JDBC Driver-Versionshinweise 2025¶
Dieser Artikel enthält die Versionshinweise für JDBC Driver, einschließlich der folgenden, sofern zutreffend:
Verhaltensänderungen
Neue Features
Fehlerkorrekturen für Kunden
Snowflake verwendet semantische Versionierung für JDBC Driver-Aktualisierungen.
Siehe JDBC-Treiber für die Dokumentation.
Version 3.18.1 (05. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.17.1 (05. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.21.1 (04. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.20.1 (04. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.22.1 (03. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.24.2 (31. Mai 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.24.1 (28. Mai 2025)¶
Neue Features und Aktualisierungen¶
Die Schnittstelle
HttpHeadersCustomizer
wurde hinzugefügt, um eine flexible Möglichkeit zu bieten, benutzerdefinierte HTTP-Header in verschiedene vom Snowflake JDBC-Treiber initiierte Anfragen zu integrierenDie Voreinstellung
LOCAL_APPLICATION
wurde für die ParameterclientId
undclientSecret
OAUTH hinzugefügt.
Fehlerkorrekturen¶
Die Behandlung von Zeitstempeln vor 04.10.1582 (Gregorianische Reform) beim Einfügen mit
BindUploader
wurde korrigiert.NPE-Behandlung des Schreibens in die Cache-Datei korrigiert, wenn die Datei nicht zugänglich ist.
Die Signatur der Workflow Identity Federation Anfrage für AWS wurde korrigiert.
Version 3.24.0 (30. April 2025)¶
Features der privaten Vorschau (PrPr)¶
Unterstützung für Workflow Identity Federation auf den Plattformen AWS, Azure, GCP und Kubernetes wurde hinzugefügt.
Haftungsausschluss:
Auf dieses Feature können Sie nur zugreifen, wenn Sie die Umgebungsvariable
SF_ENABLE_EXPERIMENTAL_AUTHENTICATION
auftrue
setzen.Sie sollten dieses Feature nur mit nicht-produktiven Daten verwenden.
Dieses Feature von PrPr wird nicht vom Support abgedeckt. Die Produkt- und Technikteams sind jedoch während der PrPr-Phase verfügbar.
Wenden Sie sich für die Teilnahme und die Dokumentation bitte an Ihr Kundenteam.
Neue Features und Aktualisierungen¶
Unterstützung für PAT, OAuth 2.0-Authorisierungs-Codeablauf, OAuth 2.0-Client-Anmeldeinformationsablauf und OAuth Token Caching wurde hinzugefügt.
Für PAT: Der Parameter
PROGRAMMATIC_ACCESS_TOKEN
wurde für den Parameter-Authentifikator hinzugefügt.Für OAuth 2.0-Autorisierungs-Codeablauf:
Die Parameter
oauthClientId
,oauthClientSecret
,oauthAuthorizationUrl
,oauthTokenRequestUrl
undoauthScope
wurden hinzugefügt.Der Parameter
OAUTH_AUTHORIZATION_CODE
wurde für den Parameter-Authentifikator hinzugefügt.
Für OAuth 2.0-Client-Anmeldeinformationsablauf:
Die Parameter
oauthClientId
,oauthClientSecret
,oauthTokenRequestUrl
undoauthScope
wurden hinzugefügt.Der Parameter
OAUTH_CLIENT_CREDENTIALS
wurde für den Parameter-Authentifikator hinzugefügt.
Für OAuth Token Caching: Die Übergabe eines Benutzernamens an die Treiberkonfiguration ist erforderlich, und die Eigenschaft
clientStoreTemporaryCredential
kann nicht auffalse
gesetzt werden.
Abhängigkeiten von den Bibliotheken
joda-time
undgoogle-http-client
wurden entfernt.
Fehlerkorrekturen¶
Die OCSP-Cacheserver-URL bei Verwendung eines Proxyservers wurde korrigiert.
Es wurde ein Problem behoben, bei dem die Ausführung der Bindung für den Typ TIMESTAMP_LTZ zu einer falschen Bindung für andere Datums-Zeit-Typen führte.
Die Behandlung von Daten vor dem 04.10.1582 (Gregorianische Reform) beim Einfügen mit
BindUploader
wurde korrigiert.Die Behandlung des Typs TIME als Wanduhrzeit wurde durch Hinzufügen des Parameters
CLIENT_TREAT_TIME_AS_WALL_CLOCK_TIME
korrigiert.
Version 3.23.2 (3. April 2025)¶
Neue Features und Aktualisierungen¶
Keine
Fehlerkorrekturen¶
Eine Nullzeiger-Ausnahme wurde behoben, die auftrat, wenn auf den Cache-Ordner nicht zugegriffen werden konnte.
Version 3.23.1 (13. März 2025)¶
Neue Features und Aktualisierungen¶
Keine
Fehlerkorrekturen¶
Eine fehlende Deklaration der Abhängigkeitsversion für die nimbusds-Bibliothek wurde korrigiert.
Es wurde ein Problem bei der Erstellung der für die Zwischenspeicherung verwendeten Datei in einer Windows-Umgebung behoben.
Es wurde ein Problem mit der Protokollierung auf der Debug-Ebene behoben, wenn der clientseitige Verschlüsselungshauptschlüssel des Stagingbereichs während der Ausführung von GET-/PUT-Befehlen lokal protokolliert wurde. Der Schlüssel an sich gewährt keinen Zugriff auf sensible Daten. Weitere Informationen finden Sie unter CVE-2025-27496.
Es wurde ein Problem behoben, bei dem während der Kommunikation mit dem Speicher die GCS-Anmeldedaten gegenüber den Snowflake-Anmeldedaten bevorzugt wurden. Der Standardwert des Parameters
disableGcsDefaultCredentials
wurde geändert intrue
.Der Wiederholungsmechanismus bei der Authentifizierung mit OKTA wurde korrigiert.
Version 3.23.0 (27. Februar 2025)¶
Features der privaten Vorschau (PrPr)¶
Unterstützung für PAT, OAuth 2.0-Autorisierungs-Codeablauf, OAuth 2.0-Client-Anmeldeinformationsablauf und OAuth Token Caching in der privaten Vorschau hinzugefügt.
Für PAT: Der Parameter
PROGRAMMATIC_ACCESS_TOKEN
wurde für den Parameter-Authentifikator hinzugefügt.Für OAuth 2.0-Autorisierungs-Codeablauf:
Die Parameter
oauthClientId
,oauthClientSecret
,oauthAuthorizationUrl
,oauthTokenRequestUrl
undoauthScope
wurden hinzugefügt.Der Parameter
OAUTH_AUTHORIZATION_CODE
wurde für den Parameter-Authentifikator hinzugefügt.
Für OAuth 2.0-Client-Anmeldeinformationsablauf:
Die Parameter
oauthClientId
,oauthClientSecret
,oauthTokenRequestUrl
undoauthScope
wurden hinzugefügt.Der Parameter
OAUTH_CLIENT_CREDENTIALS
wurde für den Parameter-Authentifikator hinzugefügt.
Für OAuth Token Caching: Die Übergabe eines Benutzernamens an die Treiberkonfiguration ist erforderlich, und die Eigenschaft
clientStoreTemporaryCredential
kann nicht auffalse
gesetzt werden.
Haftungsausschluss:
Auf diese Features können Sie nur zugreifen, wenn Sie die Umgebungsvariable
SF_ENABLE_EXPERIMENTAL_AUTHENTICATION
auftrue
setzen.Sie sollten diese Features nur mit nicht-produktiven Daten verwenden.
Diese PrPr-Features werden nicht vom Support abgedeckt. Die Produkt- und Technikteams sind jedoch während der PrPr-Phase verfügbar.
Wenden Sie sich für die Teilnahme und die Dokumentation bitte an Ihr Kundenteam.
Neue Features und Aktualisierungen¶
Die Ausnahmemeldung beim Abrufen von Abfrage-Metadaten wurde verbessert.
Der Parameter
ENABLE_EXACT_SCHEMA_SEARCH_ENABLED
wurde hinzugefügt, um exakte Schemasuchen in einigenDatabaseMetaData
-Methoden zu ermöglichen.Es wurden explizitere Fehlermeldungen hinzugefügt, wenn ein Benutzername oder Kennwort in DataSource fehlt.
Folgenden Abhängigkeiten wurden aktualisiert:
netty auf Version 4.1.118.Final
json-smart auf Version 2.5.2
asm auf Version 9.7.1
Es wurde die Möglichkeit hinzugefügt, das
CLIENT_REQUEST_MFA_TOKEN
-Flag vonstring
inboolean
zu konvertieren.Es wurde die Möglichkeit hinzugefügt, das Zeitlimit für die Abfrage für die Serverseite oder die Clientseite festzulegen, nicht für beide.
Fehlerkorrekturen¶
Falsches Verhalten bei der Einstellung des Proxys in globalen Anfragekonfigurationen behoben.
Nicht leere Protokolle wurden behoben, wenn der Protokolliergrad auf
OFF
gesetzt wurde.Dateipfade, die einen dreifachen Schrägstrich als Dateipräfix zulassen (
file:///
), wurden im Befehl PUT korrigiert.Ausnahmen, die von
uploadFileCallable
ausgelöst werden, werden jetzt an den Haupt-Thread weitergegeben, anstatt stillschweigend zu scheitern.
Version 3.22.0 (29. Januar 2025)¶
Neue Features und Aktualisierungen¶
Die folgenden Verbindungsparameter wurden hinzugefügt:
Parameter
CLEAR_BATCH_ONLY_AFTER_SUCCESSFUL_EXECUTION
zum Löschen von Batches nur nach erfolgreicher Ausführung.Parameter
disableOCSPChecks
, um den veralteten ParameterinsecureMode
zu ersetzen.IMPLICIT_SERVER_SIDE_QUERY_TIMEOUT
-Parameter zum Festlegen von Timeouts für synchrone Abfragen sowohl auf dem Client als auch auf dem Server.
Die Methode
SnowflakeStatement.setAsyncQueryTimeout
wurde hinzugefügt, um asynchrone Abfragen auf dem Server zu unterbrechen.Die Java-Eigenschaft
net.snowflake.jdbc.commons_logging_wrapper
wurde hinzugefügt, um den Umgang mit Protokollen voncommons-logging
zu konfigurieren.
Fehlerkorrekturen¶
Die Behandlung von Endpunkten ohne Protokoll in PUT/GET-Operationen in GCS (Google Cloud Storage) wurde korrigiert.
Ein Leistungsproblem mit zu häufigen Aufrufen von
toString
beim Abrufen von Ergebnissen mit strukturierten Typen wurde behoben.Ein Problem mit der Groß-/Kleinschreibung in
createArrayOf
wurde behoben.Ein Problem wurde behoben, bei dem
downloadStream
verschiedene Dateien mit demselben Präfix herunterladen konnte.Die Möglichkeit einer
%PATH%
-Berechtigungserweiterung wurde behoben, wenn die Authentifizierung alsEXTERNALBROWSER
eingestellt und in einer Windows-Umgebung verwendet wird. Weitere Informationen finden Sie unter CVE-2025-24789.Die Überprüfung der Dateiberechtigungen und des Besitzers, die in Linux-Umgebungen erstellt und für das Zwischenspeichern von Token verwendet werden, wenn die Authentifizierung auf
EXTERNALBROWSER
oderUSERNAME_PASSWORD_MFA
eingestellt ist, wurde korrigiert. Weitere Informationen finden Sie unter CVE-2025-24790.