MySQL 8.2.0 DBMS disponible

Oracle ha formado una nueva rama del DBMS MySQL 8.2 y ha publicado actualizaciones correctivas para MySQL 8.0.35 y 5.7.44. Las compilaciones de MySQL Community Server 8.2.0 están preparadas para las principales distribuciones de Linux, FreeBSD, macOS y Windows.

MySQL 8.2.0 es la segunda versión formada bajo el nuevo modelo de lanzamiento, que prevé la presencia de dos tipos de ramas de MySQL: "Innovación" y "LTS". Las ramas de Innovación, que incluyen MySQL 8.1 y 8.2, se recomiendan para aquellos que quieran acceder antes a las nuevas funciones. Estas ramas se publican cada 3 meses y solo reciben soporte hasta que se publique la siguiente versión principal (por ejemplo, después de la aparición de la rama 8.2, se suspendió el soporte para la rama 8.1). Las ramas LTS se recomiendan para implementaciones que requieren previsibilidad y persistencia a largo plazo de un comportamiento sin cambios. Las ramas LTS se lanzarán cada dos años y recibirán soporte normalmente durante 5 años, además de los cuales podrás obtener otros 3 años de soporte extendido. Se espera una versión LTS de MySQL 2024 en la primavera de 8.4, después de lo cual se formará una nueva rama de Innovación 9.0.

Cambios importantes en MySQL 8.2:

  • Se agregó soporte para un mecanismo de autenticación basado en la especificación Webauthn (FIDO2), lo que le permite usar autenticación multifactor y confirmar una conexión al servidor MySQL sin contraseñas usando tokens de hardware habilitados para FIDO2 o autenticación biométrica. Actualmente, el complemento Webauthn solo está disponible para MySQL Enterprise.
  • El complemento del servidor mysql_native_password, que proporciona autenticación mediante contraseñas, se ha movido a la categoría opcional y se puede desactivar. En lugar de mysql_native_password, se recomienda cambiar al complemento caching_sha2_password, que utiliza el algoritmo SHA2 en lugar de SHA1 para el hash. Para cambiar de usuario al complemento caching_sha2_password y reemplazar la contraseña por una aleatoria, puede usar el comando: ALTER USER 'nombre de usuario'@'localhost' IDENTIFICADO CON caching_sha2_password POR CONTRASEÑA ALEATORIA PASSWORD EXPIRE FAILED_LOGIN_ATTEMPTS 3 PASSWORD_LOCK_TIME 2;
  • Las tablas hash se han optimizado para acelerar la ejecución de operaciones EXCEPT e INTERSECT.
  • Se han ampliado las capacidades de depuración. Las operaciones SELECCIONAR, INSERTAR, REEMPLAZAR, ACTUALIZAR y ELIMINAR ahora admiten la expresión "EXPLAIN FORMAT=JSON" para generar resultados de diagnóstico en formato JSON (por ejemplo, "EXPLAIN FORMAT=JSON INTO @var select_stmt;").
  • Se agregó la expresión "EXPLICAR EL ESQUEMA" para mostrar diagnósticos asociados solo con un esquema de datos específico.
  • Se agregó la opción "--output-as-version" a la utilidad mysqldump para crear volcados compatibles con una versión anterior específica de MySQL (por ejemplo, puede especificar BEFORE_8_2_0 o BEFORE_8_0_23 para devolver la terminología maestro/esclavo políticamente incorrecta obsoleta en las versiones 8.2.0. 8.0.23 y XNUMX).
  • La capacidad de usar atributos con nombre en consultas parametrizadas (declaraciones preparadas), implementada usando la nueva función mysql_stmt_bind_named_param(), que reemplazó a la función mysql_stmt_bind_param(), se ha agregado a la biblioteca C del cliente.
  • Distribución simplificada del tráfico SQL en un clúster de servidores MySQL. Se brindan posibilidades para organizar conexiones a servidores primarios o secundarios que sean transparentes para las aplicaciones.
  • Se agregó un nuevo privilegio SET_ANY_DEFINER, que otorga el derecho de crear objetos con una expresión DEFINER, así como el privilegio ALLOW_NONEXISTENT_DEFINER para proteger objetos con un propietario ausente.
  • En desuso: las variables antiguas y nuevas, las máscaras "%" y "_" en las operaciones para otorgar acceso a la base de datos, la opción "-character-set-client-handshake", la variable binlog_transaction_dependency_tracking y el privilegio SET_USER_ID.
  • Como parte de la corrección de la terminología políticamente incorrecta asociada con la replicación, las expresiones "RESET MASTER", "SHOW MASTER STATUS", "SHOW MASTER LOGS" y "PURGE MASTER LOGS" han quedado obsoletas, y las expresiones "RESET BINARY LOGS AND GTIDS" deberían "MOSTRAR ESTADO DE REGISTRO BINARIO", "MOSTRAR REGISTROS BINARIOS" y "PURGAR REGISTROS BINARIOS".
  • Se han eliminado las funciones previamente obsoletas: la función WAIT_UNTIL_SQL_THREAD_AFTER_GTIDS(), la variable expire_logs_days, las opciones "--abort-slave-event-count" y "--disconnect-slave-event-count".
  • 26 vulnerabilidades solucionadas. Dos vulnerabilidades relacionadas con el uso del paquete Curl y la biblioteca OpenSSL pueden explotarse de forma remota.

Fuente: opennet.ru

Añadir un comentario