Was ist neu in GitLab 18.9

Feb 19, 2026
Früheres Release

Selbstgehostete agentische KI mit Modellauswahl, Sicherheitserkenntnisse, die aktive Abhilfe ermöglichen, und Verbesserungen der Entwicklererfahrung, die deine Teams gefordert haben. GitLab 18.9 bringt gesteuerte agentische KI auf deine eigene Infrastruktur – mit freier Modellauswahl – und liefert Sicherheitserkenntnisse, die über reine Erkennung hinausgehen und aktive Abhilfe ermöglichen.

Organisationen in regulierten Branchen können GitLab Duo Agent Platform jetzt in der Produktion auf Online Cloud Licenses ausführen und dabei Modelle auf ihrer eigenen Infrastruktur oder in genehmigten Cloud-Umgebungen hosten. Mit einem nutzungsbasierten Abrechnungsmodell über GitLab Credits bietet diese Bereitstellungsoption:

  • Hält Inferenzverkehr innerhalb deiner genehmigten Grenzen und hilft Organisationen, Anforderungen an Datenresidenz und Souveränität in Finanzdienstleistungen, Behörden und anderen regulierten Branchen zu erfüllen.

  • Bietet granulare Kostentransparenz durch Pro-Anfrage-Messung für genaue interne Verrechnung und behördliche Berichterstattung.

  • Beseitigt ein erhebliches Bereitstellungshindernis für Unternehmen, bei denen das Routing von Daten durch externe KI-Anbieter keine Option ist.

Viele Kunden in stark regulierten Branchen haben bereits in domänenspezifische LLMs, regionale Bereitstellungen und proprietäre interne Modelle investiert. BYOM erweitert die Flexibilität der GitLab Duo Agent Platform, indem Administratoren Modelle von Drittanbietern oder selbstgehostete Modelle über das GitLab AI Gateway verbinden können. Diese Funktion:

  • Zeigt benutzerdefinierte Modelle neben von GitLab verwalteten Modellen in der KI-Steuerungsebene an und behandelt sie als unternehmensreife Optionen für Agenten und Flows.

  • Ordnet registrierte Modelle bestimmten Duo Agent Platform Flows oder Funktionen zu, um granulare Kontrolle darüber zu haben, welche Agenten welche Modelle verwenden.

  • Ersetzt eine fragmentierte Mischung aus Punktlösungen und nicht verwalteten KI-Tools durch eine einzige, gesteuerte Steuerungsebene für agentische KI.

Der Repository-Dateibaum-Browser ist eine lange geforderte Funktion, an der wir mit der Community gearbeitet haben, und ist jetzt in 18.9 auf GitLab.com, GitLab Self-Managed und GitLab Dedicated aktiviert. Er ist wie eine einklappbare Schublade strukturiert, die die Dateien und Verzeichnisse des Repositorys neben der Dateiliste und der Dateiansicht anzeigt. Diese Funktion:

  • Unterstützt vollständige Tastaturnavigation (Umschalt+F zum Umschalten, F zum Suchen) mit vollständiger W3C ARIA Treeview-Barrierefreiheitskonformität.

  • Passt sich responsiv von nebeneinander auf dem Desktop zu einer Schublade auf kleineren Viewports an, mit Paginierung für große Repositorys (1000+ Elemente).

  • Synchronisiert den Baumzustand mit der Dateiliste und speichert deine Öffnungs-/Schließungseinstellung über Sitzungen hinweg.

Das aktualisierte Sicherheits-Dashboard von GitLab, das seit 18.8 allgemein verfügbar ist, konsolidiert Sicherheitslückendaten in einer einzigen Ansicht über Projekte, Gruppen und Geschäftsbereiche hinweg mit Risikobewertung, Behebungsgeschwindigkeit und Verteilung des Alters der Sicherheitslücken. In 18.9 schließt das Diagramm „Sicherheitslücken im Zeitverlauf" jetzt nicht mehr erkannte Sicherheitslücken aus. Diese Änderung:

  • Spiegelt die Anzahl der erkannten Sicherheitslücken wider, die Aufmerksamkeit erfordern, und entfernt veraltete Erkenntnisse, die Trendlinien verfälschen.

  • Wird automatisch auf Sicherheitslücken angewendet, die in Pipelines ab 18.9 nicht mehr erkannt werden, wobei eine Hintergrundmigration frühere Pipeline-Daten verarbeitet.

  • Bietet AppSec-Führungskräften saubere Trendlinien für Executive Briefings, mit abnehmenden offenen Sicherheitslücken, verbesserter Risikosituation und Behebungsgeschwindigkeit, die echte Fortschritte statt Rauschen verfolgt.

Sicherheitsteams müssen die größten Risiken für ihr Unternehmen identifizieren, nicht nur die höchsten rohen Scan-Zahlen. Sicherheitsattribute ermöglichen es Teams, Gruppen und Projekte mit Geschäftskontext zu kennzeichnen und Sicherheitsbestände und Sicherheitsrichtlinien nach diesen Attributen zu filtern. Diese Funktion:

  • Kennzeichnet Assets mit vordefinierten Attributen, einschließlich Geschäftsauswirkungen (Mission Critical bis Non-essential), Anwendung, Geschäftsbereich, Internetexposition (wahr oder falsch) und Lebenszyklusphase wie Produktion oder Entwicklung.

  • Filtert Sicherheitslückendaten nach Geschäftskontext, damit Sicherheitsteams nach Auswirkungen, Anwendung oder Team statt nach rohem Scan-Volumen priorisieren können.

  • Arbeitet mit den Sicherheits-Dashboards zusammen, um Risikobewertung und Behebungsverfolgung durch eine geschäftsrelevante Linse zu zeigen.

Die Triage und Behebung von SAST-Sicherheitslücken ist oft eine der zeitaufwändigsten Aufgaben in der Anwendungssicherheit, aber mit Duo Agent Platform muss das nicht sein. Mit dem neuen SAST-Sicherheitslücken-Behebungs-Flow greift GitLab Duo ein, wenn du eine Behebung auslöst, und analysiert die Erkennung autonom, durchdenkt den umgebenden Code-Kontext, generiert eine kontextabhängige Korrektur und erstellt einen Merge Request. Dieser Flow:

  • Durchdenkt die Sicherheitslücke und bewertet die Codebasis durch agentische mehrstufige Behebung statt nur einen einzelnen Code-Vorschlag zu erstellen.

  • Generiert einen überprüfungsbereiten Merge Request mit der vorgeschlagenen Code-Korrektur für kritische und hochgradige SAST-Sicherheitslücken.

  • Enthält Qualitätsbewertung für jede generierte Korrektur, damit Prüfer schnell das Vertrauen in die vorgeschlagene Behebung einschätzen können.

Teams, die übergeordnete-untergeordnete Pipeline-Architekturen verwenden, konnten zuvor keine Sicherheits- und Compliance-Berichte von untergeordneten Pipelines im Merge-Request-Widget sehen, was manuelle Navigation durch mehrere Pipelines erzwang, um Probleme zu identifizieren. Jetzt zeigt das Merge-Request-Widget Sicherheitsergebnisse von untergeordneten Pipelines neben Ergebnissen der übergeordneten Pipeline an. Diese Verbesserung:

  • Zeigt Sicherheits-Scan-Ergebnisse von untergeordneten Pipelines direkt im Merge Request an und entfernt einen manuellen Navigationsschritt für Enterprise-Teams mit komplexen CI/CD-Architekturen.

  • Unterstützt Monorepo- und Compliance-gesteuerte Setups, bei denen Sicherheits-Scans in isolierten untergeordneten Pipelines für Isolierung und Zugriffskontrolle ausgeführt werden.

  • Schließt eine lange bestehende Workflow-Lücke für Kunden, die Sicherheitsrichtlinien über übergeordnete-untergeordnete Pipeline-Strukturen durchsetzen.

Organisationen, die Container-Images aus mehreren Registries abrufen, müssen sich mit der Authentifizierungsverwaltung über Anbieter hinweg befassen und oft mit übermäßigen Bandbreitenkosten durch wiederholte Abrufe rechnen. Die experimentelle Container Virtual Registry erstellt einen einzelnen GitLab-Endpunkt mit mehreren Upstream-Quellen (Docker Hub, Harbor, Quay und Registries mit langlebiger Token-Authentifizierung) und integriertem Pull-Through-Caching. Diese Registry:

  • Löst Image-Abrufe automatisch über Upstream-Quellen auf und eliminiert die Authentifizierungsverwaltung pro Anbieter.

  • Speichert abgerufene Images zwischen, um Bandbreitenkosten zu senken und die Zuverlässigkeit für wiederholte Abrufe zu verbessern.

  • Bietet Teams, die GitLab als Container-Registry-Ersatz evaluieren, eine konsolidierte Zugangsebene, die während des Übergangs neben bestehenden Registries funktioniert.

  • Teile dein Feedback, um diese Funktion zu gestalten.

Bisher gab es keine einfache Möglichkeit, herauszufinden, wann die Build-Zeit eines Jobs zu steigen begann oder welche Jobs deine Pipeline verlangsamen. Mit CI/CD-Job-Leistungsmetriken kannst du P50- und P95-Job-Dauer, Fehlerrate und Phase für jeden Job direkt auf der CI/CD-Analytics-Seite sehen, sortierbar und durchsuchbar nach Job-Name über die letzten 30 Tage. Diese Ansicht:

  • Zeigt Job-Level-Leistungsdaten dort an, wo Platform-Teams bereits arbeiten, ohne externe Dashboards oder Tools zu benötigen.

  • Hilft, langsame oder fehlgeschlagene Jobs schneller zu identifizieren, um die Entwicklergeschwindigkeit zu verbessern und die Pipeline-Fehlerbehebungszeit zu reduzieren.

  • Unterstützt Stage-Gruppierung (kommt als nächstes), um Metriken über Build-, Test- und Deploy-Stages zu aggregieren.

Ultimate-Testversionen auf GitLab.com und Self-Managed werden jetzt mit GitLab Duo Agent Platform-Testcredits ausgeliefert, damit Teams Agenten und Flows unter dem gleichen Nutzungsmodell evaluieren können, das sie in der Produktion verwenden. Diese Testversionserfahrung:

  • Bietet 24 Credits pro Benutzer(in), gültig für den gesamten 30-Tage-Testzeitraum, zum Testen von DAP-Agenten und Flows mit realistischen Nutzungsmustern.

  • Demonstriert GitLabs Kostenkontrollen und Credit-System während der Evaluierung, damit Kunden das Abrechnungsmodell vor dem Commitment verstehen.

  • Erfordert GitLab 18.9 oder später für GitLab Self-Managed-Bereitstellungen mit Internetverbindung und richtet die Testversionserfahrung an der in 18.8 eingeführten nutzungsbasierten Preisgestaltung aus.

GitLab verpflichtet sich jetzt zu einer monatlichen Verfügbarkeit von 99,9% für Ultimate-Kunden, die am oder nach dem 1. Januar 2026 gekauft oder erneuert haben. Diese Plattformverpflichtung deckt Kernerfahrungen ab, einschließlich Issues und Merge Requests, Git-Operationen, Container Registry, Package Registry und API-Zugriff. Dieses SLA:

  • Bietet einen definierten Service-Credit-Plan, einschließlich 5% der monatlichen Gebühren für Verfügbarkeit zwischen 99,5% und 99,9%, mit einem klaren Anfrageprozess über support.gitlab.com.

  • Signalisiert Enterprise-Grade-Zuverlässigkeit für Teams mit regulierten und geschäftskritischen Workloads, die GitLab als ihre primäre Entwicklungsplattform evaluieren.

  • Gilt für Ultimate-Tier-SaaS-Kunden und unterstreicht den Wert des höchsten Tarifs für Organisationen mit strikten Verfügbarkeitsanforderungen.

Bisher hatten Organisationen, die GitLab auf Kubernetes ausführen, keinen dokumentierten Pfad für ausfallfreie Upgrades mit dem GitLab Helm Chart. Nach der Validierung des Prozesses gegen GitLab.com, GitLab Dedicated und Operator v1-Implementierungen ist jetzt umfassende Dokumentation für alle Chart-Benutzer verfügbar. Diese Dokumentation: