Go Snowflake Driver-Versionshinweise 2025¶
Dieser Artikel enthält die Versionshinweise für Go Snowflake Driver, einschließlich der folgenden, sofern zutreffend:
Verhaltensänderungen
Neue Features
Fehlerkorrekturen für Kunden
Snowflake verwendet semantische Versionierung für Go Snowflake Driver-Aktualisierungen.
Siehe Go-Snowflake-Treiber für die Dokumentation.
Version 1.17.1 (November 4, 2025)¶
Neue Features und Aktualisierungen¶
Die Telemetrie für Anmeldeanforderungen auf unterstützten Plattformen (z. B. EC2, Lambda, Azure-Funktion usw.) wurde hinzugefügt. Sie können die Telemetrie deaktivieren, indem Sie die Umgebungsvariable
SNOWFLAKE_DISABLE_PLATFORM_DETECTIONfestlegen (SNOWFLAKE_DISABLE_PLATFORM_DETECTION=true).Bereitgestellte Funktion
QueryStatusausSnowflakeResultundSnowflakeRowsin der FunktionGetStatus().Der Parameter
CrlDownloadMaxSizewurde zur Begrenzung der Größe von CRL-Downloads hinzugefügt.Offizielle Unterstützung für RHEL9 (Red Hat Enterprise Linux 9) wurde hinzugefügt.
Verbesserte Protokollmeldungen.
Mehrere Konfigurationsoptionen und -funktionen sind veraltet. Weitere Informationen dazu finden Sie unter Geplante Änderungen an Gosnowflake v2.
Fehlerkorrekturen¶
Fehler behoben, bei dem GCP PUT/GET-Operationen fehlschlagen würden, wenn die Verbindungssyntax abgebrochen wird.
Die unsichere Reflexion von
nil-Zeigern auf dieDECFLOAT-Funktion im Bindungs-Uploader wurde behoben.Die Bereinigung der temporären Download-Dateien wurde hinzugefügt.
Eine geringfügige Klarstellung im
oauth.go-Beispiel für das Escapezeichen von Token wurde hinzugefügt.Erforderliche Berechtigungen für das CRL-Cache-Verzeichnis wurden sichergestellt.
Proxy-Einstellungen für WIF-Metadatenanfragen werden umgangen.
Dereferenzierungen des
nil-Zeigers beim Aufrufen von zeitintensiven Abfragen wurden behoben.Der auf Schlüsselbund basierende Manager für sichere Speicher wurde in eine separate Datei verschoben, um zu vermeiden, dass der Schlüsselbund unter Linux initialisiert werden muss.
Version 1.17.0 (29. September 2025)¶
Neue Features und Aktualisierungen¶
Unterstützung für Go 1.25 hinzugefügt und Unterstützung für Go 1.22 eingestellt.
Es wurde die Möglichkeit hinzugefügt, OCSP für jede einzelne Verbindung zu konfigurieren.
Unterstützung von
DECFLOAThinzugefügt. Weitere Informationen dazu finden Sie in der gosnowflake-Dokumentation.Proxy-Optionen zu Verbindungsparametern hinzugefügt.
client_session_keep_alive_heartbeat_frequency-Verbindungsparameter hinzugefügt.Unterstützung von mehrteiligen Downloads für S3, Azure und Google Cloud hinzugefügt.
Config.singleAuthenticationPromptzur Steuerung des Authentifizierungsablaufs hinzugefügt. Wenn der Werttruelautet, wird jeweils nur eine Authentifizierung ausgeführt, sodass manuelle Interaktionen, wie beispielsweise MFA oder OAuth, möglich sind. Standardwert isttrue.
Fehlerkorrekturen¶
Fehlen von Option
DisableTelemetryinConfigwurde behoben.Problem mit mehreren Anweisungen in großen Resultsets wurde behoben.
Unnötige Wiederholungsversuche, wenn ein Kontext abgebrochen wird, wurden behoben.
Die Regression beim Laden von TOML-Verbindungsdateien wurde behoben.
Die Racebedingungen bei Stagingbereichs-Downloads wurden behoben.
Version 1.16.0 (14. August 2025)¶
Neue Features und Aktualisierungen¶
Es wurde Unterstützung für Workload Identity Federation in den Plattformen AWS, Azure, Google Cloud und Kubernetes hinzugefügt.
Der Verbindungsparameter
WorkloadIdentityProviderwurde hinzugefügt.: codenowrap:
AuthTypeWorkloadIdentityFederationzu den Werten für den Verbindungsparameterauthentificatorhinzugefügt.
Implemented a new CRL (Certificate Revocation List) checking mechanism.
Aktivieren von CRLs verbessert die Sicherheit, indem während des TLS-Handshake-Prozesses auf gesperrte Zertifikate geprüft wird. Weitere Informationen finden Sie im Artikel `Ersetzen von OCSP durch CRL als Methode zur Überprüfung der Zertifikatssperre<https://community.snowflake.com/s/article/Replacing-OCSP-with-CRL-as-the-method-of-certificate-revocation-checking>`_ in der Knowledge Base.
Dieses Feature ist standardmäßig deaktiviert. Weitere Informationen zum Aktivieren dieses Features finden Sie unter CertRevocationCheckMode. Wir empfehlen Ihnen, dieses Feature im Ratgebermodus zu testen, bevor Sie es in der Produktionsumgebung aktivieren.
Unterstützung von Opt-in-Aktualisierungstoken für die einmalige Verwendung in OAuth-Fluss hinzugefügt.
Implementierung eines Diagnosetools für die Konnektivität.
Sitzungs-ID zu Protokollen hinzugefügt, die von den Verbindungs- und Taktmodulen erzeugt werden.
Die
RegisterTLSConfig-Funktion wurde hinzugefügt, mit der Sie Ihre eigeneTLSConfigfür den zu verwendenden Treiber übergeben können. Bitte verwenden Sie diese Funktion, anstattSnowflakeTransportdirekt zu ändern.Abhängigkeit von der statischen Liste der Stamm-CAs für die OCSP-Überprüfung wurde entfernt. Jetzt wird die Standardliste der Stamm-CAs verwendet.
Fehlerkorrekturen¶
Problem behoben, bei dem beim Lesen von strukturierten Typen keine Fehlermeldungen angezeigt wurden.
Problem mit Arbeisspeicherverlust im Beispiel der Arrow-Batches behoben.
Probleme mit dem Abbruch von Abfragen wurden behoben.
Der nachstehende Schrägstrich wurde aus dem Standard
RedirectUriim OAuth Autorisierungsprozess entfernt.Problem behoben, bei dem die maximale Anzahl von Wiederholungsversuchen ignoriert wurde, wenn das Timeout nicht festgelegt ist.
Version 1.15.0 (01. Juli 2025)¶
Features der privaten Vorschau (PrPr)¶
Es wurde Unterstützung für Workload Identity Federation in den Plattformen AWS, Azure, GCP und Kubernetes hinzugefügt.
Haftungsausschluss:
Auf dieses Feature kann nur zugegriffen werden, indem die Umgebungsvariable
SF_ENABLE_EXPERIMENTAL_AUTHENTICATIONauftruegesetzt wird.Sie sollten dieses Feature nur mit Nicht-Produktionsdaten verwenden.
Dieses PrPr-Feature wird nicht vom Support abgedeckt. Die Produkt-und Engineering-Teams sind jedoch während der PrPr-Phase verfügbar.
Wenden Sie sich für die Teilnahme und die Dokumentation bitte an Ihr Kundenteam.
Neue Features und Aktualisierungen¶
Unterstützung von Snake-Case-Verbindungsparametern hinzugefügt.
Optimierter Speicherverbrauch während der Ausführung von PUT-Befehlen.
Fehlerkorrekturen¶
Problem mit der Berechtigungsverwaltung für
configuration.toml-Datei behoben
Version 1.14.1 (28. Mai 2025)¶
Neue Features und Aktualisierungen¶
Unterstützung für die Weitergabe von OpenTelemetry-Kontexten an GS wurde hinzugefügt.
Unterstützung für Standard-Client-Anmeldedaten im OAuth-Autorisierungscodefluss wurde hinzugefügt.
Die Initialisierung von OCSP wurde auf den ersten Aufruf von HTTPS verschoben.
Fehlerkorrekturen¶
Ausgerichtete Scan-Typen und tatsächlich zurückgegebene Typen für NUMBERs.
Es wurde ein Problem mit
nil-Dereferenzierung behoben, wenn ein interner Timeout auftrat (z. B. beim Aufruf eines Cloud-Anbieters) und der ursprüngliche Kontext noch gültig war.Es wurde ein Problem mit
nil-Dereferenzierung bei Timeout oder Abbruch des Context Race behoben.Fehler in der Verschlüsselung behoben, bei denen keine Fehler zurückgegeben wurden.
Der Fehler
smkIdwurde inintumgewandelt, der bei sehr großen Stagingbereichen Entschlüsselungsprobleme verursachte.Unterstützung für virtuelle Stildomänen auf GCP behoben.
Die Validierung des Eigentümers des Verzeichnisses der Sperre für den sicheren Speicher wurde korrigiert.
Version 1.14.0 (30. April 2025)¶
Neue Features und Aktualisierungen¶
Implementierung der Unterstützung für OAuth2-Autorisierungscodes und Client-Anmeldeinformationsabläufen.
Unterstützung für PAT (programmatic access token) wurde hinzugefügt:
Der Parameter PROGRAMMATIC_ACCESS_TOKEN wurde für den Parameter-Authentifikator hinzugefügt.
Unterstützung für virtuelle Endpunkte im Stagingbereich von GCP wurde hinzugefügt.
Fehlerkorrekturen¶
Der Scantyp für NUMBER Spalten wurde korrigiert, wenn höhere Genauigkeit aktiviert war.
Version 1.13.3 (28. April 2025)¶
Features der privaten Vorschau (PrPr)¶
Implementierung der Unterstützung für OAuth2-Autorisierungscodes und Client-Anmeldeinformationsabläufen.
Haftungsausschluss:
Auf diese Features können Sie nur zugreifen, wenn Sie die Umgebungsvariable
SF_ENABLE_EXPERIMENTAL_AUTHENTICATIONauftruesetzen.Sie sollten diese Features nur mit nicht-produktiven Daten verwenden.
Diese PrPr-Features werden nicht vom Support abgedeckt. Die Produkt- und Technikteams sind jedoch während der PrPr-Phase verfügbar.
Wenden Sie sich für die Teilnahme und die Dokumentation bitte an Ihr Kundenteam.
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Es wurde ein Problem mit der erneuten Verschlüsselung von Dateien bei jeder Wiederholung einer Anfrage behoben.
Racebedingung Time-of-check, Time-of-use (TOCTOU) bei der Überprüfung des Zugriffs auf die Easy Logging-Konfigurationsdatei behoben. Weitere Informationen finden Sie unter CVE-2025-46327.
Version 1.13.2 (31. März 2025)¶
Neue Features und Aktualisierungen¶
Die Version der JWT-Bibliothek wurde von 5.2.1 auf 5.2.2 erhöht.
Der dateibasierte Anmeldedaten-Cache für Linux wurde implementiert und verbessert, einschließlich eines erweiterten Token-Cachings.
Fehlerkorrekturen¶
PUT/GET korrigiert, wenn die Abfrage mit einem Zeilenumbruch beginnt.
Die Protokollierung der Überprüfung der Zertifikatskette wurde verbessert.
Rückgriff auf die Anfrage OCSP GET nur, wenn die Antwort auf die Anfrage POST fehlerhaft war.
Ein Speicherleck wurde behoben, das damit zusammenhing, dass der Cache von OCSP nicht gelöscht wurde.
Version 1.13.1 (05. März 2025)¶
Features der privaten Vorschau (PrPr)¶
Unterstützung für PAT (programmatic access token) in privater Vorschau hinzugefügt.
Der Parameter
PROGRAMMATIC_ACCESS_TOKENwurde für den Parameter-Authentifikator hinzugefügt.
Haftungsausschluss:
Auf dieses Feature können Sie nur zugreifen, wenn Sie die Umgebungsvariable
SF_ENABLE_EXPERIMENTAL_AUTHENTICATIONauftruesetzen.Sie sollten diese Features nur mit nicht-produktiven Daten verwenden.
Diese PrPr-Features werden nicht vom Support abgedeckt. Die Produkt- und Technikteams sind jedoch während der PrPr-Phase verfügbar.
Wenden Sie sich für die Teilnahme und die Dokumentation bitte an Ihr Kundenteam.
Neue Features und Aktualisierungen¶
Die Unterstützung für Go 1.21 wurde eingestellt und Unterstützung für Go 1.24 hinzugefügt.
Arrow wurde auf v18 aktualisiert.
Ein Protokoll für JWT-Ansprüche hinzugefügt.
Fehlerkorrekturen¶
Fehlermeldungen für HTTP-Wiederholungsversuche korrigiert.
Version 1.13.0 (29. Januar 2025)¶
Neue Features und Aktualisierungen¶
Der Treiber behandelt jetzt UUID als varchars.
Der Treiber beachtet beim Binden von Parametern die
driver.Valuer/fmt.Stringer-Schnittstellen.Der Treiber erkennt, wenn eine Antwort JSON-basiert ist und führt einen regulären Block-Downloader aus, wenn der Arrow-Batch-Modus aktiviert ist, um das Abrufen der Antwort als Zeilen zu ermöglichen.
Es wurde eine Timeout-Konfiguration für Aufrufe von Cloud-Anbietern hinzugefügt.
Unterstützung für regionsspezifische GCS-Endpunkte wurde hinzugefügt.
Kleinere Formatierungen in der Dokumentation korrigiert.
Neuversuch beim Aufruf von HEAD-Anfragen an GCP hinzugefügt.
Die x/crypto-Bibliothek wurde auf Version v0.31.0 erhöht.
Fehlerkorrekturen¶
Es wurde ein Speicherleck bei der Verarbeitung von Arrow-Antworten behoben, durch das 64 Byte Speicher verloren gingen.
Ein Problem mit dem Ignorieren der Region bei der Verwendung von us-west-2 wurde behoben.
Es wurde eine Prüfung auf leere private Schlüssel hinzugefügt, bevor versucht wird, JWT daraus zu generieren.
Der Treiber verwendet den richtigen Transport für Anrufe von Cloud-Anbietern.
Der Treiber führt keine OCSP-Aufrufe für Cloud-Anbieter mehr durch, wenn OCSP deaktiviert ist.