Notes de version de JDBC Driver pour 2025

Cet article contient les notes de version JDBC Driver, y compris les éléments suivants, le cas échéant :

  • Changements de comportement

  • Nouvelles fonctionnalités

  • Corrections de bogues pour les clients

Snowflake utilise la version sémantique pour les mises à jour JDBC Driver.

Voir Pilote JDBC pour la documentation.

Version 3.18.1 (05 juin 2025)

Nouvelles fonctions et mises à jour

  • Aucun.

Corrections de bogues

  • Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.

Version 3.17.1 (05 juin 2025)

Nouvelles fonctions et mises à jour

  • Aucun.

Corrections de bogues

  • Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.

Version 3.21.1 (04 juin 2025)

Nouvelles fonctions et mises à jour

  • Aucun.

Corrections de bogues

  • Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.

Version 3.20.1 (04 juin 2025)

Nouvelles fonctions et mises à jour

  • Aucun.

Corrections de bogues

  • Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.

Version 3.22.1 (03 juin 2025)

Nouvelles fonctions et mises à jour

  • Aucun.

Corrections de bogues

  • Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.

Version 3.24.2 (31 mai 2025)

Nouvelles fonctions et mises à jour

  • Aucun.

Corrections de bogues

  • Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.

Version 3.24.1 (28 mai 2025)

Nouvelles fonctions et mises à jour

  • L’interface HttpHeadersCustomizer a été ajoutée afin de fournir un moyen flexible d’injecter des en-têtes HTTP personnalisés dans diverses requêtes initiées par le pilote Snowflake JDBC

  • Ajout de la valeur par défaut LOCAL_APPLICATION pour les paramètres clientId et clientSecret OAUTH.

Corrections de bogues

  • Correction de la gestion des horodatages antérieurs au 04.10.1582 (réforme grégorienne) lors de l’insertion avec BindUploader.

  • Correction de NPE pour la gestion de l’écriture dans le fichier cache lorsque le fichier n’est pas accessible.

  • Correction de la signature de la requête Workflow Identity Federation pour AWS.

Version 3.24.0 (30 avril 2025)

Fonctions de l’aperçu privé (PrPr)

Ajout de la prise en charge de Workflow Identity Federation dans les plateformes AWS, Azure, GCP et Kubernetes.

Clause de non-responsabilité :

  • Cette fonction n’est accessible qu’en paramétrant la variable d’environnement SF_ENABLE_EXPERIMENTAL_AUTHENTICATION sur true.

  • N’utilisez cette fonction qu’avec des données hors production.

  • Cette fonction PrPr n’est pas couverte par l’assistance. Toutefois, les équipes du produit et de l’ingénierie sont disponibles pendant la phase PrPr.

  • Veuillez contacter votre équipe de compte pour la participation et la documentation.

Nouvelles fonctions et mises à jour

  • Ajout de la prise en charge de PAT, du flux par code d’autorisation OAuth 2.0, du flux par identifiants clients OAuth 2.0 et de la mise en cache des jetons OAuth.

    • Pour PAT : Ajout du paramètre PROGRAMMATIC_ACCESS_TOKEN pour le paramètre authentificateur.

    • Pour le flux par code d’autorisation OAuth 2.0 :

      • Ajout des paramètres oauthClientId, oauthClientSecret, oauthAuthorizationUrl, oauthTokenRequestUrl et oauthScope.

      • Ajout du paramètre OAUTH_AUTHORIZATION_CODE pour le paramètre authentificateur.

    • Pour le flux par identifiants clients OAuth 2.0 :

      • Ajout des paramètres oauthClientId, oauthClientSecret, oauthTokenRequestUrl et oauthScope.

      • Ajout du paramètre OAUTH_CLIENT_CREDENTIALS pour le paramètre authentificateur.

    • Pour la mise en cache des jetons OAuth : il est nécessaire de passer un nom d’utilisateur à la configuration du pilote, et la propriété clientStoreTemporaryCredential ne peut pas être définie sur false.

  • Suppression des dépendances aux bibliothèques joda-time et google-http-client.

Corrections de bogues

  • Correction de l’URL du serveur de cache OCSP lors de l’utilisation d’un proxy.

  • Correction d’un problème où l’exécution de la liaison pour le type TIMESTAMP_LTZ entraînait une liaison incorrecte pour d’autres types de date et d’heure.

  • Correction de la gestion des dates antérieures au 04.10.1582 (réforme grégorienne) lors de l’insertion avec BindUploader.

  • Correction de la gestion du type TIME en tant qu’heure d’horloge murale en ajoutant le paramètre CLIENT_TREAT_TIME_AS_WALL_CLOCK_TIME.

Version 3.23.2 (3 avril 2025)

Nouvelles fonctions et mises à jour

  • Aucun(e)

Corrections de bogues

  • Correction d’une exception de pointeur null qui se produisait lorsque le dossier cache est inaccessible.

Version 3.23.1 (13 mars 2025)

Nouvelles fonctions et mises à jour

  • Aucun(e)

Corrections de bogues

  • Correction d’une déclaration de version de dépendance manquante pour la bibliothèque nimbusds.

  • Correction d’un problème lié à la création du fichier utilisé pour le cache dans l’environnement Windows.

  • Correction d’un problème avec la journalisation au niveau de débogage lorsque la clé maîtresse de chiffrement côté client de la zone de préparation cible pendant l’exécution des commandes GET/PUT était connectée localement. La clé en elle-même ne donne accès à aucune donnée sensible. Pour plus d’informations, voir CVE-2025-27496.

  • Correction d’un problème de priorité des identifiants GCS par rapport aux identifiants Snowflake lors de la communication avec le stockage. Modification de la valeur par défaut du paramètre disableGcsDefaultCredentials en true.

  • Correction du mécanisme de nouvelle tentative utilisé dans le processus d’authentification à l’aide de OKTA.

Version 3.23.0 (27 février 2025)

Fonctions de l’aperçu privé (PrPr)

Ajout de la prise en charge de PAT, du flux par code d’autorisation OAuth 2.0, du flux par identifiants clients OAuth 2.0 et la mise en cache des jetons OAuth dans l’aperçu privé.

  • Pour PAT : Ajout du paramètre PROGRAMMATIC_ACCESS_TOKEN pour le paramètre authentificateur.

  • Pour le flux par code d’autorisation OAuth 2.0 :

    • Ajout des paramètres oauthClientId, oauthClientSecret, oauthAuthorizationUrl, oauthTokenRequestUrl et oauthScope.

    • Ajout du paramètre OAUTH_AUTHORIZATION_CODE pour le paramètre authentificateur.

  • Pour le flux par identifiants clients OAuth 2.0 :

    • Ajout des paramètres oauthClientId, oauthClientSecret, oauthTokenRequestUrl et oauthScope.

    • Ajout du paramètre OAUTH_CLIENT_CREDENTIALS pour le paramètre authentificateur.

  • Pour la mise en cache des jetons OAuth : il est nécessaire de passer un nom d’utilisateur à la configuration du pilote, et la propriété clientStoreTemporaryCredential ne peut pas être définie sur false.

Clause de non-responsabilité :

  • Ces fonctions ne sont accessibles qu’en paramétrant la variable d’environnement SF_ENABLE_EXPERIMENTAL_AUTHENTICATION sur true.

  • N’utilisez ces fonctions qu’avec des données hors production.

  • Ces fonctions PrPr ne sont pas couvertes par l’assistance. Toutefois, les équipes du produit et de l’ingénierie sont disponibles pendant la phase PrPr.

  • Veuillez contacter votre équipe de compte pour la participation et la documentation.

Nouvelles fonctions et mises à jour

  • Amélioration du message d’exception lors de l’obtention des métadonnées de la requête.

  • Ajout du paramètre ENABLE_EXACT_SCHEMA_SEARCH_ENABLED pour permettre la recherche de schémas exacts dans certaines méthodes DatabaseMetaData.

  • Ajout de messages d’erreur plus explicites lorsqu’un nom d’utilisateur ou un mot de passe est manquant dans DataSource.

  • Les dépendances suivantes ont été supprimées :

    • netty vers version 4.1.118.Final

    • json-smart vers version 2.5.2

    • asm vers version 9.7.1

  • Ajout de la possibilité de convertir le drapeau CLIENT_REQUEST_MFA_TOKEN de string en boolean.

  • Ajout de la possibilité de définir le délai d’expiration de la requête pour le serveur ou pour le client, et non pour les deux.

Corrections de bogues

  • Correction du comportement erroné du paramètre proxy dans les configurations de requêtes globales.

  • Correction des journaux non vides lorsque le niveau de journalisation est défini sur OFF.

  • Correction des chemins de fichiers autorisant le préfixe de fichier à triple barre oblique (file:///) dans la commande PUT.

  • Les exceptions lancées par uploadFileCallable sont maintenant propagées au thread principal au lieu d’échouer silencieusement.

Version 3.22.0 (29 janvier 2025)

Nouvelles fonctions et mises à jour

  • Ajout des paramètres de connexion suivants :

    • Paramètre CLEAR_BATCH_ONLY_AFTER_SUCCESSFUL_EXECUTION permettant d’effacer les lots uniquement après une exécution réussie.

    • Paramètre disableOCSPChecks pour remplacer le paramètre insecureMode obsolète.

    • Paramètre IMPLICIT_SERVER_SIDE_QUERY_TIMEOUT permettant de définir les délais d’expiration des requêtes synchrones sur le client et le serveur.

  • Ajout de la méthode SnowflakeStatement.setAsyncQueryTimeout pour définir un délai d’expiration pour les requêtes asynchrones sur le serveur.

  • Ajout de la propriété java net.snowflake.jdbc.commons_logging_wrapper pour configurer le traitement des journaux provenant de commons-logging.

Corrections de bogues

  • Correction de la gestion des points de terminaison sans protocole dans les opérations PUT/GET dans GCS (Google Cloud Storage).

  • Correction d’un problème de performance lié à des appels trop fréquents de toString lors de la récupération de résultats contenant des types structurés.

  • Correction d’un problème de non sensibilité à la casse de createArrayOf.

  • Correction d’un problème à cause duquel downloadStream pouvait télécharger des fichiers différents avec le même préfixe.

  • Correction de la possibilité d’une escalade de privilèges %PATH% lorsque l’authentification est définie sur EXTERNALBROWSER et utilisée dans un environnement Windows. Pour plus d’informations, voir CVE-2025-24789.

  • Correction de la vérification des autorisations et du propriétaire des fichiers créés dans les environnements Linux et utilisés pour la mise en cache des jetons lorsque l’authentification est définie sur EXTERNALBROWSER ou sur USERNAME_PASSWORD_MFA. Pour plus d’informations, voir CVE-2025-24790.