<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>ElasticSearch on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/elasticsearch/</link>
    <description>Recent content in ElasticSearch on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 10 Jan 2026 04:04:16 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/elasticsearch/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>发现数千个开放的AWS数据库：我的云安全扫描之旅</title>
      <link>https://blog.qife122.com/p/%E5%8F%91%E7%8E%B0%E6%95%B0%E5%8D%83%E4%B8%AA%E5%BC%80%E6%94%BE%E7%9A%84aws%E6%95%B0%E6%8D%AE%E5%BA%93%E6%88%91%E7%9A%84%E4%BA%91%E5%AE%89%E5%85%A8%E6%89%AB%E6%8F%8F%E4%B9%8B%E6%97%85/</link>
      <pubDate>Sat, 10 Jan 2026 04:04:16 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%8F%91%E7%8E%B0%E6%95%B0%E5%8D%83%E4%B8%AA%E5%BC%80%E6%94%BE%E7%9A%84aws%E6%95%B0%E6%8D%AE%E5%BA%93%E6%88%91%E7%9A%84%E4%BA%91%E5%AE%89%E5%85%A8%E6%89%AB%E6%8F%8F%E4%B9%8B%E6%97%85/</guid>
      <description>&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;在云服务上寻找配置错误的资产是件容易的事，通过扫描托管服务的CIDR块（IP范围）即可，因为这些信息是公开的。&#xA;仅一天之内，我就发现了数千个ElasticSearch数据库和Kibana仪表板，它们很可能因失误而暴露了敏感信息：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Elastic Cloud Serverless 在 Google Cloud 上实现全球扩展，解锁无服务器搜索与AI新体验</title>
      <link>https://blog.qife122.com/p/elastic-cloud-serverless-%E5%9C%A8-google-cloud-%E4%B8%8A%E5%AE%9E%E7%8E%B0%E5%85%A8%E7%90%83%E6%89%A9%E5%B1%95%E8%A7%A3%E9%94%81%E6%97%A0%E6%9C%8D%E5%8A%A1%E5%99%A8%E6%90%9C%E7%B4%A2%E4%B8%8Eai%E6%96%B0%E4%BD%93%E9%AA%8C/</link>
      <pubDate>Mon, 05 Jan 2026 10:09:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/elastic-cloud-serverless-%E5%9C%A8-google-cloud-%E4%B8%8A%E5%AE%9E%E7%8E%B0%E5%85%A8%E7%90%83%E6%89%A9%E5%B1%95%E8%A7%A3%E9%94%81%E6%97%A0%E6%9C%8D%E5%8A%A1%E5%99%A8%E6%90%9C%E7%B4%A2%E4%B8%8Eai%E6%96%B0%E4%BD%93%E9%AA%8C/</guid>
      <description>&lt;h1 id=&#34;elastic-cloud-serverless-on-google-cloud-实现全球扩展&#34;&gt;Elastic Cloud Serverless on Google Cloud 实现全球扩展&lt;/h1&gt;&#xA;&lt;p&gt;我们很高兴地宣布，&lt;strong&gt;Elastic Cloud Serverless&lt;/strong&gt; 现已在 Google Cloud 的四个新区域推出：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Asia Southeast 1 (新加坡)&lt;/li&gt;&#xA;&lt;li&gt;Europe West 2 (伦敦)&lt;/li&gt;&#xA;&lt;li&gt;Europe West 3 (法兰克福)&lt;/li&gt;&#xA;&lt;li&gt;Europe West 4 (荷兰)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;此次扩展使我们在全球范围内支持无服务器服务的 Google Cloud 区域总数达到 10 个，重点是加强我们在欧洲和亚太地区的布局。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Elasticsearch资源耗尽漏洞解析：用户设置数据引发的OOM攻击</title>
      <link>https://blog.qife122.com/p/elasticsearch%E8%B5%84%E6%BA%90%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E7%94%A8%E6%88%B7%E8%AE%BE%E7%BD%AE%E6%95%B0%E6%8D%AE%E5%BC%95%E5%8F%91%E7%9A%84oom%E6%94%BB%E5%87%BB/</link>
      <pubDate>Sun, 04 Jan 2026 22:45:53 +0800</pubDate>
      <guid>https://blog.qife122.com/p/elasticsearch%E8%B5%84%E6%BA%90%E8%80%97%E5%B0%BD%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E7%94%A8%E6%88%B7%E8%AE%BE%E7%BD%AE%E6%95%B0%E6%8D%AE%E5%BC%95%E5%8F%91%E7%9A%84oom%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;cve-2025-68384elasticsearch资源无限制分配漏洞分析&#34;&gt;CVE-2025-68384：Elasticsearch资源无限制分配漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-68384是Elasticsearch中发现的一个中等级别安全漏洞，该漏洞源于资源分配无限制或节流机制缺失（CWE-770）。攻击者可以通过提交过大的用户设置数据，导致服务过度分配资源（CAPEC-130），进而引发持续性的拒绝服务攻击，最终使Elasticsearch因内存耗尽（OOM）而崩溃。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Elasticsearch权限漏洞引发拒绝服务攻击的技术解析</title>
      <link>https://blog.qife122.com/p/elasticsearch%E6%9D%83%E9%99%90%E6%BC%8F%E6%B4%9E%E5%BC%95%E5%8F%91%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB%E7%9A%84%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sat, 03 Jan 2026 21:01:15 +0800</pubDate>
      <guid>https://blog.qife122.com/p/elasticsearch%E6%9D%83%E9%99%90%E6%BC%8F%E6%B4%9E%E5%BC%95%E5%8F%91%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB%E7%9A%84%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-68390elasticsearch特权认证用户可通过过度资源分配导致拒绝服务&#34;&gt;CVE-2025-68390：Elasticsearch特权认证用户可通过过度资源分配导致拒绝服务&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;资源分配无限制或无限流（CWE-770）存在于Elasticsearch中，允许拥有快照恢复权限的认证用户通过特制HTTP请求导致内存过度分配（CAPEC-130）和拒绝服务（DoS）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Elasticsearch权限用户可通过资源过度分配引发DoS漏洞解析</title>
      <link>https://blog.qife122.com/p/elasticsearch%E6%9D%83%E9%99%90%E7%94%A8%E6%88%B7%E5%8F%AF%E9%80%9A%E8%BF%87%E8%B5%84%E6%BA%90%E8%BF%87%E5%BA%A6%E5%88%86%E9%85%8D%E5%BC%95%E5%8F%91dos%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Tue, 30 Dec 2025 13:30:33 +0800</pubDate>
      <guid>https://blog.qife122.com/p/elasticsearch%E6%9D%83%E9%99%90%E7%94%A8%E6%88%B7%E5%8F%AF%E9%80%9A%E8%BF%87%E8%B5%84%E6%BA%90%E8%BF%87%E5%BA%A6%E5%88%86%E9%85%8D%E5%BC%95%E5%8F%91dos%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;elasticsearch权限用户可通过资源过度分配引发dos&#34;&gt;Elasticsearch权限用户可通过资源过度分配引发DoS&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE编号&lt;/strong&gt;: CVE-2025-68390&lt;br&gt;&#xA;&lt;strong&gt;严重程度&lt;/strong&gt;: 中等&lt;br&gt;&#xA;&lt;strong&gt;CVSS评分&lt;/strong&gt;: 4.9/10&lt;/p&gt;&#xA;&lt;h3 id=&#34;受影响版本&#34;&gt;受影响版本&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Maven包&lt;/strong&gt;: &lt;code&gt;org.elasticsearch.plugin:x-pack-core&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;:&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&amp;lt; 8.19.8&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;= 9.0.0, &amp;lt; 9.1.8&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;= 9.2.0, &amp;lt; 9.2.2&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;:&#xA;&lt;ul&gt;&#xA;&lt;li&gt;8.19.8&lt;/li&gt;&#xA;&lt;li&gt;9.1.8&lt;/li&gt;&#xA;&lt;li&gt;9.2.2&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h3&gt;&#xA;&lt;p&gt;Elasticsearch中存在&amp;quot;无限或未节流的资源分配&amp;quot;弱点（CWE-770），允许具有快照恢复权限的认证用户通过特制HTTP请求导致&lt;strong&gt;内存过度分配&lt;/strong&gt;（CAPEC-130），从而引发&lt;strong&gt;拒绝服务&lt;/strong&gt;（DoS）攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Elasticsearch PKI 身份验证绕过漏洞（CVE-2025-37731）技术分析与缓解措施</title>
      <link>https://blog.qife122.com/p/elasticsearch-pki-%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9Ecve-2025-37731%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%8E%AA%E6%96%BD/</link>
      <pubDate>Sun, 28 Dec 2025 13:48:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/elasticsearch-pki-%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9Ecve-2025-37731%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90%E4%B8%8E%E7%BC%93%E8%A7%A3%E6%8E%AA%E6%96%BD/</guid>
      <description>&lt;h3 id=&#34;cve-2025-37731cwe-287-elastic-elasticsearch-中的不当身份验证&#34;&gt;CVE-2025-37731：CWE-287 Elastic Elasticsearch 中的不当身份验证&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性&lt;/strong&gt;： 中等&#xA;&lt;strong&gt;类型&lt;/strong&gt;： 漏洞&lt;/p&gt;&#xA;&lt;h4 id=&#34;cve-2025-37731&#34;&gt;CVE-2025-37731&lt;/h4&gt;&#xA;&lt;p&gt;Elasticsearch PKI 领域中的不当身份验证可能导致攻击者通过特制的客户端证书进行用户冒充。恶意行为者需要拥有一个由合法、受信任的证书颁发机构（CA）签名的此类特制客户端证书。&lt;/p&gt;</description>
    </item>
    <item>
      <title>从BASIC到Elastic Agent Builder：资深解决方案架构师的技术与工作空间哲学</title>
      <link>https://blog.qife122.com/p/%E4%BB%8Ebasic%E5%88%B0elastic-agent-builder%E8%B5%84%E6%B7%B1%E8%A7%A3%E5%86%B3%E6%96%B9%E6%A1%88%E6%9E%B6%E6%9E%84%E5%B8%88%E7%9A%84%E6%8A%80%E6%9C%AF%E4%B8%8E%E5%B7%A5%E4%BD%9C%E7%A9%BA%E9%97%B4%E5%93%B2%E5%AD%A6/</link>
      <pubDate>Sun, 07 Dec 2025 11:45:56 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BB%8Ebasic%E5%88%B0elastic-agent-builder%E8%B5%84%E6%B7%B1%E8%A7%A3%E5%86%B3%E6%96%B9%E6%A1%88%E6%9E%B6%E6%9E%84%E5%B8%88%E7%9A%84%E6%8A%80%E6%9C%AF%E4%B8%8E%E5%B7%A5%E4%BD%9C%E7%A9%BA%E9%97%B4%E5%93%B2%E5%AD%A6/</guid>
      <description>&lt;p&gt;&lt;strong&gt;学习是乐趣的一部分：与Alena Fereday的深度访谈&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;首篇个人档案&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Alena Fereday&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;所在地:&lt;/strong&gt; 悉尼，澳大利亚&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;职位:&lt;/strong&gt; 高级解决方案架构师&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;公司:&lt;/strong&gt; Elastic&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;最喜爱的作家:&lt;/strong&gt; Tana French&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;成长过程中你最喜欢的书是什么？&lt;/strong&gt;&#xA;当我们许多人还珍藏着童话或奇幻小说的回忆时，高级解决方案架构师Alena Fereday在童年时就已经在读她母亲关于BASIC和Turbo Pascal的书籍了。这激发了她对编码的极大热爱，以至于她有时会为了乐趣而替姐姐做编程作业。从早期发现代码到如今在Elastic的角色，许多事情都发生了变化。Alena从俄罗斯的西伯利亚搬到了澳大利亚，有了自己的孩子，技术的发展也超出了她的想象。但有一点始终未变：她对持续学习的热情。&lt;/p&gt;</description>
    </item>
    <item>
      <title>构建可扩展媒体智能平台的实时数据摄取架构</title>
      <link>https://blog.qife122.com/p/%E6%9E%84%E5%BB%BA%E5%8F%AF%E6%89%A9%E5%B1%95%E5%AA%92%E4%BD%93%E6%99%BA%E8%83%BD%E5%B9%B3%E5%8F%B0%E7%9A%84%E5%AE%9E%E6%97%B6%E6%95%B0%E6%8D%AE%E6%91%84%E5%8F%96%E6%9E%B6%E6%9E%84/</link>
      <pubDate>Wed, 26 Nov 2025 20:43:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%9E%84%E5%BB%BA%E5%8F%AF%E6%89%A9%E5%B1%95%E5%AA%92%E4%BD%93%E6%99%BA%E8%83%BD%E5%B9%B3%E5%8F%B0%E7%9A%84%E5%AE%9E%E6%97%B6%E6%95%B0%E6%8D%AE%E6%91%84%E5%8F%96%E6%9E%B6%E6%9E%84/</guid>
      <description>&lt;h1 id=&#34;可扩展媒体智能平台的实时数据摄取架构&#34;&gt;可扩展媒体智能平台的实时数据摄取架构&lt;/h1&gt;&#xA;&lt;p&gt;在24/7全天候媒体和持续数字噪音的时代，实时处理信息并采取行动的能力至关重要。对于任何旨在监控、分类和增强媒体内容的系统来说，可扩展的摄取管道是骨干。本文概述了一个重新设计的实时摄取管道，成功扩展到每天处理超过800万篇文章，展示了从传统ETL模型到AI增强流式架构的转变。&lt;/p&gt;</description>
    </item>
    <item>
      <title>使用Logstash实现PostgreSQL到Elasticsearch的数据摄取指南</title>
      <link>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8logstash%E5%AE%9E%E7%8E%B0postgresql%E5%88%B0elasticsearch%E7%9A%84%E6%95%B0%E6%8D%AE%E6%91%84%E5%8F%96%E6%8C%87%E5%8D%97/</link>
      <pubDate>Tue, 25 Nov 2025 12:42:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%BD%BF%E7%94%A8logstash%E5%AE%9E%E7%8E%B0postgresql%E5%88%B0elasticsearch%E7%9A%84%E6%95%B0%E6%8D%AE%E6%91%84%E5%8F%96%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;使用logstash实现postgresql到elasticsearch的数据摄取&#34;&gt;使用Logstash实现PostgreSQL到Elasticsearch的数据摄取&lt;/h1&gt;&#xA;&lt;h2 id=&#34;什么是logstash&#34;&gt;什么是Logstash？&lt;/h2&gt;&#xA;&lt;p&gt;Logstash是Elastic提供的开源数据处理管道工具，用于摄取、转换和将数据发送到不同源，包括Elasticsearch、Kafka、平面文件等。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Elasticsearch数据导入全攻略：从零开始构建强大搜索引擎</title>
      <link>https://blog.qife122.com/p/elasticsearch%E6%95%B0%E6%8D%AE%E5%AF%BC%E5%85%A5%E5%85%A8%E6%94%BB%E7%95%A5%E4%BB%8E%E9%9B%B6%E5%BC%80%E5%A7%8B%E6%9E%84%E5%BB%BA%E5%BC%BA%E5%A4%A7%E6%90%9C%E7%B4%A2%E5%BC%95%E6%93%8E/</link>
      <pubDate>Sat, 11 Oct 2025 11:17:42 +0800</pubDate>
      <guid>https://blog.qife122.com/p/elasticsearch%E6%95%B0%E6%8D%AE%E5%AF%BC%E5%85%A5%E5%85%A8%E6%94%BB%E7%95%A5%E4%BB%8E%E9%9B%B6%E5%BC%80%E5%A7%8B%E6%9E%84%E5%BB%BA%E5%BC%BA%E5%A4%A7%E6%90%9C%E7%B4%A2%E5%BC%95%E6%93%8E/</guid>
      <description>&lt;h1 id=&#34;如何为我的数据启用elasticsearch&#34;&gt;如何为我的数据启用Elasticsearch？&lt;/h1&gt;&#xA;&lt;p&gt;Elastic App Search是从零开始为数据构建强大搜索功能的最快机制。其中一个主要原因是开发人员有多种选项可以将内容摄取到Elastic App Search中。&lt;/p&gt;</description>
    </item>
    <item>
      <title>DarkBeam数据泄露事件暴露38亿条记录</title>
      <link>https://blog.qife122.com/p/darkbeam%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E4%BA%8B%E4%BB%B6%E6%9A%B4%E9%9C%B238%E4%BA%BF%E6%9D%A1%E8%AE%B0%E5%BD%95/</link>
      <pubDate>Thu, 02 Oct 2025 11:02:01 +0800</pubDate>
      <guid>https://blog.qife122.com/p/darkbeam%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E4%BA%8B%E4%BB%B6%E6%9A%B4%E9%9C%B238%E4%BA%BF%E6%9D%A1%E8%AE%B0%E5%BD%95/</guid>
      <description>&lt;h2 id=&#34;超过38亿条记录在darkbeam数据泄露中暴露&#34;&gt;超过38亿条记录在DarkBeam数据泄露中暴露&lt;/h2&gt;&#xA;&lt;p&gt;数字保护公司DarkBeam因未保护包含暴露记录的接口，导致超过38亿条记录遭泄露。该泄露事件于9月18日被网络安全新闻网站SecurityDiscovery的首席执行官Bob Diachenko发现，他随即向DarkBeam发出警报。这家数字保护公司在得知情况后立即处理了漏洞并关闭了泄露源。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Elastic云无服务器在谷歌云上实现区域可用性翻倍</title>
      <link>https://blog.qife122.com/p/elastic%E4%BA%91%E6%97%A0%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%9C%A8%E8%B0%B7%E6%AD%8C%E4%BA%91%E4%B8%8A%E5%AE%9E%E7%8E%B0%E5%8C%BA%E5%9F%9F%E5%8F%AF%E7%94%A8%E6%80%A7%E7%BF%BB%E5%80%8D/</link>
      <pubDate>Tue, 30 Sep 2025 18:47:41 +0800</pubDate>
      <guid>https://blog.qife122.com/p/elastic%E4%BA%91%E6%97%A0%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%9C%A8%E8%B0%B7%E6%AD%8C%E4%BA%91%E4%B8%8A%E5%AE%9E%E7%8E%B0%E5%8C%BA%E5%9F%9F%E5%8F%AF%E7%94%A8%E6%80%A7%E7%BF%BB%E5%80%8D/</guid>
      <description>&lt;h1 id=&#34;elastic-cloud-serverless-on-google-cloud-doubles-region-availability&#34;&gt;Elastic Cloud Serverless on Google Cloud doubles region availability&lt;/h1&gt;&#xA;&lt;p&gt;我们很高兴地宣布，Elastic Cloud Serverless on Google Cloud 现已在三个新区域推出：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;US East 1 (南卡罗来纳州), gcp-us-east1&lt;/li&gt;&#xA;&lt;li&gt;US East 4 (弗吉尼亚州北部), gcp-us-east4&lt;/li&gt;&#xA;&lt;li&gt;US West 1 (俄勒冈州), gcp-us-west1&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;这使得谷歌云上的可用区域数量翻倍，并显著增加了美国的无服务器部署选项。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
