Base de Dados do Azure para PostgreSQL: Março 2026 Lançamento

Estamos entusiasmados por anunciar a versão de março de 2026 do Base de Dados do Azure para PostgreSQL. A partir de 3 de março de 2026, o serviço integra automaticamente todos os novos servidores nesta última versão. O serviço atualiza os servidores existentes durante a manutenção programada seguinte.

Esta nova versão introduz uma série de novos recursos e aprimoramentos, resolve problemas conhecidos e inclui patches de segurança essenciais para garantir o desempenho e a segurança ideais.

Alterações na versão do motor

  • Últimas versões menores atualizadas para Base de Dados do Azure para PostgreSQL: 18.2, 17.8, 16.12, 15.16 e 14.21.

Características

  • Foi adicionada a capacidade de utilizadores autorizados atribuírem a função pg_use_reserved_connections.
  • Ativado o suporte do TimescaleDB para PostgreSQL 18.
  • Clusters elásticos - A restauração pontual do estado do cluster do SSDv1 para o armazenamento SSDv2 é agora suportada, com os IOPS e a taxa de transferência de armazenamento calculados automaticamente.
  • Clusters elásticos: Executar consultas para PostgresDifferentialMetricsCollector e PostgresStatsCollector contra a base de dados Citus.
  • Parâmetros do Servidor: o parâmetro cron.timezone é agora configurável, permitindo-lhe definir o seu fuso horário preferido para trabalhos cron agendados.
  • Suporte para a migração de VNET para Endpoint Privado para servidores HA. Os servidores habilitados para Alta Disponibilidade (HA) podem agora ser migrados da integração VNET para o Private Link.

Improvements

  • O PgBouncer atualizou para a versão mais recente da comunidade, versão v1.25.1
  • A extensão anónima foi atualizada para a versão 2.5.1.
  • Atualizei o PostGIS para a versão 3.6.1.
  • Atualizei a extensão orafce para a versão 4.16.3.
  • Atualizei o TimescaleDB para a versão 2.23.0.
  • Atualização da extensão do Semver para a versão 0.41.0
  • Atualizei a extensão Tdigest para a 1.4.3
  • Extensão Pg_partman atualizada para 5.3.1
  • Atualização da extensão Hll para a versão 2.19
  • Várias melhorias na fiabilidade das métricas.
  • Melhoria pgms_wait_sampling para capturar IDs de consulta corretos para instruções utilitárias (por exemplo, DDL/manutenção), garantindo que os eventos de espera são atribuídos com precisão.
  • Clusters elásticos: citus_stat_counters, as métricas diferenciais estão agora ativadas por padrão.
  • Clusters elásticos - Consistência das regras de firewall: As regras de firewall são agora auto-curadas entre instâncias primárias e de espera, eliminando descorrespondências de metadados após atualizações.
  • Clusters elásticos - Correção do espelhamento de firewall de Alta Disponibilidade (HA): O espelhamento de regras de firewall em clusters de Alta Disponibilidade (HA) agora visa corretamente o grupo de segurança de rede em espera.
  • Clusters elásticos - Descoberta de nós: A sonda ativa de nós do cluster está ativada por defeito, garantindo que novos nós são imediatamente descobríveis.
  • Espelhamento de tecido – Requisito de atualização da posse de tabelas: A posse de tabelas já não é necessária para tabelas espelhadas que têm uma identidade de réplica configurada. A propriedade é agora exigida apenas para tabelas sem uma identidade de réplica definida.
  • Espelhamento de tecido - Pré-validação dos pré-requisitos de espelhamento: Adicionado um passo de validação de pré-requisitos ao nível da base de dados durante a seleção da tabela. Se os pré-requisitos necessários de espelhamento não forem cumpridos, a operação falha cedo antes de iniciar a publicação.
  • Clusters MongoDB – Eliminação facilitada com Private Link ativado: Agora pode eliminar clusters MongoDB que tenham um Private Link configurado sem ter de remover o Private Link primeiro.
  • Várias melhorias direcionadas e correções de bugs para melhorar a estabilidade, fiabilidade e a experiência geral de serviço.

Correção de problemas conhecidos

  • Corrigiu um problema para melhorar a limpeza dos slots de replicação, abordando cenários raros de casos limite.
  • Corrigido um problema onde o PgBouncer podia ser considerado em mau estado ao atingir o máximo de conexões de clientes (levando ao reinício do PgBouncer). Esta solução impede reinícios desnecessários.
  • Fiabilidade melhorada na eliminação de servidores: Corrigido um caso limite em que a eliminação do servidor poderia ficar bloqueada se a provisão ainda estivesse em curso.
  • Melhoria da estabilidade de eliminação para servidor e Endpoint Privado: Resolvida uma condição de corrida que poderia fazer com que as operações de eliminação travassem quando são emitidos pedidos de eliminação rápida tanto para um servidor como para o seu Endpoint Privado.
  • Clusters elásticos: A sonda ativa do nó verifica agora corretamente o papel primário, impedindo que o tráfego seja encaminhado para nós não primários.