Veröffentlicht am: 10. November 2025
5 Minuten Lesezeit
Systematisches Deployment von AI-Agents nach Google Kubernetes Engine mit GitLab – integrierte Security-Scans, OIDC-Authentifizierung und Audit-Trails.

KI-Agents für Production-Umgebungen bereitzustellen erfordert systematische Absicherung. Dieser Leitfaden beschreibt, wie die native Integration zwischen GitLab und Google Kubernetes Engine (GKE) sichere AI-Agent-Deployments ermöglicht – mit integrierten Security-Scans und OIDC-Authentifizierung ohne Service-Account-Keys. Das Tutorial nutzt Googles Agent Development Kit (ADK) für die Anwendungsentwicklung.
GKE bietet unternehmenstaugliche Orchestrierung, die sich direkt mit GitLab CI/CD-Pipelines verbindet. Die Authentifizierung erfolgt über OIDC (OpenID Connect). Entwicklungsteams können AI-Agents deployen und behalten dabei vollständige Nachvollziehbarkeit, Compliance und Kontrolle über die Cloud-Infrastruktur.
Drei Hauptvorteile:
Vollständige Infrastruktur-Kontrolle – Daten, Regeln und Umgebung bleiben unter eigener Verwaltung. Teams bestimmen, wo AI-Agents ausgeführt werden und wie diese konfiguriert sind. Besonders für deutsche und europäische Unternehmen relevant: GKE-Cluster lassen sich in EU-Regionen wie Frankfurt oder Belgien betreiben. Dies ermöglicht Daten-Souveränität und erfüllt DSGVO-Anforderungen für Datenverarbeitung im EU-Raum.
Native GitLab-Integration – Bestehende CI/CD-Pipelines funktionieren ohne komplexe Anpassungen. Die Integration zwischen GitLab und Google Cloud ist nativ implementiert. OIDC-Authentifizierung über Workload Identity Federation eliminiert das Risiko gestohlener Service-Account-Keys. Es werden keine Credentials im Code oder in Umgebungsvariablen gespeichert. Dies reduziert Angriffsflächen und vereinfacht Compliance-Audits, da keine Credential-Rotation erforderlich ist.
Production-Grade Scaling – GKE übernimmt automatisch Scaling und Orchestrierung bei wachsenden AI-Workloads. Die Horizontal Pod Autoscaler-Konfiguration skaliert basierend auf CPU-Auslastung, beispielsweise von 2 bis 10 Replicas.
Der systematische Deployment-Ansatz mit integrierten Security-Scans erfüllt beispielsweise Anforderungen der NIS2-Richtlinie für Cybersicherheit. Die Pipeline erzeugt vollständige Audit-Trails vom Code-Commit bis zur Production-Bereitstellung. Jeder Deployment-Schritt ist nachvollziehbar und dokumentiert – eine Grundvoraussetzung für regulierte Branchen und Enterprise-Compliance.
Folgende APIs müssen aktiviert sein:
Zusätzlich erforderlich:
Der Workflow umfasst sechs Schritte vom Code-Commit bis zur laufenden Anwendung:
Das Ergebnis: Eine durchgängig nachvollziehbare, auditierbare und kontrollierte Pipeline vom Code-Commit bis Production – mit integrierter Sicherheit, Artifact-Management und unternehmenstauglicher Orchestrierung.
Navigieren zu GitLab Integrations, um Google Cloud-Authentifizierung zu konfigurieren.
Unter Settings > Integrations die Google Cloud Integration konfigurieren. Bei Nutzung einer Group-Level-Integration werden Default-Einstellungen automatisch von Projekten geerbt. Dies bedeutet: Einmalige Konfiguration auf Group-Level, alle Projekte profitieren.
Für Setup von Grund auf folgende Angaben erforderlich:
GitLab stellt ein Script bereit, das in der Google Cloud Console über Cloud Shell ausgeführt wird. Das Ergebnis ist ein Workload Identity Federation Pool mit dem notwendigen Service Principal für korrekten Zugriff.
In den GitLab Integration Settings Artifact Management konfigurieren:
GitLab stellt ein weiteres Script für die Google Cloud Console bereit.
Wichtig: Vor dem nächsten Schritt folgende zusätzliche Rollen zum Workload Identity Federation Pool hinzufügen:
Diese Permissions ermöglichen GitLab das Deployment nach GKE in den folgenden Schritten.
Die CI/CD-Pipeline für das Deployment definiert vier Stages:
Die Pipeline nutzt OIDC-Authentifizierung (identity: google_cloud), wodurch keine Service-Account-Keys gespeichert werden müssen. Die Kubernetes-Konfiguration umfasst Deployment, Service (LoadBalancer) und Horizontal Pod Autoscaler (2-10 Replicas basierend auf 70% CPU-Auslastung).
Die vollständige Pipeline-Konfiguration im englischen Original.
Für funktionierende AI-Agents ist ein Kubernetes Service Account erforderlich, der mit Vertex AI arbeiten kann. Dieser Service Account benötigt Permissions für den Zugriff auf Google Cloud AI-Capabilities.
Ohne diese Konfiguration lässt sich die Anwendung deployen, der AI-Agent funktioniert jedoch nicht. Der Kubernetes Service Account muss Zugriff auf Vertex AI erhalten.
Das einmalige Setup-Script konfiguriert:
Das vollständige Setup-Script im englischen Original.
Nach dem Push der Pipeline-Änderungen startet das Deployment automatisch.
Unter CI/CD > Pipelines sind die vier Stages sichtbar:
GitLab und Google Cloud ermöglichen gemeinsam sichere AI-Agent-Deployments nach GKE mit Kontrolle und Nachvollziehbarkeit. Die native Integration zwischen beiden Plattformen vereinfacht den Prozess erheblich.
Video-Demonstration:
Regnard Raquedan, Senior Ecosystem Solutions Architect bei GitLab, demonstriert den kompletten Workflow:
Das komplette Code-Beispiel zum Testen: GitHub Repository. Noch kein GitLab-Kunde? Die DevSecOps-Plattform lässt sich mit einer kostenlosen Testversion erkunden. Startups auf Google Cloud erhalten spezielle Konditionen für GitLab.