[{"data":1,"prerenderedAt":815},["ShallowReactive",2],{"/ja-jp/blog/structuring-the-gitlab-package-registry-for-enterprise-scale":3,"navigation-ja-jp":41,"banner-ja-jp":452,"footer-ja-jp":462,"blog-post-authors-ja-jp-Tim Rizzi":696,"blog-related-posts-ja-jp-structuring-the-gitlab-package-registry-for-enterprise-scale":710,"blog-promotions-ja-jp":753,"next-steps-ja-jp":806},{"id":4,"title":5,"authorSlugs":6,"authors":8,"body":10,"category":11,"categorySlug":11,"config":12,"content":16,"date":20,"description":17,"extension":25,"externalUrl":26,"featured":14,"heroImage":19,"isFeatured":14,"meta":27,"navigation":14,"path":28,"publishedDate":20,"rawbody":29,"seo":30,"slug":13,"stem":35,"tagSlugs":36,"tags":39,"template":15,"updatedDate":26,"__hash__":40},"blogPosts/ja-jp/blog/structuring-the-gitlab-package-registry-for-enterprise-scale.yml","エンタープライズ規模のGitLabパッケージレジストリの構築",[7],"tim-rizzi",[9],"Tim Rizzi","組織の規模が拡大するにつれ、社内パッケージの管理はますます複雑になります。JFrog ArtifactoryやSonatype Nexusなどの従来のパッケージ管理システムでは一元化されたリポジトリアプローチが使用される一方で、GitLabでは現代の開発チームの作業により合致する、別の方法を採用しています。この記事では、Mavenパッケージとnpmパッケージを例に、エンタープライズ規模のGitLabパッケージレジストリを効果的に構築する方法について見ていきます。\n\n## GitLabパッケージレジストリモデルについて\n\n従来のパッケージ管理システムからGitLabのアプローチへ移行する際は、その違いに最初は戸惑うかもしれません。GitLabでは、単一の集中型リポジトリを使用する代わりに、パッケージ管理を既存のプロジェクト構造とグループ構造に直接統合します。これにより、次のような運用が可能になります。\n\n- チームは、コードが含まれる特定のプロジェクトにパッケージを公開\n- チームは、ルートグループレジストリ（その下にある全パッケージを網羅）からパッケージを使用\n- アクセス制御はGitLabの既存の権限設定から継承\n\nこのモデルには、次のようないくつかの利点があります。\n\n- パッケージとともにそのソースコードの所有権を明確化\n- 追加設定なしできめ細かいアクセス制御を実現\n- CI/CD統合を簡素化\n- チーム構造との自然な整合性を実現\n- ルートグループを使用することで、自社の全パッケージに単一のURLからアクセス可能\n\n### ルートグループパッケージレジストリを利用する利点\n\nGitLabではさまざまなグループレベルでパッケージを利用できますが、GitLabユーザーの間では、ルートグループレベルを使うことがベストプラクティスとして定着しつつあります。それには、以下のような理由があります。\n\n- **単一のアクセスポイント**：単一のURLから組織内の全プライベートパッケージにアクセス可能\n- **一貫性のあるパッケージ名**：グループレベルのエンドポイントにより、各チームは競合することなく、希望する命名規則を適用可能\n- **設定の簡素化**：すべてのデベロッパーが同じ設定を使用してパッケージにアクセス可能\n- **安全なアクセス管理**：デプロイトークンと組み合わせることで、容易にローテーションとアクセス制御を実現\n- **階層型の構造**：統一された方法でのアクセスを維持しながら、組織構造に自然にマッピング可能\n\n## 実世界での例：エンタープライズ向け構成\n\nでは、実際に大規模な企業ではどのように機能するか見ていきましょう。\n\n```text\ncompany/ (root group)\n├── retail-division/\n│   ├── shared-libraries/     # 部門固有の共有コード\n│   └── teams/\n│       ├── checkout/        # チームはここにパッケージを公開\n│       └── inventory/       # チームはここにパッケージを公開\n├── banking-division/\n│   ├── shared-libraries/    # 部門固有の共有コード\n│   └── teams/\n│       ├── payments/       # チームはここにパッケージを公開\n│       └── fraud/         # チームはここにパッケージを公開\n└── shared-platform/        # 企業全体の共有コード\n    ├── java-commons/      # 共有Javaライブラリ\n    └── ui-components/     # 共有UIコンポーネント\n\n```\n\n### 公開設定\n\nチームは各自のプロジェクトレジストリにパッケージを公開します。これにより、所有権が明確化されます。\n\n1. Mavenの例\n\n```xml\n\u003C!-- checkout/pom.xml -->\n\u003CdistributionManagement>\n    \u003Crepository>\n        \u003Cid>gitlab-maven\u003C/id>\n        \u003Curl>${CI_API_V4_URL}/projects/${CI_PROJECT_ID}/packages/maven\u003C/url>\n    \u003C/repository>\n\u003C/distributionManagement>\n```\n\n2. npmの例\n\n```json\n// ui-components/package.json\n{\n  \"name\": \"@company/ui-components\",\n  \"publishConfig\": {\n    \"registry\": \"${CI_API_V4_URL}/projects/${CI_PROJECT_ID}/packages/npm/\"\n  }\n}\n```\n\n### 使用設定\n\nルートグループを使用する利点をここで発揮します。全チームは、パッケージへのアクセス用に単一のエンドポイントを設定します。\n\n1. Mavenの例\n\n```xml\n\u003C!-- 任意のプロジェクトのpom.xml -->\n\u003Crepositories>\n    \u003Crepository>\n        \u003Cid>gitlab-maven\u003C/id>\n        \u003Curl>https://gitlab.example.com/api/v4/groups/company/-/packages/maven\u003C/url>\n    \u003C/repository>\n\u003C/repositories>\n```\n\n2. npmの例\n\n```text\n# 任意のプロジェクトのnpmrcファイル\n@company:registry=https://gitlab.example.com/api/v4/groups/company/-/packages/npm/\n```\n\nこの設定では、プロジェクトベースでの公開による利点を活用しつつ、社内全体にわたってすべてのパッケージへのアクセスを自動的に提供します。\n\n## 認証とアクセス制御\n\nGitLabが採用しているモデルでは、デプロイトークンとCI/CD統合により、認証が簡素化されます。\n\n### CI/CDパイプラインでの利用\n\nGitLabは、`CI_JOB_TOKEN`を使用してパイプラインでの認証を自動的に処理します。\n\n```yaml\n#-.gitlab. .gitlab-ci.yml\npublish:\n  script:\n    - mvn deploy  # またはnpm publish\n  # CI_JOB_TOKENによって自動的に認証が行われる\n\n```\n\n### 開発環境での利用\n\nグループデプロイトークンを用いて、パッケージを使用します。\n\n- ルートグループレベルで読み取り専用のデプロイトークンを作成\n- セキュリティのために定期的にトークンローテーションを行う\n- すべてのデベロッパー間で単一の設定を共有\n\n## ルートグループパッケージレジストリを使用する利点\n\n1. 設定の簡素化\n   - 単一のURLからすべてのパッケージにアクセス可能\n   - チーム間で一貫した設定\n   - トークンローテーションを簡単に実施可能\n2. 所有権の明確化\n   - パッケージをソースコードと一緒に保管\n   - 各チームが公開を制御\n   - バージョン履歴をプロジェクトアクティビティに関連付け\n3. 自然な構造\n   - 企業構造に合致\n   - チームの自律性をサポート\n   - チーム間のコラボレーションが可能\n\n## 始め方\n\n1. ルートグループの設定\n   - 明確なグループ構造を作成\n   - 適切なアクセス制御を設定\n   - グループデプロイトークンを作成\n2. チームプロジェクトの設定\n   - プロジェクトレベルでの公開設定を行う\n   - CI/CDパイプラインを実装\n   - パッケージの命名規則を文書化\n3. 使用の標準化\n   - ルートグループレジストリへのアクセスを設定\n   - デプロイトークンを安全に共有\n   - パッケージの検索プロセスを文書化\n\n## まとめ\n\nGitLabのパッケージレジストリモデルは、特にルートグループの使用を活用すれば、エンタープライズ向けのパッケージ管理用の強力なソリューションとなります。組織は、プロジェクトベースでの公開とルートグループでの利用を組み合わせることで、所有権の明確化とアクセスの簡素化の両方を実現できます。このアプローチなら、セキュリティと使いやすさを維持しながら、組織の規模に合わせて自然にスケールできます。\n\nまずは、1つのチームまたは部門にこのモデルを導入し、この統合アプローチの効果を実感しながら徐々に展開していくことをおすすめします。なお、この記事ではMavenとnpmに焦点を当ててご説明しましたが、GitLabでサポートされているすべてのタイプのパッケージにも、同じ原則を適用できます。\n\n> 今すぐパッケージレジストリを使い始めましょう！[GitLab Ultimateの無料トライアル](https://about.gitlab.com/ja-jp/free-trial/)にぜひお申し込みください。\n","product",{"slug":13,"featured":14,"template":15},"structuring-the-gitlab-package-registry-for-enterprise-scale",true,"BlogPost",{"title":5,"description":17,"authors":18,"heroImage":19,"date":20,"body":10,"category":11,"tags":21},"GitLab独自のプロジェクトベースの公開モデルを活用し、ルートグループレベルを使用して、安全で柔軟なパッケージ管理戦略を立てる方法についてご紹介します。",[9],"https://res.cloudinary.com/about-gitlab-com/image/upload/v1749662332/Blog/Hero%20Images/blog-image-template-1800x945__23_.png","2025-02-19",[22,23,24],"DevSecOps","tutorial","solutions architecture","yml",null,{},"/ja-jp/blog/structuring-the-gitlab-package-registry-for-enterprise-scale","seo:\n  title: エンタープライズ規模のGitLabパッケージレジストリの構築\n  description: >-\n    GitLab独自のプロジェクトベースの公開モデルを活用し、ルートグループレベルを使用して、安全で柔軟なパッケージ管理戦略を立てる方法についてご紹介します。\n  ogTitle: エンタープライズ規模のGitLabパッケージレジストリの構築\n  ogDescription: >-\n    GitLab独自のプロジェクトベースの公開モデルを活用し、ルートグループレベルを使用して、安全で柔軟なパッケージ管理戦略を立てる方法についてご紹介します。\n  noIndex: false\n  ogImage: >-\n    https://res.cloudinary.com/about-gitlab-com/image/upload/v1749662332/Blog/Hero%20Images/blog-image-template-1800x945__23_.png\n  ogUrl: >-\n    https://about.gitlab.com/blog/structuring-the-gitlab-package-registry-for-enterprise-scale\n  ogSiteName: https://about.gitlab.com\n  ogType: article\n  canonicalUrls: >-\n    https://about.gitlab.com/blog/structuring-the-gitlab-package-registry-for-enterprise-scale\ncontent:\n  title: エンタープライズ規模のGitLabパッケージレジストリの構築\n  description: >-\n    GitLab独自のプロジェクトベースの公開モデルを活用し、ルートグループレベルを使用して、安全で柔軟なパッケージ管理戦略を立てる方法についてご紹介します。\n  authors:\n    - Tim Rizzi\n  heroImage: >-\n    https://res.cloudinary.com/about-gitlab-com/image/upload/v1749662332/Blog/Hero%20Images/blog-image-template-1800x945__23_.png\n  date: '2025-02-19'\n  body: >\n    組織の規模が拡大するにつれ、社内パッケージの管理はますます複雑になります。JFrog ArtifactoryやSonatype\n    Nexusなどの従来のパッケージ管理システムでは一元化されたリポジトリアプローチが使用される一方で、GitLabでは現代の開発チームの作業により合致する、別の方法を採用しています。この記事では、Mavenパッケージとnpmパッケージを例に、エンタープライズ規模のGitLabパッケージレジストリを効果的に構築する方法について見ていきます。\n\n\n    ## GitLabパッケージレジストリモデルについて\n\n\n    従来のパッケージ管理システムからGitLabのアプローチへ移行する際は、その違いに最初は戸惑うかもしれません。GitLabでは、単一の集中型リポジトリを使用する代わりに、パッケージ管理を既存のプロジェクト構造とグループ構造に直接統合します。これにより、次のような運用が可能になります。\n\n\n    - チームは、コードが含まれる特定のプロジェクトにパッケージを公開\n\n    - チームは、ルートグループレジストリ（その下にある全パッケージを網羅）からパッケージを使用\n\n    - アクセス制御はGitLabの既存の権限設定から継承\n\n\n    このモデルには、次のようないくつかの利点があります。\n\n\n    - パッケージとともにそのソースコードの所有権を明確化\n\n    - 追加設定なしできめ細かいアクセス制御を実現\n\n    - CI/CD統合を簡素化\n\n    - チーム構造との自然な整合性を実現\n\n    - ルートグループを使用することで、自社の全パッケージに単一のURLからアクセス可能\n\n\n    ### ルートグループパッケージレジストリを利用する利点\n\n\n    GitLabではさまざまなグループレベルでパッケージを利用できますが、GitLabユーザーの間では、ルートグループレベルを使うことがベストプラクティスとして定着しつつあります。それには、以下のような理由があります。\n\n\n    - **単一のアクセスポイント**：単一のURLから組織内の全プライベートパッケージにアクセス可能\n\n    - **一貫性のあるパッケージ名**：グループレベルのエンドポイントにより、各チームは競合することなく、希望する命名規則を適用可能\n\n    - **設定の簡素化**：すべてのデベロッパーが同じ設定を使用してパッケージにアクセス可能\n\n    - **安全なアクセス管理**：デプロイトークンと組み合わせることで、容易にローテーションとアクセス制御を実現\n\n    - **階層型の構造**：統一された方法でのアクセスを維持しながら、組織構造に自然にマッピング可能\n\n\n    ## 実世界での例：エンタープライズ向け構成\n\n\n    では、実際に大規模な企業ではどのように機能するか見ていきましょう。\n\n\n    ```text\n\n    company/ (root group)\n\n    ├── retail-division/\n\n    │   ├── shared-libraries/     # 部門固有の共有コード\n\n    │   └── teams/\n\n    │       ├── checkout/        # チームはここにパッケージを公開\n\n    │       └── inventory/       # チームはここにパッケージを公開\n\n    ├── banking-division/\n\n    │   ├── shared-libraries/    # 部門固有の共有コード\n\n    │   └── teams/\n\n    │       ├── payments/       # チームはここにパッケージを公開\n\n    │       └── fraud/         # チームはここにパッケージを公開\n\n    └── shared-platform/        # 企業全体の共有コード\n        ├── java-commons/      # 共有Javaライブラリ\n        └── ui-components/     # 共有UIコンポーネント\n\n    ```\n\n\n    ### 公開設定\n\n\n    チームは各自のプロジェクトレジストリにパッケージを公開します。これにより、所有権が明確化されます。\n\n\n    1. Mavenの例\n\n\n    ```xml\n\n    \u003C!-- checkout/pom.xml -->\n\n    \u003CdistributionManagement>\n        \u003Crepository>\n            \u003Cid>gitlab-maven\u003C/id>\n            \u003Curl>${CI_API_V4_URL}/projects/${CI_PROJECT_ID}/packages/maven\u003C/url>\n        \u003C/repository>\n    \u003C/distributionManagement>\n\n    ```\n\n\n    2. npmの例\n\n\n    ```json\n\n    // ui-components/package.json\n\n    {\n      \"name\": \"@company/ui-components\",\n      \"publishConfig\": {\n        \"registry\": \"${CI_API_V4_URL}/projects/${CI_PROJECT_ID}/packages/npm/\"\n      }\n    }\n\n    ```\n\n\n    ### 使用設定\n\n\n    ルートグループを使用する利点をここで発揮します。全チームは、パッケージへのアクセス用に単一のエンドポイントを設定します。\n\n\n    1. Mavenの例\n\n\n    ```xml\n\n    \u003C!-- 任意のプロジェクトのpom.xml -->\n\n    \u003Crepositories>\n        \u003Crepository>\n            \u003Cid>gitlab-maven\u003C/id>\n            \u003Curl>https://gitlab.example.com/api/v4/groups/company/-/packages/maven\u003C/url>\n        \u003C/repository>\n    \u003C/repositories>\n\n    ```\n\n\n    2. npmの例\n\n\n    ```text\n\n    # 任意のプロジェクトのnpmrcファイル\n\n    @company:registry=https://gitlab.example.com/api/v4/groups/company/-/packages/npm/\n\n    ```\n\n\n    この設定では、プロジェクトベースでの公開による利点を活用しつつ、社内全体にわたってすべてのパッケージへのアクセスを自動的に提供します。\n\n\n    ## 認証とアクセス制御\n\n\n    GitLabが採用しているモデルでは、デプロイトークンとCI/CD統合により、認証が簡素化されます。\n\n\n    ### CI/CDパイプラインでの利用\n\n\n    GitLabは、`CI_JOB_TOKEN`を使用してパイプラインでの認証を自動的に処理します。\n\n\n    ```yaml\n\n    #-.gitlab. .gitlab-ci.yml\n\n    publish:\n      script:\n        - mvn deploy  # またはnpm publish\n      # CI_JOB_TOKENによって自動的に認証が行われる\n\n    ```\n\n\n    ### 開発環境での利用\n\n\n    グループデプロイトークンを用いて、パッケージを使用します。\n\n\n    - ルートグループレベルで読み取り専用のデプロイトークンを作成\n\n    - セキュリティのために定期的にトークンローテーションを行う\n\n    - すべてのデベロッパー間で単一の設定を共有\n\n\n    ## ルートグループパッケージレジストリを使用する利点\n\n\n    1. 設定の簡素化\n       - 単一のURLからすべてのパッケージにアクセス可能\n       - チーム間で一貫した設定\n       - トークンローテーションを簡単に実施可能\n    2. 所有権の明確化\n       - パッケージをソースコードと一緒に保管\n       - 各チームが公開を制御\n       - バージョン履歴をプロジェクトアクティビティに関連付け\n    3. 自然な構造\n       - 企業構造に合致\n       - チームの自律性をサポート\n       - チーム間のコラボレーションが可能\n\n    ## 始め方\n\n\n    1. ルートグループの設定\n       - 明確なグループ構造を作成\n       - 適切なアクセス制御を設定\n       - グループデプロイトークンを作成\n    2. チームプロジェクトの設定\n       - プロジェクトレベルでの公開設定を行う\n       - CI/CDパイプラインを実装\n       - パッケージの命名規則を文書化\n    3. 使用の標準化\n       - ルートグループレジストリへのアクセスを設定\n       - デプロイトークンを安全に共有\n       - パッケージの検索プロセスを文書化\n\n    ## まとめ\n\n\n    GitLabのパッケージレジストリモデルは、特にルートグループの使用を活用すれば、エンタープライズ向けのパッケージ管理用の強力なソリューションとなります。組織は、プロジェクトベースでの公開とルートグループでの利用を組み合わせることで、所有権の明確化とアクセスの簡素化の両方を実現できます。このアプローチなら、セキュリティと使いやすさを維持しながら、組織の規模に合わせて自然にスケールできます。\n\n\n    まずは、1つのチームまたは部門にこのモデルを導入し、この統合アプローチの効果を実感しながら徐々に展開していくことをおすすめします。なお、この記事ではMavenとnpmに焦点を当ててご説明しましたが、GitLabでサポートされているすべてのタイプのパッケージにも、同じ原則を適用できます。\n\n\n    > 今すぐパッケージレジストリを使い始めましょう！[GitLab\n    Ultimateの無料トライアル](https://about.gitlab.com/ja-jp/free-trial/)にぜひお申し込みください。\n  category: product\n  tags:\n    - DevSecOps\n    - tutorial\n    - solutions architecture\nconfig:\n  slug: structuring-the-gitlab-package-registry-for-enterprise-scale\n  featured: true\n  template: BlogPost\n",{"title":5,"description":17,"ogTitle":5,"ogDescription":17,"noIndex":31,"ogImage":19,"ogUrl":32,"ogSiteName":33,"ogType":34,"canonicalUrls":32},false,"https://about.gitlab.com/blog/structuring-the-gitlab-package-registry-for-enterprise-scale","https://about.gitlab.com","article","ja-jp/blog/structuring-the-gitlab-package-registry-for-enterprise-scale",[37,23,38],"devsecops","solutions-architecture",[22,23,24],"QHXUP395wpEmC9hmgYVv7iGC9CcQYi0G_eUXaiS0EIc",{"data":42},{"logo":43,"freeTrial":48,"sales":53,"login":58,"items":63,"search":372,"minimal":405,"duo":422,"switchNav":431,"pricingDeployment":442},{"config":44},{"href":45,"dataGaName":46,"dataGaLocation":47},"/ja-jp/","gitlab logo","header",{"text":49,"config":50},"無料トライアルを開始",{"href":51,"dataGaName":52,"dataGaLocation":47},"https://gitlab.com/-/trial_registrations/new?glm_source=about.gitlab.com/ja-jp&glm_content=default-saas-trial/","free trial",{"text":54,"config":55},"お問い合わせ",{"href":56,"dataGaName":57,"dataGaLocation":47},"/ja-jp/sales/","sales",{"text":59,"config":60},"サインイン",{"href":61,"dataGaName":62,"dataGaLocation":47},"https://gitlab.com/users/sign_in/","sign in",[64,91,188,193,294,354],{"text":65,"config":66,"cards":68},"プラットフォーム",{"dataNavLevelOne":67},"platform",[69,75,83],{"title":65,"description":70,"link":71},"DevSecOpsに特化したインテリジェントオーケストレーションプラットフォーム",{"text":72,"config":73},"プラットフォームを探索",{"href":74,"dataGaName":67,"dataGaLocation":47},"/ja-jp/platform/",{"title":76,"description":77,"link":78},"GitLab Duo Agent Platform","ソフトウェアライフサイクル全体を支えるエージェント型AI",{"text":79,"config":80},"GitLab Duoのご紹介",{"href":81,"dataGaName":82,"dataGaLocation":47},"/ja-jp/gitlab-duo-agent-platform/","gitlab duo agent platform",{"title":84,"description":85,"link":86},"GitLabが選ばれる理由","エンタープライズがGitLabを選ぶ主な理由をご覧ください",{"text":87,"config":88},"詳細はこちら",{"href":89,"dataGaName":90,"dataGaLocation":47},"/ja-jp/why-gitlab/","why gitlab",{"text":92,"left":14,"config":93,"link":95,"lists":99,"footer":170},"製品",{"dataNavLevelOne":94},"solutions",{"text":96,"config":97},"すべてのソリューションを表示",{"href":98,"dataGaName":94,"dataGaLocation":47},"/ja-jp/solutions/",[100,125,148],{"title":101,"description":102,"link":103,"items":108},"自動化","CI/CDと自動化でデプロイを加速",{"config":104},{"icon":105,"href":106,"dataGaName":107,"dataGaLocation":47},"AutomatedCodeAlt","/ja-jp/solutions/delivery-automation/","automated software delivery",[109,113,116,121],{"text":110,"config":111},"CI/CD",{"href":112,"dataGaLocation":47,"dataGaName":110},"/ja-jp/solutions/continuous-integration/",{"text":76,"config":114},{"href":81,"dataGaLocation":47,"dataGaName":115},"gitlab duo agent platform - product menu",{"text":117,"config":118},"ソースコード管理",{"href":119,"dataGaLocation":47,"dataGaName":120},"/ja-jp/solutions/source-code-management/","Source Code Management",{"text":122,"config":123},"自動化されたソフトウェアデリバリー",{"href":106,"dataGaLocation":47,"dataGaName":124},"Automated software delivery",{"title":126,"description":127,"link":128,"items":133},"セキュリティ","セキュリティを犠牲にすることなくコード作成を高速化",{"config":129},{"href":130,"dataGaName":131,"dataGaLocation":47,"icon":132},"/ja-jp/solutions/application-security-testing/","security and compliance","ShieldCheckLight",[134,138,143],{"text":135,"config":136},"アプリケーションセキュリティテスト",{"href":130,"dataGaName":137,"dataGaLocation":47},"Application security testing",{"text":139,"config":140},"ソフトウェアサプライチェーンの安全性",{"href":141,"dataGaLocation":47,"dataGaName":142},"/ja-jp/solutions/supply-chain/","Software supply chain security",{"text":144,"config":145},"ソフトウェアコンプライアンス",{"href":146,"dataGaName":147,"dataGaLocation":47},"/ja-jp/solutions/software-compliance/","software compliance",{"title":149,"link":150,"items":155},"測定",{"config":151},{"icon":152,"href":153,"dataGaName":154,"dataGaLocation":47},"DigitalTransformation","/ja-jp/solutions/visibility-measurement/","visibility and measurement",[156,160,165],{"text":157,"config":158},"可視性と測定",{"href":153,"dataGaLocation":47,"dataGaName":159},"Visibility and Measurement",{"text":161,"config":162},"バリューストリーム管理",{"href":163,"dataGaLocation":47,"dataGaName":164},"/ja-jp/solutions/value-stream-management/","Value Stream Management",{"text":166,"config":167},"分析とインサイト",{"href":168,"dataGaLocation":47,"dataGaName":169},"/ja-jp/solutions/analytics-and-insights/","Analytics and insights",{"title":171,"items":172},"GitLabが活躍する場所",[173,178,183],{"text":174,"config":175},"大企業",{"href":176,"dataGaLocation":47,"dataGaName":177},"/ja-jp/enterprise/","enterprise",{"text":179,"config":180},"スモールビジネス",{"href":181,"dataGaLocation":47,"dataGaName":182},"/ja-jp/small-business/","small business",{"text":184,"config":185},"公共部門",{"href":186,"dataGaLocation":47,"dataGaName":187},"/ja-jp/solutions/public-sector/","public sector",{"text":189,"config":190},"価格",{"href":191,"dataGaName":192,"dataGaLocation":47,"dataNavLevelOne":192},"/ja-jp/pricing/","pricing",{"text":194,"config":195,"link":197,"lists":201,"feature":281},"リソース",{"dataNavLevelOne":196},"resources",{"text":198,"config":199},"すべてのリソースを表示",{"href":200,"dataGaName":196,"dataGaLocation":47},"/ja-jp/resources/",[202,235,253],{"title":203,"items":204},"はじめに",[205,210,215,220,225,230],{"text":206,"config":207},"インストール",{"href":208,"dataGaName":209,"dataGaLocation":47},"/ja-jp/install/","install",{"text":211,"config":212},"クイックスタートガイド",{"href":213,"dataGaName":214,"dataGaLocation":47},"/ja-jp/get-started/","quick setup checklists",{"text":216,"config":217},"学ぶ",{"href":218,"dataGaLocation":47,"dataGaName":219},"https://university.gitlab.com/","learn",{"text":221,"config":222},"製品ドキュメント",{"href":223,"dataGaName":224,"dataGaLocation":47},"https://docs.gitlab.com/ja-jp/","product documentation",{"text":226,"config":227},"ベストプラクティスビデオ",{"href":228,"dataGaName":229,"dataGaLocation":47},"/ja-jp/getting-started-videos/","best practice videos",{"text":231,"config":232},"インテグレーション",{"href":233,"dataGaName":234,"dataGaLocation":47},"/ja-jp/integrations/","integrations",{"title":236,"items":237},"検索する",[238,243,248],{"text":239,"config":240},"お客様成功事例",{"href":241,"dataGaName":242,"dataGaLocation":47},"/ja-jp/customers/","customer success stories",{"text":244,"config":245},"ブログ",{"href":246,"dataGaName":247,"dataGaLocation":47},"/ja-jp/blog/","blog",{"text":249,"config":250},"リモート",{"href":251,"dataGaName":252,"dataGaLocation":47},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"title":254,"items":255},"つなげる",[256,261,266,271,276],{"text":257,"config":258},"GitLabサービス",{"href":259,"dataGaName":260,"dataGaLocation":47},"/ja-jp/services/","services",{"text":262,"config":263},"コミュニティ",{"href":264,"dataGaName":265,"dataGaLocation":47},"/community/","community",{"text":267,"config":268},"フォーラム",{"href":269,"dataGaName":270,"dataGaLocation":47},"https://forum.gitlab.com/","forum",{"text":272,"config":273},"イベント",{"href":274,"dataGaName":275,"dataGaLocation":47},"/events/","events",{"text":277,"config":278},"パートナー",{"href":279,"dataGaName":280,"dataGaLocation":47},"/ja-jp/partners/","partners",{"background":282,"textColor":283,"text":284,"image":285,"link":289},"#2f2a6b","#fff","ソフトウェア開発の未来への洞察",{"altText":286,"config":287},"ソースプロモカード",{"src":288},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758208064/dzl0dbift9xdizyelkk4.svg",{"text":290,"config":291},"最新情報を読む",{"href":292,"dataGaName":293,"dataGaLocation":47},"/ja-jp/the-source/","the source",{"text":295,"config":296,"lists":298},"会社情報",{"dataNavLevelOne":297},"company",[299],{"items":300},[301,306,312,314,319,324,329,334,339,344,349],{"text":302,"config":303},"GitLabについて",{"href":304,"dataGaName":305,"dataGaLocation":47},"/ja-jp/company/","about",{"text":307,"config":308,"footerGa":311},"採用情報",{"href":309,"dataGaName":310,"dataGaLocation":47},"/jobs/","jobs",{"dataGaName":310},{"text":272,"config":313},{"href":274,"dataGaName":275,"dataGaLocation":47},{"text":315,"config":316},"経営陣",{"href":317,"dataGaName":318,"dataGaLocation":47},"/company/team/e-group/","leadership",{"text":320,"config":321},"チーム",{"href":322,"dataGaName":323,"dataGaLocation":47},"/company/team/","team",{"text":325,"config":326},"ハンドブック",{"href":327,"dataGaName":328,"dataGaLocation":47},"https://handbook.gitlab.com/","handbook",{"text":330,"config":331},"投資家向け情報",{"href":332,"dataGaName":333,"dataGaLocation":47},"https://ir.gitlab.com/","investor relations",{"text":335,"config":336},"トラストセンター",{"href":337,"dataGaName":338,"dataGaLocation":47},"/ja-jp/security/","trust center",{"text":340,"config":341},"AI Transparency Center",{"href":342,"dataGaName":343,"dataGaLocation":47},"/ja-jp/ai-transparency-center/","ai transparency center",{"text":345,"config":346},"ニュースレター",{"href":347,"dataGaName":348,"dataGaLocation":47},"/company/contact/#contact-forms","newsletter",{"text":350,"config":351},"プレス",{"href":352,"dataGaName":353,"dataGaLocation":47},"/press/","press",{"text":54,"config":355,"lists":356},{"dataNavLevelOne":297},[357],{"items":358},[359,362,367],{"text":54,"config":360},{"href":56,"dataGaName":361,"dataGaLocation":47},"talk to sales",{"text":363,"config":364},"サポートを受ける",{"href":365,"dataGaName":366,"dataGaLocation":47},"https://support.gitlab.com","support portal",{"text":368,"config":369},"カスタマーポータル",{"href":370,"dataGaName":371,"dataGaLocation":47},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"close":373,"login":374,"suggestions":381},"閉じる",{"text":375,"link":376},"リポジトリとプロジェクトを検索するには、次にログインします",{"text":377,"config":378},"GitLab.com",{"href":61,"dataGaName":379,"dataGaLocation":380},"search login","search",{"text":382,"default":383},"提案",[384,386,391,393,397,401],{"text":76,"config":385},{"href":81,"dataGaName":76,"dataGaLocation":380},{"text":387,"config":388},"コード提案（AI）",{"href":389,"dataGaName":390,"dataGaLocation":380},"/ja-jp/solutions/code-suggestions/","Code Suggestions (AI)",{"text":110,"config":392},{"href":112,"dataGaName":110,"dataGaLocation":380},{"text":394,"config":395},"GitLab on AWS",{"href":396,"dataGaName":394,"dataGaLocation":380},"/ja-jp/partners/technology-partners/aws/",{"text":398,"config":399},"GitLab on Google Cloud",{"href":400,"dataGaName":398,"dataGaLocation":380},"/ja-jp/partners/technology-partners/google-cloud-platform/",{"text":402,"config":403},"GitLabを選ぶ理由",{"href":89,"dataGaName":404,"dataGaLocation":380},"Why GitLab?",{"freeTrial":406,"mobileIcon":410,"desktopIcon":415,"secondaryButton":418},{"text":49,"config":407},{"href":408,"dataGaName":52,"dataGaLocation":409},"https://gitlab.com/-/trials/new/","nav",{"altText":411,"config":412},"GitLabアイコン",{"src":413,"dataGaName":414,"dataGaLocation":409},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758203874/jypbw1jx72aexsoohd7x.svg","gitlab icon",{"altText":411,"config":416},{"src":417,"dataGaName":414,"dataGaLocation":409},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758203875/gs4c8p8opsgvflgkswz9.svg",{"text":203,"config":419},{"href":420,"dataGaName":421,"dataGaLocation":409},"https://gitlab.com/-/trial_registrations/new?glm_source=about.gitlab.com/ja-jp/get-started/","get started",{"freeTrial":423,"mobileIcon":427,"desktopIcon":429},{"text":424,"config":425},"GitLab Duoの詳細について",{"href":81,"dataGaName":426,"dataGaLocation":409},"gitlab duo",{"altText":411,"config":428},{"src":413,"dataGaName":414,"dataGaLocation":409},{"altText":411,"config":430},{"src":417,"dataGaName":414,"dataGaLocation":409},{"button":432,"mobileIcon":437,"desktopIcon":439},{"text":433,"config":434},"/switch",{"href":435,"dataGaName":436,"dataGaLocation":409},"#contact","switch",{"altText":411,"config":438},{"src":413,"dataGaName":414,"dataGaLocation":409},{"altText":411,"config":440},{"src":441,"dataGaName":414,"dataGaLocation":409},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1773335277/ohhpiuoxoldryzrnhfrh.png",{"freeTrial":443,"mobileIcon":448,"desktopIcon":450},{"text":444,"config":445},"料金ページに戻る",{"href":191,"dataGaName":446,"dataGaLocation":409,"icon":447},"back to pricing","GoBack",{"altText":411,"config":449},{"src":413,"dataGaName":414,"dataGaLocation":409},{"altText":411,"config":451},{"src":417,"dataGaName":414,"dataGaLocation":409},{"title":453,"button":454,"config":459},"エージェント型AIがソフトウェア配信をどのように変革するかをご覧ください",{"text":455,"config":456},"GitLab Transcendを今すぐ視聴",{"href":457,"dataGaName":458,"dataGaLocation":47},"/ja-jp/events/transcend/virtual/","transcend event",{"layout":460,"icon":461,"disabled":14},"release","AiStar",{"data":463},{"text":464,"source":465,"edit":471,"contribute":476,"config":481,"items":486,"minimal":687},"GitはSoftware Freedom Conservancyの商標です。当社は「GitLab」をライセンスに基づいて使用しています",{"text":466,"config":467},"ページのソースを表示",{"href":468,"dataGaName":469,"dataGaLocation":470},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":472,"config":473},"このページを編集",{"href":474,"dataGaName":475,"dataGaLocation":470},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":477,"config":478},"ご協力をお願いします",{"href":479,"dataGaName":480,"dataGaLocation":470},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":482,"facebook":483,"youtube":484,"linkedin":485},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[487,532,583,626,653],{"title":189,"links":488,"subMenu":503},[489,493,498],{"text":490,"config":491},"プランの表示",{"href":191,"dataGaName":492,"dataGaLocation":470},"view plans",{"text":494,"config":495},"Premiumを選ぶ理由",{"href":496,"dataGaName":497,"dataGaLocation":470},"/ja-jp/pricing/premium/","why premium",{"text":499,"config":500},"Ultimateを選ぶ理由",{"href":501,"dataGaName":502,"dataGaLocation":470},"/ja-jp/pricing/ultimate/","why ultimate",[504],{"title":54,"links":505},[506,508,510,512,517,522,527],{"text":54,"config":507},{"href":56,"dataGaName":57,"dataGaLocation":470},{"text":363,"config":509},{"href":365,"dataGaName":366,"dataGaLocation":470},{"text":368,"config":511},{"href":370,"dataGaName":371,"dataGaLocation":470},{"text":513,"config":514},"ステータス",{"href":515,"dataGaName":516,"dataGaLocation":470},"https://status.gitlab.com/","status",{"text":518,"config":519},"利用規約",{"href":520,"dataGaName":521,"dataGaLocation":470},"/terms/","terms of use",{"text":523,"config":524},"プライバシーに関する声明",{"href":525,"dataGaName":526,"dataGaLocation":470},"/ja-jp/privacy/","privacy statement",{"text":528,"config":529},"Cookie 優先設定",{"dataGaName":530,"dataGaLocation":470,"id":531,"isOneTrustButton":14},"cookie preferences","ot-sdk-btn",{"title":92,"links":533,"subMenu":542},[534,538],{"text":535,"config":536},"DevSecOpsプラットフォーム",{"href":74,"dataGaName":537,"dataGaLocation":470},"devsecops platform",{"text":539,"config":540},"AI支援開発",{"href":81,"dataGaName":541,"dataGaLocation":470},"ai-assisted development",[543],{"title":544,"links":545},"トピック",[546,550,555,560,565,568,573,578],{"text":110,"config":547},{"href":548,"dataGaName":549,"dataGaLocation":470},"/ja-jp/topics/ci-cd/","cicd",{"text":551,"config":552},"GitOps",{"href":553,"dataGaName":554,"dataGaLocation":470},"/ja-jp/topics/gitops/","gitops",{"text":556,"config":557},"DevOps",{"href":558,"dataGaName":559,"dataGaLocation":470},"/ja-jp/topics/devops/","devops",{"text":561,"config":562},"バージョン管理",{"href":563,"dataGaName":564,"dataGaLocation":470},"/ja-jp/topics/version-control/","version control",{"text":22,"config":566},{"href":567,"dataGaName":37,"dataGaLocation":470},"/ja-jp/topics/devsecops/",{"text":569,"config":570},"クラウドネイティブ",{"href":571,"dataGaName":572,"dataGaLocation":470},"/ja-jp/topics/cloud-native/","cloud native",{"text":574,"config":575},"コーディングのためのAI",{"href":576,"dataGaName":577,"dataGaLocation":470},"/ja-jp/topics/devops/ai-for-coding/","ai for coding",{"text":579,"config":580},"エージェント型AI",{"href":581,"dataGaName":582,"dataGaLocation":470},"/ja-jp/topics/agentic-ai/","agentic ai",{"title":584,"links":585},"ソリューション",[586,589,591,596,600,603,606,609,611,613,616,621],{"text":135,"config":587},{"href":130,"dataGaName":588,"dataGaLocation":470},"Application Security Testing",{"text":122,"config":590},{"href":106,"dataGaName":107,"dataGaLocation":470},{"text":592,"config":593},"アジャイル開発",{"href":594,"dataGaName":595,"dataGaLocation":470},"/ja-jp/solutions/agile-delivery/","agile delivery",{"text":597,"config":598},"SCM",{"href":119,"dataGaName":599,"dataGaLocation":470},"source code management",{"text":110,"config":601},{"href":112,"dataGaName":602,"dataGaLocation":470},"continuous integration & delivery",{"text":161,"config":604},{"href":163,"dataGaName":605,"dataGaLocation":470},"value stream management",{"text":551,"config":607},{"href":608,"dataGaName":554,"dataGaLocation":470},"/ja-jp/solutions/gitops/",{"text":174,"config":610},{"href":176,"dataGaName":177,"dataGaLocation":470},{"text":179,"config":612},{"href":181,"dataGaName":182,"dataGaLocation":470},{"text":614,"config":615},"公共機関",{"href":186,"dataGaName":187,"dataGaLocation":470},{"text":617,"config":618},"教育",{"href":619,"dataGaName":620,"dataGaLocation":470},"/ja-jp/solutions/education/","education",{"text":622,"config":623},"金融サービス",{"href":624,"dataGaName":625,"dataGaLocation":470},"/ja-jp/solutions/finance/","financial services",{"title":194,"links":627},[628,630,632,634,637,639,641,643,645,647,649,651],{"text":206,"config":629},{"href":208,"dataGaName":209,"dataGaLocation":470},{"text":211,"config":631},{"href":213,"dataGaName":214,"dataGaLocation":470},{"text":216,"config":633},{"href":218,"dataGaName":219,"dataGaLocation":470},{"text":221,"config":635},{"href":223,"dataGaName":636,"dataGaLocation":470},"docs",{"text":244,"config":638},{"href":246,"dataGaName":247,"dataGaLocation":470},{"text":239,"config":640},{"href":241,"dataGaName":242,"dataGaLocation":470},{"text":249,"config":642},{"href":251,"dataGaName":252,"dataGaLocation":470},{"text":257,"config":644},{"href":259,"dataGaName":260,"dataGaLocation":470},{"text":262,"config":646},{"href":264,"dataGaName":265,"dataGaLocation":470},{"text":267,"config":648},{"href":269,"dataGaName":270,"dataGaLocation":470},{"text":272,"config":650},{"href":274,"dataGaName":275,"dataGaLocation":470},{"text":277,"config":652},{"href":279,"dataGaName":280,"dataGaLocation":470},{"title":295,"links":654},[655,657,659,661,663,665,667,671,676,678,680,682],{"text":302,"config":656},{"href":304,"dataGaName":297,"dataGaLocation":470},{"text":307,"config":658},{"href":309,"dataGaName":310,"dataGaLocation":470},{"text":315,"config":660},{"href":317,"dataGaName":318,"dataGaLocation":470},{"text":320,"config":662},{"href":322,"dataGaName":323,"dataGaLocation":470},{"text":325,"config":664},{"href":327,"dataGaName":328,"dataGaLocation":470},{"text":330,"config":666},{"href":332,"dataGaName":333,"dataGaLocation":470},{"text":668,"config":669},"Sustainability",{"href":670,"dataGaName":668,"dataGaLocation":470},"/sustainability/",{"text":672,"config":673},"ダイバーシティ、インクルージョン、ビロンギング（DIB）",{"href":674,"dataGaName":675,"dataGaLocation":470},"/ja-jp/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":335,"config":677},{"href":337,"dataGaName":338,"dataGaLocation":470},{"text":345,"config":679},{"href":347,"dataGaName":348,"dataGaLocation":470},{"text":350,"config":681},{"href":352,"dataGaName":353,"dataGaLocation":470},{"text":683,"config":684},"現代奴隷制の透明性に関する声明",{"href":685,"dataGaName":686,"dataGaLocation":470},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"items":688},[689,691,694],{"text":518,"config":690},{"href":520,"dataGaName":521,"dataGaLocation":470},{"text":692,"config":693},"Cookieの設定",{"dataGaName":530,"dataGaLocation":470,"id":531,"isOneTrustButton":14},{"text":523,"config":695},{"href":525,"dataGaName":526,"dataGaLocation":470},[697],{"id":698,"title":9,"body":26,"config":699,"content":701,"description":26,"extension":25,"meta":705,"navigation":14,"path":706,"seo":707,"stem":708,"__hash__":709},"blogAuthors/en-us/blog/authors/tim-rizzi.yml",{"template":700},"BlogAuthor",{"name":9,"config":702},{"headshot":703,"ctfId":704},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1749661866/Blog/Author%20Headshots/trizzi-headshot.jpg","trizzi",{},"/en-us/blog/authors/tim-rizzi",{},"en-us/blog/authors/tim-rizzi","ADPqrpcnKveFJS0m_zFV0VLtb_h_txu59QVgz_YwKMc",[711,727,741],{"content":712,"config":725},{"heroImage":713,"body":714,"authors":715,"updatedDate":718,"date":719,"title":720,"tags":721,"description":724,"category":11},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1776362275/ozbwn9tk0dditpnfddlz.png","GitLabを利用し、AWSを活用した開発体制を整えているチームに最適なソリューションが登場しました。Duo Agent PlatformとAmazon Bedrockの新しい組み合わせです。仕組みはシンプルで、GitLabがオーケストレーションレイヤーとしてエージェント型AIによるソフトウェアライフサイクル全体の加速を支援し、Bedrockが安全でコンプライアンスに準拠した基盤モデルレイヤーとしてAI推論を担います。\n\nGitLab Duo Agent Platformでは、計画、パイプライン、セキュリティスキャン、脆弱性の修復など、さまざまな作業をGitLabワークフローの一環として処理できます。GitLab AIゲートウェイがモデル呼び出しをBedrock（または構成に応じてGitLabが管理するBedrock対応エンドポイント）にルーティングするため、AWS上で既に構築済みのIAMポリシー、VPC境界、リージョン制御、AWS契約額をそのまま活用できます。\n\nAmazon Bedrockをすでに利用しており、スタンドアロンのチャットツールではなく、GitLabでの日常作業の中でAIを活用したいとお考えであれば、この組み合わせが最適です。\n\n本記事ではまず、多くのチームが直面している課題を取り上げます。AIが分断され、データの流れが不透明で、AIがソフトウェア開発ライフサイクルの外にあるためにBedrockへの投資が十分に活かされていないという現状です。続いて、GitLab Duo Agent Platformのデプロイオプションについて詳しく説明します。\n\n* GitLab Self-Managed＋セルフホスト型AIゲートウェイで、Amazon Bedrock上のセルフホスト型モデルと統合\n* GitLab Self-Managed＋GitLabホスト型AIゲートウェイで、Amazon Bedrock上のGitLabマネージド型モデル（GitLab所有のキーを使用）と統合\n* GitLab.com＋GitLabホスト型AIゲートウェイで、Amazon Bedrock上のGitLabマネージド型モデル（GitLab所有のキーを使用）と統合\n\n最後に、シャドーAIやポイントツールの乱立を、別途AIスタックを構築することなく回避する方法をまとめます。\n\n## AI導入は加速、ガバナンスは停滞\n\n今まさに社内のどこかで、セキュリティチームの承認を受けていないAIツールがソフトウェアチームに使われているかもしれません。プロンプトデータが、誰も完全には把握していない経路を通じて環境外に流出しているかもしれません。そしてAmazon Bedrockへの投資が十分に活用されていない一方で、個々のチームが別のAIツールを独自に導入し、既存の契約先プラットフォームからワークロードやクラウド支出を流出させているかもしれません。\n\nこれは人の問題ではなく、アーキテクチャの問題です。そして、ほぼすべてのエンタープライズで同じ3つの制約が浮き彫りになります。\n\n**運用の断片化**\n\n各チーム、場合によっては個々のデベロッパーが、AIツールやモデルの選定を含め独自の開発ツールセットを選択しています。このような断片化により、ソフトウェア開発ライフサイクル全体にわたるエンドツーエンドのガバナンスがほぼ不可能になっています。\n\n**セキュリティとデータ主権**\n\nプロンプトデータやコードデータは実際にどこに流れているのか？ログの所有者は誰なのか？\n\n**クラウド支出の最適化**\n\nAWSをはじめとする主要クラウドプロバイダーとの契約額が、契約外のポイントツールへワークロードやAI利用が流出することで希薄化しています。\n\nGitLab Duo Agent PlatformとAmazon Bedrockは、この課題を共に解決します。役割分担は明確です。Duo Agent Platformがソフトウェア開発向けエージェント型AIによるワークフローオーケストレーションを担い、Bedrockが推論レイヤーとして承認済みの基盤モデルをホストし、組織はAWS上で定義済みのデータおよびポリシー境界を完全にコントロールできます。3つの役割、3つの担い手、断片化はありません。\n\n## GitLab Duo Agent Platform：エージェント型コントロールプレーン\n\nGitLab Duo Agent PlatformはGitLabのエージェント型AIレイヤーです。専門特化したエージェントとフローで構成され、従来のステージベースの受け渡しを超えて、ソフトウェアライフサイクル全体にわたる作業の自動化を支援します。単一のアシスタントがプロンプトに応答するのではなく、チームはイシュー、マージリクエスト、パイプライン、セキュリティ検出結果といった統合データとプロジェクトコンテキストを活用しながら、多数のAIエージェントを非同期にオーケストレーションできます。従来の線形ワークフローが、ソフトウェアチームとAIエージェントの継続的なコラボレーションへと変わります。\n\nこのコントロールプレーンが確立されると、次に浮かぶ疑問は、これらのエージェントを支えるAI基盤に何を選ぶべきかということです。AWS上でGitLab Self-Managedを運用し、推論トラフィック、プロンプトデータ、ログもソフトウェアライフサイクルデータと同じAWS環境内に保持する必要があるお客様にとって、AI推論レイヤーとしてのAmazon Bedrockは最適な選択です。\n\n## Amazon Bedrock：信頼できるAI基盤\n\nAmazon Bedrockは、AWS環境内で完全に動作するフルマネージドのサーバーレス基盤モデルレイヤーです。お客様のデータはお客様のAWSアカウント内にとどまります。入出力データは転送中および保存時に暗号化され、モデルプロバイダーと共有されることはなく、ベースモデルのトレーニングに使用されることもありません。BedrockはGDPR、HIPAA、FedRAMP Highのコンプライアンス認証を取得しており、多くの規制業界の要件に標準で対応しています。Custom Model Importにより、他の環境でファインチューニングしたモデルを持ち込み、ネイティブのBedrockモデルと同じインフラストラクチャ上にデプロイすることも可能です。別途デプロイパイプラインを管理する必要はありません。Bedrock Guardrailsは、コンテンツフィルタリング、ハルシネーション検出、機密データ保護のための設定可能なセーフガードをすべてのモデルに追加します。\n\nGitLab Duo Agent PlatformとBedrockの組み合わせにより、DevSecOpsオーケストレーションとAIモデルガバナンスが統合され、チームごとにAIツールを個別導入することで生じる断片化を解消できます。\n\n## デプロイパスの選択\n\nデプロイ方法にかかわらず、GitLab Duo Agent Platformのコア機能は同一です。異なるのは、GitLabを誰が運用するか、AIゲートウェイを誰が運用するか、そして推論がどのBedrockアカウントで実行されるかという点です。最適なパターンは、組織の現在の運用環境によって決まります。\n\n概要として、統合には3つの主要コンポーネントがあります。\n\n* **GitLab Duo Agent Platform：**\n\n  ソフトウェア開発ライフサイクル全体に組み込まれたエージェント型ワークフロー\n\n* **AIゲートウェイ（GitLabマネージドまたはセルフホスト）：**\n\n  Duo Agent Platformと基盤モデルバックエンドの間の抽象化レイヤー\n\n* **Amazon Bedrock：**\n\n  AIモデルおよび推論基盤\n\n![GitLabとAWS Bedrockのデプロイメント](https://res.cloudinary.com/about-gitlab-com/image/upload/v1776362365/udmvmv2efpmwtkxgydch.png)\n\nデプロイパターンの選択は、組織がどこに制御の軸を置くかによって決まります。SaaSファースト、コンプライアンス要件によるセルフマネージド、既存のBedrock投資を活用したAWS中心、いずれの環境にも対応できるパターンを用意しています。\n\n| デプロイモデル     | GitLab.comインスタンス＋GitLabホスト型AIゲートウェイ＋GitLabマネージド型Bedrockモデル                                   | GitLab Self-Managed＋GitLabホスト型AIゲートウェイ＋GitLabマネージド型Bedrockモデル                       | GitLab Self-Managed＋セルフホスト型AIゲートウェイ＋お客様運用Bedrockモデル                                                  |\n| ----------- | -------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------- |\n| **最適なケース：** | 主にGitLab.comを利用しており、AIゲートウェイやBedrockモデルのセルフホストは不要                                            | コンプライアンスや運用上の理由でGitLab Self-Managedが必要だが、AIレイヤーの管理は不要                               | 既存のBedrock利用実績を持つAWS中心のアプローチで、厳格なデータ管理・制御要件がある                                                       |\n| **主なメリット**  | Duo Agent Platformワークフローを最速で導入できるターンキー方式。GitLabがGitLab.com、AIゲートウェイ、Bedrock AIモデルとの統合をすべて運用。 | GitLabを自社環境内にデプロイしつつ、GitLabが管理するAIゲートウェイを通じてBedrockモデルを利用可能。デプロイの制御性と簡素化されたAI運用を両立。 | GitLabとAIゲートウェイを自社のAWSアカウント内で運用し、既存のIAM/VPC/リージョンを再利用。ログとデータを自社環境内に保持しつつ、既存のAWS契約額からBedrock利用分を充当可能。 |\n\n## お客様によるGitLab Duo Agent PlatformとAmazon Bedrockの活用事例\n\nプラットフォームチームは、GitLab Duo Agent PlatformとAmazon Bedrockを利用して、コード提案、セキュリティ分析、パイプライン修復を担当するモデルを標準化できます。これにより、個々のチームが独自にツールを導入するのではなく、ガードレールとログ記録を一元的に適用できるようになります。\n\n特にセキュリティワークフローで大きなメリットが得られます。GitLab Duo Agent Platformのエージェントは、GitLab内でセキュリティ検出結果に対する修正を提案・検証し、開発者がプラットフォーム外で処理していた手動のトリアージ作業を削減します。\n\n既存のAWS契約額を活用している企業にとって、GitLab内からBedrockを通じてAIワークロードをルーティングすることで、計画外の支出を発生させることなく、契約の範囲内で開発者のAI利用を拡大できます。\n\n## まとめ\n\nエンタープライズにおけるAI導入を遅らせている制約は、多くの場合、技術的なものではありません。ツールの断片化、管理されていないデータフロー、統合されないクラウド支出という組織的な課題です。これらの問題は、パイロットが成功した後であっても、AIプログラムの推進を停滞させる原因となります。\n\nGitLab Duo Agent PlatformとAmazon Bedrockは、これらの課題それぞれに直接対応します。プラットフォームチームには、ソフトウェア開発ライフサイクル全体にわたる一貫したガバナンス、監査性、AI利用の標準化されたパスが提供されます。開発チームは、GitLabにネイティブに統合された効率的なエージェント型ワークフローを活用できます。そしてAWS中心の組織は、並行するAIインフラストラクチャを新たに構築するのではなく、既存のBedrock投資を拡張できます。\n\nその結果、断片化することなくスケールするAIプログラムが実現します。同じスタック上でガバナンスと開発速度を両立し、同じチームにサービスを提供し、組織が既に所有するポリシーの下で運用できます。\n\n> 組織の既存AWS戦略に最適なデプロイパターンについては、[GitLab営業チームにお問い合わせください](https://about.gitlab.com/sales/)。お客様の環境に合わせたアーキテクチャの設計と実装をお手伝いします。詳細は、[AWSパートナーページ](https://about.gitlab.com/partners/technology-partners/aws/)もご覧ください。",[716,717],"Joe Mann","Mark Kriaf","2026-04-22","2026-04-21","GitLab + Amazon: 信頼できるAI基盤上でのプラットフォームオーケストレーション",[280,722,723],"AWS","AI/ML","GitLab Duo Agent PlatformとAmazon Bedrockを組み合わせて、エージェント型ソフトウェア開発とオーケストレーションを実現します。",{"featured":14,"template":15,"slug":726},"gitlab-amazon-platform-orchestration-on-a-trusted-ai-foundation",{"content":728,"config":739},{"heroImage":729,"body":730,"authors":731,"updatedDate":733,"date":734,"title":735,"tags":736,"description":738,"category":11},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1776259080/cakqnwo5ecp255lo8lzo.png","本ブログは、[GitLab 18.11 release notes](https://docs.gitlab.com/ja-jp/releases/18/gitlab-18-11-released/)の抄訳です。内容に相違がある場合は、原文が優先されます。\n\n# GitLab 18.11リリースノート\n\n2026年4月16日、GitLab 18.11が以下の機能とともにリリースされました。\n\nまた、すべてのコントリビューターの皆さまに感謝申し上げます。今月の注目コントリビューターもご紹介します。\n\n## 今月の注目コントリビューター：Rinku Cさん\n\n[Rinku C](https://gitlab.com/therealrinku)さんは、2025年9月の参加以降、GitLab全体で80件以上の改善をマージしたレベル4コントリビューターです。\n\nDeveloper Relationsチームのシニアフルスタックエンジニア、[Arianna Haradon](https://gitlab.com/aharadon)さんの推薦により、今回の表彰が実現しました。この賞は、長期にわたるRinkuさんの持続的かつ意義あるインパクトを称えるものです。Rinkuさんは、[プロジェクトおよびグループアクセストークンの作成フォームにスコープを必須とする](https://gitlab.com/gitlab-org/gitlab/-/merge_requests/219236)ことでセキュリティに敏感なフローを強化し、[ジョブログのnext/previousナビゲーション](https://gitlab.com/gitlab-org/gitlab/-/merge_requests/217618)、[空の検索を最近の検索から除外する改善](https://gitlab.com/gitlab-org/gitlab/-/merge_requests/223570)、[ファイルツリーの整理](https://gitlab.com/gitlab-org/gitlab/-/merge_requests/224628)など、日常的なGitLab体験を向上させる数多くのアップデートを行いました。これらはすべて、一般的なワークフローをより明確で使いやすくするためのUIの改善です。Rinkuさんは、誰も手を付けないような作業にも積極的に取り組み、コードベースの健全性を保ち、意義ある持続的な価値をもたらしています。コントリビュートに感謝します！\n\n- - -\n\n## 主要な機能\n\n### 脆弱性修正がGitLab Duo Agent Platformで一般提供開始\n\n* **利用可能プラン：** Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/vulnerabilities/agentic_vulnerability_resolution/) | [関連イシュー](https://gitlab.com/gitlab-org/gitlab/-/work_items/585626)\n\nエージェント型SASTの脆弱性修正機能が、GitLab 18.11のGitLab Duo Agent Platformで一般提供開始（GA）となりました。SASTスキャンの一環として、SAST誤検知の検出後、または個別のSAST脆弱性に対して手動でトリガーした場合に実行されます。\n\nエージェント型SAST脆弱性修正の特長：\n\n* 検出内容を自律的に分析し、周辺のコードコンテキストを推論します。\n* 重大度が「重大」および「高」のSAST脆弱性に対して、提案されたコード修正を含むレビュー可能なマージリクエストを自動作成します。\n* 品質評価を提供し、レビュアーが提案された修正に対する信頼度を素早く把握できます。\n* 脆弱性詳細ページから直接修正を適用できます。\n\nフィードバックは[イシュー585626](https://gitlab.com/gitlab-org/gitlab/-/issues/585626)にてお待ちしています。\n\n### GitLabデータ分析基本エージェントが一般提供開始\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/duo_agent_platform/agents/foundational_agents/data_analyst/) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/work_items/20337)\n\nデータ分析エージェントはAIチャットアシスタントで、GitLabプラットフォーム全体のデータをクエリ、可視化し、インサイトを導き出せます。\n\n[GitLab Query Language（GLQL）](https://docs.gitlab.com/ja-jp/user/glql/)を基盤として、サポート対象の[データソース](https://docs.gitlab.com/ja-jp/user/glql/data_sources/)に関するデータを取得・分析し、ソフトウェア開発の健全性やエンジニアリング効率について明確で実用的なインサイトを提供します。\n\nこれらのインサイトはエージェントの出力内で直接可視化でき、イシューやエピックに埋め込んでさらに評価できます。\n\n### CIエキスパートエージェントがベータ版として公開\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/duo_agent_platform/agents/foundational_agents/ci_expert_agent/) | [関連イシュー](https://gitlab.com/gitlab-org/gitlab/-/work_items/587460)\n\nAIを活用したCIエキスパートエージェントがベータ版として利用可能になりました。このエージェントは、空の`.gitlab-ci.yml`からではなく、GitLab上のコードを基に、最初の動作するパイプラインを作れるよう支援します。\n\nGitLab Duo Agent Platformを使用してリポジトリを検査した後、ビルドやテストプロセスについていくつかのガイド付き質問を行います。その結果をもとに、レビュー・編集・コミットが可能なすぐに実行できるパイプラインを生成します。\n\nパイプラインの作成が会話形式のコンテキストに沿った体験になると同時に、YAMLを本格的に調整・最適化したい段階になれば、すべてを自分で制御できます。\n\n### 脆弱性の重大度が自動オーバーライド可能に\n\n* **利用可能プラン：** Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/policies/vulnerability_management_policy/#severity-override-policies) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/epics/15839)\n\n脆弱性のデフォルト重大度は、必ずしも組織の実際のリスクを反映しているわけではありません。たとえば、内部専用サービスにおける重大なCVEが、公開アプリケーションと同じ緊急度で対応すべきとは限りません。それにもかかわらず、チームは自社のリスクモデルに合わない検出結果のトリアージに多くの時間を費やしています。\n\n脆弱性管理ポリシーにより、CVE ID、CWE ID、ファイルパス、ディレクトリなどの条件に基づいて脆弱性の重大度を自動調整できるようになりました。ポリシーが適用されると、デフォルトブランチ上の条件に一致する脆弱性の重大度が更新されます。手動によるオーバーライドは引き続き優先され、すべての変更は脆弱性の履歴と監査イベントに記録されます。\n\nトリアージ作業を削減し、ビジネスにとって最も重要な検出結果にデベロッパーが集中できるようにします。\n\n### サブグループおよびプロジェクトでサービスアカウントの作成が可能に\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/profile/service_accounts/) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/work_items/17754)\n\nサブグループおよびプロジェクトでサービスアカウントを作成できるようになりました。トップレベルグループの広範なボットの代わりに、単一のサブグループまたはプロジェクトに専用のサービスアカウントを関連付け、そのネームスペースの他のメンバーと同様にアクセスを管理できます。グループおよびサブグループのサービスアカウントは、作成されたグループまたはその配下のサブグループやプロジェクトに招待できます。プロジェクトサービスアカウントは、そのプロジェクト内に限定されます。\n\n### サービスアカウントがGitLab Freeで利用可能に\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/profile/service_accounts/) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/work_items/20439)\n\nサービスアカウントがGitLab.comのすべてのプランで利用可能になりました。以前はPremiumおよびUltimateに限定されていたサービスアカウントにより、個々のチームメンバーに認証情報を紐付けることなく、自動化されたアクション、データアクセス、スケジュール処理を実行できます。チームの変更に関係なく認証情報を安定的に維持する必要があるパイプラインやサードパーティのインテグレーションで広く使用されています。GitLab Freeでは、トップレベルグループごとに最大100個のサービスアカウント（サブグループやプロジェクトで作成されたものを含む）を作成できます。\n\n### **詳細制限付き**パーソナルアクセストークンが利用可能に（ベータ版）\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/auth/tokens/fine_grained_access_tokens/) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/work_items/18555)\n\n詳細権限付きパーソナルアクセストークン（PAT）がベータ版として利用可能になりました。従来のPATはユーザーが所属するすべてのプロジェクトとグループへのアクセスを付与しますが、詳細権限付きPATでは各トークンのアクセス先を特定のリソースやアクションに絞り込めます。万が一トークンが漏洩・侵害された場合の影響範囲を大幅に縮小できます。\n\n既存のPATはこれまでどおり動作し、詳細権限なしのレガシーPATも引き続き作成できます。\n\n今回のベータリリースではGitLab REST APIの約75%をカバーしています。REST APIの完全なカバレッジ、GraphQLの適用、管理者によるポリシーコントロールはGAリリースで対応予定です。\n\nフィードバックは[エピック18555](https://gitlab.com/groups/gitlab-org/-/epics/18555)にてお待ちしています。\n\n### セキュリティダッシュボードにトップCWEチャートを追加\n\n* **利用可能プラン：** Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/security_dashboard/#top-10-cwes) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/epics/17422)\n\n新しいセキュリティダッシュボードでトップCWEチャートが利用可能になりました。プロジェクトまたはインスタンス全体で最も一般的なCWEを特定し、トレーニング、改善、プログラムの最適化の機会を見つけられます。ダッシュボードデータを重大度別にグループ化したり、重大度、プロジェクト、レポートタイプでフィルタリングできます。\n\n### KubernetesへのGitalyデプロイ\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/administration/gitaly/kubernetes/) | [関連イシュー](https://gitlab.com/groups/gitlab-org/-/work_items/6127)\n\n完全にサポートされたデプロイ方法として、Kubernetes上にGitalyをデプロイできるようになりました。Kubernetesのオーケストレーション機能を活用したスケーリング、高可用性、リソース管理により、GitLabインフラストラクチャの管理の柔軟性が向上します。以前は、Kubernetesへのデプロイにはカスタム構成が必要で公式サポートがなかったため、コンテナ化された環境で信頼性の高いGitalyクラスターを維持することが困難でした。\n\n### マージリクエストパイプラインの手動実行時にインプットを再設定可能に\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/ci/pipelines/merge_request_pipelines/#run-a-merge-request-pipeline-with-custom-inputs) | [関連イシュー](https://gitlab.com/gitlab-org/gitlab/-/work_items/547861)\n\nCI/CDインプットを使うと、パイプラインの実行時にパラメータ値を変更して動作をカスタマイズできます。これまでこの機能はマージリクエスト（MR）パイプラインでは利用できませんでしたが、今回のリリースでMRパイプラインにも対応しました。\n\nMRパイプライン向けにインプットを設定した後、マージリクエストの新しいパイプラインを実行するたびに、インプットを変更してパイプラインの動作を変更できます。\n\n- - -\n\n## Agent Platformの中核機能\n\n### GitLab Duo Agentic Chatのデフォルトモデルがhaiku 4.5からSonnet 4.6に更新\n\n* **利用可能プラン：** Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/duo_agent_platform/model_selection/#default-models) | [関連イシュー](https://gitlab.com/gitlab-org/gitlab/-/work_items/595042)\n\nGitLabのAgentic Chat体験を向上させるアップデートを行いました。Agentic ChatのデフォルトモデルがVertex AIでホストされるClaude Haiku 4.5からClaude Sonnet 4.6にアップグレードされました。Claude Sonnet 4.6は推論と応答品質が向上していますが、Haiku 4.5と比べてGitLabクレジット消費量が多くなります。\n\n[モデル選択](https://docs.gitlab.com/ja-jp/user/duo_agent_platform/model_selection/#select-a-model-for-a-feature)設定から、Haikuを含む代替モデルを選択できます。すでに特定のモデルを選択している場合、その選択は維持されます。このアップデートはデフォルトのみに影響し、既存の選択を上書きしません。モデルごとのクレジット消費量の詳細については、[GitLabクレジットのドキュメント](https://docs.gitlab.com/ja-jp/subscriptions/gitlab_credits/)をご確認ください。\n\n### カスタムフロー定義でツールを設定可能に\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/duo_agent_platform/flows/custom/#create-a-flow) | [関連イシュー](https://gitlab.com/gitlab-org/modelops/applied-ml/code-suggestions/ai-assist/-/work_items/2147)\n\nカスタムフロー定義内でツールオプションとパラメータ値を直接設定し、LLMのデフォルト値を上書きできるようになりました。カスタムフロー内でのツールの動作をより正確かつ一貫して制御でき、ガードレールや特定のパラメータ値の適用が容易になります。\n\n### Mistral AIがGitLab Duo Agent Platformのセルフホストモデルとして利用可能に\n\n* **利用可能プラン：** Premium、Ultimate\n* **提供形態：** GitLab Self-Managed\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/administration/gitlab_duo_self_hosted/supported_llm_serving_platforms/#cloud-hosted-model-deployments) | [関連イシュー](https://gitlab.com/gitlab-org/gitlab/-/work_items/587872)\n\nGitLab Duo Agent Platformが、セルフホストモデルデプロイ向けのLLMプラットフォームとしてMistral AIをサポートしました。GitLab Self-Managedをご利用のお客様は、既存のサポート対象プラットフォーム（AWS Bedrock、Google Vertex AI、Azure OpenAI、Anthropic、OpenAI）と並行してMistral AIを設定できます。AI機能の運用方法の選択肢がさらに広がりました。\n\n- - -\n\n## スケールとデプロイ\n\n### GitLabクレジットダッシュボードで過去の月を表示可能に\n\n* **利用可能プラン：** Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/subscriptions/gitlab_credits/#view-credit-usage-details) | [関連イシュー](https://gitlab.com/gitlab-org/gitlab/-/work_items/590843)\n\nカスタマーポータルのGitLabクレジットダッシュボードで、過去の請求月を遡って確認できるようになりました。請求管理者は日々の使用状況の推移や期間ごとの消費パターンを比較し、請求書の内容と照らし合わせて確認できます。以前はダッシュボードに当月の請求月のみが表示されていました。この改善により、管理者はクレジット配分についてより的確な判断を行い、過去のデータに基づいて将来のニーズを予測できます。\n\n### GitLabクレジットのサブスクリプションレベル使用量上限の設定\n\n* **利用可能プラン：** Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/subscriptions/gitlab_credits/#set-a-monthly-usage-cap-for-on-demand-credits)\n\n管理者がサブスクリプションレベルでオンデマンドクレジットの月間使用量上限を設定できるようになりました。オンデマンドクレジットの消費総量が設定された上限に達すると、そのサブスクリプションのすべてのユーザーに対してGitLab Duo Agent Platformへのアクセスが自動的に一時停止され、次の請求期間の開始時または管理者が上限を調整するまで継続されます。この設定により、予期しない超過料金に対する確実なガードレールを提供し、Agent Platformのより広範な展開における主要な障壁を取り除きます。上限は請求期間ごとに自動的にリセットされ、管理者には上限到達時にメール通知が送信されます。\n\n### ユーザーごとのGitLabクレジット上限の設定\n\n* **利用可能プラン：** Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/subscriptions/gitlab_credits/#set-a-per-user-usage-cap)\n\n管理者が請求期間ごとにGitLabクレジットのユーザーごとの使用量上限をオプションで設定できるようになりました。個々のユーザーの総クレジット消費量が設定された上限に達すると、そのユーザーのみGitLab Duo Agent Platformへのアクセスが一時停止されます。他のユーザーは影響を受けません。特定のユーザーが組織全体のクレジットを偏って消費することを防ぎ、管理者が使用量の配分をきめ細かく制御できます。ユーザーごとの使用量上限はサブスクリプションレベルの使用量上限と連動し、先に到達した上限が適用されます。\n\n### Linuxパッケージの改善\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/omnibus/settings/database/#upgrade-packaged-postgresql-server) | [関連イシュー](https://gitlab.com/gitlab-org/omnibus-gitlab/-/work_items/9734)\n\nGitLab 19.0では、PostgreSQLの最低サポートバージョンがバージョン17になります。この変更に備えて、[PostgreSQLクラスター](https://docs.gitlab.com/ja-jp/administration/postgresql/replication_and_failover/)を使用していないインスタンスでは、GitLab 18.11へのアップグレード時にPostgreSQL 17への自動アップグレードが試行されます。\n\n[PostgreSQLクラスター](https://docs.gitlab.com/ja-jp/administration/postgresql/replication_and_failover/)を使用している場合、またはこの[自動アップグレードをオプトアウト](https://docs.gitlab.com/ja-jp/omnibus/settings/database/#opt-out-of-automatic-postgresql-upgrades)する場合は、GitLab 19.0にアップグレードするために[PostgreSQL 17に手動でアップグレード](https://docs.gitlab.com/ja-jp/omnibus/settings/database/#upgrade-packaged-postgresql-server)する必要があります。\n\n### コンテナレジストリメタデータデータベースのバックアップとリストアのサポート\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/administration/backup_restore/#metadata-database) | [関連イシュー](https://gitlab.com/groups/gitlab-com/gl-infra/data-access/durability/-/work_items/45)\n\nLinuxパッケージインストール向けのGitLab[バックアップRakeタスク](https://docs.gitlab.com/ja-jp/administration/backup_restore/)と、Cloud Native（Helm）インストール向けの[backup-utility](https://docs.gitlab.com/ja-jp/charts/backup-restore/)が、[コンテナレジストリメタデータデータベース](https://docs.gitlab.com/ja-jp/administration/packages/container_registry_metadata_database/)に対応しました。メタデータデータベースに格納されているblob、manifest、タグなどのデータへの参照をバックアップでき、悪意のあるまたは偶発的なデータ破損からの復旧が可能になります。\n\n### 検索のグループ向け新しいナビゲーション体験\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/group/manage/) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/work_items/20521)\n\n検索のグループ一覧が改善され、GitLabインスタンス全体でのグループの発見が容易になりました。再設計されたインターフェースでは、2つのビューを持つタブレイアウトを採用しています。\n\n* **アクティブタブ：** アクセス可能なすべてのグループを閲覧し、関連するコミュニティやプロジェクトを発見できます。\n* **非アクティブタブ：** アーカイブされたグループや削除保留中のグループを表示し、グループのライフサイクルステータスを確認できます。\n\nこれらの変更により、グループの発見が効率化され、参加可能なグループの可視性が向上します。\n\n### プロジェクトの非同期転送\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/group/manage/) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/work_items/20521)\n\n以前のバージョンのGitLabでは、大規模なグループやプロジェクトの転送がタイムアウトになることがありました。今回、転送・アーカイブ・削除などの操作に統一された状態管理モデルを導入したことで、動作の一貫性が向上し、状態履歴や監査詳細の可視性が改善されました。また、転送処理が非同期化され、長時間の操作でもタイムアウトが発生しにくくなっています。\n\n- - -\n\n## 統合DevOpsとセキュリティ\n\n### ClickHouseがSelf-Managedデプロイで一般提供開始\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/integration/clickhouse/#set-up-clickhouse) | [関連イシュー](https://gitlab.com/groups/gitlab-org/architecture/gitlab-data-analytics/-/work_items/51)\n\nGitLab Self-Managedインスタンス向けに、GitLab [ClickHouseインテグレーション](https://docs.gitlab.com/ja-jp/integration/clickhouse/)の推奨事項と設定ガイダンスが改善されました。独自のクラスターを持ち込むか、ClickHouse Cloud（推奨）セットアップオプションを使用できます。このインテグレーションは複数のダッシュボードを支え、分析領域内のさまざまなAPIエンドポイントへのアクセスを提供します。\n\nこのスケーラブルで高パフォーマンスなデータベースは、GitLab分析インフラストラクチャにおける大規模なアーキテクチャ改善計画の一環です。\n\n### Duo・SDLCトレンドダッシュボードでのGitLab Duo Agent Platform分析の強化\n\n* **利用可能プラン：** Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated\n* **アドオン：** Duo Pro、Duo Enterprise\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/analytics/duo_and_sdlc_trends/) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/work_items/20540)\n\nGitLab DuoおよびSDLCトレンドダッシュボードが改善され、ソフトウェアデリバリーへのGitLab Duoの影響を測定するための分析機能が強化されました。月間Agent Platformユニークユーザー数とAgentic Chatセッション数の新しいシングルスタットパネルが追加されました。また、シート割り当てに対する使用率（%）として表示されていたメトリクスが、使用回数のみを報告するように更新されました。この変更により、新しい使用量課金モデルのAgent Platform使用量が反映されていなかった[問題](https://gitlab.com/gitlab-org/gitlab/-/work_items/590326)が解消されます。\n\n### GLQLがプロジェクト、パイプライン、ジョブのデータソースにアクセス可能に\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/glql/data_sources/)\n\n[GitLab Query Language（GLQL）](https://docs.gitlab.com/ja-jp/user/glql/)が3つの新しいデータソース（プロジェクト、パイプライン、ジョブ）にアクセスできるようになりました。これらの新しいデータソースは埋め込みビューとしても利用でき、パイプライン結果、ジョブステータス、プロジェクト概要をWiki、イシューやマージリクエストの説明、リポジトリのMarkdownファイルに直接表示できます。GLQLは[データ分析エージェント](https://docs.gitlab.com/ja-jp/user/duo_agent_platform/agents/foundational_agents/data_analyst/)の基盤でもあり、これらの新しいタイプにより、エージェントはCI/CDジョブの結果の検査、障害のデバッグ、パイプライン実行の詳細な概要の提供、およびネームスペース内のプロジェクトの正確な概要の提供が可能になります。\n\n### MavenおよびPythonのSBOMスキャンにおける依存関係の解決\n\n* **利用可能プラン：** Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/dependency_scanning/dependency_scanning_sbom/#dependency-resolution) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/work_items/20461)\n\nSBOMを使用したGitLabの依存関係スキャンが、MavenおよびPythonプロジェクトの依存関係グラフの自動生成に対応しました。以前は、正確な依存関係分析にはロックファイルまたはグラフファイルの提供が必要でした。今回の改善により、これらのファイルが利用できない場合はアナライザーが自動的に生成を試みるようになり、MavenおよびPythonプロジェクトでロックファイルなしでも依存関係スキャンを有効にしやすくなりました。\n\n### 高度なSASTのインクリメンタルスキャン\n\n* **利用可能プラン：** Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/sast/gitlab_advanced_sast/#incremental-scanning) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/work_items/20508)\n\nGitLab高度なSASTで、コードベースの変更された部分のみを分析するインクリメンタルスキャンが可能になりました。リポジトリ全体のスキャンと比較してスキャン時間が大幅に短縮されます。この機能は差分ベースのスキャンをさらに進化させたもので、コードベース全体の完全な結果を生成します。\n\n変更されたコードのみをスキャンすることで、速度を犠牲にしたり摩擦を増やしたりすることなく、セキュリティテストを開発ワークフローにシームレスに統合できます。\n\n### 未検証の脆弱性（ベータ版）\n\n* **利用可能プラン：** Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/sast/gitlab_advanced_sast/#report-unverified-vulnerabilities) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/work_items/15649)\n\n高度なSASTが、未検証の脆弱性（ソースからシンクまで完全にトレースできない検出結果）を脆弱性レポートに直接表示できるようになりました。検出漏れ（偽陰性）よりも誤検出（偽陽性）が多くなることを許容できる場合には、この機能を有効にしてください。\n\nこの機能はベータ版です。フィードバックは[イシュー596512](https://gitlab.com/gitlab-org/gitlab/-/work_items/596512)にてお待ちしています。\n\n### Kubernetes 1.35のサポート\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/clusters/agent/#supported-kubernetes-versions-for-gitlab-features) | [関連イシュー](https://gitlab.com/gitlab-org/gitlab/-/work_items/584225)\n\nGitLabがKubernetesバージョン1.35を正式にサポートしました。アプリケーションをKubernetesにデプロイしてすべての機能にアクセスするには、接続されたクラスターを最新バージョンにアップグレードしてください。詳細については、[GitLabの機能でサポートされているKubernetesのバージョン](https://docs.gitlab.com/ja-jp/user/clusters/agent/#supported-kubernetes-versions-for-gitlab-features)をご確認ください。\n\n### コンテナレジストリ メタデータ データベースのpreferモード\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/administration/packages/container_registry_metadata_database/#prefer-mode) | [関連イシュー](https://gitlab.com/gitlab-org/gitlab/-/issues/595480)\n\nコンテナレジストリ メタデータ データベースを`prefer`モードに設定できるようになりました。これは、既存の`true`および`false`の値に加わる新しい設定オプションです。preferモードでは、レジストリがインストールの現在の状態に基づいて、メタデータデータベースを使用するかレガシーストレージにフォールバックするかを自動的に検出します。\n\nデータベースにインポートされていない既存のファイルシステムメタデータがある場合、メタデータのインポートが完了するまでレガシーストレージが引き続き使用されます。データベースがすでに使用されている場合、または新規インストールの場合は、レジストリがデータベースを直接使用します。\n\n今後のリリースで、`prefer`モードは新規Linuxパッケージインストールのデフォルトになる予定です。既存のインストールには影響しません。詳細については、[イシュー595480](https://gitlab.com/gitlab-org/gitlab/-/work_items/595480)をご確認ください。\n\n### パッケージ保護ルールがTerraformモジュールに対応\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/packages/package_registry/package_protection_rules/) | [関連イシュー](https://gitlab.com/gitlab-org/gitlab/-/issues/592761)\n\nこれまで、ビルトインのGitLab Terraformモジュールレジストリからモジュールを公開しているチームには、新しいモジュールバージョンのプッシュを制限する手段がありませんでした。パッケージ保護ルールは複数のパッケージ形式に対応していたものの、`terraform_module`は対象外だったため、インフラストラクチャチームはプロジェクトレベルでプッシュを制御できませんでした。\n\n今回、`terraform_module`を対象としたパッケージ保護ルールを作成できるようになり、最小ロールに基づいてプッシュアクセスを制限できます。この機能はUI、REST API、GraphQL API、GitLab Terraformプロバイダーリソースから利用できます。\n\n### リリースエビデンスにパッケージが含まれるように\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/project/releases/release_evidence/#include-packages-as-release-evidence) | [関連イシュー](https://gitlab.com/gitlab-org/gitlab/-/work_items/283995)\n\nGitLabリリースの作成時、パッケージレジストリに公開されたパッケージは自動的にリリースに関連付けられませんでした。チームはパッケージURLを手動で構築し、APIやパイプラインスクリプトを通じてリリースリンクとして添付する必要があり、手間がかかるうえ不完全なリリースレコードのリスクがありました。\n\nパッケージのバージョンがリリースタグと一致する場合、GitLabがリリースエビデンスにパッケージを自動的に含めるようになりました。手動の手順なしにリリースと関連パッケージ間の検証可能で監査可能なリンクが作成され、ソースコード、アーティファクト、パッケージが1つの完全なリリーススナップショットにまとめられます。\n\n### Wikiサイドバートグルの位置変更によるアクセス性向上\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/project/wiki/#sidebar) | [関連イシュー](https://gitlab.com/gitlab-org/gitlab/-/work_items/580569)\n\nWikiサイドバートグルが、制御対象のサイドバーのすぐ横の左側に配置されるようになりました。\n\nサイドバーが折りたたまれている場合でも、フローティングコントロールとしてトグルが表示されたままになるため、ページの先頭までスクロールすることなく再度開けます。\n\n### Wikiページのアクションバーが固定表示に\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/project/wiki/) | [関連イシュー](https://gitlab.com/gitlab-org/gitlab/-/work_items/590255)\n\nWikiページのアクションバーが固定表示されるようになり、ページをスクロールしても常に画面上に表示されます。以前は、編集やページ履歴の表示、テンプレートの管理などにアクセスするにはページの先頭までスクロールする必要がありました。ページタイトルと主要なアクション（編集、新しいページ、テンプレート、ページ履歴など）が、ページのどこにいても手の届く場所に表示されます。\n\n### エピックのウェイト\n\n* **利用可能プラン：** Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/work_items/weight/) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/work_items/12273)\n\nエピックがウェイトに対応し、計画時に大規模なイニシアティブの見積もりと優先順位付けが容易になりました。\n\nエピックを子イシューに分解する前に、初期見積もりを表す暫定ウェイトを割り当てられます。エピックを分解すると、すべての子イシューからのロールアップ合計を反映してウェイトが自動的に更新されます。これは、イシューやタスクのウェイトロールアップの動作と一貫しています。\n\nエピック詳細ページでは、暫定ウェイトと子イシューからのロールアップウェイトの両方を確認でき、時間の経過とともに見積もりを洗練するために必要なインサイトを得られます。\n\n### 悪用可能性リスクの高いマージリクエストのブロック\n\n* **利用可能プラン：** Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/policies/merge_request_approval_policies/#vulnerability_attributes-object) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/epics/16311)\n\n以前は、マージリクエスト（MR）の承認ポリシーは脆弱性の重大度に基づいてMRをブロックできましたが、すべての脆弱性が同じリスクを持つわけではありません。CVSSの重大度だけでは、CVEが実際に悪用されているかどうかや悪用の可能性はわかりません。その結果、承認ポリシーがノイズの多いものとなり、デベロッパーとセキュリティチームの時間が浪費されていました。\n\n既知のエクスプロイト（KEV）およびエクスプロイト予測スコアリングシステムモデル（EPSS）データを使用してMR承認ポリシーを設定できるようになりました。検出結果がKEVカタログに含まれている場合（実際に悪用されている場合）、またはEPSSスコアがしきい値を超えている場合に、ブロックまたは承認を要求できます。MRのポリシー違反にはKEVおよびEPSSのコンテキストが含まれ、デベロッパーはセキュリティゲートがトリガーされた理由を理解できます。\n\nセキュリティチームにどの検出結果をブロックまたは警告するかの正確な制御を提供し、アラート疲労を軽減し、現在の脅威状況に沿った適用を実現します。\n\n### 脆弱性へのCVSS 4.0スコアの割り当て\n\n* **利用可能プラン：** Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/vulnerabilities/severities/) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/epics/18697)\n\nCVSS 4.0は、脆弱性の重大度を評価・格付けするための業界標準の最新バージョンです。UIでCVSS 4.0スコアを表示・確認できるようになりました（脆弱性詳細ページおよび脆弱性レポートを含む）。APIを使用したスコアのクエリも可能です。\n\n### 脆弱性レポートの行操作の改善\n\n* **利用可能プラン：** Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/vulnerability_report/) | [関連イシュー](https://gitlab.com/gitlab-org/gitlab/-/work_items/561414)\n\n以前は、脆弱性レポートから詳細ページに移動するには、行内の説明テキストをクリックする必要がありました。\n\n今回の改善で、行のどこをクリックしても詳細ページに直接移動できるようになりました。脆弱性の説明やファイルの場所のリンク表示はマウスを合わせたときのみ表示されるようになり、キーボードナビゲーションも改善されています。\n\nこれらの変更により、脆弱性レポートがより直感的で使いやすくなりました。\n\n### セキュリティダッシュボードのPDFエクスポート\n\n* **利用可能プラン：** Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/security_dashboard/#export-as-pdf) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/epics/18203)\n\nセキュリティダッシュボードをレポートやプレゼンテーション用にPDFとしてエクスポートできるようになりました。エクスポートには、アクティブなフィルターを含むダッシュボードのすべてのチャートとパネルの現在の状態が反映されます。\n\n### セキュリティ設定プロファイルでのSASTスキャン\n\n* **利用可能プラン：** Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/configuration/security_configuration_profiles/) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/work_items/19951)\n\nGitLab 18.9では、**シークレット検出 - デフォルト**プロファイルによりセキュリティ設定プロファイルを導入しました。GitLab 18.11では、**静的アプリケーションセキュリティテスト（SAST） - デフォルト**プロファイルが追加され、SASTにも対応しました。CI/CD設定ファイルを一切編集することなく、標準化された静的解析のスキャン設定をすべてのプロジェクトに適用できます。\n\nこのプロファイルは2つのスキャントリガーを有効にします。\n\n* **マージリクエストパイプライン：** オープンなマージリクエストのあるブランチに新しいコミットがプッシュされるたびに、SASTスキャンを自動実行します。結果にはマージリクエストによって導入された新しい脆弱性のみが含まれます。\n* **ブランチパイプライン（デフォルトのみ）：** 変更がデフォルトブランチにマージまたはプッシュされた際に自動実行され、デフォルトブランチのSAST態勢の包括的なビューを提供します。\n\n### グループセキュリティダッシュボードのセキュリティ属性フィルター\n\n* **利用可能プラン：** Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/security_dashboard/#filter-the-entire-dashboard) | [関連エピック](https://gitlab.com/groups/gitlab-org/-/epics/18201)\n\nグループセキュリティダッシュボードの結果を、グループ内のプロジェクトに適用されたセキュリティ属性に基づいてフィルタリングできるようになりました。\n\n利用可能なセキュリティ属性は以下のとおりです。\n\n* ビジネスインパクト\n* アプリケーション\n* ビジネスユニット\n* インターネット露出\n* ロケーション\n\n### セキュリティマネージャーロール（ベータ版）\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/permissions/#security-manager)\n\nセキュリティマネージャーロールがベータ版として利用可能になりました。セキュリティ専門家向けに設計された新しいデフォルトの権限セットを提供します。セキュリティチームはセキュリティ機能にアクセスするためにデベロッパーやメンテナーロールを必要とせず、過剰な権限付与の懸念を解消しながら職務分離を維持できます。\n\nセキュリティマネージャーロールのユーザーには以下のアクセス権限があります。\n\n* **脆弱性管理：** グループおよびプロジェクト全体の脆弱性の表示、トリアージ、管理（脆弱性レポートおよびセキュリティダッシュボードを含む）。\n* **セキュリティインベントリ：** グループのセキュリティインベントリを表示し、全プロジェクトのスキャナーカバレッジを把握。\n* **セキュリティ設定プロファイル：** グループのセキュリティ設定プロファイルの表示。\n* **コンプライアンスツール：** グループまたはプロジェクトの監査イベント、コンプライアンスセンター、コンプライアンスフレームワーク、依存関係リストの表示。\n* **シークレットプッシュ保護：** グループのシークレットプッシュ保護の有効化。\n* **オンデマンドDAST：** グループのオンデマンドDASTスキャンの作成と実行。\n\n開始するには、グループに移動し、**管理 > メンバー**を選択してメンバーを招待し、セキュリティマネージャーロールを割り当ててください。\n\n### 脆弱性レポートの識別子リストポップオーバー\n\n* **利用可能プラン：** Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/vulnerability_report/) | [関連イシュー](https://gitlab.com/gitlab-org/gitlab/-/work_items/564939)\n\n脆弱性レポートの各行にプライマリCVE識別子がクリック可能なリンクとして表示されるようになりました。複数の識別子が存在する場合、**「+N more」**のポップオーバーですべての識別子が一覧表示されます。リスト内の各識別子は外部参照（CVE、CWE、WASCデータベースなど）にリンクしており、レポートを離れることなく詳細にすばやくアクセスできます。\n\n### GitLab Runner 18.11\n\n* **利用可能プラン：** Free、Premium、Ultimate\n* **提供形態：** GitLab Self-Managed、GitLab.com、GitLab Dedicated、GitLab Dedicated for Government\n* **リンク：** [ドキュメント](https://docs.gitlab.com/ja-jp/runner/)\n\nGitLab Runner 18.11もリリースしました。GitLab Runnerは、CI/CDジョブを実行し、結果をGitLabインスタンスに返送する高いスケーラビリティを備えたビルドエージェントです。GitLab Runnerは、GitLabに含まれるオープンソースの継続的インテグレーションサービスであるGitLab CI/CDと連携して動作します。\n\n#### 新機能：\n\n* [バンドルされた依存関係を含む`concrete`ヘルパーイメージの作成](https://gitlab.com/gitlab-org/gitlab-runner/-/work_items/39286)\n* [環境変数ではなくRunner設定からジョブルーターのフィーチャーフラグを読み取り](https://gitlab.com/gitlab-org/gitlab-runner/-/work_items/39280)\n\n#### バグ修正：\n\n* [リファクタリング後のRunnerバイナリパスの誤り](https://gitlab.com/gitlab-org/gitlab-runner/-/work_items/39329)\n* [キャッシュ操作時のパイプラインハング](https://gitlab.com/gitlab-org/gitlab-runner/-/work_items/39279)\n* [GitLab Runner 18.9.0の`docker-machine`バイナリがCVE-2025-68121を参照](https://gitlab.com/gitlab-org/gitlab-runner/-/work_items/39276)\n* [`DOCKER_AUTH_CONFIG`からのクレデンシャルヘルパーバイナリが見つからない場合にRunnerがジョブペイロードの認証情報にサイレントフォールバック](https://gitlab.com/gitlab-org/gitlab-runner/-/work_items/39201)\n* [`CONCURRENT_PROJECT_ID`が異なるジョブ間で一意でなく、ビルドディレクトリで競合が発生](https://gitlab.com/gitlab-org/gitlab-runner/-/work_items/38307)\n* [アーティファクトのアップロードがレスポンスヘッダーのタイムアウトで失敗](https://gitlab.com/gitlab-org/gitlab-runner/-/work_items/37220)\n* [失敗した`pre_build_script`の後にユーザー定義の`after_script`が実行され、`post_build_script`がバイパスされる](https://gitlab.com/gitlab-org/gitlab-runner/-/work_items/3116)\n\nすべての変更の一覧はGitLab Runner [CHANGELOG](https://gitlab.com/gitlab-org/gitlab-runner/blob/18-11-stable/CHANGELOG.md)をご覧ください。\n\n- - -\n\n## 関連トピック\n\n* [バグ修正](https://gitlab.com/groups/gitlab-org/-/issues/?sort=updated_desc&state=closed&label_name%5B%5D=type%3A%3Abug&or%5Blabel_name%5D%5B%5D=workflow%3A%3Acomplete&or%5Blabel_name%5D%5B%5D=workflow%3A%3Averification&or%5Blabel_name%5D%5B%5D=workflow%3A%3Aproduction&milestone_title=18.11)\n* [パフォーマンスの改善](https://gitlab.com/groups/gitlab-org/-/issues/?sort=updated_desc&state=closed&label_name%5B%5D=bug%3A%3Aperformance&or%5Blabel_name%5D%5B%5D=workflow%3A%3Acomplete&or%5Blabel_name%5D%5B%5D=workflow%3A%3Averification&or%5Blabel_name%5D%5B%5D=workflow%3A%3Aproduction&milestone_title=18.11)\n* [UIの改善](https://papercuts.gitlab.com/?milestone=18.11)\n* [非推奨と削除](https://docs.gitlab.com/ja-jp/update/deprecations/)\n* [アップグレードノート](https://docs.gitlab.com/ja-jp/update/versions/)\n\n- - -\n\n### インストール\n\n新規にGitLabをセットアップする場合は、[GitLabダウンロードページ](https://about.gitlab.com/install/)をご覧ください。\n\n### アップデート\n\n[アップデートページ](https://about.gitlab.com/update/)をご確認ください。\n\n### ご不明な点がある場合\n\nご質問やご意見をお聞かせください。本リリースについてご不明な点がある場合は、[GitLabフォーラム](https://forum.gitlab.com/)にアクセスして質問を投稿してください。\n\n### GitLabサブスクリプションプラン\n\n* [Free](https://about.gitlab.com/pricing/)\n  ユーザー向けの永久無料機能を提供\n* [Premium](https://about.gitlab.com/pricing/premium/)\n  チームの生産性と調整を強化\n* [Ultimate](https://about.gitlab.com/pricing/ultimate/)\n   組織全体のセキュリティ、コンプライアンス、プランニングに対応\n  GitLabのすべての機能を[無料](https://about.gitlab.com/free-trial/?hosted=saas)でお試しいただけます。\n\n*\\--------------------*\n\n*監修：ソリス ジェレズ / Jerez Solis [@jerezs](https://gitlab.com/jerezs) （GitLab合同会社 ソリューションアーキテクト本部 ソリューションアーキテクト）*\n\n### 過去の日本語リリース情報\n\n* [GitLab 18.10](https://about.gitlab.com/ja-jp/blog/gitlab-18-10-release/)\n* [GitLab 18.9](https://about.gitlab.com/ja-jp/blog/gitlab-18-09-release/)\n* [GitLab 18.8](https://about.gitlab.com/ja-jp/blog/gitlab-18-08-release/)\n* [GitLab 18.7](https://about.gitlab.com/ja-jp/blog/gitlab-18-07-release/)\n* [GitLab 18.6](https://about.gitlab.com/ja-jp/blog/gitlab-18-06-release/)\n* [GitLab 18.5](https://about.gitlab.com/ja-jp/blog/gitlab-18-05-release/)\n* [GitLab 18.4](https://about.gitlab.com/ja-jp/blog/gitlab-18-04-release)\n* [GitLab 18.3](https://about.gitlab.com/ja-jp/blog/gitlab-18-03-release)\n* [GitLab 18.2](https://about.gitlab.com/ja-jp/blog/gitlab-18-02-release/)\n* [GitLab 18.1](https://about.gitlab.com/ja-jp/blog/gitlab-18-01-release/)\n* [GitLab 18.0](https://about.gitlab.com/ja-jp/blog/gitlab-18-0-release/)\n* [GitLab 17.11](https://about.gitlab.com/ja-jp/blog/gitlab-17-11-release/)\n* [GitLab 17.10](https://about.gitlab.com/ja-jp/blog/gitlab-17-10-release/)\n* [GitLab 17.9](https://about.gitlab.com/ja-jp/blog/gitlab-17-9-release/)\n* [GitLab 17.8](https://about.gitlab.com/ja-jp/blog/gitlab-17-8-release/)\n* [GitLab 17.7](https://about.gitlab.com/ja-jp/blog/gitlab-17-7-release/)\n* [GitLab 17.6](https://about.gitlab.com/ja-jp/blog/gitlab-17-6-release/)\n* [GitLab 17.5](https://about.gitlab.com/ja-jp/blog/gitlab-17-5-released/)\n* [GitLab 17.4](https://about.gitlab.com/ja-jp/blog/gitlab-17-4-released/)\n* [GitLab 17.3](https://about.gitlab.com/ja-jp/blog/gitlab-17-3-released/)\n* [GitLab 17.2](https://about.gitlab.com/ja-jp/blog/gitlab-17-2-released/)\n* [GitLab 17.1](https://about.gitlab.com/ja-jp/blog/gitlab-17-1-released/)\n* [GitLab 16.11](https://about.gitlab.com/ja-jp/blog/gitlab-16-11-released/)",[732],"GitLab Japan Team","2026-04-20","2026-04-16","GitLab 18.11リリース",[737,723,11,110],"releases","GitLab 18.11でリリースした最新機能を公開します。",{"featured":14,"template":15,"slug":740},"gitlab-18-11-release",{"content":742,"config":751},{"heroImage":729,"body":743,"authors":744,"updatedDate":746,"date":734,"title":747,"tags":748,"description":750,"category":11},"GitLab Duo Agent PlatformをオンデマンドのGitLabクレジットとともに活用しているチームは、以前よりも速くリリースし、バグを早期に発見し、かつては数スプリントを要していた作業を自動化しています。しかし、導入が拡大するにつれ、財務・調達・プラットフォームの各チームから、AIへの支出が適切に管理され、予測可能で制御可能であることを示すよう求める声も高まっています。\n\nAI導入拡大の最大の障壁は、テクノロジーへの懐疑心ではありません。支出管理に対する不安です。予算上限がなければ、忙しい月に予期しない費用が発生するリスクがあります。ユーザーごとの上限がなければ、一部のヘビーユーザーが月末前にチームのクレジットを使い切ってしまう可能性があります。どちらの仕組みもなければ、ソフトウェア開発においてエージェント型AIの活用を拡大したいエンジニアリングリーダーは、予算承認のために多くの手順を踏まなければなりません。\n\n[一般提供（GA）](https://about.gitlab.com/ja-jp/blog/gitlab-duo-agent-platform-is-generally-available/)の開始以来、GitLab Duo Agent Platformは利用状況のガバナンスと可視化の機能を提供してきました。GitLab 18.11では、[GitLabクレジット](https://about.gitlab.com/ja-jp/blog/introducing-gitlab-credits/)の利用制御機能として、支出上限と予算ガードレールを新たに導入します。これにより、組織はクレジットの消費状況をさらに細かく管理し、透明性を高めることができます。\n\n## GitLabクレジットの管理\n\nGitLab 18.11では、GitLabクレジットの消費を管理する3つの層を追加します。サブスクリプションレベルの支出上限、ユーザーごとのクレジット上限、そして上限の状態と適用状況の可視化です。\n\n### サブスクリプションレベルの支出上限\n\n請求アカウントマネージャーは、サブスクリプション全体のオンデマンドGitLabクレジット消費に対して、月次の上限を設定できるようになりました。\n\n設定の流れは次のとおりです。\n\n* **上限の設定：** サブスクリプションの「GitLabクレジット」設定にある`Customers Portal`で上限を設定します。  \n* **支出上限の自動適用：** オンデマンドの利用量が上限に達すると、次の月次期間が始まるまで、そのサブスクリプションの全ユーザーのDAP（Duo Agent Platform）アクセスが一時停止されます。  \n* **柔軟な調整：** 月の途中で上限を引き上げたり無効にしたりすることで、アクセスを復元できます。\n\n上限は月次期間ごとにリセットされ、変更しない限り設定した上限が引き継がれます。利用データはリアルタイムではなく定期的に同期されるため、上限に達してから適用が有効になるまでの間に、わずかな追加利用が発生する場合があります。詳しくは[GitLabクレジットのドキュメント](https://docs.gitlab.com/ja-jp/subscriptions/gitlab_credits/)をご参照ください。\n\n### ユーザーレベルの支出上限\n\nクレジットの消費量はユーザーによって異なります。これは想定の範囲内ですが、一部のヘビーユーザーがクレジットプールの大部分を占めると、他のメンバーが月末前にアクセスできなくなる可能性があります。\n\nユーザーごとのクレジット上限を設定することで、特定のユーザーが公平な上限を超えて消費することを防げます。\n\n* **一律のユーザー上限：** GitLab GraphQL APIを通じて、サブスクリプション上のすべてのユーザーに均一のクレジット上限を設定できます。サブスクリプションレベルの上限とは異なり、ユーザーごとの上限はすべてのクレジットソースにまたがる、そのユーザーの総消費量に適用されます。  \n* **カスタムのユーザー個別オーバーライド：** 差別化した上限が必要な組織向けに、GraphQL APIを通じて特定ユーザーに個別のクレジット上限を設定できます。たとえば、スタッフエンジニアには高めの割り当てを設定し、それ以外のメンバーには標準の上限を適用するといった運用が可能です。  \n* **個別の適用：** ユーザーが上限に達しても、GitLab全体へのアクセスは維持されます。停止されるのは、次の請求サイクルが始まるまでのDuo Agent Platformのクレジット利用のみです。他のユーザーは、自分自身の上限またはサブスクリプションレベルの上限のいずれか早い方に達するまで、中断なく作業を続けられます。\n\n### 可視化と通知\n\nサブスクリプションレベルの上限に達した場合、GitLabは請求アカウントマネージャーにメール通知を送信します。これにより、上限の引き上げ、次の期間まで待機、クレジットの再配分といった対応を速やかに行えます。\n\nGitLab内では、グループオーナー（GitLab.com）とインスタンス管理者（Self-Managed）が、ユーザーごとの上限に達してブロックされたユーザーを確認し、GraphQL APIを通じて上限を調整することでアクセスを復元できます。\n\n## 予算ガードレールがAI利用のスケールを支援する理由\n\n組織がAI導入を加速させるにあたり、ガードレールは不可欠です。その理由を以下に説明します。\n\n### 予測可能なAI予算\n\nGitLab Duo Agent Platformの利用制御機能は、オンデマンドのGitLabクレジットを活用することで、AIを予算として管理しやすい予測可能な支出項目に変えます。これにより、ソフトウェア開発ライフサイクル全体にわたってエージェントを展開しやすくなり、財務部門への説明、更新の正当化、四半期ごとの支出計画が容易になります。\n\n### ガバナンスとチャージバック\n\n大規模な組織では、AIの消費量を社内予算やコストセンター、部門方針と連携させる必要があります。ユーザーごとの上限は、プラットフォームチームがクレジットを公平に配分し、個人レベルで消費量を追跡するための明確な仕組みを提供します。APIによるインポート機能により、エンタープライズ規模での上限管理も現実的に行えます。GitLabクレジットダッシュボードのユーザーごとの利用データと組み合わせることで、消費パターンを把握し、社内のチャージバックや予算配分プロセスの参考にすることができます。\n\n### スケールへの自信\n\n多くのお客様は、少人数のパイロットグループからGitLab Duo Agent Platformを始めます。利用制御機能は、そのパイロットを組織全体に拡大する際のリスクを排除します。予算を保護するハードな上限が設けられているため、数百人から数千人の開発者にDuo Agent Platformを展開しても安心です。想定より早く利用量が増加した場合でも、上限に達するだけで、予期しない請求は発生しません。\n\n## シートベース課金と可視性の課題に向き合う\n\n多くのAIコーディングツールは、コスト管理にシートベースのアプローチを採用しています。一定数のシートを定額のユーザー単価で購入する、シンプルながらも柔軟性に欠けるモデルです。開発者がツールを1日10回使っても、まったく使わなくても同じ料金を支払います。さらにベンダーがシート料金に加えてプレミアムモデルや超過料金を導入すると、シートベースのライセンスが約束していたコストの予測可能性が損なわれていきます。\n\nGitLabは異なるアプローチを取っています。ハードな上限と一元化されたガバナンスダッシュボードを備えた従量課金制です。チームが実際に使った分だけ支払うという柔軟性と、強制力のある支出上限によるコストの予測可能性を両立しています。\n\n## 実際の利用制御シナリオ\n\n**一例として、月次予算を守りたい中規模のSaaSカスタマーを挙げます。** 200名のエンジニアリング組織が、オンデマンド利用の想定量に合わせたサブスクリプションレベルの上限を設定します。エンジニアリングVPは、新しいチームのオンボーディング中であっても、GitLab Duo Agent Platformの支出が承認済み金額を超えないことを財務部門に自信を持って説明できます。月の途中で上限に近づいた場合、請求アカウントマネージャーが通知を受け取り、上限を引き上げるか次の期間まで待つかを判断できます。\n\n**GitLabでは、チーム間の利用を公平に保ちたい大企業とも多く連携しています。** 開発者2,000名を擁するグローバルな金融サービス会社がユーザーごとの上限を活用し、公平なアクセスを確保しています。複雑なリファクタリングプロジェクトに取り組むスタッフエンジニアにはAPIを通じて高い個別割り当てを設定し、多くの開発者には標準の一律上限を適用しています。クレジットプールを使い切るユーザーはなく、プラットフォームチームはGitLabクレジットダッシュボードのユーザーごとの利用データを活用して消費パターンを把握し、四半期ごとの予算計画に役立てています。\n\n## はじめ方\n\n利用制御機能は、GitLab 18.11を実行しているGitLab.comおよびSelf-Managedの両方のお客様にご利用いただけます。設定場所は、範囲とお客様の役割によって異なります。\n\n**サブスクリプションレベルの上限**\n\n請求アカウントマネージャーは、Customers PortalでサブスクリプションレベルのオンデマンドGitLabクレジット上限を設定します。\n\n1. `Customers Portal`にサインインします。  \n2. サブスクリプションカードで**GitLabクレジット**の設定に移動します。  \n3. 月次のオンデマンドクレジット上限を有効にし、希望する上限値を入力します。\n\n**一律のユーザー上限**\n\n一律のユーザー上限は、名前空間オーナー（GitLab.com）またはインスタンス管理者（Self-Managed）がGitLab GraphQL APIを通じて設定できます。利用可能な設定方法の最新情報については、[GitLabクレジットのドキュメント](https://docs.gitlab.com/ja-jp/subscriptions/gitlab_credits/)をご確認ください。\n\n**カスタムのユーザー個別オーバーライド**\n\n差別化した上限を設定する場合、名前空間オーナー（GitLab.com）とインスタンス管理者（Self-Managed）はプログラムで個別の上限を設定できます。これは自動化やInfrastructure as Codeのワークフローにも適しています。\n\n**利用状況と上限のステータスを確認する**\n\n* **Customers Portal：** 詳細な利用状況と上限のステータスを確認できます。  \n* **GitLab.com：** グループオーナーは**設定 > GitLabクレジット**でブロックされたユーザーを確認できます。  \n* **Self-Managed：** インスタンス管理者は**管理 > GitLabクレジット**で上限のステータスとブロックされたユーザーを確認できます。\n\n## GitLab Duo Agent Platformはスケールの準備ができています\n\n利用制御機能はGitLab 18.11でご利用いただけます。組織全体にGitLab Duo Agent Platformを展開する前に適切なガードレールを待っていた方にとって、今がその時です。上限を設定し、より多くのチームにDuo Agent Platformを展開して、より速いリリースを実現しましょう！\n\n> [GitLabクレジットと利用制御の詳細はこちら](https://docs.gitlab.com/ja-jp/subscriptions/gitlab_credits/)。",[745],"Bryan Rothwell","2026-04-17","GitLab 18.11: GitLabクレジットの予算管理機能",[11,723,749],"news","GitLab 18.11で新たに導入された支出上限とユーザーごとのクレジット上限により、組織はGitLab Duo Agent Platformを安心してスケールできる予算ガードレールを手に入れます。AIへの支出を予測可能に保ちながら、より多くのチームへの展開を実現します。",{"featured":31,"template":15,"slug":752},"gitlab-18-11-budget-guardrails-for-gitlab-credits",{"promotions":754},[755,769,780,792],{"id":756,"categories":757,"header":759,"text":760,"button":761,"image":766},"ai-modernization",[758],"ai-ml","Is AI achieving its promise at scale?","Quiz will take 5 minutes or less",{"text":762,"config":763},"Get your AI maturity score",{"href":764,"dataGaName":765,"dataGaLocation":247},"/assessments/ai-modernization-assessment/","modernization assessment",{"config":767},{"src":768},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1772138786/qix0m7kwnd8x2fh1zq49.png",{"id":770,"categories":771,"header":772,"text":760,"button":773,"image":777},"devops-modernization",[11,37],"Are you just managing tools or shipping innovation?",{"text":774,"config":775},"Get your DevOps maturity score",{"href":776,"dataGaName":765,"dataGaLocation":247},"/assessments/devops-modernization-assessment/",{"config":778},{"src":779},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1772138785/eg818fmakweyuznttgid.png",{"id":781,"categories":782,"header":784,"text":760,"button":785,"image":789},"security-modernization",[783],"security","Are you trading speed for security?",{"text":786,"config":787},"Get your security maturity score",{"href":788,"dataGaName":765,"dataGaLocation":247},"/assessments/security-modernization-assessment/",{"config":790},{"src":791},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1772138786/p4pbqd9nnjejg5ds6mdk.png",{"id":793,"paths":794,"header":797,"text":798,"button":799,"image":804},"github-azure-migration",[795,796],"migration-from-azure-devops-to-gitlab","integrating-azure-devops-scm-and-gitlab","Is your team ready for GitHub's Azure move?","GitHub is already rebuilding around Azure. Find out what it means for you.",{"text":800,"config":801},"See how GitLab compares to GitHub",{"href":802,"dataGaName":803,"dataGaLocation":247},"/compare/gitlab-vs-github/github-azure-migration/","github azure migration",{"config":805},{"src":779},{"header":807,"blurb":808,"button":809,"secondaryButton":813},"今すぐ開発をスピードアップ","DevSecOpsに特化したインテリジェントオーケストレーションプラットフォームで実現できることをご確認ください。\n",{"text":49,"config":810},{"href":811,"dataGaName":52,"dataGaLocation":812},"https://gitlab.com/-/trial_registrations/new?glm_content=default-saas-trial&glm_source=about.gitlab.com/ja-jp/","feature",{"text":54,"config":814},{"href":56,"dataGaName":57,"dataGaLocation":812},1777493611339]