MySQL 8.2.0 DBMS dispoñible

Oracle formou unha nova rama do DBMS MySQL 8.2 e publicou actualizacións correctivas para MySQL 8.0.35 e 5.7.44. As compilacións de MySQL Community Server 8.2.0 están preparadas para todas as principais distribucións de Linux, FreeBSD, macOS e Windows.

MySQL 8.2.0 é a segunda versión formada baixo o novo modelo de versión, que prevé a presenza de dous tipos de ramas de MySQL: "Innovación" e "LTS". As ramas de innovación, que inclúen MySQL 8.1 e 8.2, son recomendadas para aqueles que queiran acceder a novas funcionalidades antes. Estas ramas publícanse cada 3 meses e só son compatibles ata que se publique a seguinte versión principal (por exemplo, despois da aparición da rama 8.2, o soporte para a rama 8.1 foi descontinuado). As ramas LTS recoméndanse para implementacións que requiren previsibilidade e persistencia a longo prazo dun comportamento sen cambios. As sucursais de LTS lanzaranse cada dous anos e terán soporte normalmente durante 5 anos, ademais dos que podes obter outros 3 anos de soporte estendido. Espérase unha versión LTS de MySQL 2024 na primavera de 8.4, despois de que se formará unha nova rama de innovación 9.0.

Principais cambios en MySQL 8.2:

  • Engadiuse compatibilidade para un mecanismo de autenticación baseado na especificación Webauthn (FIDO2), que lle permite usar a autenticación multifactor e confirmar unha conexión ao servidor MySQL sen contrasinais mediante tokens de hardware habilitados para FIDO2 ou autenticación biométrica. O complemento Webauthn só está dispoñible actualmente para MySQL Enterprise.
  • O complemento do servidor mysql_native_password, que proporciona autenticación mediante contrasinais, moveuse á categoría opcional e pódese desactivar. En lugar de mysql_native_password, recoméndase cambiar ao complemento caching_sha2_password, que usa o algoritmo SHA2 en lugar de SHA1 para o hash. Para cambiar os usuarios ao complemento caching_sha2_password e substituír o contrasinal por un aleatorio, pode usar o comando: ALTER USER 'username'@'localhost' IDENTIFIED WITH caching_sha2_password BY RANDOM PASSWORD PASSWORD EXPIRE FAILED_LOGIN_ATTEMPTS 3 PASSWORD_LOCK_TIME 2;
  • Optimizáronse as táboas hash para acelerar a execución das operacións EXCEPT e INTERSECT.
  • Ampliáronse as capacidades de depuración. As operacións SELECT, INSERT, REPLACE, UPDATE e DELETE agora admiten a expresión "EXPLAIN FORMAT=JSON" para xerar resultados de diagnóstico en formato JSON (por exemplo, "EXPLAIN FORMAT=JSON INTO @var select_stmt;").
  • Engadiuse a expresión "EXPLAIN FOR SCHEMA" para mostrar diagnósticos asociados só cun esquema de datos específico.
  • Engadiuse a opción "--output-as-version" á utilidade mysqldump para crear volcados compatibles cunha versión antiga específica de MySQL (por exemplo, pode especificar BEFORE_8_2_0 ou BEFORE_8_0_23 para devolver a terminoloxía mestre/escravo politicamente incorrecta que está en desuso nas versións 8.2.0. 8.0.23 e XNUMX).
  • A capacidade de usar atributos con nome en consultas parametrizadas (instruccións preparadas), implementada mediante a nova función mysql_stmt_bind_named_param(), que substituíu a función mysql_stmt_bind_param(), engadiuse á biblioteca C do cliente.
  • Distribución simplificada do tráfico SQL nun clúster de servidores MySQL. Ofrécense posibilidades para organizar conexións a servidores secundarios ou primarios que sexan transparentes para as aplicacións.
  • Engadiuse un novo privilexio SET_ANY_DEFINER, que outorga o dereito a crear obxectos cunha expresión DEFINER, así como o privilexio ALLOW_NONEXISTENT_DEFINER para protexer obxectos cun propietario ausente.
  • Obsoletos: as variables antigas e novas, as máscaras "%" e "_" nas operacións para conceder acceso á base de datos, a opción "-character-set-client-handshake", a variable binlog_transaction_dependency_tracking e o privilexio SET_USER_ID.
  • Como parte da corrección da terminoloxía politicamente incorrecta asociada á replicación, as expresións "RESETABLECER MESTRE", "MOSTRAR ESTADO MESTRE", "MOSTRAR REGISTROS MESTRES" e "PURGAR REGISTROS MESTRES" quedaron obsoletas, e as expresións "RESETABLECER LOGOS BINARIOS E GTIDS" deben utilizarase no seu lugar. MOSTRAR O ESTADO DO REXISTRO BINARIO", "MOSTRAR REGISTROS BINARIOS" e "PURGAR REGISTROS BINARIOS".
  • Elimináronse funcións obsoletas anteriormente: a función WAIT_UNTIL_SQL_THREAD_AFTER_GTIDS(), a variable expire_logs_days, as opcións "--abort-slave-event-count" e "--disconnect-slave-event-count".
  • 26 vulnerabilidades corrixidas. Pódense explotar de forma remota dúas vulnerabilidades relacionadas co uso do paquete Curl e da biblioteca OpenSSL.

Fonte: opennet.ru

Engadir un comentario