Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Nous sommes heureux d’annoncer la version d’avril 2026 d’Azure Database pour PostgreSQL. À compter du 22 avril 2026, le service intègre automatiquement tous les nouveaux serveurs à cette dernière version. Le service met à niveau les serveurs existants pendant leur prochaine maintenance planifiée.
Cette nouvelle version introduit une gamme de nouvelles fonctionnalités et améliorations, résout les problèmes connus et inclut des correctifs de sécurité essentiels pour garantir des performances et une sécurité optimales.
Modifications de version du moteur
- Dernières versions mineures mises à jour pour Azure Database pour PostgreSQL : 18.3, 17.9, 16.13, 15.17 et 14.22
Features
- Ajout de la prise en charge de l’extension Apache AGE dans PostgreSQL 18.
- Ajout de la prise en charge de l’extension pg_diskANN dans PostgreSQL 18.
- La migration de réseau virtuel vers un point de terminaison privé pour les serveurs à haute disponibilité est désormais disponible.
- Stockage SSD Premium V2 : désormais disponible en disponibilité générale. Il inclut un accès instantané instantané pour les répliques en lecture, la restauration au moment donné (PITR), la restauration des serveurs supprimés, les clés gérées par le client (CMK) et la mise à l’échelle du stockage en ligne.
- Réplicas en cascade : désormais en disponibilité générale avec plusieurs problèmes connus résolus.
- Cross-Tenant Customer Managed Keys (CMK) : Introduction de la prise en charge des clés gérées par le client entre les locataires (Aperçu privé)
- Miroir de tissu - prise en charge des serveurs avec répliques de lecture : Le miroirement de tissu est désormais activé sur les serveurs avec répliques de lecture.
- Réplication de fabric : prise en charge des serveurs haute disponibilité exécutant PG14-16 : la réplication de fabric est désormais disponible sur les serveurs PostgreSQL haute disponibilité exécutant PG14-16. Le miroir doit être redémarré après un basculement différent des serveurs PG17+.
Améliorations
- Mise à jour de l’extension pg_duckdb vers la version 1.1.1, avec l’ajout du support pour l’écriture sur le stockage Azure Blob, ainsi que diverses améliorations.
- Mise à jour de l’extension pgvector vers la version 0.8.0.2.
- Meilleure gestion des erreurs lorsque l’abonnement à la zone DNS privée n’est pas enregistré pour Microsoft.DBforPostgreSQL, évitant des tentatives prolongées et faisant apparaître une erreur plus claire pour le client.
- Les sous-réseaux avec IPv4 et IPv6 sont désormais pris en charge pour l'intégration de Flexible Server. Les connexions PostgreSQL sont toujours limitées à IPv4 uniquement.
- Amélioration du comportement d’exportation pour les colonnes numériques non contraintes à l’aide de Decimal128(38, 0) comme valeur par défaut, en s’alignant sur les conventions standard SQL et en évitant les chiffres fractionnaires inutiles.
- Amélioration du délai de création de réplica : introduction de la gestion dynamique du délai d’expiration pour les opérations de création de géo-réplica.
- Messagerie d’erreur améliorée : amélioration de plusieurs messages d’erreur accessibles par l’utilisateur pour fournir des commentaires plus clairs et plus exploitables.
- Converti les types natifs PostgreSQL suivants en représentation sous forme de chaîne : XML, JSON, JSONB, INET, CIDR, MACADDR, MACADDR8, TSVECTOR, TSQUERY, INT4RANGE, INT8RANGE, NUMRANGE, TSRANGE, TSTZRANGE, DATERANGE, CIRCLE, LINE, LSEG, BOX, PATH, POINT, POLYGON
Résolution de problèmes connus
- Correction d’un problème qui pouvait entraîner des échecs d’authentification lorsque la taille du jeton d’ID Microsoft Entra dépasse 4 Ko (~4 080 caractères) lors de l’utilisation de PgBouncer avec l’authentification Microsoft Entra ID.
- Amélioration de la gestion des conditions de concurrence lors de la suppression du serveur lorsque des points de terminaison privés sont configurés.
- Nous avons résolu un problème où la migration de réseau virtuel vers un point de terminaison privé pouvait laisser l’accès public activé.
- Correctifs de sécurité inclus pour CVE-2026-2004, CVE-2026-2005, CVE-2026-2006 et CVE-2025-4207 dans PostgreSQL 11 à 13 sous prise en charge étendue.