JDBC Driver-Versionshinweise 2025¶
Dieser Artikel enthält die Versionshinweise für JDBC Driver, einschließlich der folgenden, sofern zutreffend:
Verhaltensänderungen
Neue Features
Fehlerkorrekturen für Kunden
Snowflake verwendet semantische Versionierung für JDBC Driver-Aktualisierungen.
Siehe JDBC-Treiber für die Dokumentation.
Version 3.26.1 (29. August 2025)¶
Neue Features und Aktualisierungen¶
Unterstützung für TLS Version 1.3 hinzugefügt, einschließlich des folgenden Parameters:
MIN_TLS_VERSIONgibt die SSL/TLS-Mindestversion an, die beim Initiieren eines TLS-Handshake verwendet werden soll.MAX_TLS_VERSIONgibt die SSL/TLS-Höchstversion an, die beim Initiieren eines TLS-Handshake verwendet werden soll.
Fehlerkorrekturen¶
Ein Problem mit einer
NullPointerExceptionwurde behoben, wenn MFA in Okta aktiviert ist und die native Okta-Authentifizierung verwendet wird.Ein Problem mit dem
CloseableHttpClientwurde behoben, der unbegrenzt zwischengespeichert wird.netty wurde auf Version 4.1.124.Final erhöht, um CVE-2025-3823 zu beheben.
Version 3.26.0 (13. August 2025)¶
Neue Features und Aktualisierungen¶
Es wurde Unterstützung für Workload Identity Federation in den Plattformen AWS, Azure, Google Cloud und Kubernetes hinzugefügt.
Der Verbindungsparameter
workloadIdentityProviderwurde hinzugefügt.: codenowrap:
WORKLOAD_IDENTITYzu den Werten für den Verbindungsparameterauthentificatorhinzugefügt.
Fehlerkorrekturen¶
Problem mit dem Standardwert des OAuth-Autorisierungscodes für die Umleitungs-URI wurde durch Entfernen eines nachstehenden Schrägstrichs (/) behoben, damit er mit RFC 6749 Section 3.1.2 kompatibel ist.
Ein Fehler wurde behoben, der zu
NullPointerExceptionführte, wennSnowflakeChunkDownloadermit Verbindungspooling verwendet wurde.Ein Fehler wurde behoben, der die Verwendung von
auto-configmit Verbindungspooling verhinderte.Es wurde ein Fehler behoben, der das sofortige Beenden der Anwendung aufgrund von Telemetrie-Threads verhinderte.
Proxy-Basisauthentifizierung für einen S3-Client wurde erzwungen.
Die Anforderung, dass die
SF_ENABLE_EXPERIMENTAL_AUTHENTICATION-Umgebungsvariable erforderlich ist, um Workload Identity Federation zu verwenden, wurde entfernt.Die Array-Bindung für den
Date-Datentyp wurde korrigiert.
Version 3.25.1 (21. Juli 2025)¶
Neue Features und Aktualisierungen¶
Der Parameter
ENABLE_WILDCARDS_IN_SHOW_METADATA_COMMANDSwurde hinzugefügt, um die Verwendung von Mustern inDatabaseMetaDataSHOW … IN …-Befehlen zu ermöglichen.Der Parameter
OWNER_ONLY_STAGE_FILE_PERMISSIONS_ENABLED, der das Verzeichnis mit den Staging-Dateien zu reinen Eigentümerberechtigungen zwingt (0600), wurde hinzugefügt.
Fehlerkorrekturen¶
Unnötiges Einschließen von Ausnahmen bei Netzwerk-Wiederholungsversuchen wurde behoben.
Wiederholungsversuche für protocol_version-Fehler während der TLS-Verhandlung wurde hinzugefügt.
Ein Problem wurde behoben, bei dem der Standard-Vertrauensmanager
X509ExtendedTrustManagernicht verlängerte.Ein fehlender Protokollparameter wurde zu den Sitzungsprotokollen hinzugefügt.
Version 3.25.0 (09. Juli 2025)¶
Neue Features und Aktualisierungen¶
Unterstützung für souveräne Clouds wurde hinzugefügt, und veraltete Ausstellerprüfungen für Workload Identity Federation wurden entfernt.
Fehlerkorrekturen¶
Ein Fehler wurde behoben, der
TelemetryThreadPooldaran hinderte, auf Basis der Workload zu skalieren.Der Umgang mit abgelaufenen Zugangstoken für den veralteten OAuth-Ablauf wurde korrigiert.
Ein veraltetes Fehlerprotokoll auf HTTP-Antwortprüfungen wurde entfernt.
Version 3.18.1 (05. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.17.1 (05. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.21.1 (04. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.20.1 (04. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.22.1 (03. Juni 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.24.2 (31. Mai 2025)¶
Neue Features und Aktualisierungen¶
Keine.
Fehlerkorrekturen¶
Ein Problem bei der Initialisierung eines Vertrauensmanagers mit dem standardmäßigen JVM-Algorithmus für Vertrauensmanager wurde behoben.
Version 3.24.1 (28. Mai 2025)¶
Neue Features und Aktualisierungen¶
Die Schnittstelle
HttpHeadersCustomizerwurde hinzugefügt, um eine flexible Möglichkeit zu bieten, benutzerdefinierte HTTP-Header in verschiedene vom Snowflake JDBC-Treiber initiierte Anfragen zu integrierenDie Voreinstellung
LOCAL_APPLICATIONwurde für die ParameterclientIdundclientSecretOAUTH hinzugefügt.
Fehlerkorrekturen¶
Die Behandlung von Zeitstempeln vor 04.10.1582 (Gregorianische Reform) beim Einfügen mit
BindUploaderwurde korrigiert.NPE-Behandlung des Schreibens in die Cache-Datei korrigiert, wenn die Datei nicht zugänglich ist.
Die Workload Identity Federation-Anforderungssignatur für AWS wurde korrigiert.
Version 3.24.0 (30. April 2025)¶
Features der privaten Vorschau (PrPr)¶
Es wurde Unterstützung für Workload Identity Federation in den Plattformen AWS, Azure, GCP und Kubernetes hinzugefügt.
Haftungsausschluss:
Auf dieses Feature können Sie nur zugreifen, wenn Sie die Umgebungsvariable
SF_ENABLE_EXPERIMENTAL_AUTHENTICATIONauftruesetzen.Sie sollten dieses Feature nur mit nicht-produktiven Daten verwenden.
Dieses Feature von PrPr wird nicht vom Support abgedeckt. Die Produkt- und Technikteams sind jedoch während der PrPr-Phase verfügbar.
Wenden Sie sich für die Teilnahme und die Dokumentation bitte an Ihr Kundenteam.
Neue Features und Aktualisierungen¶
Unterstützung für PAT, OAuth 2.0-Authorisierungs-Codeablauf, OAuth 2.0-Client-Anmeldeinformationsablauf und OAuth Token Caching wurde hinzugefügt.
Für PAT: Der Parameter
PROGRAMMATIC_ACCESS_TOKENwurde für den Parameter-Authentifikator hinzugefügt.Für OAuth 2.0-Autorisierungs-Codeablauf:
Die Parameter
oauthClientId,oauthClientSecret,oauthAuthorizationUrl,oauthTokenRequestUrlundoauthScopewurden hinzugefügt.Der Parameter
OAUTH_AUTHORIZATION_CODEwurde für den Parameter-Authentifikator hinzugefügt.
Für OAuth 2.0-Client-Anmeldeinformationsablauf:
Die Parameter
oauthClientId,oauthClientSecret,oauthTokenRequestUrlundoauthScopewurden hinzugefügt.Der Parameter
OAUTH_CLIENT_CREDENTIALSwurde für den Parameter-Authentifikator hinzugefügt.
Für OAuth Token Caching: Die Übergabe eines Benutzernamens an die Treiberkonfiguration ist erforderlich, und die Eigenschaft
clientStoreTemporaryCredentialkann nicht auffalsegesetzt werden.
Abhängigkeiten von den Bibliotheken
joda-timeundgoogle-http-clientwurden entfernt.
Fehlerkorrekturen¶
Die OCSP-Cacheserver-URL bei Verwendung eines Proxyservers wurde korrigiert.
Es wurde ein Problem behoben, bei dem die Ausführung der Bindung für den Typ TIMESTAMP_LTZ zu einer falschen Bindung für andere Datums-Zeit-Typen führte.
Die Behandlung von Daten vor dem 04.10.1582 (Gregorianische Reform) beim Einfügen mit
BindUploaderwurde korrigiert.Die Behandlung des Typs TIME als Wanduhrzeit wurde durch Hinzufügen des Parameters
CLIENT_TREAT_TIME_AS_WALL_CLOCK_TIMEkorrigiert.
Version 3.23.2 (3. April 2025)¶
Neue Features und Aktualisierungen¶
Keine
Fehlerkorrekturen¶
Eine Nullzeiger-Ausnahme wurde behoben, die auftrat, wenn auf den Cache-Ordner nicht zugegriffen werden konnte.
Version 3.23.1 (13. März 2025)¶
Neue Features und Aktualisierungen¶
Keine
Fehlerkorrekturen¶
Eine fehlende Deklaration der Abhängigkeitsversion für die nimbusds-Bibliothek wurde korrigiert.
Es wurde ein Problem bei der Erstellung der für die Zwischenspeicherung verwendeten Datei in einer Windows-Umgebung behoben.
Es wurde ein Problem mit der Protokollierung auf der Debug-Ebene behoben, wenn der clientseitige Verschlüsselungshauptschlüssel des Stagingbereichs während der Ausführung von GET-/PUT-Befehlen lokal protokolliert wurde. Der Schlüssel an sich gewährt keinen Zugriff auf sensible Daten. Weitere Informationen finden Sie unter CVE-2025-27496.
Es wurde ein Problem behoben, bei dem während der Kommunikation mit dem Speicher die GCS-Anmeldedaten gegenüber den Snowflake-Anmeldedaten bevorzugt wurden. Der Standardwert des Parameters
disableGcsDefaultCredentialswurde geändert intrue.Der Wiederholungsmechanismus bei der Authentifizierung mit OKTA wurde korrigiert.
Version 3.23.0 (27. Februar 2025)¶
Features der privaten Vorschau (PrPr)¶
Unterstützung für PAT, OAuth 2.0-Autorisierungs-Codeablauf, OAuth 2.0-Client-Anmeldeinformationsablauf und OAuth Token Caching in der privaten Vorschau hinzugefügt.
Für PAT: Der Parameter
PROGRAMMATIC_ACCESS_TOKENwurde für den Parameter-Authentifikator hinzugefügt.Für OAuth 2.0-Autorisierungs-Codeablauf:
Die Parameter
oauthClientId,oauthClientSecret,oauthAuthorizationUrl,oauthTokenRequestUrlundoauthScopewurden hinzugefügt.Der Parameter
OAUTH_AUTHORIZATION_CODEwurde für den Parameter-Authentifikator hinzugefügt.
Für OAuth 2.0-Client-Anmeldeinformationsablauf:
Die Parameter
oauthClientId,oauthClientSecret,oauthTokenRequestUrlundoauthScopewurden hinzugefügt.Der Parameter
OAUTH_CLIENT_CREDENTIALSwurde für den Parameter-Authentifikator hinzugefügt.
Für OAuth Token Caching: Die Übergabe eines Benutzernamens an die Treiberkonfiguration ist erforderlich, und die Eigenschaft
clientStoreTemporaryCredentialkann nicht auffalsegesetzt werden.
Haftungsausschluss:
Auf diese Features können Sie nur zugreifen, wenn Sie die Umgebungsvariable
SF_ENABLE_EXPERIMENTAL_AUTHENTICATIONauftruesetzen.Sie sollten diese Features nur mit nicht-produktiven Daten verwenden.
Diese PrPr-Features werden nicht vom Support abgedeckt. Die Produkt- und Technikteams sind jedoch während der PrPr-Phase verfügbar.
Wenden Sie sich für die Teilnahme und die Dokumentation bitte an Ihr Kundenteam.
Neue Features und Aktualisierungen¶
Die Ausnahmemeldung beim Abrufen von Abfrage-Metadaten wurde verbessert.
Der Parameter
ENABLE_EXACT_SCHEMA_SEARCH_ENABLEDwurde hinzugefügt, um exakte Schemasuchen in einigenDatabaseMetaData-Methoden zu ermöglichen.Es wurden explizitere Fehlermeldungen hinzugefügt, wenn ein Benutzername oder Kennwort in DataSource fehlt.
Folgenden Abhängigkeiten wurden aktualisiert:
netty auf Version 4.1.118.Final
json-smart auf Version 2.5.2
asm auf Version 9.7.1
Es wurde die Möglichkeit hinzugefügt, das
CLIENT_REQUEST_MFA_TOKEN-Flag vonstringinbooleanzu konvertieren.Es wurde die Möglichkeit hinzugefügt, das Zeitlimit für die Abfrage für die Serverseite oder die Clientseite festzulegen, nicht für beide.
Der dateibasierte Anmeldedaten-Cache für Linux wurde implementiert und verbessert, einschließlich eines erweiterten Token-Cachings.
Fehlerkorrekturen¶
Falsches Verhalten bei der Einstellung des Proxys in globalen Anfragekonfigurationen behoben.
Nicht leere Protokolle wurden behoben, wenn der Protokolliergrad auf
OFFgesetzt wurde.Dateipfade, die einen dreifachen Schrägstrich als Dateipräfix zulassen (
file:///), wurden im Befehl PUT korrigiert.Ausnahmen, die von
uploadFileCallableausgelöst werden, werden jetzt an den Haupt-Thread weitergegeben, anstatt stillschweigend zu scheitern.
Version 3.22.0 (29. Januar 2025)¶
Neue Features und Aktualisierungen¶
Die folgenden Verbindungsparameter wurden hinzugefügt:
Parameter
CLEAR_BATCH_ONLY_AFTER_SUCCESSFUL_EXECUTIONzum Löschen von Batches nur nach erfolgreicher Ausführung.Parameter
disableOCSPChecks, um den veralteten ParameterinsecureModezu ersetzen.IMPLICIT_SERVER_SIDE_QUERY_TIMEOUT-Parameter zum Festlegen von Timeouts für synchrone Abfragen sowohl auf dem Client als auch auf dem Server.
Die Methode
SnowflakeStatement.setAsyncQueryTimeoutwurde hinzugefügt, um asynchrone Abfragen auf dem Server zu unterbrechen.Die Java-Eigenschaft
net.snowflake.jdbc.commons_logging_wrapperwurde hinzugefügt, um den Umgang mit Protokollen voncommons-loggingzu konfigurieren.
Fehlerkorrekturen¶
Die Behandlung von Endpunkten ohne Protokoll in PUT/GET-Operationen in GCS (Google Cloud Storage) wurde korrigiert.
Ein Leistungsproblem mit zu häufigen Aufrufen von
toStringbeim Abrufen von Ergebnissen mit strukturierten Typen wurde behoben.Ein Problem mit der Groß-/Kleinschreibung in
createArrayOfwurde behoben.Ein Problem wurde behoben, bei dem
downloadStreamverschiedene Dateien mit demselben Präfix herunterladen konnte.Die Möglichkeit einer
%PATH%-Berechtigungserweiterung wurde behoben, wenn die Authentifizierung alsEXTERNALBROWSEReingestellt und in einer Windows-Umgebung verwendet wird. Weitere Informationen finden Sie unter CVE-2025-24789.Die Überprüfung der Dateiberechtigungen und des Besitzers, die in Linux-Umgebungen erstellt und für das Zwischenspeichern von Token verwendet werden, wenn die Authentifizierung auf
EXTERNALBROWSERoderUSERNAME_PASSWORD_MFAeingestellt ist, wurde korrigiert. Weitere Informationen finden Sie unter CVE-2025-24790.