Notes de version de JDBC Driver pour 2025¶
Cet article contient les notes de version JDBC Driver, y compris les éléments suivants, le cas échéant :
Changements de comportement
Nouvelles fonctionnalités
Corrections de bogues pour les clients
Snowflake utilise la version sémantique pour les mises à jour JDBC Driver.
Voir Pilote JDBC pour la documentation.
Version 3.18.1 (05 juin 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun.
Corrections de bogues¶
Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.
Version 3.17.1 (05 juin 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun.
Corrections de bogues¶
Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.
Version 3.21.1 (04 juin 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun.
Corrections de bogues¶
Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.
Version 3.20.1 (04 juin 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun.
Corrections de bogues¶
Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.
Version 3.22.1 (03 juin 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun.
Corrections de bogues¶
Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.
Version 3.24.2 (31 mai 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun.
Corrections de bogues¶
Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.
Version 3.24.1 (28 mai 2025)¶
Nouvelles fonctions et mises à jour¶
L’interface
HttpHeadersCustomizer
a été ajoutée afin de fournir un moyen flexible d’injecter des en-têtes HTTP personnalisés dans diverses requêtes initiées par le pilote Snowflake JDBCAjout de la valeur par défaut
LOCAL_APPLICATION
pour les paramètresclientId
etclientSecret
OAUTH.
Corrections de bogues¶
Correction de la gestion des horodatages antérieurs au 04.10.1582 (réforme grégorienne) lors de l’insertion avec
BindUploader
.Correction de NPE pour la gestion de l’écriture dans le fichier cache lorsque le fichier n’est pas accessible.
Correction de la signature de la requête Workflow Identity Federation pour AWS.
Version 3.24.0 (30 avril 2025)¶
Fonctions de l’aperçu privé (PrPr)¶
Ajout de la prise en charge de Workflow Identity Federation dans les plateformes AWS, Azure, GCP et Kubernetes.
Clause de non-responsabilité :
Cette fonction n’est accessible qu’en paramétrant la variable d’environnement
SF_ENABLE_EXPERIMENTAL_AUTHENTICATION
surtrue
.N’utilisez cette fonction qu’avec des données hors production.
Cette fonction PrPr n’est pas couverte par l’assistance. Toutefois, les équipes du produit et de l’ingénierie sont disponibles pendant la phase PrPr.
Veuillez contacter votre équipe de compte pour la participation et la documentation.
Nouvelles fonctions et mises à jour¶
Ajout de la prise en charge de PAT, du flux par code d’autorisation OAuth 2.0, du flux par identifiants clients OAuth 2.0 et de la mise en cache des jetons OAuth.
Pour PAT : Ajout du paramètre
PROGRAMMATIC_ACCESS_TOKEN
pour le paramètre authentificateur.Pour le flux par code d’autorisation OAuth 2.0 :
Ajout des paramètres
oauthClientId
,oauthClientSecret
,oauthAuthorizationUrl
,oauthTokenRequestUrl
etoauthScope
.Ajout du paramètre
OAUTH_AUTHORIZATION_CODE
pour le paramètre authentificateur.
Pour le flux par identifiants clients OAuth 2.0 :
Ajout des paramètres
oauthClientId
,oauthClientSecret
,oauthTokenRequestUrl
etoauthScope
.Ajout du paramètre
OAUTH_CLIENT_CREDENTIALS
pour le paramètre authentificateur.
Pour la mise en cache des jetons OAuth : il est nécessaire de passer un nom d’utilisateur à la configuration du pilote, et la propriété
clientStoreTemporaryCredential
ne peut pas être définie surfalse
.
Suppression des dépendances aux bibliothèques
joda-time
etgoogle-http-client
.
Corrections de bogues¶
Correction de l’URL du serveur de cache OCSP lors de l’utilisation d’un proxy.
Correction d’un problème où l’exécution de la liaison pour le type TIMESTAMP_LTZ entraînait une liaison incorrecte pour d’autres types de date et d’heure.
Correction de la gestion des dates antérieures au 04.10.1582 (réforme grégorienne) lors de l’insertion avec
BindUploader
.Correction de la gestion du type TIME en tant qu’heure d’horloge murale en ajoutant le paramètre
CLIENT_TREAT_TIME_AS_WALL_CLOCK_TIME
.
Version 3.23.2 (3 avril 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun(e)
Corrections de bogues¶
Correction d’une exception de pointeur null qui se produisait lorsque le dossier cache est inaccessible.
Version 3.23.1 (13 mars 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun(e)
Corrections de bogues¶
Correction d’une déclaration de version de dépendance manquante pour la bibliothèque nimbusds.
Correction d’un problème lié à la création du fichier utilisé pour le cache dans l’environnement Windows.
Correction d’un problème avec la journalisation au niveau de débogage lorsque la clé maîtresse de chiffrement côté client de la zone de préparation cible pendant l’exécution des commandes GET/PUT était connectée localement. La clé en elle-même ne donne accès à aucune donnée sensible. Pour plus d’informations, voir CVE-2025-27496.
Correction d’un problème de priorité des identifiants GCS par rapport aux identifiants Snowflake lors de la communication avec le stockage. Modification de la valeur par défaut du paramètre
disableGcsDefaultCredentials
entrue
.Correction du mécanisme de nouvelle tentative utilisé dans le processus d’authentification à l’aide de OKTA.
Version 3.23.0 (27 février 2025)¶
Fonctions de l’aperçu privé (PrPr)¶
Ajout de la prise en charge de PAT, du flux par code d’autorisation OAuth 2.0, du flux par identifiants clients OAuth 2.0 et la mise en cache des jetons OAuth dans l’aperçu privé.
Pour PAT : Ajout du paramètre
PROGRAMMATIC_ACCESS_TOKEN
pour le paramètre authentificateur.Pour le flux par code d’autorisation OAuth 2.0 :
Ajout des paramètres
oauthClientId
,oauthClientSecret
,oauthAuthorizationUrl
,oauthTokenRequestUrl
etoauthScope
.Ajout du paramètre
OAUTH_AUTHORIZATION_CODE
pour le paramètre authentificateur.
Pour le flux par identifiants clients OAuth 2.0 :
Ajout des paramètres
oauthClientId
,oauthClientSecret
,oauthTokenRequestUrl
etoauthScope
.Ajout du paramètre
OAUTH_CLIENT_CREDENTIALS
pour le paramètre authentificateur.
Pour la mise en cache des jetons OAuth : il est nécessaire de passer un nom d’utilisateur à la configuration du pilote, et la propriété
clientStoreTemporaryCredential
ne peut pas être définie surfalse
.
Clause de non-responsabilité :
Ces fonctions ne sont accessibles qu’en paramétrant la variable d’environnement
SF_ENABLE_EXPERIMENTAL_AUTHENTICATION
surtrue
.N’utilisez ces fonctions qu’avec des données hors production.
Ces fonctions PrPr ne sont pas couvertes par l’assistance. Toutefois, les équipes du produit et de l’ingénierie sont disponibles pendant la phase PrPr.
Veuillez contacter votre équipe de compte pour la participation et la documentation.
Nouvelles fonctions et mises à jour¶
Amélioration du message d’exception lors de l’obtention des métadonnées de la requête.
Ajout du paramètre
ENABLE_EXACT_SCHEMA_SEARCH_ENABLED
pour permettre la recherche de schémas exacts dans certaines méthodesDatabaseMetaData
.Ajout de messages d’erreur plus explicites lorsqu’un nom d’utilisateur ou un mot de passe est manquant dans DataSource.
Les dépendances suivantes ont été supprimées :
netty vers version 4.1.118.Final
json-smart vers version 2.5.2
asm vers version 9.7.1
Ajout de la possibilité de convertir le drapeau
CLIENT_REQUEST_MFA_TOKEN
destring
enboolean
.Ajout de la possibilité de définir le délai d’expiration de la requête pour le serveur ou pour le client, et non pour les deux.
Corrections de bogues¶
Correction du comportement erroné du paramètre proxy dans les configurations de requêtes globales.
Correction des journaux non vides lorsque le niveau de journalisation est défini sur
OFF
.Correction des chemins de fichiers autorisant le préfixe de fichier à triple barre oblique (
file:///
) dans la commande PUT.Les exceptions lancées par
uploadFileCallable
sont maintenant propagées au thread principal au lieu d’échouer silencieusement.
Version 3.22.0 (29 janvier 2025)¶
Nouvelles fonctions et mises à jour¶
Ajout des paramètres de connexion suivants :
Paramètre
CLEAR_BATCH_ONLY_AFTER_SUCCESSFUL_EXECUTION
permettant d’effacer les lots uniquement après une exécution réussie.Paramètre
disableOCSPChecks
pour remplacer le paramètreinsecureMode
obsolète.Paramètre
IMPLICIT_SERVER_SIDE_QUERY_TIMEOUT
permettant de définir les délais d’expiration des requêtes synchrones sur le client et le serveur.
Ajout de la méthode
SnowflakeStatement.setAsyncQueryTimeout
pour définir un délai d’expiration pour les requêtes asynchrones sur le serveur.Ajout de la propriété java
net.snowflake.jdbc.commons_logging_wrapper
pour configurer le traitement des journaux provenant decommons-logging
.
Corrections de bogues¶
Correction de la gestion des points de terminaison sans protocole dans les opérations PUT/GET dans GCS (Google Cloud Storage).
Correction d’un problème de performance lié à des appels trop fréquents de
toString
lors de la récupération de résultats contenant des types structurés.Correction d’un problème de non sensibilité à la casse de
createArrayOf
.Correction d’un problème à cause duquel
downloadStream
pouvait télécharger des fichiers différents avec le même préfixe.Correction de la possibilité d’une escalade de privilèges
%PATH%
lorsque l’authentification est définie surEXTERNALBROWSER
et utilisée dans un environnement Windows. Pour plus d’informations, voir CVE-2025-24789.Correction de la vérification des autorisations et du propriétaire des fichiers créés dans les environnements Linux et utilisés pour la mise en cache des jetons lorsque l’authentification est définie sur
EXTERNALBROWSER
ou surUSERNAME_PASSWORD_MFA
. Pour plus d’informations, voir CVE-2025-24790.