Was ist neu in GitLab 18.7

Dec 18, 2025
Früheres Release

GitLab 18.7 bietet verbesserte Automatisierung, Transparenz und Kontrollmöglichkeiten für Teams, um KI in ihre Entwicklungs- und Sicherheits-Workflows zu integrieren.

CEO Corner: KI-Automatisierung, Governance und Entwicklererfahrung vorantreiben.

GitLab 18.7 bietet neue Automatisierung, Pipeline-Kontrollen und Policy-Updates, um Teams manuelle Arbeit zu reduzieren, Prozesse zu vereinfachen und sicherere Releases bereitzustellen.

Blog des CEO lesen

Custom Flows führen eine neue Möglichkeit ein, mehrstufige Workflows mit YAML-definierten Sequenzen zu automatisieren, die Agenten orchestrieren, um wiederholte Entwicklungsaufgaben zu erledigen. Diese Funktionalität:

  • Hilft, manuelle Arbeit bei vorhersehbaren Mustern wie der Diagnose fehlgeschlagener Pipelines, der Aktualisierung von Abhängigkeiten oder der Durchführung von Policy-Prüfungen zu reduzieren.

  • Kann automatisch von GitLab-Ereignissen ausgelöst werden, wie das Erwähnen eines Dienstkontos oder das Zuweisen des Kontos in einem Issue oder Merge Request – keine manuelle Auslösung erforderlich.

  • Ermöglicht autonome Aktionen wie die Analyse fehlgeschlagener Tests, die Generierung von Fixes, das Committen von Änderungen und die Benachrichtigung von Teams.

  • Unterstützt sowohl einzelne Projekt-Automatisierungen als auch konsistente organisationsweite Workflows für Compliance.

Die KI-gestützte SAST-Erkennung von False Positives hilft Teams, sich auf die Sicherheitslücken zu konzentrieren, die zählen, indem automatisch kritische und hohe Schweregrad-Erkenntnisse auf False Positives analysiert werden. Security-Teams können:

  • Automatische False-Positive-Analyse nach jedem Sicherheitsscan ohne manuelle Auslösung erhalten.

  • Erkennung für einzelne Sicherheitslücken bei Bedarf manuell von der Seite mit Sicherheitslückendetails auslösen.

  • Kontextuelle KI-Begründung anzeigen, die erklärt, warum jede Erkennung möglicherweise ein echtes Positiv ist oder nicht.

  • False Positives direkt aus dem Sicherheitsbericht ablehnen, wobei der abgelehnte Status über zukünftige Pipelines hinweg bestehen bleibt.

GitLab pinnt Agenten und Flows aus dem KI-Katalog auf eine bestimmte Version, wenn dies in Projekten aktiviert ist, um Breaking Changes und Workflow-Unterbrechungen zu verhindern. Teams können:

  • Stabile, vorhersehbare KI-gestützte Workflows beibehalten, auch wenn sich Katalog-Elemente weiterentwickeln.

  • Neue Versionen testen und validieren, bevor sie in Production-Pipelines aktualisiert werden.

  • Einen Agenten bei einer bestimmten Version forken und ihn unabhängig weiterentwickeln für sicherere Anpassungen.

  • Klar sehen, welche Version ausgeführt wird, um Verwirrung über Umgebungen hinweg zu vermeiden.

Der Data Analyst Agent hilft Teams, GitLab-Daten in natürlicher Sprache zu erkunden, generiert automatisch GitLab Query Language (GLQL)-Abfragen und präsentiert klare Erkenntnisse. Dieser Agent:

  • Hilft, die Notwendigkeit für manuelles Query-Schreiben bei der Analyse von Arbeitsvolumen, Team-Aktivität und Entwicklungstrends zu reduzieren.

  • Zeigt Issue- und Merge-Request-Status schnell an, mit Filterung nach Labels, Autoren oder Meilensteinen.

  • Generiert wiederverwendbare GLQL-Abfragen, die überall dort eingebettet werden können, wo GitLab Flavored Markdown unterstützt wird.

  • Beantwortet alltägliche Fragen zur Projekt-Aktivität direkt in GitLab – keine Dashboard-Navigation erforderlich.

Administrator(innen) können nun steuern, welche Basis-Agenten über ihre Top-Level-Gruppe oder Instanz verfügbar sind. Diese Funktionalität:

  • Ermöglicht organisationsweite Governance über die Verfügbarkeit von KI-Agenten mit einer einzigen Konfiguration.

  • Ermöglicht Administrator(innen), einzelne Agenten auszuschalten, um spezifische Sicherheits- und Compliance-Richtlinien einzuhalten.

  • Bietet Flexibilität, alle Basis-Agenten standardmäßig ein- oder auszuschalten.

  • Unterstützt schrittweise Rollout-Strategien, während Teams Agent-Funktionalitäten evaluieren.

Administrator(innen) können nun separate Modelle für Agentic Chat und für alle anderen Agenten auf Top-Level-Gruppen- oder Instanzebene konfigurieren. Diese Funktionalität:

  • Bietet granulare Kontrolle über die Modellauswahl über verschiedene GitLab Duo Agent Platform-Funktionen hinweg.

  • Ermöglicht Organisationen, Modellentscheidungen basierend auf spezifischen Anwendungsfall-Anforderungen zu optimieren.

  • Unterstützt differenzierte Kosten- und Leistungsstrategien für Chat versus Agent-Workflows.

  • Erweitert Flexibilität für Teams, die Modell-Funktionalitäten mit Governance-Anforderungen ausgleichen.

GitLab Duo Chat unterstützt nun die AGENTS.md-Spezifikation, einen aufstrebenden Standard für die Bereitstellung von Kontext und Anweisungen für KI-Coding-Assistenten. Diese Unterstützung:

  • Macht Build-Befehle, Test-Anweisungen und Code-Style-Richtlinien für jedes KI-Tool verfügbar, das die Spezifikation unterstützt.

  • Wendet automatisch Anweisungen aus AGENTS.md-Dateien im Repository auf Benutzer- oder Workspace-Ebene an.

  • Unterstützt Monorepos mit Subdirectory-spezifischen AGENTS.md-Dateien für maßgeschneiderte Komponenten-Anweisungen.

  • Ermöglicht tragbaren KI-Kontext, der über mehrere KI-Coding-Tools hinweg funktioniert, nicht nur GitLab Duo.

Wie Teams bauen, sichern und liefern

Das Release 18.7 stärkt die Grundlagen für zuverlässige, flexible Automatisierung über die GitLab-Umgebung hinweg.

Dynamische Eingabeauswahl führt Kaskaden-Dropdown-Felder in der GitLab-UI für das Auslösen von Pipelines mit kontextabhängigen Optionen ein. Diese Funktionalität:

  • Hilft, die Notwendigkeit für YAML-Bearbeitung zu reduzieren und ermöglicht funktionsübergreifenden Teams, Pipelines unabhängig auszuführen.

  • Unterstützt die Reduzierung fehlkonfigurierter Ausführungen, indem nur gültige, kontextabhängige Optionen angezeigt werden, während Benutzer(innen) Auswahlen treffen.

  • Unterstützt komplexe Workflows mit dynamischen Optionen, die sich basierend auf vorherigen Auswahlen aktualisieren.

  • Vereinfacht die Migration von Jenkins Active Choice durch Standardisierung von CI/CD-Prozessen auf einer einzigen Plattform.

Administrator(innen) von GitLab Self-Managed und GitLab Dedicated können nun einschränken, welche Projekte Komponenten im CI/CD-Katalog veröffentlichen dürfen. Diese Einstellung:

  • Erhält einen kuratierten, vertrauenswürdigen CI/CD-Katalog durch Kontrolle, welche Komponenten veröffentlicht werden können.

  • Bietet eine Zulassungsliste von Projekten, die berechtigt sind, Komponenten zu veröffentlichen.

  • Verhindert, dass nicht autorisierte oder nicht genehmigte Komponenten veröffentlichte Komponenten überladen.

  • Hilft sicherzustellen, dass alle Komponenten organisatorische Standards und Sicherheitsanforderungen erfüllen.

Die aktualisierten und modernisierten Security-Dashboards sind nun standardmäßig auf GitLab Dedicated und GitLab Self-Managed aktiviert. Die neuen Funktionen umfassen:

  • Ein Diagramm, das Sicherheitslücken im Zeitverlauf zeigt, mit Filteroptionen nach Projekt oder Berichtstyp sowie Gruppierung nach Schweregrad.

  • Direkte Links von Diagrammdatenpunkten zu Sicherheitslücken im Sicherheitslückenbericht.

  • Ein Risikomodul, das geschätztes Risiko für Gruppen oder Projekte basierend auf einem GitLab-Algorithmus berechnet.

  • Konsistente Dashboard-Erfahrung über GitLab.com, Self-Managed und Dedicated-Bereitstellungen hinweg.

Gültigkeitsprüfungen überprüfen automatisch, ob während der Geheimnis-Erkennung entdeckte Tokens aktiv oder inaktiv sind. Dies hilft Teams, echte dringende Bedrohungen zu priorisieren, wenn Geheimnisse in Repositorys durchgesickert sind. Dieses Release umfasst:

Der Warn-Modus ermöglicht es, Richtlinienverletzungen zu oberflächlich, ohne Merges zu blockieren, und bietet Teams eine reibungslosere Möglichkeit, Richtlinien einzuführen oder anzupassen. Dieser Ansatz:

  • Hilft Security-Teams, Richtlinienauswirkungen zu testen und zu validieren, bevor vollständige Durchsetzung angewendet wird.

  • Generiert informative Bot-Kommentare ohne Blockierung von Merge Requests.

  • Bestimmt optionale Genehmiger(innen) als Ansprechpartner(innen) für Richtlinienfragen.

  • Verfolgt alle Richtlinienverletzungen und Ablehnungen durch Audit-Events für Compliance-Berichte.

  • Zeigt Richtlinienverletzungs-Badges im Sicherheitslückenbericht für Issues im Standard-Branch an.