Notes de version de Snowflake Connector for Python pour 2025

Cet article contient les notes de version Snowflake Connector for Python, y compris les éléments suivants, le cas échéant :

  • Changements de comportement

  • Nouvelles fonctionnalités

  • Corrections de bogues pour les clients

Snowflake utilise la version sémantique pour les mises à jour Snowflake Connector for Python.

Voir Connecteur Snowflake pour Python pour la documentation.

Version 3.15.0 (28 avril 2025)

Fonctions de l’aperçu privé (PrPr)

Ajout de la prise en charge de Workflow Identity Federation dans les plateformes AWS, Azure, GCP et Kubernetes.

Clause de non-responsabilité :

  • Cette fonction n’est accessible qu’en paramétrant la variable d’environnement SF_ENABLE_EXPERIMENTAL_AUTHENTICATION sur true.

  • N’utilisez cette fonction qu’avec des données hors production.

  • Cette fonction PrPr n’est pas couverte par l’assistance. Toutefois, les équipes du produit et de l’ingénierie sont disponibles pendant la phase PrPr.

  • Veuillez contacter votre équipe de compte pour la participation et la documentation.

Nouvelles fonctions et mises à jour

  • Ajout de nouvelles méthodes d’authentification pour le flux par code d’autorisation OAuth 2.0, le flux par identifiants clients OAuth 2.0 et la mise en cache des jetons OAuth.

    • Pour le flux par code d’autorisation OAuth 2.0 :

      • Ajout des paramètres oauth_client_id, oauth_client_secret, oauth_authorization_url, oauth_token_request_url, oauth_redirect_uri, oauth_scope, oauth_disable_pkce, oauth_enable_refresh_tokens et oauth_enable_single_use_refresh_tokens.

      • Ajout de la valeur OAUTH_AUTHORIZATION_CODE pour le paramètre authentificateur.

    • Pour le flux par identifiants clients OAuth 2.0 :

      • Ajout des paramètres oauth_client_id, oauth_client_secret, oauth_token_request_url et oauth_scope.

      • Ajout de la valeur OAUTH_CLIENT_CREDENTIALS pour le paramètre authentificateur.

    • Pour la mise en cache des jetons OAuth : il est nécessaire de transmettre un nom d’utilisateur à la configuration du pilote, et la propriété client_store_temporary_credential doit être définie sur true.

Corrections de bogues

  • Augmentation des versions minimales requises boto et botocore à 1.24.

  • Correction d’un problème avec OSCP en mettant fin à la traversée de la chaîne d’un certificat si un certificat de confiance était déjà atteint.

Version 3.14.1 (21 avril 2025)

Fonctions de l’aperçu privé (PrPr)

  • Ajout du paramètre expérimental client_fetch_threads pour mieux utiliser les threads lors de la récupération des résultats de requête.

  • Ajout de nouvelles méthodes d’authentification expérimentales :

    • Flux par code d’autorisation et par identifiants clients OAuth

    • Workflow Identity Federation pour les plateformes AWS, Azure, GCP et Kubernetes.

Clause de non-responsabilité :

  • Ces fonctions ne sont accessibles qu’en paramétrant la variable d’environnement SF_ENABLE_EXPERIMENTAL_AUTHENTICATION sur true.

  • N’utilisez ces fonctions qu’avec des données hors production.

  • Ces fonctions PrPr ne sont pas couvertes par l’assistance. Toutefois, les équipes du produit et de l’ingénierie sont disponibles pendant la phase PrPr.

  • Veuillez contacter votre équipe de compte pour la participation et la documentation.

Nouvelles fonctions et mises à jour

  • Ajout de la prise en charge de Python 3.13.

    Note

    La prise en charge de Windows 64 est encore expérimentale et ne doit pas encore être utilisée pour les environnements de production.

  • Suppression de la prise en charge de Python 3.8.

  • Ajout de la prise en charge du type décimal de base flotating-point.

  • Ajout de la possibilité de fournir un PAT dans le champ password.

  • Ajout de la prise en charge des points de terminaison régionaux de GCS.

  • Ajout de la prise en charge des URLs virtuelles GCS. Pour plus d’informations, voir Points de terminaison des requêtes.

  • Ajout d’un support permettant au connecteur d’hériter d’un UUID4 généré en amont, fourni dans les paramètres de l’instruction (champ : requestId), plutôt que de générer automatiquement un UUID4 à utiliser pour l’ID de requête HTTP.

  • Amélioration de la connexion dans les bibliothèques urllib3, boto3 et botocore afin d’assurer le masquage des données même après une future migration vers la bibliothèque externe.

  • Diminution des niveaux de journalisation de info à debug pour certains messages afin de rendre la sortie plus facile à suivre.

  • Amélioration de la sécurité et de la robustesse du stockage temporaire du cache des identifiants.

  • Déclassement de la propriété de connexion insecure_mode et remplacement par disable_ocsp_checks avec le même comportement que l’ancienne propriété.

Corrections de bogues

  • Amélioration du message d’erreur pour les annulations de requêtes côté client dues à des délais d’expiration.

  • Correction d’un bogue qui provoquait l’échec silencieux du pilote lors de la conversion TO_DATE arrow to python lorsqu’une date invalide était suivie d’une date correcte.

  • Ajout de la propriété de connexion check_arrow_conversion_error_on_every_column qui peut être définie sur False pour rétablir le comportement précédent dans lequel le pilote ignore les erreurs jusqu’à ce qu’elles se produisent dans la dernière colonne. Cette option vous permet de débloquer les flux de travail qui pourraient être affectés par la correction du bogue et qui seront supprimés dans les versions ultérieures.

  • Correction d’un problème avec la mise à jour des identifiants S3 expirés et la nouvelle tentative d’incrémentation lorsque des identifiants expirés sont trouvés.

Version 3.14.0 (03 mars 2025)

Nouvelles fonctions et mises à jour

  • La limite supérieure de la dépendance pyOpenSSL est passée de <25.0.0 à <26.0.0.

  • Optimisation de la recherche des paquets de distribution pour améliorer la vitesse d’importation.

  • Ajout de la prise en charge des tables iceberg à write_pandas.

  • Ajout de la prise en charge des types File.

Corrections de bogues

  • Ajout d’un lot <19.0.0 à pyarrow comme solution de contournement à un bogue affectant Azure Batch.

  • Correction d’un bogue qui empêchait de déterminer l’url du cache OCSP privatelink si le nom du compte privatelink était spécifié en majuscules.

  • Correction des tests de clés privées encodées en base64.

  • Correction d’un bogue dans la vérification des autorisations de fichiers sous Windows.

  • Ajout du paramètre de connexion unsafe_file_write qui rétablit le comportement précédent d’enregistrement des fichiers téléchargés avec GET avec des autorisations 644.

Version 3.13.2 (30 janvier 2025)

Nouvelles fonctions et mises à jour

  • Le connecteur n’utilise plus d’objets temporaires avec un champ d’application.

Corrections de bogues

  • Aucun.

Version 3.13.1 (29 janvier 2025)

Nouvelles fonctions et mises à jour

  • Aucun.

Corrections de bogues

  • Durcissement du module snowflake.connector.pandas_tools contre l’injection SQL. Pour plus d’informations, voir CVE-2025-24793.

  • Le cache OCSP local a été mis à jour de sorte à utiliser le module json au lieu de pickle pour sérialiser son contenu. Pour plus d’informations, voir CVE-2025-24794.

  • Les autorisations du fichier cache d’identifiants de connexion Linux ont été mises à jour explicitement pour n’être lisibles que par le propriétaire. Pour plus d’informations, voir CVE-2025-24795.

  • Mise à jour des autorisations pour les fichiers téléchargés avec GET afin qu’ils ne soient lisibles que par le propriétaire du fichier.

Version 3.13.0 (23 janvier 2025)

Nouvelles fonctions et mises à jour

  • Ajout du paramètre de connexion iobound_tpe_limit pour limiter les tailles de IO-bound ThreadPoolExecutors lors des commandes PUT et GET. Par défaut, la taille est calculée en fonction du nombre de fichiers ou du nombre de cœurs de CPU, selon la valeur la plus faible.

  • Ajout de la méthode Connection.is_valid() qui vérifie si une connexion est suffisamment stable pour recevoir des requêtes.

  • Mise à jour du niveau de journalisation pour le morceau du curseur rowcount, passant de INFO à DEBUG.

  • Ajout de la prise en charge des chaînes de clés privées DER encodées en base64 dans le type d’authentification private_key.

  • Mise à jour de README.md de sorte à inclure des instructions sur la façon de vérifier les signatures des paquets à l’aide de cosign.

Corrections de bogues

  • Aucun.