Notes de version de Go Snowflake Driver pour 2025

Cet article contient les notes de version Go Snowflake Driver, y compris les éléments suivants, le cas échéant :

  • Changements de comportement

  • Nouvelles fonctionnalités

  • Corrections de bogues pour les clients

Snowflake utilise la version sémantique pour les mises à jour Go Snowflake Driver.

Voir Pilote Go Snowflake pour la documentation.

Version 1.16.0 (14 août 2025)

Nouvelles fonctions et mises à jour

  • Ajout de la prise en charge de la fédération d’identité de charge de travail sur les plateformes AWS, Azure, Google Cloud et Kubernetes.

    • Ajout du paramètre de connexion WorkloadIdentityProvider.

    • Ajout de AuthTypeWorkloadIdentityFederation aux valeurs pour le paramètre de connexion authenticator.

  • Ajout de la prise en charge de la CRL (liste de révocation de certificat).

    Une CRL spécifie les certificats qui ont été explicitement révoqués par une CA donnée. Ce pilote utilise maintenant la CRL ou l’OCSP pour vérifier les certificats TLS.

    La CRL est désactivée par défaut. Consultez le Guide d’activation de la CRL dans cet article du KB : https://community.snowflake.com/s/article/Replacing-OCSP-with-CRL-as-the-method-of-certificate-revocation-checking and test in advisory mode before production use.

  • Ajout de la prise en charge des jetons d’actualisation à usage unique dans le flux OAuth.

  • Mise en œuvre d’un outil de diagnostic de connexion.

  • Ajout d’un ID de session aux journaux produits par les modules de connexion et de pulsation.

  • Ajout de la fonction RegisterTLSConfig, qui vous permet de transmettre votre propre TLSConfig au pilote et de lui demander de l’utiliser.

  • Suppression de la dépendance à la liste statique des CAs fondamentaux pour la vérification OCSP. La liste par défaut des CAs fondamentaux est désormais utilisée.

Corrections de bogues

  • Correction d’un problème dans lequel les messages d’erreur n’étaient pas affichés lors de la lecture de types structurés.

  • Correction d’une fuite de mémoire dans l’exemple des lots Arrow.

  • Correction des problèmes d’annulation des requêtes.

  • Suppression de la barre oblique de fin de l’interface par défaut RedirectUri dans le processus d’autorisation OAuth.

  • Correction d’un problème dans lequel le nombre maximal de tentatives était ignoré lorsque le délai d’expiration n’était pas défini.

Version 1.15.0 (1er juillet 2025)

Fonctions de l’aperçu privé (PrPr)

Ajout de la prise en charge de la fédération d’identité de charge de travail sur les plateformes AWS, Azure, GCP et Kubernetes.

Clause de non-responsabilité :

  • Cette fonctionnalité n’est accessible qu’en définissant la variable d’environnement SF_ENABLE_EXPERIMENTAL_AUTHENTICATION sur true.

  • Vous ne devez utiliser cette fonctionnalité qu’avec des données de non-production.

  • Cette fonctionnalité PrPr n’est pas couverte par l’assistance. Cependant, les équipes Produit et Ingénierie sont disponibles pendant la phase PrPr.

  • Veuillez contacter votre équipe de compte pour la participation et la documentation.

Nouvelles fonctions et mises à jour

  • Ajout de la prise en charge des paramètres de connexion « snake-case ».

  • Optimisation de l’utilisation de la mémoire lors de l’exécution des commandes PUT.

Corrections de bogues

  • Correction d’un problème lié à la gestion des autorisations pour le fichier configuration.toml.

Version 1.14.1 (28 mai 2025)

Nouvelles fonctions et mises à jour

  • Ajout de la prise en charge de la propagation des contextes OpenTelemetry vers GS.

  • Ajout de la prise en charge des identifiants clients par défaut dans le flux par code d’autorisation OAuth.

  • Déplacement de l’initialisation de OCSP au premier appel de HTTPS.

Corrections de bogues

  • Alignement des types de balayage et des types effectivement renvoyés pour NUMBERs.

  • Correction d’un problème avec le déréférencement de nil lors d’un délai d’expiration interne (par exemple pour un appel à un fournisseur Cloud) alors que le contexte d’origine était toujours valide.

  • Correction d’un problème avec le déréférencement de nil lors d’un délai d’expiration ou d’une annulation de course au contexte.

  • Correction de bogues de chiffrement où les erreurs n’étaient jamais renvoyées.

  • Correction du downcast smkId en int, qui causait des problèmes de déchiffrement pour les très grandes zones de préparation.

  • Correction de la prise en charge des domaines de style virtuels sur GCP.

  • Correction de la validation du propriétaire du répertoire du verrou du stockage sécurisé.

Version 1.14.0 (30 avril 2025)

Nouvelles fonctions et mises à jour

  • Mise en œuvre de la prise en charge du flux par code d’autorisation et identifiants clients OAuth2.

  • Ajout de la prise en charge de PAT (jeton d’accès programmatique) :

    • Ajout du paramètre PROGRAMMATIC_ACCESS_TOKEN pour le paramètre authentificateur.

  • Ajout de la prise en charge des points de terminaison virtuels pour les zones de préparation GCP.

Corrections de bogues

  • Correction du type d’analyse pour les colonnes NUMBER lorsque la précision supérieure est activée.

Version 1.13.3 (28 avril 2025)

Fonctions de l’aperçu privé (PrPr)

  • Mise en œuvre de la prise en charge du flux par code d’autorisation et identifiants clients OAuth2.

Clause de non-responsabilité :

  • Ces fonctions ne sont accessibles qu’en paramétrant la variable d’environnement SF_ENABLE_EXPERIMENTAL_AUTHENTICATION sur true.

  • N’utilisez ces fonctions qu’avec des données hors production.

  • Ces fonctions PrPr ne sont pas couvertes par l’assistance. Toutefois, les équipes du produit et de l’ingénierie sont disponibles pendant la phase PrPr.

  • Veuillez contacter votre équipe de compte pour la participation et la documentation.

Nouvelles fonctions et mises à jour

  • Aucun.

Corrections de bogues

  • Correction d’un problème lié au rechiffrement des fichiers à chaque nouvelle requête.

  • Correction d’une condition de course concernant le temps de vérification et le temps d’utilisation (TOCTOU) lors de la vérification de l’accès au fichier de configuration de Journalisation facile. Pour plus d’informations, voir CVE-2025-46327.

Version 1.13.2 (31 mars 2025)

Nouvelles fonctions et mises à jour

  • Changement de version de la bibliothèque JWT de 5.2.1 à 5.2.2.

  • Implémentation et amélioration du cache des identifiants de connexion basé sur les fichiers pour Linux, y compris la mise en cache des jetons.

Corrections de bogues

  • Prise en charge améliorée de PUT/GET lorsque la requête commence par une nouvelle ligne.

  • Ajout de la connexion à la vérification de la chaîne de certificats.

  • Repli vers la requête OCSP GET uniquement si la réponse à la requête POST était malformée.

  • Correction d’une fuite de mémoire liée au fait que le cache de OCSP n’était pas vidé.

Version 1.13.1 (05 mars 2025)

Fonctions de l’aperçu privé (PrPr)

Ajout de la prise en charge de PAT (jeton d’accès programmatique) dans l’aperçu privé.

  • Ajout du paramètre PROGRAMMATIC_ACCESS_TOKEN pour le paramètre authentificateur.

Clause de non-responsabilité :

  • Cette fonction n’est accessible qu’en paramétrant la variable d’environnement SF_ENABLE_EXPERIMENTAL_AUTHENTICATION sur true.

  • N’utilisez ces fonctions qu’avec des données hors production.

  • Ces fonctions PrPr ne sont pas couvertes par l’assistance. Toutefois, les équipes du produit et de l’ingénierie sont disponibles pendant la phase PrPr.

  • Veuillez contacter votre équipe de compte pour la participation et la documentation.

Nouvelles fonctions et mises à jour

  • Suppression de la prise en charge de Go 1.21 et ajout de la prise en charge de Go 1.24.

  • Mise à jour d’Arrow vers la version 18.

  • Ajout d’un journal pour les réclamations JWT.

Corrections de bogues

  • Correction des messages d’erreur pour les nouvelles tentatives HTTP.

Version 1.13.0 (29 janvier 2025)

Nouvelles fonctions et mises à jour

  • Le pilote gère désormais les UUID comme des varchars.

  • Le pilote respecte les interfaces driver.Valuer/fmt.Stringer lors de la liaison de paramètres.

  • Le pilote détecte si une réponse est basée sur JSON et exécute un téléchargeur de morceaux régulier lorsque le mode lots Arrow est activé pour permettre la récupération de la réponse sous forme de lignes.

  • Ajout de la configuration d’un délai d’expiration pour les appels des fournisseurs Cloud.

  • Ajout de la prise en charge des points de terminaison spécifiques à la région GCS.

  • Correction mineure du formatage de la documentation.

  • Ajout d’une nouvelle tentative lors de l’appel de requêtes HEAD auprès de GCP.

  • Mise à jour de la bibliothèque x/crypto à la version v0.31.0.

Corrections de bogues

  • Correction d’une fuite de mémoire dans le traitement des réponses Arrow qui provoquait une fuite de 64 octets de mémoire.

  • Correction d’un problème à cause duquel la région était ignorée lors de l’utilisation de us-west-2.

  • Ajout d’une vérification de clé privée vide avant d’essayer de générer JWT à partir de celle-ci.

  • Le pilote utilise le transport correct pour les appels des fournisseurs Cloud.

  • Le pilote n’effectue plus d’appels auprès de OCSP pour les fournisseurs de Cloud lorsque OCSP est désactivé.