzieren und ermöglicht funktionsübergreifenden Teams, Pipelines unabhängig auszuführen.
Unterstützt die Reduzierung fehlkonfigurierter Ausführungen, indem nur gültige, kontextabhängige Optionen angezeigt werden, während Benutzer(innen) Auswahlen treffen.
Unterstützt komplexe Workflows mit dynamischen Optionen, die sich basierend auf vorherigen Auswahlen aktualisieren.
Vereinfacht die Migration von Jenkins Active Choice durch Standardisierung von CI/CD-Prozessen auf einer einzigen Plattform.
CI/CD-Katalog-Veröffentlichungs-Leitlinien
Build
Manage
Administrator(innen) von GitLab Self-Managed und GitLab Dedicated können nun einschränken, welche Projekte Komponenten im CI/CD-Katalog veröffentlichen dürfen. Diese Einstellung:
Erhält einen kuratierten, vertrauenswürdigen CI/CD-Katalog durch Kontrolle, welche Komponenten veröffentlicht werden können.
Bietet eine Zulassungsliste von Projekten, die berechtigt sind, Komponenten zu veröffentlichen.
Verhindert, dass nicht autorisierte oder nicht genehmigte Komponenten veröffentlichte Komponenten überladen.
Hilft sicherzustellen, dass alle Komponenten organisatorische Standards und Sicherheitsanforderungen erfüllen.
Neue Security-Dashboards standardmäßig aktiviert
Secure
Analyze
Die aktualisierten und modernisierten Security-Dashboards sind nun standardmäßig auf GitLab Dedicated und GitLab Self-Managed aktiviert. Die neuen Funktionen umfassen:
Ein Diagramm, das Sicherheitslücken im Zeitverlauf zeigt, mit Filteroptionen nach Projekt oder Berichtstyp sowie Gruppierung nach Schweregrad.
Direkte Links von Diagrammdatenpunkten zu Sicherheitslücken im Sicherheitslückenbericht.
Ein Risikomodul, das geschätztes Risiko für Gruppen oder Projekte basierend auf einem GitLab-Algorithmus berechnet.
Konsistente Dashboard-Erfahrung über GitLab.com, Self-Managed und Dedicated-Bereitstellungen hinweg.
Gültigkeitsprüfungen überprüfen automatisch, ob während der Geheimnis-Erkennung entdeckte Tokens aktiv oder inaktiv sind. Dies hilft Teams, echte dringende Bedrohungen zu priorisieren, wenn Geheimnisse in Repositorys durchgesickert sind. Dieses Release umfasst:
Erweiterte Anbieter-Integrationen mit Google Cloud, AWS und Postman. Vollständige Liste der unterstützten Token-Typen in der Dokumentation anzeigen.
Berichtfilterung nach Gültigkeitsstatus (aktiv, inaktiv, möglicherweise aktiv) für schnellere Triage.
Gruppen-Level-API, um Gültigkeitsprüfungen über alle Projekte mit einem einzigen Aufruf zu aktivieren.
Optimierter organisationsweiter Rollout für umfassendes Geheimnis-Management.
Warn-Modus für MR-Approval-Richtlinien
Secure
Manage
Der Warn-Modus ermöglicht es, Richtlinienverletzungen zu oberflächlich, ohne Merges zu blockieren, und bietet Teams eine reibungslosere Möglichkeit, Richtlinien einzuführen oder anzupassen. Dieser Ansatz:
Hilft Security-Teams, Richtlinienauswirkungen zu testen und zu validieren, bevor vollständige Durchsetzung angewendet wird.
Generiert informative Bot-Kommentare ohne Blockierung von Merge Requests.
Bestimmt optionale Genehmiger(innen) als Ansprechpartner(innen) für Richtlinienfragen.
Verfolgt alle Richtlinienverletzungen und Ablehnungen durch Audit-Events für Compliance-Berichte.
Zeigt Richtlinienverletzungs-Badges im Sicherheitslückenbericht für Issues im Standard-Branch an.