Notes de version de PHP PDO Driver for Snowflake pour 2025

Cet article contient les notes de version PHP PDO Driver for Snowflake, y compris les éléments suivants, le cas échéant :

  • Changements de comportement

  • Nouvelles fonctionnalités

  • Corrections de bogues pour les clients

Snowflake utilise la version sémantique pour les mises à jour PHP PDO Driver for Snowflake.

Voir Pilote PHP PDO de Snowflake pour la documentation.

Version 3.4.0 (Dec 03, 2025)

Nouvelles fonctions et mises à jour

  • Ajout de la prise en charge de l’authentification OKTA native.

  • Mise en place d’un nouveau mécanisme de vérification CRL (liste de révocation de certificats).

    Activer les CRLs améliore la sécurité en vérifiant la présence de certificats révoqués pendant le processus de négociation TLS. Pour plus d’informations, voir l’article de la base de connaissances Remplacement OCSP avec CRL comme méthode de vérification de la révocation de certificat.

    Cette fonction est désactivée par défaut. Snowflake vous recommande de tester cette fonctionnalité en mode Conseil avant de l’activer en production.

Corrections de bogues

  • Correction de la version aarch64 sur MacOS.

Version 3.3.0 (27 août 2025)

Nouvelles fonctions et mises à jour

  • Ajout de la prise en charge de ARM64 pour Linux.

  • Ajout de la prise en charge de la fonction Journalisation facile dans un fichier de configuration.

Corrections de bogues

  • Aucun.

Version 3.2.0 (20 mai 2025)

Nouvelles fonctions et mises à jour

  • Ajout de la prise en charge de l’authentification multifactorielle (MFA).

Corrections de bogues

  • Correction d’une fuite de mémoire qui se produisait lors de la récupération des résultats.

  • Correction d’un problème de configuration de OCSP.

Version 3.1.0 (29 janvier 2025)

Nouvelles fonctions et mises à jour

  • Ajout de la prise en charge de Visual Studio 2022 (VS17).

  • Ajout de la prise en charge de PHP 8.4.

Corrections de bogues

  • Correction d’un problème lié à l’exécution de requêtes non prises en charge telles que PUT ou GET sur des zones de préparation, qui provoquait une erreur de conversion de signé à non signé et entraînait le plantage de l’application utilisant le pilote. Pour plus d’informations, voir CVE-2025-24792.