您现在访问的是微软AZURE全球版技术文档网站,若需要访问由世纪互联运营的MICROSOFT AZURE中国区技术文档网站,请访问 https://docs.azure.cn.

Azure Cache for Redis 的新增功能

2021 年 10 月

Azure Cache for Redis 6.0 GA

Azure Cache for Redis 6.0 现已正式发布。 新版本包括:

  • Redis Streams,一种新数据类型
  • 性能增强
  • 提高开发人员工作效率
  • 增强安全性

现在,可以使用 Redis Streams(一种仅追加数据结构)来引入、管理和理解不断生成的数据。

此外,Azure Cache for Redis 6.0 还引入了新命令:STRALGOZPOPMINZPOPMAXHELP,以提高性能和易用性。

立即开始使用 Azure Cache for Redis 6.0,并在创建缓存期间选择 Redis 6.0。 另外,你可以升级现有的 Redis 4.0 缓存实例。 有关详细信息,请参阅为 Azure Cache for Redis 设置 Redis 版本

对已连接客户端的诊断

Azure Cache for Redis 现在与 Azure 诊断设置集成,可记录与缓存建立的所有客户端连接的相关信息。 记录并分析此诊断设置可帮助你了解谁正在连接到你的缓存,以及这些连接的时间戳。 此数据可用于识别安全漏洞的范围以及进行安全审核。 用户可以将这些日志路由到所选目标,例如存储帐户或事件中心。

有关详细信息,请参阅使用诊断设置监视 Azure Cache for Redis 数据

Azure Cache for Redis Enterprise 更新

活动异地复制公共预览版现在支持:

  • RediSearch 模块:使用活动异地复制功能部署 RediSearch
  • 一个复制组中五个缓存。 以前支持两个缓存。
  • OSS 群集策略 - 适用于高性能工作负载并提供更好的可伸缩性。

2020 年 10 月

Azure TLS 证书更改

Microsoft 在将 Azure 服务更新为使用来自一组不同的证书颁发机构 (CA) 的 TLS 服务器证书。 这一更改从 2020 年 8 月 13 日至 2020 年 10 月 26 日(预计)分阶段推出。 Azure 进行此更改是因为当前 CA 证书不符合某个 CA/浏览器论坛基线要求。 此问题已于 2020 年 7 月 1 日报告,适用于全球多个热门公钥基础结构 (PKI) 提供商。 目前,Azure 服务使用的大多数 TLS 证书来自 Baltimore CyberTrust 根 PKI。 Azure Cache for Redis 服务将继续链接到 Baltimore CyberTrust 根。 不过从 2020 年 10 月 12 日开始,其 TLS 服务器证书将由新的中间证书颁发机构 (ICA) 颁发。

备注

此更改仅限于公共 Azure 区域中的服务。 它不包括主权(例如中国)云或政府云。

此更改是否会对我产生影响?

我们希望大多数 Azure Cache for Redis 客户不会受此更改的影响。 如果应用程序显式指定可接受证书的列表(做法称为“证书固定”),则可能会受到影响。 如果已固定到中间证书或叶证书,而不是 CyberTrust 根证书,则应该立即采取措施来更改证书配置。

下表提供了有关正在被回滚的证书的信息。 根据应用程序使用的证书,你可能需要对其进行更新,以防丢失与 Azure Cache for Redis 实例的连接。

CA 类型 当前 后期滚动(2020 年 10 月 12 日) 操作
Root 指纹:d4de20d05e66fc53fe1a50882c78db2852cae474

有效期:2025 年 5 月 12 日星期一下午 4:59:00

使用者名称:
CN = Baltimore CyberTrust Root
OU = CyberTrust
O = Baltimore
C = IE
未更改
中间 指纹:
CN = Microsoft IT TLS CA 1
指纹:417e225037fbfaa4f95761d5ae729e1aea7e3a42

CN = Microsoft IT TLS CA 2
指纹:54d9d20239080c32316ed9ff980a48988f4adf2d

CN = Microsoft IT TLS CA 4
指纹:8a38755d0996823fe8fa3116a277ce446eac4e99

CN = Microsoft IT TLS CA 5
指纹:Ad898ac73df333eb60ac1f5fc6c4b2219ddb79b7

有效期:2024 年 5 月 20 日星期五凌晨 5:52:38

使用者名称:
OU = Microsoft IT
O = Microsoft Corporation
L = Redmond
S = Washington
C = US
指纹:
CN = Microsoft RSA TLS CA 01
指纹:703d7a8f0ebf55aaa59f98eaf4a206004eb2516a

CN = Microsoft RSA TLS CA 02
指纹:b0c2d2d13cdd56cdaa6ab6e2c04440be4a429c75

有效期:2024 年 10 月 8 日星期二中午 12:00:00

使用者名称:
O = Microsoft Corporation
C = US
必须

我应该采取什么措施?

如果你的应用程序使用操作系统证书存储或将 Baltimore 根固定在其他地方,则无需执行任何操作。

如果应用程序固定任何中间或叶 TLS 证书,建议固定以下根:

证书 Thumbprint
Baltimore 根 CA d4de20d05e66fc53fe1a50882c78db2852cae474
Microsoft RSA 根证书颁发机构 2017 73a5e64a3bff8316ff0edccc618a906e4eae4d74
DigiCert 全局根 G2 df3c24f9bfd666761b268073fe06d1cc8d4f82a4

提示

中间证书和叶证书预计会经常更改。 建议不要依赖它们。 请将应用程序固定到根证书,因为它的滚动频率较低。

若要继续固定中间证书,请将以下内容添加到包含几个附加证书的“固定的中间证书”列表中,以最大程度地减少将来的更改:

CA 的公用名 Thumbprint
Microsoft RSA TLS CA 01 703d7a8f0ebf55aaa59f98eaf4a206004eb2516a
Microsoft RSA TLS CA 02 b0c2d2d13cdd56cdaa6ab6e2c04440be4a429c75
Microsoft Azure TLS 颁发 CA 01 2f2877c5d778c31e0f29c7e371df5471bd673173
Microsoft Azure TLS 颁发 CA 02 e7eea674ca718e3befd90858e09f8372ad0ae2aa
Microsoft Azure TLS 颁发 CA 05 6c3af02e7f269aa73afd0eff2a88a4a1f04ed1e5
Microsoft Azure TLS 颁发 CA 06 30e01761ab97e59a06b41ef20af6f2de7ef4f7b0

如果应用程序使用代码来验证证书,则需修改代码以识别新固定的证书的属性(例如颁发者、指纹)。 这一额外验证应覆盖所有固定的证书,以便更好地面向未来。

后续步骤

如果有更多问题,请通过客户支持联系我们。