JDBC Driver-Versionshinweise 2025

Dieser Artikel enthält die Versionshinweise für JDBC Driver, einschließlich der folgenden, sofern zutreffend:

  • Verhaltensänderungen

  • Neue Features

  • Fehlerkorrekturen für Kunden

Snowflake verwendet semantische Versionierung für JDBC Driver-Aktualisierungen.

Siehe JDBC-Treiber für die Dokumentation.

Version 3.18.1 (05. Juni 2025)

Neue Features und Aktualisierungen

  • Keine.

Fehlerkorrekturen

  • Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.

Version 3.17.1 (05. Juni 2025)

Neue Features und Aktualisierungen

  • Keine.

Fehlerkorrekturen

  • Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.

Version 3.21.1 (04. Juni 2025)

Neue Features und Aktualisierungen

  • Keine.

Fehlerkorrekturen

  • Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.

Version 3.20.1 (04. Juni 2025)

Neue Features und Aktualisierungen

  • Keine.

Fehlerkorrekturen

  • Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.

Version 3.22.1 (03. Juni 2025)

Neue Features und Aktualisierungen

  • Keine.

Fehlerkorrekturen

  • Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.

Version 3.24.2 (31. Mai 2025)

Neue Features und Aktualisierungen

  • Keine.

Fehlerkorrekturen

  • Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.

Version 3.24.1 (28. Mai 2025)

Neue Features und Aktualisierungen

  • Die Schnittstelle HttpHeadersCustomizer wurde hinzugefügt, um eine flexible Möglichkeit zu bieten, benutzerdefinierte HTTP-Header in verschiedene vom Snowflake JDBC-Treiber initiierte Anfragen zu integrieren

  • Die Voreinstellung LOCAL_APPLICATION wurde für die Parameter clientId und clientSecret OAUTH hinzugefügt.

Fehlerkorrekturen

  • Die Behandlung von Zeitstempeln vor 04.10.1582 (Gregorianische Reform) beim Einfügen mit BindUploader wurde korrigiert.

  • NPE-Behandlung des Schreibens in die Cache-Datei korrigiert, wenn die Datei nicht zugänglich ist.

  • Die Signatur der Workflow Identity Federation Anfrage für AWS wurde korrigiert.

Version 3.24.0 (30. April 2025)

Features der privaten Vorschau (PrPr)

Unterstützung für Workflow Identity Federation auf den Plattformen AWS, Azure, GCP und Kubernetes wurde hinzugefügt.

Haftungsausschluss:

  • Auf dieses Feature können Sie nur zugreifen, wenn Sie die Umgebungsvariable SF_ENABLE_EXPERIMENTAL_AUTHENTICATION auf true setzen.

  • Sie sollten dieses Feature nur mit nicht-produktiven Daten verwenden.

  • Dieses Feature von PrPr wird nicht vom Support abgedeckt. Die Produkt- und Technikteams sind jedoch während der PrPr-Phase verfügbar.

  • Wenden Sie sich für die Teilnahme und die Dokumentation bitte an Ihr Kundenteam.

Neue Features und Aktualisierungen

  • Unterstützung für PAT, OAuth 2.0-Authorisierungs-Codeablauf, OAuth 2.0-Client-Anmeldeinformationsablauf und OAuth Token Caching wurde hinzugefügt.

    • Für PAT: Der Parameter PROGRAMMATIC_ACCESS_TOKEN wurde für den Parameter-Authentifikator hinzugefügt.

    • Für OAuth 2.0-Autorisierungs-Codeablauf:

      • Die Parameter oauthClientId, oauthClientSecret, oauthAuthorizationUrl, oauthTokenRequestUrl und oauthScope wurden hinzugefügt.

      • Der Parameter OAUTH_AUTHORIZATION_CODE wurde für den Parameter-Authentifikator hinzugefügt.

    • Für OAuth 2.0-Client-Anmeldeinformationsablauf:

      • Die Parameter oauthClientId, oauthClientSecret, oauthTokenRequestUrl und oauthScope wurden hinzugefügt.

      • Der Parameter OAUTH_CLIENT_CREDENTIALS wurde für den Parameter-Authentifikator hinzugefügt.

    • Für OAuth Token Caching: Die Übergabe eines Benutzernamens an die Treiberkonfiguration ist erforderlich, und die Eigenschaft clientStoreTemporaryCredential kann nicht auf false gesetzt werden.

  • Abhängigkeiten von den Bibliotheken joda-time und google-http-client wurden entfernt.

Fehlerkorrekturen

  • Die OCSP-Cacheserver-URL bei Verwendung eines Proxyservers wurde korrigiert.

  • Es wurde ein Problem behoben, bei dem die Ausführung der Bindung für den Typ TIMESTAMP_LTZ zu einer falschen Bindung für andere Datums-Zeit-Typen führte.

  • Die Behandlung von Daten vor dem 04.10.1582 (Gregorianische Reform) beim Einfügen mit BindUploader wurde korrigiert.

  • Die Behandlung des Typs TIME als Wanduhrzeit wurde durch Hinzufügen des Parameters CLIENT_TREAT_TIME_AS_WALL_CLOCK_TIME korrigiert.

Version 3.23.2 (3. April 2025)

Neue Features und Aktualisierungen

  • Keine

Fehlerkorrekturen

  • Eine Nullzeiger-Ausnahme wurde behoben, die auftrat, wenn auf den Cache-Ordner nicht zugegriffen werden konnte.

Version 3.23.1 (13. März 2025)

Neue Features und Aktualisierungen

  • Keine

Fehlerkorrekturen

  • Eine fehlende Deklaration der Abhängigkeitsversion für die nimbusds-Bibliothek wurde korrigiert.

  • Es wurde ein Problem bei der Erstellung der für die Zwischenspeicherung verwendeten Datei in einer Windows-Umgebung behoben.

  • Es wurde ein Problem mit der Protokollierung auf der Debug-Ebene behoben, wenn der clientseitige Verschlüsselungshauptschlüssel des Stagingbereichs während der Ausführung von GET-/PUT-Befehlen lokal protokolliert wurde. Der Schlüssel an sich gewährt keinen Zugriff auf sensible Daten. Weitere Informationen finden Sie unter CVE-2025-27496.

  • Es wurde ein Problem behoben, bei dem während der Kommunikation mit dem Speicher die GCS-Anmeldedaten gegenüber den Snowflake-Anmeldedaten bevorzugt wurden. Der Standardwert des Parameters disableGcsDefaultCredentials wurde geändert in true.

  • Der Wiederholungsmechanismus bei der Authentifizierung mit OKTA wurde korrigiert.

Version 3.23.0 (27. Februar 2025)

Features der privaten Vorschau (PrPr)

Unterstützung für PAT, OAuth 2.0-Autorisierungs-Codeablauf, OAuth 2.0-Client-Anmeldeinformationsablauf und OAuth Token Caching in der privaten Vorschau hinzugefügt.

  • Für PAT: Der Parameter PROGRAMMATIC_ACCESS_TOKEN wurde für den Parameter-Authentifikator hinzugefügt.

  • Für OAuth 2.0-Autorisierungs-Codeablauf:

    • Die Parameter oauthClientId, oauthClientSecret, oauthAuthorizationUrl, oauthTokenRequestUrl und oauthScope wurden hinzugefügt.

    • Der Parameter OAUTH_AUTHORIZATION_CODE wurde für den Parameter-Authentifikator hinzugefügt.

  • Für OAuth 2.0-Client-Anmeldeinformationsablauf:

    • Die Parameter oauthClientId, oauthClientSecret, oauthTokenRequestUrl und oauthScope wurden hinzugefügt.

    • Der Parameter OAUTH_CLIENT_CREDENTIALS wurde für den Parameter-Authentifikator hinzugefügt.

  • Für OAuth Token Caching: Die Übergabe eines Benutzernamens an die Treiberkonfiguration ist erforderlich, und die Eigenschaft clientStoreTemporaryCredential kann nicht auf false gesetzt werden.

Haftungsausschluss:

  • Auf diese Features können Sie nur zugreifen, wenn Sie die Umgebungsvariable SF_ENABLE_EXPERIMENTAL_AUTHENTICATION auf true setzen.

  • Sie sollten diese Features nur mit nicht-produktiven Daten verwenden.

  • Diese PrPr-Features werden nicht vom Support abgedeckt. Die Produkt- und Technikteams sind jedoch während der PrPr-Phase verfügbar.

  • Wenden Sie sich für die Teilnahme und die Dokumentation bitte an Ihr Kundenteam.

Neue Features und Aktualisierungen

  • Die Ausnahmemeldung beim Abrufen von Abfrage-Metadaten wurde verbessert.

  • Der Parameter ENABLE_EXACT_SCHEMA_SEARCH_ENABLED wurde hinzugefügt, um exakte Schemasuchen in einigen DatabaseMetaData-Methoden zu ermöglichen.

  • Es wurden explizitere Fehlermeldungen hinzugefügt, wenn ein Benutzername oder Kennwort in DataSource fehlt.

  • Folgenden Abhängigkeiten wurden aktualisiert:

    • netty auf Version 4.1.118.Final

    • json-smart auf Version 2.5.2

    • asm auf Version 9.7.1

  • Es wurde die Möglichkeit hinzugefügt, das CLIENT_REQUEST_MFA_TOKEN-Flag von string in boolean zu konvertieren.

  • Es wurde die Möglichkeit hinzugefügt, das Zeitlimit für die Abfrage für die Serverseite oder die Clientseite festzulegen, nicht für beide.

Fehlerkorrekturen

  • Falsches Verhalten bei der Einstellung des Proxys in globalen Anfragekonfigurationen behoben.

  • Nicht leere Protokolle wurden behoben, wenn der Protokolliergrad auf OFF gesetzt wurde.

  • Dateipfade, die einen dreifachen Schrägstrich als Dateipräfix zulassen (file:///), wurden im Befehl PUT korrigiert.

  • Ausnahmen, die von uploadFileCallable ausgelöst werden, werden jetzt an den Haupt-Thread weitergegeben, anstatt stillschweigend zu scheitern.

Version 3.22.0 (29. Januar 2025)

Neue Features und Aktualisierungen

  • Die folgenden Verbindungsparameter wurden hinzugefügt:

    • Parameter CLEAR_BATCH_ONLY_AFTER_SUCCESSFUL_EXECUTION zum Löschen von Batches nur nach erfolgreicher Ausführung.

    • Parameter disableOCSPChecks, um den veralteten Parameter insecureMode zu ersetzen.

    • IMPLICIT_SERVER_SIDE_QUERY_TIMEOUT-Parameter zum Festlegen von Timeouts für synchrone Abfragen sowohl auf dem Client als auch auf dem Server.

  • Die Methode SnowflakeStatement.setAsyncQueryTimeout wurde hinzugefügt, um asynchrone Abfragen auf dem Server zu unterbrechen.

  • Die Java-Eigenschaft net.snowflake.jdbc.commons_logging_wrapper wurde hinzugefügt, um den Umgang mit Protokollen von commons-logging zu konfigurieren.

Fehlerkorrekturen

  • Die Behandlung von Endpunkten ohne Protokoll in PUT/GET-Operationen in GCS (Google Cloud Storage) wurde korrigiert.

  • Ein Leistungsproblem mit zu häufigen Aufrufen von toString beim Abrufen von Ergebnissen mit strukturierten Typen wurde behoben.

  • Ein Problem mit der Groß-/Kleinschreibung in createArrayOf wurde behoben.

  • Ein Problem wurde behoben, bei dem downloadStream verschiedene Dateien mit demselben Präfix herunterladen konnte.

  • Die Möglichkeit einer %PATH%-Berechtigungserweiterung wurde behoben, wenn die Authentifizierung als EXTERNALBROWSER eingestellt und in einer Windows-Umgebung verwendet wird. Weitere Informationen finden Sie unter CVE-2025-24789.

  • Die Überprüfung der Dateiberechtigungen und des Besitzers, die in Linux-Umgebungen erstellt und für das Zwischenspeichern von Token verwendet werden, wenn die Authentifizierung auf EXTERNALBROWSER oder USERNAME_PASSWORD_MFA eingestellt ist, wurde korrigiert. Weitere Informationen finden Sie unter CVE-2025-24790.