Pour gérer vos consentements :

DevOps : GitLab 12.4 renforce la visibilité des dépendances

GitLab a confirmé la disponibilité de la version 12.4 de son gestionnaire de dépôt, d’intégration et de déploiement continus (CI/CD).

Le manager produit Fabian Zimmer s’est exprimé à ce sujet dans un billet de blog. L’extension à GitLab.com du contrôle d’accès pour Pages fait partie des améliorations de la version 12.4 du gestionnaire de dépôt. « La vérification d’interfaces de programmation, l’approbation des détenteurs de code pour les branches protégées et l’extension du contrôle d’accès pour Pages à GitLab.com » font partie des améliorations apportées au produit.

GitLab met plus particulièrement en avant les améliorations suivantes :

Dépendances et demandes de fusion

La fonction, introduite dans la version 12.2, a été renommée Merge Request Dependencies (anciennement Cross-Project). Par ce biais, les développeurs peuvent définir des dépendances dans les demandes de fusion. Pour éviter une fusion désordonnée de modifications et améliorer la visibilité des dépendances lors d’une revue de code.

La vérification des événements d’API est consolidée. Ainsi, la fonction nommée Audit Events API renforce les capacités de gestion du cycle de vie des interfaces de programmation d’applications pour les administrateurs.

Par ailleurs, le contrôle d’accès pour les GitLab Pages (qui permettent de créer un site web pour des projets GitLab en utilisant un générateur de site statique) est désormais disponible sur GitLab.com, en plus de la version on-premise du gestionnaire. Un administrateur autorisé peut ainsi restreindre l’accès à un site Pages ou rendre ce site accessible au public.

Approbations de sécurité

Les approbations de demandes de fusion pour les branches protégées renforcent la qualité du code et le contrôle de conformité, selon les promoteurs de la solution.

Mais toutes les demandes ne ciblent pas des branches stables ou peuvent nécessiter différents niveaux de contrôle. Par conséquent, dans GitLab 12.4, il est possible d’exiger l’accord du détenteur du code pour des branches spécifiques afin d’empêcher de pousser directement des modifications ou bien de les fusionner sans l’approbation du détenteur du code.

La solution orientée DevSecOps inclut d’autres avancées notamment en ce qui concerne les Pod Logs. Dorénavant, les utilisateurs autorisés peuvent afficher les journaux de pod (ordonnancement) Kubernetes d’environnements multiples directement dans GitLab.

(crédit photo : GitLab)

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

4 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

23 heures ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

1 jour ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

1 jour ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

1 jour ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago