
Die aktuelle Version 0.2.0 des Agent Development Kit (ADK) für Java von Google integriert erstmals das LLM-Framework LangChain4j. Damit erhalten Entwickler Zugriff auf eine breite Auswahl an Large Language Models (LLMs), die über LangChain4j verfügbar sind, und können diese für den Aufbau von KI-Agenten nutzen.
Neben den bereits im ADK enthaltenen Anbindungen an Google Gemini und Anthropic Claude erlaubt die Erweiterung nun auch den Einsatz weiterer Drittanbieter-Modelle wie OpenAI, Anthropic, GitHub oder Mistral. Ebenso lassen sich lokale Open-Weight-Modelle einbinden, etwa über Ollama oder den Docker Model Runner.
LangChain4j-Integration für eine große Auswahl an Modellen
Das LangChain4j-LLM-Framework unterstützt eine Vielzahl von Modellen. Die Liste der unterstützten Modelle finden Sie in der LangChain4j-Dokumentation. Sehen wir uns ein paar konkrete Beispiele an, bei denen Gemma mit Docker Model Runner und Ollama mit Qwen verwendet werden.
Wenn Sie Ihren ADK-Agenten mit dem LlmAgent Builder deklarieren, geben Sie das LLM über die model() Builder-Methode an. In der Regel übergeben Sie eine Zeichenfolge, die den Namen des Modells angibt, z. B. „gemini-2.5-flash”.
Es ist auch möglich, eine Instanz einer Klasse zu verwenden, die die abstrakte Klasse BaseLlm erweitert. Genau das leistet die Integration mit LangChain4j, um eine Brücke zwischen beiden Frameworks zu schlagen. Sie müssen eine neue Klasse LangChain4j verwenden, die diese Klasse BaseLlm erweitert.
Neue Funktionen in dieser Version
Über die Integration von LangChain4j hinaus bietet Version 0.2.0 mehrere weitere leistungsstarke Verbesserungen für den Agent-Entwicklungs-Workflow:
- Erweiterte Tooling-Funktionen: Wir haben die Erstellung und Verwaltung von Tools erheblich verbessert.
- Instanzbasierte
FunctionTools: Sie können jetztFunctionToolsnicht nur aus statischen Methoden, sondern auch aus Objektinstanzen erstellen, was Ihnen mehr Flexibilität bei der Architektur Ihres Agenten bietet. - Verbesserte Async-Unterstützung:
FunctionToolsunterstützen jetzt Methoden, die einenSinglezurückgeben. Dies verbessert die Unterstützung für asynchrone Operationen und macht Agenten reaktionsschneller. - Bessere Schleifensteuerung: Das neue Feld
endInvocationin Event Actions ermöglicht die programmgesteuerte Unterbrechung oder das Stoppen der Agentenschleife nach einem Tool-Aufruf. Dies ermöglicht eine feinere Steuerung der Agentenexekution.
- Instanzbasierte
- Erweiterte Agentenlogik und Speicher:
- Verkettete Callbacks: Wir haben Unterstützung für verkettete Callbacks für
vor/nachEreignisse bei der Ausführung von Modellen, Agenten und Tools hinzugefügt. Dies ermöglicht eine komplexere und feinere Logik innerhalb des Lebenszyklus Ihres Agenten. - Neuer Speicher und Abruf: Diese Version führt einen
InMemoryMemoryServicefür eine einfache und schnelle Speicherverwaltung ein und implementiertVertexAiRagRetrievalunter Verwendung von AI Platform-APIs für fortgeschrittenere RAG-Muster.
- Verkettete Callbacks: Wir haben Unterstützung für verkettete Callbacks für
- Weitere wichtige Verbesserungen sind ein übergeordnetes POM und der Maven Wrapper (
./mvnw), die einen konsistenten und unkomplizierten Build-Prozess für alle Mitwirkenden gewährleisten.
Entdecken Sie mehr
Bild/Quelle: Pixabay
Fachartikel

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Studien

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg








