Redis Enterprise Software 发行说明 6.2.12(2022 年 8 月)
OCSP 支持。密码和会话配置更改。RHEL 8.6 支持。
Redis 企业软件 |
---|
Redis 企业软件版本 6.2.12 现已推出!
此版本的 Redis 企业软件提供:
- 服务器代理证书的 OCSP 装订
- 通过 Admin Console 设置密码和会话配置
- 与开源 Redis v6.2.6 的兼容性
- 支持 Red Hat Enterprise Linux (RHEL) v8.6
- 其他增强功能和修复
下表显示了可用软件包的 MD5 校验和。
包 | MD5 校验和 |
---|---|
Ubuntu 16 版本 | e702c906f200940e06ef031e6b8006d9 |
Ubuntu 18 的 | 7ea70067e8828b59336380df087fe03d |
RedHat Enterprise Linux (RHEL) 7 Oracle Enterprise Linux (OL) 7 |
8ffda6186f70354b9d10c1ce43938c3c |
RedHat Enterprise Linux (RHEL) 8 Oracle Enterprise Linux (OL) 8 |
334fe7979a7376b28fcf48913403bfb7 |
功能和增强功能
-
服务器端 OCSP 装订
在线证书状态协议 (OCSP) 有助于验证由第三方证书颁发机构 (CA) 管理的证书的状态。它告诉您证书是有效、已吊销还是未知。
Redis Enterprise Software v6.2.12 实施了 OCSP 装订,允许客户端验证服务器代理证书的状态。启用 OCSP 后,Redis Enterprise 服务器会定期轮询 CA OCSP 响应程序以确定证书的状态。响应将缓存到下一次轮询尝试;在 TLS 握手期间,缓存的值将提供给客户端。
要了解更多信息,请参阅启用 OCSP 装订。
-
Admin Console 中的会话和安全属性
-
挂载点导入增强功能
导入数据时,Redis Enterprise 会将文件复制到节点上的临时目录。仅对于挂载点导入源,Redis Enterprise 现在直接从挂载点读取文件。由于此导入方法不会将文件复制到临时目录,因此节点不需要额外的磁盘空间。此新行为默认处于启用状态,不需要配置。
版本变更
先决条件和说明
-
您可以从 Redis Enterprise Software v6.0 及更高版本升级到 v6.2.12。
-
请参阅 v6.2.4 发行说明,了解有关对升级策略所做的更改以及这些更改如何影响您的体验的重要说明。
-
不支持从 v6.0 之前的版本升级。
-
如果您使用的是早期的基于集群的 LDAP 机制,则必须在升级到 v6.2.12 之前迁移到基于角色的机制。有关详细信息,请参阅迁移到基于角色的 LDAP。
-
如果您计划将集群升级到 RHEL 8,请参阅 v6.2.8 发行说明以了解已知限制。
未来弃用通知
TLS 1.0 和 TLS 1.1
TLS 1.0 和 TLS 1.1 连接被视为已弃用,取而代之的是 TLS 1.2 或更高版本。
请验证所有客户端、应用程序和连接是否都支持 TLS 1.2。在未来发行版中将删除对早期协议的支持。
某些作系统(如 RHEL 8)已经删除了对早期协议的支持。Redis Enterprise Software 不支持底层作系统不支持的连接协议。
产品生命周期更新
Redis Enterprise Software v6.0.x 将于 2022 年 5 月 31 日终止使用 (EOL)。
要了解更多信息,请参阅 Redis Enterprise Software 产品生命周期,其中详细介绍了 Redis Enterprise Software 的版本号和生命周期终止计划。
有关 Redis 模块的信息和生命周期,请参阅模块生命周期。
Redis 模块
Redis Enterprise Software v6.2.12 包括以下 Redis 模块:
- 雷迪搜索 v2.4.9
- RedisJSON 版本 2.0.11
- RedisBloom 版本 v2.2.17
- RedisGraph 版本 v2.8.15
- RedisTimeSeries 版本 v1.6.16
有关升级模块的帮助,请参阅将模块添加到集群。
界面增强功能
- 允许使用单个分片创建和编辑分片数据库。这样,您就可以通过确保您的应用程序在集群模式下工作,而不管实际配置的分片数量如何,从而为未来的扩展做好准备
- 增强了 UI 中的 slowlog,以在 RESTORE 命令中显示不可打印的字符
- 添加了在通过 UI 引导集群时对自定义路径的支持
- 提高 UI 中地理分布日志条目的可读性
其他增强功能
- 添加了对主动-主动数据库上的 MODULE LIST 命令的支持
- 增强了 CRDB-CLI 工具输入参数的有效性检查
已解决的问题
- RS38320 失败的任务会使 UI 中的节点列表过时
- RS73768,RS72082 增加了证书轮换超时以允许其完成
- RS72466,RS68668修复认证过期的误报警报
- RS69256 将引导前的默认 TLS 版本更改为 1.2
- RS67133 修复了命令 RESTOREMODAUX 的复制
- RS66468 修复了 UI 中的“测试正则表达式键”
- RS58156 修复了在 NTP 中遇到问题时中止和发出警报的安装
- RS67935 修复了在删除主动-主动数据库时释放 30MB 内存的问题
- RS64276 修复了运行 CLIENT LIST 时 DMC 输出缓冲区的高内存消耗
已知限制
-
RS81463 使用 Auto Tiering 对主动-主动数据库进行重新分片时,分片可能会崩溃。具体来说,当易失性键或主动-主动逻辑删除键驻留在 Flash 内存中时,分片将崩溃。
-
RS54131 在启用了 TLS 的数据库上通过 QUIT 命令返回 +OK 回复
-
RS40641 - 如果请求来自非主节点,则 API 请求将重定向到内部 IP。要避免此问题,请使用
rladmin cluster config
配置handle_redirects
或handle_metrics_redirects
.
安装限制
多个 Redis Enterprise Software 安装参考文件已安装到目录中/etc/opt/redislabs/
即使您使用自定义安装目录。
要在不使用任何根目录的情况下安装 Redis Enterprise Software,请在安装 Redis Enterprise Software 之前执行以下作:
-
创建要用于 Redis Enterprise Software 的所有自定义非根目录。
-
安装
/etc/opt/redislabs
添加到自定义的非根目录之一。
安全
开源 Redis 安全修复兼容性
作为 Redis 安全承诺的一部分,Redis Enterprise Software 实施了开源 Redis 提供的最新安全修复程序。以下开源 Redis CVE 不会影响 Redis Enterprise:
-
CVE-2022-24834 - Redis Enterprise 版本 6.2.12 及更高版本不受在开源 Redis 中发现并修复的 CVE 的影响。Redis Enterprise 版本 6.2.12 中实施了防止 Lua 脚本导致堆溢出的修复。有关开源 Redis 修复的其他信息,请访问 Redis GitHub 页面(Redis 7.0.12、Redis 6.2.13、Redis 6.0.20)
-
CVE-2021-32625 - Redis Enterprise 不受在开源 Redis 中发现并修复的 CVE 的影响,因为 Redis Enterprise 未实施 LCS。有关开源 Redis 修复的其他信息,请访问 Redis GitHub 页面(Redis 6.2.4、Redis 6.0.14)
-
CVE-2021-32672 - Redis Enterprise 不受在开源 Redis 中发现并修复的 CVE 的影响,因为 Redis Enterprise 不支持 LUA 调试器。有关开源 Redis 修复的其他信息,请访问 Redis GitHub 页面(Redis 6.2.6、Redis 6.0.16)
-
CVE-2021-32675 - Redis Enterprise 不受在开源 Redis 中发现并修复的 CVE 的影响,因为 Redis Enterprise 中的代理不会转发未经身份验证的请求。有关开源 Redis 修复的其他信息,请访问 Redis GitHub 页面(Redis 6.2.6、Redis 6.0.16)
-
CVE-2021-32762 - Redis Enterprise 不受在开源 Redis 中发现并修复的 CVE 的影响,因为 Redis Enterprise 中使用的内存分配器不易受到攻击。有关开源 Redis 修复的其他信息,请访问 Redis GitHub 页面(Redis 6.2.6、Redis 6.0.16)
-
CVE-2021-41099 - Redis Enterprise 不受在开源 Redis 中发现并修复的 CVE 的影响,因为 proto-max-bulk-len CONFIG 在 Redis Enterprise 中被阻止。有关开源 Redis 修复的其他信息,请参阅 Redis GitHub 页面(Redis 6.2.6、Redis 6.0.16)的最新 CVE 安全修复。
Redis Enterprise 已经包含了相关 CVE 的修复程序。针对开源 Redis 宣布的一些 CVE 不会影响 Redis Enterprise,因为 Redis Enterprise 中提供的功能不同,而开源 Redis 中则不可用。