
Die aktuelle Version 0.2.0 des Agent Development Kit (ADK) für Java von Google integriert erstmals das LLM-Framework LangChain4j. Damit erhalten Entwickler Zugriff auf eine breite Auswahl an Large Language Models (LLMs), die über LangChain4j verfügbar sind, und können diese für den Aufbau von KI-Agenten nutzen.
Neben den bereits im ADK enthaltenen Anbindungen an Google Gemini und Anthropic Claude erlaubt die Erweiterung nun auch den Einsatz weiterer Drittanbieter-Modelle wie OpenAI, Anthropic, GitHub oder Mistral. Ebenso lassen sich lokale Open-Weight-Modelle einbinden, etwa über Ollama oder den Docker Model Runner.
LangChain4j-Integration für eine große Auswahl an Modellen
Das LangChain4j-LLM-Framework unterstützt eine Vielzahl von Modellen. Die Liste der unterstützten Modelle finden Sie in der LangChain4j-Dokumentation. Sehen wir uns ein paar konkrete Beispiele an, bei denen Gemma mit Docker Model Runner und Ollama mit Qwen verwendet werden.
Wenn Sie Ihren ADK-Agenten mit dem LlmAgent Builder deklarieren, geben Sie das LLM über die model() Builder-Methode an. In der Regel übergeben Sie eine Zeichenfolge, die den Namen des Modells angibt, z. B. „gemini-2.5-flash”.
Es ist auch möglich, eine Instanz einer Klasse zu verwenden, die die abstrakte Klasse BaseLlm erweitert. Genau das leistet die Integration mit LangChain4j, um eine Brücke zwischen beiden Frameworks zu schlagen. Sie müssen eine neue Klasse LangChain4j verwenden, die diese Klasse BaseLlm erweitert.
Neue Funktionen in dieser Version
Über die Integration von LangChain4j hinaus bietet Version 0.2.0 mehrere weitere leistungsstarke Verbesserungen für den Agent-Entwicklungs-Workflow:
- Erweiterte Tooling-Funktionen: Wir haben die Erstellung und Verwaltung von Tools erheblich verbessert.
- Instanzbasierte
FunctionTools: Sie können jetztFunctionToolsnicht nur aus statischen Methoden, sondern auch aus Objektinstanzen erstellen, was Ihnen mehr Flexibilität bei der Architektur Ihres Agenten bietet. - Verbesserte Async-Unterstützung:
FunctionToolsunterstützen jetzt Methoden, die einenSinglezurückgeben. Dies verbessert die Unterstützung für asynchrone Operationen und macht Agenten reaktionsschneller. - Bessere Schleifensteuerung: Das neue Feld
endInvocationin Event Actions ermöglicht die programmgesteuerte Unterbrechung oder das Stoppen der Agentenschleife nach einem Tool-Aufruf. Dies ermöglicht eine feinere Steuerung der Agentenexekution.
- Instanzbasierte
- Erweiterte Agentenlogik und Speicher:
- Verkettete Callbacks: Wir haben Unterstützung für verkettete Callbacks für
vor/nachEreignisse bei der Ausführung von Modellen, Agenten und Tools hinzugefügt. Dies ermöglicht eine komplexere und feinere Logik innerhalb des Lebenszyklus Ihres Agenten. - Neuer Speicher und Abruf: Diese Version führt einen
InMemoryMemoryServicefür eine einfache und schnelle Speicherverwaltung ein und implementiertVertexAiRagRetrievalunter Verwendung von AI Platform-APIs für fortgeschrittenere RAG-Muster.
- Verkettete Callbacks: Wir haben Unterstützung für verkettete Callbacks für
- Weitere wichtige Verbesserungen sind ein übergeordnetes POM und der Maven Wrapper (
./mvnw), die einen konsistenten und unkomplizierten Build-Prozess für alle Mitwirkenden gewährleisten.
Entdecken Sie mehr
Bild/Quelle: Pixabay
Fachartikel

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







