CloudNativePG 1.27.0 发布
CloudNativePG 是一个旨在无缝管理 Kubernetes 环境中 PostgreSQL 数据库的综合开源平台,涵盖了从初始部署到持续维护的整个运营生命周期。其主要组件是 CloudNativePG Operator。
CloudNativePG 1.27.0 现已发布,带来了一些新功能、稳定性改进和扩展功能。
Dynamic Loading of PostgreSQL Extensions
现在可以使用新.spec.postgresql.extensions
字段将 PostgreSQL 扩展程序(打包为符合 OCI 标准的容器镜像)挂载为实例 Pod 中的只读、不可变卷。这实现了无需重建基础镜像的动态扩展管理 ,从而提供更快、更灵活的扩展程序部署。
Logical Decoding Slot Synchronization
spec.replicationSlots.highAvailability
下新增synchronizeLogicalDecoding
选项,实现了跨高可用性集群的逻辑解码槽自动同步功能 。这确保了逻辑复制订阅服务器在发布服务器故障转移后能够无缝继续运行,从而提高了可靠性并增强了与变更数据捕获 (CDC) 工具的集成。
Primary Isolation Check — Now Stable
在 1.26 版本中实验性引入的 liveness pinger 现已成为一项稳定功能。默认启用.spec.probes.liveness.isolationCheck
后,liveness probe 现在会执行 primary isolation checks, 以改进 Kubernetes 环境中主节点连接问题的检测和处理。
其他增强功能
此版本还包括:
- Quorum-based failover(实验性) — 一项可选功能,通过同步复制提高故障转移期间的安全性和数据持久性。
- User maps for predefined users — 包括
streaming_replica
,允许在具有严格安全策略或共享证书颁发机构的环境中使用具有不同通用名称的自管理客户端证书。 - Improved plugin failure observability — 在
Cluster status
中新增PhaseFailurePlugin
阶段,可以更好地跟踪与插件相关的错误。
完整详细信息可参阅发行说明。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
LazyLLM教程 | 第4讲:RAG项目工程化入门:从脚本走向模块化与可维护性
一个项目如果代码不规范会导致可读性差、维护困难、容易引入 Bug,并降低代码的可扩展性和一致性。在团队协作中,不统一的风格会增加合并冲突,影响开发效率。此外,代码不规范可能导致测试困难,影响 CI/CD 流程,甚至带来安全隐患。 本教程将带你从0开始,将一个简单的 Python 脚本逐步演化为规范的工程项目,涵盖 Git版本管理、代码规范检查、单元测试、CI/CD、文档管理,以及打包发布等关键环节。 1. 代码管理:从零开始搭建 Git 项目 1.1 什么是Git Git是一个分布式版本控制系统,用于跟踪文件的更改,特别适用于软件开发。它允许多个开发者协作开发代码,同时保留所有更改的历史记录。详述 1.2 为什么要使用 Git 代码历史可追溯,支持版本回滚 支持多人协作,提高团队效率 便于分支管理,降低开发冲突 可托管到 github gitlab等,方便备份与共享 1.3 创建一个GitHub项目 1.首先你要有一个 GitHub 账号,如果没有的话请先注册 2.登陆账号,创建一个项目(New repository)例如:my-project 3.只需要输入项目名称 (Re...
- 下一篇
Spring Framework 6.2.10 发布,修复 CVE-2025-41242
Spring 团队正式发布了 Spring Framework 6.2.10,新版本包含 11 个修复和文档改进。其中最重要的是修复了 CVE-2025-41242 漏洞,即 “Path Traversal Vulnerability on non-compliant Servlet containers” (部署在不严格校验路径的 Servlet 容器上可能导致路径遍历)。 根据 Spring 安全公告, CVE-2025-41242 路径遍历漏洞(“Path Traversal Vulnerability”)属于 中等风险级别(MEDIUM)。 漏洞触发条件: 应用部署为 WAR 或使用嵌入式 Servlet 容器; 所用 Servlet 容器未能拒绝类似 ../ 的路径跳转; 应用使用 Spring 的静态资源处理(如 ResourceHandler)来提供资源。 在这些条件都满足时,恶意用户可能构造路径(例如 ../../)执行 路径遍历攻击,访问服务器上非预期的敏感文件。 详情查看https://spring.io/blog/2025/08/14/spring-framewo...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS8安装Docker,最新的服务器搭配容器使用
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2配置默认Tomcat设置,开启更多高级功能