Pour gérer vos consentements :

DevOps : GitLab 12.4 renforce la visibilité des dépendances

GitLab a confirmé la disponibilité de la version 12.4 de son gestionnaire de dépôt, d’intégration et de déploiement continus (CI/CD).

Le manager produit Fabian Zimmer s’est exprimé à ce sujet dans un billet de blog. L’extension à GitLab.com du contrôle d’accès pour Pages fait partie des améliorations de la version 12.4 du gestionnaire de dépôt. « La vérification d’interfaces de programmation, l’approbation des détenteurs de code pour les branches protégées et l’extension du contrôle d’accès pour Pages à GitLab.com » font partie des améliorations apportées au produit.

GitLab met plus particulièrement en avant les améliorations suivantes :

Dépendances et demandes de fusion

La fonction, introduite dans la version 12.2, a été renommée Merge Request Dependencies (anciennement Cross-Project). Par ce biais, les développeurs peuvent définir des dépendances dans les demandes de fusion. Pour éviter une fusion désordonnée de modifications et améliorer la visibilité des dépendances lors d’une revue de code.

La vérification des événements d’API est consolidée. Ainsi, la fonction nommée Audit Events API renforce les capacités de gestion du cycle de vie des interfaces de programmation d’applications pour les administrateurs.

Par ailleurs, le contrôle d’accès pour les GitLab Pages (qui permettent de créer un site web pour des projets GitLab en utilisant un générateur de site statique) est désormais disponible sur GitLab.com, en plus de la version on-premise du gestionnaire. Un administrateur autorisé peut ainsi restreindre l’accès à un site Pages ou rendre ce site accessible au public.

Approbations de sécurité

Les approbations de demandes de fusion pour les branches protégées renforcent la qualité du code et le contrôle de conformité, selon les promoteurs de la solution.

Mais toutes les demandes ne ciblent pas des branches stables ou peuvent nécessiter différents niveaux de contrôle. Par conséquent, dans GitLab 12.4, il est possible d’exiger l’accord du détenteur du code pour des branches spécifiques afin d’empêcher de pousser directement des modifications ou bien de les fusionner sans l’approbation du détenteur du code.

La solution orientée DevSecOps inclut d’autres avancées notamment en ce qui concerne les Pod Logs. Dorénavant, les utilisateurs autorisés peuvent afficher les journaux de pod (ordonnancement) Kubernetes d’environnements multiples directement dans GitLab.

(crédit photo : GitLab)

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

9 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

12 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

13 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

14 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

14 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago