Notes de version de Snowflake Connector for Python pour 2025¶
Cet article contient les notes de version Snowflake Connector for Python, y compris les éléments suivants, le cas échéant :
Changements de comportement
Nouvelles fonctionnalités
Corrections de bogues pour les clients
Snowflake utilise la version sémantique pour les mises à jour Snowflake Connector for Python.
Voir Connecteur Snowflake pour Python pour la documentation.
Version 3.15.0 (28 avril 2025)¶
Fonctions de l’aperçu privé (PrPr)¶
Ajout de la prise en charge de Workflow Identity Federation dans les plateformes AWS, Azure, GCP et Kubernetes.
Clause de non-responsabilité :
Cette fonction n’est accessible qu’en paramétrant la variable d’environnement
SF_ENABLE_EXPERIMENTAL_AUTHENTICATION
surtrue
.N’utilisez cette fonction qu’avec des données hors production.
Cette fonction PrPr n’est pas couverte par l’assistance. Toutefois, les équipes du produit et de l’ingénierie sont disponibles pendant la phase PrPr.
Veuillez contacter votre équipe de compte pour la participation et la documentation.
Nouvelles fonctions et mises à jour¶
Ajout de nouvelles méthodes d’authentification pour le flux par code d’autorisation OAuth 2.0, le flux par identifiants clients OAuth 2.0 et la mise en cache des jetons OAuth.
Pour le flux par code d’autorisation OAuth 2.0 :
Ajout des paramètres
oauth_client_id
,oauth_client_secret
,oauth_authorization_url
,oauth_token_request_url
,oauth_redirect_uri
,oauth_scope
,oauth_disable_pkce
,oauth_enable_refresh_tokens
etoauth_enable_single_use_refresh_tokens
.Ajout de la valeur
OAUTH_AUTHORIZATION_CODE
pour le paramètre authentificateur.
Pour le flux par identifiants clients OAuth 2.0 :
Ajout des paramètres
oauth_client_id
,oauth_client_secret
,oauth_token_request_url
etoauth_scope
.Ajout de la valeur
OAUTH_CLIENT_CREDENTIALS
pour le paramètre authentificateur.
Pour la mise en cache des jetons OAuth : il est nécessaire de transmettre un nom d’utilisateur à la configuration du pilote, et la propriété
client_store_temporary_credential
doit être définie surtrue
.
Corrections de bogues¶
Augmentation des versions minimales requises
boto
etbotocore
à 1.24.Correction d’un problème avec OSCP en mettant fin à la traversée de la chaîne d’un certificat si un certificat de confiance était déjà atteint.
Version 3.14.1 (21 avril 2025)¶
Fonctions de l’aperçu privé (PrPr)¶
Ajout du paramètre expérimental
client_fetch_threads
pour mieux utiliser les threads lors de la récupération des résultats de requête.Ajout de nouvelles méthodes d’authentification expérimentales :
Flux par code d’autorisation et par identifiants clients OAuth
Workflow Identity Federation pour les plateformes AWS, Azure, GCP et Kubernetes.
Clause de non-responsabilité :
Ces fonctions ne sont accessibles qu’en paramétrant la variable d’environnement
SF_ENABLE_EXPERIMENTAL_AUTHENTICATION
surtrue
.N’utilisez ces fonctions qu’avec des données hors production.
Ces fonctions PrPr ne sont pas couvertes par l’assistance. Toutefois, les équipes du produit et de l’ingénierie sont disponibles pendant la phase PrPr.
Veuillez contacter votre équipe de compte pour la participation et la documentation.
Nouvelles fonctions et mises à jour¶
Ajout de la prise en charge de Python 3.13.
Note
La prise en charge de Windows 64 est encore expérimentale et ne doit pas encore être utilisée pour les environnements de production.
Suppression de la prise en charge de Python 3.8.
Ajout de la prise en charge du type décimal de base
flotating-point
.Ajout de la possibilité de fournir un PAT dans le champ
password
.Ajout de la prise en charge des points de terminaison régionaux de GCS.
Ajout de la prise en charge des URLs virtuelles GCS. Pour plus d’informations, voir Points de terminaison des requêtes.
Ajout d’un support permettant au connecteur d’hériter d’un UUID4 généré en amont, fourni dans les paramètres de l’instruction (champ :
requestId
), plutôt que de générer automatiquement un UUID4 à utiliser pour l’ID de requête HTTP.Amélioration de la connexion dans les bibliothèques urllib3, boto3 et botocore afin d’assurer le masquage des données même après une future migration vers la bibliothèque externe.
Diminution des niveaux de journalisation de
info
àdebug
pour certains messages afin de rendre la sortie plus facile à suivre.Amélioration de la sécurité et de la robustesse du stockage temporaire du cache des identifiants.
Déclassement de la propriété de connexion
insecure_mode
et remplacement pardisable_ocsp_checks
avec le même comportement que l’ancienne propriété.
Corrections de bogues¶
Amélioration du message d’erreur pour les annulations de requêtes côté client dues à des délais d’expiration.
Correction d’un bogue qui provoquait l’échec silencieux du pilote lors de la conversion
TO_DATE
arrow to python lorsqu’une date invalide était suivie d’une date correcte.Ajout de la propriété de connexion
check_arrow_conversion_error_on_every_column
qui peut être définie surFalse
pour rétablir le comportement précédent dans lequel le pilote ignore les erreurs jusqu’à ce qu’elles se produisent dans la dernière colonne. Cette option vous permet de débloquer les flux de travail qui pourraient être affectés par la correction du bogue et qui seront supprimés dans les versions ultérieures.Correction d’un problème avec la mise à jour des identifiants S3 expirés et la nouvelle tentative d’incrémentation lorsque des identifiants expirés sont trouvés.
Version 3.14.0 (03 mars 2025)¶
Nouvelles fonctions et mises à jour¶
La limite supérieure de la dépendance pyOpenSSL est passée de <25.0.0 à <26.0.0.
Optimisation de la recherche des paquets de distribution pour améliorer la vitesse d’importation.
Ajout de la prise en charge des tables iceberg à
write_pandas
.Ajout de la prise en charge des types
File
.
Corrections de bogues¶
Ajout d’un lot <19.0.0 à
pyarrow
comme solution de contournement à un bogue affectant Azure Batch.Correction d’un bogue qui empêchait de déterminer l’url du cache OCSP privatelink si le nom du compte privatelink était spécifié en majuscules.
Correction des tests de clés privées encodées en base64.
Correction d’un bogue dans la vérification des autorisations de fichiers sous Windows.
Ajout du paramètre de connexion
unsafe_file_write
qui rétablit le comportement précédent d’enregistrement des fichiers téléchargés avec GET avec des autorisations 644.
Version 3.13.2 (30 janvier 2025)¶
Nouvelles fonctions et mises à jour¶
Le connecteur n’utilise plus d’objets temporaires avec un champ d’application.
Corrections de bogues¶
Aucun.
Version 3.13.1 (29 janvier 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun.
Corrections de bogues¶
Durcissement du module
snowflake.connector.pandas_tools
contre l’injection SQL. Pour plus d’informations, voir CVE-2025-24793.Le cache OCSP local a été mis à jour de sorte à utiliser le module json au lieu de pickle pour sérialiser son contenu. Pour plus d’informations, voir CVE-2025-24794.
Les autorisations du fichier cache d’identifiants de connexion Linux ont été mises à jour explicitement pour n’être lisibles que par le propriétaire. Pour plus d’informations, voir CVE-2025-24795.
Mise à jour des autorisations pour les fichiers téléchargés avec GET afin qu’ils ne soient lisibles que par le propriétaire du fichier.
Version 3.13.0 (23 janvier 2025)¶
Nouvelles fonctions et mises à jour¶
Ajout du paramètre de connexion
iobound_tpe_limit
pour limiter les tailles de IO-boundThreadPoolExecutors
lors des commandes PUT et GET. Par défaut, la taille est calculée en fonction du nombre de fichiers ou du nombre de cœurs de CPU, selon la valeur la plus faible.Ajout de la méthode
Connection.is_valid()
qui vérifie si une connexion est suffisamment stable pour recevoir des requêtes.Mise à jour du niveau de journalisation pour le morceau du curseur
rowcount
, passant de INFO à DEBUG.Ajout de la prise en charge des chaînes de clés privées DER encodées en base64 dans le type d’authentification
private_key
.Mise à jour de
README.md
de sorte à inclure des instructions sur la façon de vérifier les signatures des paquets à l’aide decosign
.
Corrections de bogues¶
Aucun.