Notes de version de Go Snowflake Driver pour 2025

Cet article contient les notes de version Go Snowflake Driver, y compris les éléments suivants, le cas échéant :

  • Changements de comportement

  • Nouvelles fonctionnalités

  • Corrections de bogues pour les clients

Snowflake utilise la version sémantique pour les mises à jour Go Snowflake Driver.

Voir Pilote Go Snowflake pour la documentation.

Version 1.14.1 (28 mai 2025)

Nouvelles fonctions et mises à jour

  • Ajout de la prise en charge de la propagation des contextes OpenTelemetry vers GS.

  • Ajout de la prise en charge des identifiants clients par défaut dans le flux par code d’autorisation OAuth.

  • Déplacement de l’initialisation de OCSP au premier appel de HTTPS.

Corrections de bogues

  • Alignement des types de balayage et des types effectivement renvoyés pour NUMBERs.

  • Correction d’un problème avec le déréférencement de nil lors d’un délai d’expiration interne (par exemple pour un appel à un fournisseur Cloud) alors que le contexte d’origine était toujours valide.

  • Correction d’un problème avec le déréférencement de nil lors d’un délai d’expiration ou d’une annulation de course au contexte.

  • Correction de bogues de chiffrement où les erreurs n’étaient jamais renvoyées.

  • Correction du downcast smkId en int, qui causait des problèmes de déchiffrement pour les très grandes zones de préparation.

  • Correction de la prise en charge des domaines de style virtuels sur GCP.

  • Correction de la validation du propriétaire du répertoire du verrou du stockage sécurisé.

Version 1.14.0 (30 avril 2025)

Nouvelles fonctions et mises à jour

  • Mise en œuvre de la prise en charge du flux par code d’autorisation et identifiants clients OAuth2.

  • Ajout de la prise en charge de PAT (jeton d’accès programmatique) :

    • Ajout du paramètre PROGRAMMATIC_ACCESS_TOKEN pour le paramètre authentificateur.

  • Ajout de la prise en charge des points de terminaison virtuels pour les zones de préparation GCP.

Corrections de bogues

  • Correction du type d’analyse pour les colonnes NUMBER lorsque la précision supérieure est activée.

Version 1.13.3 (28 avril 2025)

Fonctions de l’aperçu privé (PrPr)

  • Mise en œuvre de la prise en charge du flux par code d’autorisation et identifiants clients OAuth2.

Clause de non-responsabilité :

  • Ces fonctions ne sont accessibles qu’en paramétrant la variable d’environnement SF_ENABLE_EXPERIMENTAL_AUTHENTICATION sur true.

  • N’utilisez ces fonctions qu’avec des données hors production.

  • Ces fonctions PrPr ne sont pas couvertes par l’assistance. Toutefois, les équipes du produit et de l’ingénierie sont disponibles pendant la phase PrPr.

  • Veuillez contacter votre équipe de compte pour la participation et la documentation.

Nouvelles fonctions et mises à jour

  • Aucun.

Corrections de bogues

  • Correction d’un problème lié au rechiffrement des fichiers à chaque nouvelle requête.

  • Correction d’une condition de course concernant le temps de vérification et le temps d’utilisation (TOCTOU) lors de la vérification de l’accès au fichier de configuration de Journalisation facile. Pour plus d’informations, voir CVE-2025-46327.

Version 1.13.2 (31 mars 2025)

Nouvelles fonctions et mises à jour

  • Changement de version de la bibliothèque JWT de 5.2.1 à 5.2.2.

  • Mise en place d’un cache d’identifiants amélioré basé sur des fichiers pour Linux.

Corrections de bogues

  • Prise en charge améliorée de PUT/GET lorsque la requête commence par une nouvelle ligne.

  • Ajout de la connexion à la vérification de la chaîne de certificats.

  • Repli vers la requête OCSP GET uniquement si la réponse à la requête POST était malformée.

  • Correction d’une fuite de mémoire liée au fait que le cache de OCSP n’était pas vidé.

Version 1.13.1 (05 mars 2025)

Fonctions de l’aperçu privé (PrPr)

Ajout de la prise en charge de PAT (jeton d’accès programmatique) dans l’aperçu privé.

  • Ajout du paramètre PROGRAMMATIC_ACCESS_TOKEN pour le paramètre authentificateur.

Clause de non-responsabilité :

  • Cette fonction n’est accessible qu’en paramétrant la variable d’environnement SF_ENABLE_EXPERIMENTAL_AUTHENTICATION sur true.

  • N’utilisez ces fonctions qu’avec des données hors production.

  • Ces fonctions PrPr ne sont pas couvertes par l’assistance. Toutefois, les équipes du produit et de l’ingénierie sont disponibles pendant la phase PrPr.

  • Veuillez contacter votre équipe de compte pour la participation et la documentation.

Nouvelles fonctions et mises à jour

  • Suppression de la prise en charge de Go 1.21 et ajout de la prise en charge de Go 1.24.

  • Mise à jour d’Arrow vers la version 18.

  • Ajout d’un journal pour les réclamations JWT.

Corrections de bogues

  • Correction des messages d’erreur pour les nouvelles tentatives HTTP.

Version 1.13.0 (29 janvier 2025)

Nouvelles fonctions et mises à jour

  • Le pilote gère désormais les UUID comme des varchars.

  • Le pilote respecte les interfaces driver.Valuer/fmt.Stringer lors de la liaison de paramètres.

  • Le pilote détecte si une réponse est basée sur JSON et exécute un téléchargeur de morceaux régulier lorsque le mode lots Arrow est activé pour permettre la récupération de la réponse sous forme de lignes.

  • Ajout de la configuration d’un délai d’expiration pour les appels des fournisseurs Cloud.

  • Ajout de la prise en charge des points de terminaison spécifiques à la région GCS.

  • Correction mineure du formatage de la documentation.

  • Ajout d’une nouvelle tentative lors de l’appel de requêtes HEAD auprès de GCP.

  • Mise à jour de la bibliothèque x/crypto à la version v0.31.0.

Corrections de bogues

  • Correction d’une fuite de mémoire dans le traitement des réponses Arrow qui provoquait une fuite de 64 octets de mémoire.

  • Correction d’un problème à cause duquel la région était ignorée lors de l’utilisation de us-west-2.

  • Ajout d’une vérification de clé privée vide avant d’essayer de générer JWT à partir de celle-ci.

  • Le pilote utilise le transport correct pour les appels des fournisseurs Cloud.

  • Le pilote n’effectue plus d’appels auprès de OCSP pour les fournisseurs de Cloud lorsque OCSP est désactivé.