JDBC Driver-Versionshinweise 2025¶
Dieser Artikel enthält die Versionshinweise für JDBC Driver, einschließlich der folgenden, sofern zutreffend:
Verhaltensänderungen
Neue Features
Fehlerkorrekturen für Kunden
Snowflake verwendet semantische Versionierung für JDBC Driver-Aktualisierungen.
Siehe JDBC-Treiber für die Dokumentation.
Version 3.26.0 (13. August 2025)¶
Neue Features und Aktualisierungen¶
Es wurde Unterstützung für Workload Identity Federation in den Plattformen AWS, Azure, Google Cloud und Kubernetes hinzugefügt.
Der Verbindungsparameter
workloadIdentityProvider
wurde hinzugefügt.: codenowrap:
WORKLOAD_IDENTITY
zu den Werten für den Verbindungsparameterauthentificator
hinzugefügt.
Fehlerkorrekturen¶
Problem mit dem Standardwert des OAuth-Autorisierungscodes für die Umleitungs-URI wurde durch Entfernen eines nachstehenden Schrägstrichs (/) behoben, damit er mit RFC 6749 Section 3.1.2 kompatibel ist.
Ein Fehler wurde behoben, der zu
NullPointerException
führte, wennSnowflakeChunkDownloader
mit Verbindungspooling verwendet wurde.Ein Fehler wurde behoben, der die Verwendung von
auto-config
mit Verbindungspooling verhinderte.Es wurde ein Fehler behoben, der das sofortige Beenden der Anwendung aufgrund von Telemetrie-Threads verhinderte.
Proxy-Basisauthentifizierung für einen S3-Client wurde erzwungen.
Die Anforderung, dass die
SF_ENABLE_EXPERIMENTAL_AUTHENTICATION
-Umgebungsvariable erforderlich ist, um Workload Identity Federation zu verwenden, wurde entfernt.Die Array-Bindung für den
Date
-Datentyp wurde korrigiert.
Version 3.25.1 (21. Juli 2025)¶
Neue Features und Aktualisierungen¶
Der Parameter
ENABLE_WILDCARDS_IN_SHOW_METADATA_COMMANDS
wurde hinzugefügt, um die Verwendung von Mustern inDatabaseMetaData
SHOW … IN …-Befehlen zu ermöglichen.Der Parameter
OWNER_ONLY_STAGE_FILE_PERMISSIONS_ENABLED
, der das Verzeichnis mit den Staging-Dateien zu reinen Eigentümerberechtigungen zwingt (0600), wurde hinzugefügt.
Fehlerkorrekturen¶
Unnötiges Einschließen von Ausnahmen bei Netzwerk-Wiederholungsversuchen wurde behoben.
Wiederholungsversuche für protocol_version-Fehler während der TLS-Verhandlung wurde hinzugefügt.
Ein Problem wurde behoben, bei dem der Standard-Vertrauensmanager
X509ExtendedTrustManager
nicht verlängerte.Ein fehlender Protokollparameter wurde zu den Sitzungsprotokollen hinzugefügt.
Version 3.25.0 (09. Juli 2025)¶
Neue Features und Aktualisierungen¶
Unterstützung für souveräne Clouds wurde hinzugefügt, und veraltete Ausstellerprüfungen für Workload Identity Federation wurden entfernt.
Fehlerkorrekturen¶
Ein Fehler wurde behoben, der
TelemetryThreadPool
daran hinderte, auf Basis der Workload zu skalieren.Der Umgang mit abgelaufenen Zugangstoken für den veralteten OAuth-Ablauf wurde korrigiert.
Ein veraltetes Fehlerprotokoll auf HTTP-Antwortprüfungen wurde entfernt.
Version 3.18.1 (05. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.17.1 (05. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.21.1 (04. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.20.1 (04. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.22.1 (03. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.24.2 (31. Mai 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.24.1 (28. Mai 2025)¶
Neue Features und Aktualisierungen¶
Die Schnittstelle
HttpHeadersCustomizer
wurde hinzugefügt, um eine flexible Möglichkeit zu bieten, benutzerdefinierte HTTP-Header in verschiedene vom Snowflake JDBC-Treiber initiierte Anfragen zu integrierenDie Voreinstellung
LOCAL_APPLICATION
wurde für die ParameterclientId
undclientSecret
OAUTH hinzugefügt.
Fehlerkorrekturen¶
Die Behandlung von Zeitstempeln vor 04.10.1582 (Gregorianische Reform) beim Einfügen mit
BindUploader
wurde korrigiert.NPE-Behandlung des Schreibens in die Cache-Datei korrigiert, wenn die Datei nicht zugänglich ist.
Die Workload Identity Federation-Anforderungssignatur für AWS wurde korrigiert.
Version 3.24.0 (30. April 2025)¶
Features der privaten Vorschau (PrPr)¶
Es wurde Unterstützung für Workload Identity Federation in den Plattformen AWS, Azure, GCP und Kubernetes hinzugefügt.
Haftungsausschluss:
Auf dieses Feature können Sie nur zugreifen, wenn Sie die Umgebungsvariable
SF_ENABLE_EXPERIMENTAL_AUTHENTICATION
auftrue
setzen.Sie sollten dieses Feature nur mit nicht-produktiven Daten verwenden.
Dieses Feature von PrPr wird nicht vom Support abgedeckt. Die Produkt- und Technikteams sind jedoch während der PrPr-Phase verfügbar.
Wenden Sie sich für die Teilnahme und die Dokumentation bitte an Ihr Kundenteam.
Neue Features und Aktualisierungen¶
Unterstützung für PAT, OAuth 2.0-Authorisierungs-Codeablauf, OAuth 2.0-Client-Anmeldeinformationsablauf und OAuth Token Caching wurde hinzugefügt.
Für PAT: Der Parameter
PROGRAMMATIC_ACCESS_TOKEN
wurde für den Parameter-Authentifikator hinzugefügt.Für OAuth 2.0-Autorisierungs-Codeablauf:
Die Parameter
oauthClientId
,oauthClientSecret
,oauthAuthorizationUrl
,oauthTokenRequestUrl
undoauthScope
wurden hinzugefügt.Der Parameter
OAUTH_AUTHORIZATION_CODE
wurde für den Parameter-Authentifikator hinzugefügt.
Für OAuth 2.0-Client-Anmeldeinformationsablauf:
Die Parameter
oauthClientId
,oauthClientSecret
,oauthTokenRequestUrl
undoauthScope
wurden hinzugefügt.Der Parameter
OAUTH_CLIENT_CREDENTIALS
wurde für den Parameter-Authentifikator hinzugefügt.
Für OAuth Token Caching: Die Übergabe eines Benutzernamens an die Treiberkonfiguration ist erforderlich, und die Eigenschaft
clientStoreTemporaryCredential
kann nicht auffalse
gesetzt werden.
Abhängigkeiten von den Bibliotheken
joda-time
undgoogle-http-client
wurden entfernt.
Fehlerkorrekturen¶
Die OCSP-Cacheserver-URL bei Verwendung eines Proxyservers wurde korrigiert.
Es wurde ein Problem behoben, bei dem die Ausführung der Bindung für den Typ TIMESTAMP_LTZ zu einer falschen Bindung für andere Datums-Zeit-Typen führte.
Die Behandlung von Daten vor dem 04.10.1582 (Gregorianische Reform) beim Einfügen mit
BindUploader
wurde korrigiert.Die Behandlung des Typs TIME als Wanduhrzeit wurde durch Hinzufügen des Parameters
CLIENT_TREAT_TIME_AS_WALL_CLOCK_TIME
korrigiert.
Version 3.23.2 (3. April 2025)¶
Neue Features und Aktualisierungen¶
Keine
Fehlerkorrekturen¶
Eine Nullzeiger-Ausnahme wurde behoben, die auftrat, wenn auf den Cache-Ordner nicht zugegriffen werden konnte.
Version 3.23.1 (13. März 2025)¶
Neue Features und Aktualisierungen¶
Keine
Fehlerkorrekturen¶
Eine fehlende Deklaration der Abhängigkeitsversion für die nimbusds-Bibliothek wurde korrigiert.
Es wurde ein Problem bei der Erstellung der für die Zwischenspeicherung verwendeten Datei in einer Windows-Umgebung behoben.
Es wurde ein Problem mit der Protokollierung auf der Debug-Ebene behoben, wenn der clientseitige Verschlüsselungshauptschlüssel des Stagingbereichs während der Ausführung von GET-/PUT-Befehlen lokal protokolliert wurde. Der Schlüssel an sich gewährt keinen Zugriff auf sensible Daten. Weitere Informationen finden Sie unter CVE-2025-27496.
Es wurde ein Problem behoben, bei dem während der Kommunikation mit dem Speicher die GCS-Anmeldedaten gegenüber den Snowflake-Anmeldedaten bevorzugt wurden. Der Standardwert des Parameters
disableGcsDefaultCredentials
wurde geändert intrue
.Der Wiederholungsmechanismus bei der Authentifizierung mit OKTA wurde korrigiert.
Version 3.23.0 (27. Februar 2025)¶
Features der privaten Vorschau (PrPr)¶
Unterstützung für PAT, OAuth 2.0-Autorisierungs-Codeablauf, OAuth 2.0-Client-Anmeldeinformationsablauf und OAuth Token Caching in der privaten Vorschau hinzugefügt.
Für PAT: Der Parameter
PROGRAMMATIC_ACCESS_TOKEN
wurde für den Parameter-Authentifikator hinzugefügt.Für OAuth 2.0-Autorisierungs-Codeablauf:
Die Parameter
oauthClientId
,oauthClientSecret
,oauthAuthorizationUrl
,oauthTokenRequestUrl
undoauthScope
wurden hinzugefügt.Der Parameter
OAUTH_AUTHORIZATION_CODE
wurde für den Parameter-Authentifikator hinzugefügt.
Für OAuth 2.0-Client-Anmeldeinformationsablauf:
Die Parameter
oauthClientId
,oauthClientSecret
,oauthTokenRequestUrl
undoauthScope
wurden hinzugefügt.Der Parameter
OAUTH_CLIENT_CREDENTIALS
wurde für den Parameter-Authentifikator hinzugefügt.
Für OAuth Token Caching: Die Übergabe eines Benutzernamens an die Treiberkonfiguration ist erforderlich, und die Eigenschaft
clientStoreTemporaryCredential
kann nicht auffalse
gesetzt werden.
Haftungsausschluss:
Auf diese Features können Sie nur zugreifen, wenn Sie die Umgebungsvariable
SF_ENABLE_EXPERIMENTAL_AUTHENTICATION
auftrue
setzen.Sie sollten diese Features nur mit nicht-produktiven Daten verwenden.
Diese PrPr-Features werden nicht vom Support abgedeckt. Die Produkt- und Technikteams sind jedoch während der PrPr-Phase verfügbar.
Wenden Sie sich für die Teilnahme und die Dokumentation bitte an Ihr Kundenteam.
Neue Features und Aktualisierungen¶
Die Ausnahmemeldung beim Abrufen von Abfrage-Metadaten wurde verbessert.
Der Parameter
ENABLE_EXACT_SCHEMA_SEARCH_ENABLED
wurde hinzugefügt, um exakte Schemasuchen in einigenDatabaseMetaData
-Methoden zu ermöglichen.Es wurden explizitere Fehlermeldungen hinzugefügt, wenn ein Benutzername oder Kennwort in DataSource fehlt.
Folgenden Abhängigkeiten wurden aktualisiert:
netty auf Version 4.1.118.Final
json-smart auf Version 2.5.2
asm auf Version 9.7.1
Es wurde die Möglichkeit hinzugefügt, das
CLIENT_REQUEST_MFA_TOKEN
-Flag vonstring
inboolean
zu konvertieren.Es wurde die Möglichkeit hinzugefügt, das Zeitlimit für die Abfrage für die Serverseite oder die Clientseite festzulegen, nicht für beide.
Der dateibasierte Anmeldedaten-Cache für Linux wurde implementiert und verbessert, einschließlich eines erweiterten Token-Cachings.
Fehlerkorrekturen¶
Falsches Verhalten bei der Einstellung des Proxys in globalen Anfragekonfigurationen behoben.
Nicht leere Protokolle wurden behoben, wenn der Protokolliergrad auf
OFF
gesetzt wurde.Dateipfade, die einen dreifachen Schrägstrich als Dateipräfix zulassen (
file:///
), wurden im Befehl PUT korrigiert.Ausnahmen, die von
uploadFileCallable
ausgelöst werden, werden jetzt an den Haupt-Thread weitergegeben, anstatt stillschweigend zu scheitern.
Version 3.22.0 (29. Januar 2025)¶
Neue Features und Aktualisierungen¶
Die folgenden Verbindungsparameter wurden hinzugefügt:
Parameter
CLEAR_BATCH_ONLY_AFTER_SUCCESSFUL_EXECUTION
zum Löschen von Batches nur nach erfolgreicher Ausführung.Parameter
disableOCSPChecks
, um den veralteten ParameterinsecureMode
zu ersetzen.IMPLICIT_SERVER_SIDE_QUERY_TIMEOUT
-Parameter zum Festlegen von Timeouts für synchrone Abfragen sowohl auf dem Client als auch auf dem Server.
Die Methode
SnowflakeStatement.setAsyncQueryTimeout
wurde hinzugefügt, um asynchrone Abfragen auf dem Server zu unterbrechen.Die Java-Eigenschaft
net.snowflake.jdbc.commons_logging_wrapper
wurde hinzugefügt, um den Umgang mit Protokollen voncommons-logging
zu konfigurieren.
Fehlerkorrekturen¶
Die Behandlung von Endpunkten ohne Protokoll in PUT/GET-Operationen in GCS (Google Cloud Storage) wurde korrigiert.
Ein Leistungsproblem mit zu häufigen Aufrufen von
toString
beim Abrufen von Ergebnissen mit strukturierten Typen wurde behoben.Ein Problem mit der Groß-/Kleinschreibung in
createArrayOf
wurde behoben.Ein Problem wurde behoben, bei dem
downloadStream
verschiedene Dateien mit demselben Präfix herunterladen konnte.Die Möglichkeit einer
%PATH%
-Berechtigungserweiterung wurde behoben, wenn die Authentifizierung alsEXTERNALBROWSER
eingestellt und in einer Windows-Umgebung verwendet wird. Weitere Informationen finden Sie unter CVE-2025-24789.Die Überprüfung der Dateiberechtigungen und des Besitzers, die in Linux-Umgebungen erstellt und für das Zwischenspeichern von Token verwendet werden, wenn die Authentifizierung auf
EXTERNALBROWSER
oderUSERNAME_PASSWORD_MFA
eingestellt ist, wurde korrigiert. Weitere Informationen finden Sie unter CVE-2025-24790.