ProHoster > Blog > administration > GitLab 11.9 udgivet med hemmelig detektion og flere regler for løsning af fusionsanmodninger
GitLab 11.9 udgivet med hemmelig detektion og flere regler for løsning af fusionsanmodninger
Opdag hurtigt lækkede hemmeligheder
Det virker som en lille fejl ved et uheld at videregive legitimationsoplysninger til et delt lager. Konsekvenserne kan dog være alvorlige. Når angriberen får din adgangskode eller API-nøgle, overtager han din konto, låser dig ude og bruger dine penge svigagtigt. Derudover er en dominoeffekt mulig: adgang til én konto åbner adgang til andre. Indsatsen er høj, så det er ekstremt vigtigt at finde ud af lækkede hemmeligheder så hurtigt som muligt.
I denne udgivelse introducerer vi muligheden hemmelig afsløring som en del af vores SAST-funktionalitet. Hver commit scannes i CI/CD-jobbet for hemmeligheder. Der er en hemmelighed - og udvikleren modtager en advarsel i fletteanmodningen. Det tilbagekalder lækkede legitimationsoplysninger på stedet og skaber nye.
Sikre korrekt forandringsledelse
Efterhånden som det vokser og bliver mere komplekst, bliver det sværere at opretholde sammenhæng mellem forskellige dele af en organisation. Jo flere brugere af applikationen og jo højere indkomst, jo mere alvorlige er konsekvenserne af at flette forkert eller usikker kode. For mange organisationer er det et strengt krav at sikre en korrekt gennemgangsproces før sammenlægning af kode, fordi risiciene er meget høje.
GitLab 11.9 giver dig mere kontrol og en mere effektiv struktur, takket være regler for løsning af fusionsanmodninger. Tidligere, for at få tilladelse, skulle du kun identificere en person eller en gruppe (hvilket hvert medlem kunne give tilladelse). Du kan nu tilføje flere regler, så en fletteanmodning kræver tilladelse fra bestemte personer eller endda flere medlemmer af en bestemt gruppe. Derudover er Code Owners-funktionen integreret i tilladelsesreglerne, hvilket gør det nemt at identificere den person, der har udstedt tilladelsen.
Dette giver organisationer mulighed for at implementere komplekse opløsningsprocesser, samtidig med at enkelheden i en enkelt GitLab-app bibeholdes, hvor problemer, kode, pipelines og overvågningsdata er synlige og tilgængelige for at træffe beslutninger og fremskynde løsningsprocessen.
ChatOps er nu open source
GitLab ChatOps er et kraftfuldt automatiseringsværktøj, der giver dig mulighed for at køre ethvert CI/CD-job og forespørge om dets status direkte i chat-apps som Slack og Mattermost. Oprindeligt introduceret i GitLab 10.6, ChatOps var en del af GitLab Ultimate-abonnementet. Baseret produktudviklingsstrategier и forpligtelse til open source, flytter vi nogle gange funktioner ned et niveau og aldrig op.
I tilfældet med ChatOps indså vi, at denne funktionalitet kan være nyttig for alle, og at deltagelse i samfundet kan gavne selve funktionen.
I GitLab 11.9 vi Open source ChatOps-kode, og dermed er den nu frit tilgængelig til brug i selvadministreret GitLab Core og på GitLab.com og åben for fællesskabet.
Mest værdifulde medarbejder (MVP) denne måned er anerkendt af Marcel Amirault (Marcel Amirault)
Marcel hjalp os konstant med at forbedre GitLab-dokumentationen. Han gjorde meget at forbedre kvaliteten og anvendeligheden af vores dokumenter. Domo arigato [mange tak (japansk) - ca. trans.] Marcel, det sætter vi stor pris på!
Nøglefunktioner tilføjet i GitLab 11.9-udgivelsen
Opdag hemmeligheder og legitimationsoplysninger i et lager
(ULTIMAT, GULD)
Udviklere lækker nogle gange utilsigtet hemmeligheder og legitimationsoplysninger til fjerndepoter. Hvis andre personer har adgang til denne kilde, eller hvis projektet er offentligt, så afsløres følsom information og kan bruges af angribere til at få adgang til ressourcer såsom implementeringsmiljøer.
GitLab 11.9 har en ny test - "Secret Detection". Den scanner indholdet af depotet og leder efter API-nøgler og anden information, der ikke burde være der. GitLab viser resultater i SAST-rapporten i Merge Request-widgetten, pipelinerapporter og sikkerhedsdashboards.
Hvis du allerede har aktiveret SAST for din applikation, behøver du ikke gøre noget, bare drage fordel af denne nye funktion. Det er også inkluderet i konfigurationen Auto DevOps Standard.
Kodegennemgang er et væsentligt element i ethvert vellykket projekt, men det er ikke altid klart, hvem der skal gennemgå ændringer. Det er ofte ønskeligt at have anmeldere fra forskellige teams: udviklingsteamet, brugeroplevelsesteamet, produktionsteamet.
Tilladelsesregler giver dig mulighed for at forbedre processen med interaktion mellem personer, der er involveret i kodegennemgang, ved at definere kredsen af autoriserede godkendere og minimumsantallet af tilladelser. Opløsningsregler vises i fletteanmodningswidgetten, så du hurtigt kan tildele den næste korrekturlæser.
I GitLab 11.8 blev tilladelsesregler deaktiveret som standard. Fra og med GitLab 11.9 er de tilgængelige som standard. I GitLab 11.3 introducerede vi muligheden Kode ejere at identificere teammedlemmer, der er ansvarlige for individuelle koder i et projekt. Kodeejere-funktionen er integreret i tilladelsesregler, så du altid hurtigt kan finde de rigtige personer til at gennemgå ændringer.
ChatOps blev oprindeligt introduceret i GitLab Ultimate 10.6 og er flyttet til GitLab Core. GitLab ChatOps tilbyder muligheden for at køre GitLab CI-job via Slack ved hjælp af funktionen skråstreg kommandoer.
Operationer såsom tilføjelse, sletning eller ændring af funktionsparametre er nu logget i GitLab revisionsloggen, så du kan se, hvad der blev ændret og hvornår. Der skete en ulykke, og du har brug for at se, hvad der har ændret sig for nylig? Eller skal du blot tjekke, hvordan funktionsparametrene blev ændret som led i en revision? Nu er dette meget nemt at gøre.
For hurtigt at løse kodesårbarheder skal processen være enkel. Det er vigtigt at forenkle sikkerhedsrettelser, så udviklere kan fokusere på deres ansvar. I GitLab 11.7 vi foreslog en rettelsesfil, men det skulle downloades, anvendes lokalt og derefter skubbes til fjernlageret.
I GitLab 11.9 er denne proces automatiseret. Ret sårbarheder uden at forlade GitLab-webgrænsefladen. En fletteanmodning oprettes direkte fra sårbarhedsinformationsvinduet, og denne nye gren vil allerede indeholde rettelsen. Efter at have kontrolleret, om problemet er løst, skal du tilføje rettelsen til opstrømsgrenen, hvis rørledningen er ok.
Visning af containerscanningsresultater i gruppesikkerhedspanelet
(ULTIMAT, GULD)
Teamets sikkerhedsdashboard giver teams mulighed for at fokusere på de spørgsmål, der er mest kritiske for deres arbejde, hvilket giver et klart, detaljeret overblik over alle potentielle sårbarheder, der kan påvirke applikationer. Derfor er det vigtigt, at dashboardet indeholder alle nødvendige oplysninger ét sted og giver brugerne mulighed for at bore ned i dataene, før de løser sårbarheder.
I GitLab 11.9 er containerscanningsresultater blevet tilføjet til dashboardet, ud over de eksisterende SAST- og afhængighedsscanningsresultater. Nu er hele overblikket samlet ét sted, uanset kilden til problemet.
GitLabs sikkerhedsfunktioner udvikler sig meget hurtigt og kræver konstante opdateringer for at holde din kode effektiv og sikker. Det er svært at ændre definitionen af et job, når du administrerer flere projekter. Og vi forstår også, at ingen ønsker at tage risikoen ved at bruge den nyeste version af GitLab uden at være sikker på, at den er fuldt ud kompatibel med den aktuelle instans af GitLab.
Det er af denne grund, at vi i GitLab 11.7 introducerede en ny mekanisme til at definere job ved hjælp af skabeloner.
Fra og med GitLab 11.9 vil vi tilbyde indbyggede skabeloner til alle sikkerhedsopgaver: f.eks. sast и dependency_scanning, - kompatibel med den tilsvarende version af GitLab.
Inkluder dem direkte i din konfiguration, og de vil blive opdateret med systemet, hver gang du opgraderer til en ny version af GitLab. Rørledningskonfigurationerne ændres ikke.
Den nye måde at definere sikkerhedsjob på er officiel og understøtter ikke andre tidligere jobdefinitioner eller kodestykker. Du bør opdatere din definition så hurtigt som muligt for at bruge det nye søgeord template. Understøttelse af enhver anden syntaks kan blive fjernet i GitLab 12.0 eller andre fremtidige udgivelser.
GitLab har diskussioner om emner. Indtil nu skulle den, der skrev den oprindelige kommentar, fra starten tage stilling til, om de ønskede en diskussion.
Vi har lempet denne begrænsning. Tag enhver kommentar i GitLab (om problemer, fletteforespørgsler og epos) og svar på den, og starter derved en diskussion. På denne måde interagerer teams mere organiseret.
iOS-app "Hej, verden!", klar til indledende tilpasning i GitLab. Bemærk, at da iOS-builds kræver en dedikeret MacOS-løber, skal du levere din egen build-server, hvis du vil bruge den med GitLab CI/CD.
Kræv tilladelse til fletteanmodninger fra kodeejere
(PREMIUM, ULTIMATE, SØLV, GULD)
Det er ikke altid indlysende, hvem der godkender en fusionsanmodning.
GitLab understøtter nu at kræve, at en fletteanmodning skal godkendes baseret på hvilke filer anmodningen ændrer ved hjælp af Kode ejere. Kodeejere tildeles ved hjælp af en fil kaldet CODEOWNERS, formatet ligner gitattributes.
Understøttelse til automatisk at tildele kodeejere som personer, der er ansvarlige for at godkende en fletteanmodning, blev tilføjet Git Lab 11.5.
GitLab-tags er utroligt alsidige, og teams finder konstant nye anvendelser for dem. Derfor tilføjer brugere ofte mange tags til et problem, en fletningsanmodning eller et episk.
I GitLab 11.9 har vi gjort det lidt nemmere at bruge etiketter. For problemer, fletteanmodninger og eposer er etiketterne, der vises i sidebjælken, arrangeret i alfabetisk rækkefølge. Dette gælder også for at se listen over disse objekter.
Vi introducerede for nylig en funktion, der giver brugerne mulighed for at filtrere aktivitetsfeedet efter opgaver, flette anmodninger eller epos, hvilket giver dem mulighed for kun at koncentrere sig om kommentarer eller systemnoter. Denne indstilling gemmes for hver bruger på systemet, og det kan ske, at en bruger måske ikke indser, at når de ser et problem flere dage senere, ser de et filtreret feed. Han føler, at han ikke kan efterlade en kommentar.
Vi har forbedret denne interaktion. Nu kan brugere hurtigt skifte til en tilstand, der giver dem mulighed for at skrive kommentarer uden at rulle tilbage til toppen af feedet. Dette gælder for opgaver, fletteanmodninger og epos.
Vi har for nylig udgivet børneepos, som tillader brug af epos af epos (ud over børneopgaver af epos).
Du kan nu omarrangere rækkefølgen af børneepos ved blot at trække og slippe, ligesom med børneproblemer. Teams kan bruge rækkefølge til at afspejle prioritet eller bestemme rækkefølgen, hvori arbejdet skal afsluttes.
Tilpassede sidehoved- og sideføddersystemmeddelelser på nettet og e-mail
(CORE, STARTER, PREMIUM, ULTIMATE)
Vi har tidligere tilføjet en funktion, der gør det muligt for brugerdefinerede sidehoved- og sidefødder at blive vist på hver side i GitLab. Det er blevet varmt modtaget, og teams bruger det til at dele vigtig information, såsom systemmeddelelser relateret til deres GitLab-instans.
Vi er glade for at bringe denne funktion til Core, så endnu flere mennesker kan bruge den. Derudover giver vi brugere mulighed for valgfrit at vise de samme beskeder i alle e-mails, der sendes gennem GitLab for konsistens på tværs af brugerens andre GitLab-berøringspunkt.
Fortrolige spørgsmål er et nyttigt værktøj for teams til at muliggøre private diskussioner om følsomme emner i et åbent projekt. De er især ideelle til at arbejde med sikkerhedssårbarheder. Indtil nu har det ikke været let at håndtere følsomme opgaver.
I GitLab 11.9 er GitLab-problemlisten nu filtreret efter følsomme eller ikke-følsomme problemer. Dette gælder også for søgning efter opgaver ved hjælp af API.
Angivelse af et brugerdefineret domæne, når du installerer Knative, giver dig mulighed for at betjene forskellige serverløse applikationer/funktioner fra et unikt slutpunkt.
Kubernetes-integration i GitLab giver dig nu mulighed for at ændre/opdatere brugerdomænet efter implementering af Knative til Kubernetes-klyngen.
Når du tilføjer en eksisterende Kubernetes-klynge, verificerer GitLab nu, at det indtastede CA-certifikat er i gyldigt PEM-format. Dette eliminerer potentielle fejl med Kubernetes-integration.
Når du ser ændringer af en fletteanmodning, kan du nu udvide diff-værktøjet på en per-fil-basis for at vise hele filen for mere kontekst og efterlade kommentarer på de uændrede linjer.
GitLab 11.6 tilføjede muligheden for at definere only: merge_requests til pipelinejob, så brugere kun kan udføre specifikke opgaver, når de opretter en fletteanmodning.
Nu udvider vi denne funktionalitet: forbindelseslogik er blevet tilføjet only: changes, og brugere kan kun udføre specifikke job for fletteanmodninger og kun når visse filer ændres.
Grafana er nu inkluderet i vores Omnibus-pakke, hvilket gør det nemmere at forstå, hvordan din instans fungerer.
Tilpas grafana['enable'] = true в gitlab.rb, og Grafana vil være tilgængelig på: https://your.gitlab.instance/-/grafana. I den nærmeste fremtid vil vi også lad os introducere GitLab-værktøjslinjen "fra kassen".
Vi introducerede for nylig børneepos, der tillader brug af epos af epos.
I GitLab 11.9 har vi gjort det nemmere at se dette forhold. Nu kan du ikke kun se moder-eposen til et givet epos, men hele det episke træ i sidebjælken til højre. Du kan se, om disse eposer er lukkede eller ej, og du kan endda gå direkte til dem.
I GitLab kan du nemt flytte et problem til et andet projekt ved hjælp af sidebjælken eller hurtig handling. Bag kulisserne lukkes den eksisterende opgave, og der oprettes en ny opgave i målprojektet med alle kopierede data, inklusive systemnoter og sidebar-attributter. Dette er en fantastisk funktion.
Da der er en systemnote om flytningen, er brugere, når de ser en lukket opgave, forvirrede og kan ikke undgå at indse, at opgaven blev lukket på grund af en flytning.
Med denne udgivelse gør vi det klart i ikonet øverst på et lukket nummers side, at det er blevet flyttet, og vi inkluderer også et indlejret link til det nye nummer, så alle, der lander på det gamle nummer, hurtigt kan naviger til den nye.
GitLab integreres med mange eksterne problemsporingssystemer, hvilket gør det nemt for teams at bruge GitLab til andre funktioner, mens de bevarer deres valg til problemhåndteringsværktøj.
I denne udgivelse har vi tilføjet muligheden for at integrere YouTrack fra JetBrains.
Vi vil gerne takke Kotau Jauchen for hans bidrag (Kotau Yauhen)!
Dashboards er meget nyttige, og teams opretter flere dashboards for hvert projekt og hver gruppe. Vi har for nylig tilføjet en søgelinje for hurtigt at filtrere alle de paneler, du er interesseret i.
I GitLab 11.9 introducerede vi også et afsnit Nye i rullelisten. På denne måde kan du hurtigt springe til de paneler, du for nylig har interageret med.
Beskyttede grene forhindrer ikke-gennemgået kode i at blive flyttet eller flettet. Men hvis ingen må flytte beskyttede grene, så kan ingen oprette en ny beskyttet gren: for eksempel en frigivelsesgren.
I GitLab 11.9 kan udviklere oprette beskyttede grene fra allerede beskyttede grene gennem GitLab eller API. Brug af Git til at flytte en ny beskyttet gren er stadig begrænset for at undgå utilsigtet oprettelse af nye beskyttede grene.
Forking giver alle mulighed for at bidrage til open source-projekter: uden skrivetilladelse, blot ved at kopiere depotet til et nyt projekt. Det er ineffektivt at gemme komplette kopier af ofte gaflede Git-lagre. Nu med Git alternatives gafler deler fælles objekter fra det overordnede projekt i en objektpulje for at reducere krav til disklager.
Fork-objektpuljer oprettes kun til åbne projekter, når hashed-lagring er aktiveret. Objektpuljer aktiveres ved hjælp af en funktionsparameter object_pools.
Filtrering af listen over fletteanmodninger efter tildelte godkendere
(STARTER, PREMIUM, ULTIMATE, BRONZE, SØLV, GULD)
Kodegennemgang er en almindelig praksis for ethvert vellykket projekt, men det kan være svært for en korrekturlæser at holde styr på anmodninger om fletning.
I GitLab 11.9 filtreres listen over fletningsanmodninger efter tildelt godkender. På denne måde kan du finde fletteanmodninger tilføjet til dig som anmelder.
Tak til Glewin Wiechert for hans bidrag (Glavin Wiechert)!
Mens du ser ændringer af en fletteanmodning, kan du hurtigt skifte mellem filer ved hjælp af ]eller j for at gå til næste fil og [ eller k for at gå til den forrige fil.
Bygget på funktionalitet include GitLab CI, serverløs skabelon gitlab-ci.yml meget forenklet. For at introducere nye funktioner i fremtidige udgivelser behøver du ikke at foretage ændringer i denne fil.
Når du implementerer en Kubernetes Ingress-controller, falder nogle platforme tilbage til en IP-adresse (for eksempel Googles GKE), mens andre falder tilbage til et DNS-navn (for eksempel AWS's EKS).
Vores Kubernetes-integration understøtter nu begge typer slutpunkter til visning i sektionen clusters projekt.
Tak til Aaron Walker for hans bidrag (Aaron Walker)!
Implementering af JupyterHub ved hjælp af GitLabs Kubernetes-integration er en fantastisk måde at vedligeholde og bruge Jupyter Notebooks i store teams. Det er også nyttigt at kontrollere adgangen til dem, når der overføres fortrolige eller personlige data.
I GitLab 11.9 er muligheden for at logge på JupyterHub-instanser implementeret via Kubernetes begrænset til projektmedlemmer med udvikleradgang (gennem en gruppe eller et projekt).
Tilpasselige tidsintervaller for sikkerhedspanelskemaer
(ULTIMAT, GULD)
Team Security Dashboard inkluderer et sårbarhedskort for at give et overblik over den aktuelle sikkerhedsstatus for teamets projekter. Dette er meget nyttigt for sikkerhedsdirektører til at opsætte processer og forstå, hvordan teamet fungerer.
I GitLab 11.9 kan du nu vælge tidsintervallet for dette sårbarhedskort. Som standard er dette de sidste 90 dage, men du kan indstille tidsrummet til 60 eller 30 dage, afhængigt af det detaljeringsniveau, du har brug for.
Dette påvirker ikke dataene i tællerne eller listen, kun datapunkterne vist i diagrammet.
Auto DevOps build-trinnet opretter en build af din applikation ved hjælp af Dockerfilen til dit Heroku-projekt eller buildpack.
I GitLab 11.9 er det resulterende Docker-billede indlejret i tag-pipelinen navngivet på samme måde som traditionelle billednavne ved at bruge en tag-commit i stedet for en SHA-commit.
Tak til Aaron Walker for hans bidrag!
Opdater Code Climate til version 0.83.0
(STARTER, PREMIUM, ULTIMATE, BRONZE, SØLV, GULD)
GitLab Kodekvalitet bruger Kode klima motor for at kontrollere, hvordan ændringer påvirker tilstanden af din kode og dit projekt.
I GitLab 11.9 opdaterede vi motoren til den seneste version (0.83.0) for at give fordelene ved yderligere sprog- og statisk analyseunderstøttelse til GitLab Code Quality.
Tak til GitLab Core-teammedlem Takuya Noguchi for hans bidrag (Takuya Noguchi)!
Når man undersøger uregelmæssigheder i ydeevnen, er det ofte nyttigt at se nærmere på individuelle dele af en bestemt metrik.
Med GitLab 11.9 vil brugere være i stand til at zoome til individuelle tidsperioder i metrikpanelet, rulle gennem en hel tidsperiode og nemt vende tilbage til visningen af det oprindelige tidsinterval. Dette giver dig mulighed for hurtigt og nemt at undersøge de begivenheder, du har brug for.
I GitLab 11.9 analyserer og registrerer Static Application Security Testing (SAST) sårbarheder i TypeScript-kode og demonstrerer dem i fletteanmodningswidgetten, pipelineniveauet og sikkerhedsdashboardet. Nuværende jobdefinition sast ingen grund til at ændre, og det er også automatisk inkluderet i Auto DevOps.
Maven-projekter er ofte organiseret for at kombinere flere moduler i ét depot. Tidligere kunne GitLab ikke korrekt scanne sådanne projekter, og udviklere og sikkerhedsspecialister modtog ikke rapporter om sårbarheder.
GitLab 11.9 tilbyder udvidet understøttelse af SAST-funktionen til denne specifikke projektkonfiguration, hvilket giver mulighed for at teste dem for sårbarheder, som de er. Takket være analysatorernes fleksibilitet bestemmes konfigurationen automatisk, og du behøver ikke at ændre noget for at se resultater for multi-modul Maven-applikationer. Som sædvanlig er lignende forbedringer også tilgængelige inden for Auto DevOps.
I dag har vi også frigivet GitLab Runner 11.9! GitLab Runner er et open source-projekt og bruges til at køre CI/CD-job og sende resultaterne tilbage til GitLab.
Nedenfor er nogle af ændringerne i GitLab Runner 11.9:
Følgende forbedringer er blevet lavet til GitLab-diagrammet:
Tilføjet support til Google Cloud Memorystore.
Cron job indstillinger nu global, da de bruges af flere tjenester.
Registreringsdatabasen er blevet opdateret til version 2.7.1.
Tilføjet en ny indstilling for at gøre GitLab-registreringsdatabasen kompatibel med Docker-versioner før 1.10. Installer for at aktivere registry.compatibility.schema1.enabled: true.
Tilføjet en ny indstilling for at gøre GitLab-registreringsdatabasen kompatibel med Docker-versioner før 1.10. Installer for at aktivere registry['compatibility_schema1_enabled'] = true в gitlab.rb.
GitLab-registret eksporterer nu Prometheus-metrics og overvåges automatisk af indgående kit fra Prometheus service.
openssl opdateret til version 1.0.2r, nginx - op til version 1.14.2, python - op til version 3.4.9, jemalloc - op til version 5.1.0, docutils - op til version 0.13.1, gitlab-monitor- op til version 3.2.0.
Forældede funktioner
GitLab Geo vil bringe hashed lager til GitLab 12.0
GitLab Geo er påkrævet hashed opbevaring at afbøde konkurrencen (racetilstand) på sekundære knudepunkter. Dette blev noteret i gitlab-ce#40970.
I GitLab 11.5 vi har tilføjet dette krav til Geo-dokumentationen: gitlab-ee #8053.
I GitLab 11.6sudo gitlab-rake gitlab: geo: check kontrollerer, om hashed lagring er aktiveret, og om alle projekter er migreret. Cm. gitlab-ee#8289. Hvis du bruger Geo, skal du køre dette tjek og migrere så hurtigt som muligt.
I GitLab 11.8 permanent deaktiveret advarsel gitlab-ee!8433 vil blive vist på siden Administrationsområde › Geo › Noderhvis ovenstående kontroller ikke er tilladt.
I GitLab 12.0 Geo vil bruge hashed krav til opbevaring. Cm. gitlab-ee#8690.
CentOS 6-understøttelse af GitLab Runner ved hjælp af Docker executor
GitLab Runner understøtter ikke CentOS 6, når du bruger Docker på GitLab 11.9. Dette er resultatet af en opdatering til Docker-kernebiblioteket, som ikke længere understøtter CentOS 6. For flere detaljer, se denne opgave.
Sletningsdato: 22 marts 2019 by
GitLab Runner ældre kodestier
Siden Gitlab 11.9 GitLab Runner bruger ny metode kloning/kald til depotet. I øjeblikket vil GitLab Runner bruge den gamle metode, hvis den nye ikke er understøttet.
I GitLab 11.0 har vi ændret metrics server konfigurationsvisningen for GitLab Runner. metrics_server vil blive fjernet til fordel for listen_address i GitLab 12.0. Se mere i denne opgave. Og flere detaljer i denne opgave.
Disse stier er ikke længere tilgængelige i GitLab 12.0. Som bruger behøver du ikke ændre andet end at sikre, at din GitLab-instans kører version 11.9+, når du opgraderer til GitLab Runner 12.0.
Sletningsdato: 22 2019 juni den
Forældet mulighed for indgangspunktsfunktion til GitLab Runner
I GitLab 12.0 skifter vi til den korrekte adfærd, som om funktionsindstillingen var deaktiveret. Se mere i denne opgave.
Sletningsdato: 22 2019 juni den
Forældet understøttelse af en Linux-distribution, der er nået til EOL for GitLab Runner
Nogle Linux-distributioner, som du kan installere GitLab Runner på, har tjent deres formål.
I GitLab 12.0 vil GitLab Runner ikke længere distribuere pakker til disse Linux-distributioner. En komplet liste over distributioner, der ikke længere understøttes, kan findes i vores dokumentation. Tak til Javier Ardo (Javier Jardon) For ham bidrag!
Sletningsdato: 22 2019 juni den
Fjernelse af gamle GitLab Runner Helper-kommandoer
I GitLab 12.0 lanceres GitLab Runner ved hjælp af nye kommandoer. Dette påvirker kun brugere, der tilsidesætter hjælper billede. Se mere i denne opgave.
Sletningsdato: 22 2019 juni den
Udviklere kan fjerne Git-tags i GitLab 11.10
Fjernelse eller redigering af versionsnotater for Git-tags i umarkerede grene har historisk set været begrænset til kun ledsagere og ejere.
Da udviklere kan tilføje tags og ændre og slette ubeskyttede grene, bør udviklere være i stand til at slette Git-tags. I GitLab 11.10 vi laver denne ændring ind i vores tilladelsesmodel for at forbedre arbejdsgangen og hjælpe udviklere med at bruge tags bedre og mere effektivt.
Hvis du ønsker at opretholde denne begrænsning for vedligeholdere og ejere, skal du bruge beskyttede tags.
Sletningsdato: 22 April 2019 by
Prometheus 1.x-understøttelse i Omnibus GitLab
Starter med GitLab 11.4, er den indbyggede version af Prometheus 1.0 blevet fjernet fra Omnibus GitLab. Prometheus 2.0 version er nu inkluderet. Men metric-formatet er ikke kompatibelt med version 1.0. Eksisterende versioner kan opgraderes til 2.0 og om nødvendigt overføres data ved hjælp af indbygget værktøj.
I GitLab version 12.0 Prometheus 2.0 installeres automatisk, hvis opdateringen ikke allerede er installeret. Data fra Prometheus 1.0 vil gå tabt, fordi... ikke tolereres.
Sletningsdato: 22 2019 juni den
TLS v1.1
Starter med GitLab 12.0TLS v1.1 vil være deaktiveret som standard at forbedre sikkerheden. Dette løser adskillige problemer, inklusive Heartbleed, og gør GitLab PCI DSS 3.1 kompatibel ud af æsken.
For straks at deaktivere TLS v1.1 skal du indstille nginx['ssl_protocols'] = "TLSv1.2" в gitlab.rband og løb gitlab-ctl reconfigure.
Med en introduktion CI/CD skabeloner til sikkerhedsjob eventuelle tidligere jobdefinitioner vil blive forældet og vil blive fjernet i GitLab 12.0 eller nyere.
Opdater dine jobdefinitioner for at bruge den nye syntaks og drage fordel af alle de nye sikkerhedsfunktioner fra GitLab.
Sletningsdato: 22. juni 2019
Systeminfo sektionen i administrationspanelet
GitLab præsenterer information om din GitLab-instans i admin/system_info, men disse oplysninger er muligvis ikke nøjagtige.