Notes de version de JDBC Driver pour 2025¶
Cet article contient les notes de version JDBC Driver, y compris les éléments suivants, le cas échéant :
Changements de comportement
Nouvelles fonctionnalités
Corrections de bogues pour les clients
Snowflake utilise la version sémantique pour les mises à jour JDBC Driver.
Voir Pilote JDBC pour la documentation.
Version 3.26.1 (29 août 2025)¶
Nouvelles fonctions et mises à jour¶
Ajout de la prise en charge de TLS version 1.3, dont le paramètre suivant :
MIN_TLS_VERSIONspécifie la version SSL/TLS minimale à utiliser lors du lancement de la négociation TLS.MAX_TLS_VERSIONspécifie la va version maximale SSL/TLS à utiliser lors du lancement de la négociation TLS.
Corrections de bogues¶
Correction d’un problème avec une
NullPointerExceptionquand MFA est activé dans Okta et que l’authentification Okta native est utilisée.Correction d’un problème avec
CloseableHttpClientmis en cache indéfiniment.Augmentation de netty vers la version 4.1.124.Final pour résoudre CVE-2025-3823.
Version 3.26.0 (13 août 2025)¶
Nouvelles fonctions et mises à jour¶
Ajout de la prise en charge de la fédération d’identité de charge de travail sur les plateformes AWS, Azure, Google Cloud et Kubernetes.
Ajout du paramètre de connexion
workloadIdentityProvider.Ajout de
WORKLOAD_IDENTITYaux valeurs pour le paramètre de connexionauthenticator.
Corrections de bogues¶
Correction de la valeur par défaut du code d’autorisation OAuth pour l’URI de redirection en supprimant un / (slash) de fin pour être conforme à la section 3.1.2. du RFC 6749.
Correction d’un bogue aboutissant à
NullPointerExceptionlors de l’utilisation de :codenowrap :SnowflakeChunkDownloaderlors de la mise en pool des connexions.Correction d’un bogue empêchant l’utilisation de
auto-configlors de la mise en pool des connexions.Correction d’un bogue empêchant la fin immédiate de l’application en raison des threads de télémétrie.
Authentification de base proxy forcée pour un client S3.
Suppression de l’exigence pour la variable d’environnement
SF_ENABLE_EXPERIMENTAL_AUTHENTICATIONafin d’utiliser la fédération d’identité de charge de travail.Correction de la liaison de tableau pour le type de données
Date.
Version 3.25.1 (21 juillet 2025)¶
Nouvelles fonctions et mises à jour¶
Ajout du paramètre
ENABLE_WILDCARDS_IN_SHOW_METADATA_COMMANDSpour activer l’utilisation des modèles dans les commandesDatabaseMetaDataSHOW … IN ….Ajout du paramètre
OWNER_ONLY_STAGE_FILE_PERMISSIONS_ENABLEDqui force le répertoire contenant les fichiers en zone de préparation à n’avoir que des autorisations de propriétaire (0600).
Corrections de bogues¶
Correction du bouclage des exceptions inutile lors des tentatives réseau.
Ajout de tentatives pour l’erreur protocol_version lors de la négociation TLS.
Correction d’un problème avec le gestionnaire de confiance par défaut qui n’étend pas
X509ExtendedTrustManager.Ajout d’un paramètre de journal manquant aux journaux de session.
Version 3.25.0 (9 juillet 2025)¶
Nouvelles fonctions et mises à jour¶
Ajout de la prise en charge des Clouds autonomes et suppression des contrôles d’émetteur obsolètes pour la fédération d’identité de charge de travail.
Corrections de bogues¶
Correction d’un bogue qui empêchait
TelemetryThreadPoold’effectuer la mise à l’échelle en fonction de la charge de travail.Correction de la gestion de l’expiration des jetons d’accès pour le flux hérité OAuth.
Suppression d’un journal d’erreurs obsolète sur les contrôles de réponse HTTP.
Version 3.18.1 (05 juin 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun.
Corrections de bogues¶
Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.
Version 3.17.1 (05 juin 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun.
Corrections de bogues¶
Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.
Version 3.21.1 (04 juin 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun.
Corrections de bogues¶
Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.
Version 3.20.1 (04 juin 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun.
Corrections de bogues¶
Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.
Version 3.22.1 (03 juin 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun.
Corrections de bogues¶
Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.
Version 3.24.2 (31 mai 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun.
Corrections de bogues¶
Correction d’un problème lié à l’initialisation d’un gestionnaire de confiance avec l’algorithme par défaut JVM pour les gestionnaires de confiance.
Version 3.24.1 (28 mai 2025)¶
Nouvelles fonctions et mises à jour¶
L’interface
HttpHeadersCustomizera été ajoutée afin de fournir un moyen flexible d’injecter des en-têtes HTTP personnalisés dans diverses requêtes initiées par le pilote Snowflake JDBCAjout de la valeur par défaut
LOCAL_APPLICATIONpour les paramètresclientIdetclientSecretOAUTH.
Corrections de bogues¶
Correction de la gestion des horodatages antérieurs au 04.10.1582 (réforme grégorienne) lors de l’insertion avec
BindUploader.Correction de NPE pour la gestion de l’écriture dans le fichier cache lorsque le fichier n’est pas accessible.
Correction de la signature de la requête Workload Identity Federation pour AWS.
Version 3.24.0 (30 avril 2025)¶
Fonctions de l’aperçu privé (PrPr)¶
Ajout de la prise en charge de la fédération d’identité de charge de travail sur les plateformes AWS, Azure, GCP et Kubernetes.
Clause de non-responsabilité :
Cette fonction n’est accessible qu’en paramétrant la variable d’environnement
SF_ENABLE_EXPERIMENTAL_AUTHENTICATIONsurtrue.N’utilisez cette fonction qu’avec des données hors production.
Cette fonction PrPr n’est pas couverte par l’assistance. Toutefois, les équipes du produit et de l’ingénierie sont disponibles pendant la phase PrPr.
Veuillez contacter votre équipe de compte pour la participation et la documentation.
Nouvelles fonctions et mises à jour¶
Ajout de la prise en charge de PAT, du flux par code d’autorisation OAuth 2.0, du flux par identifiants clients OAuth 2.0 et de la mise en cache des jetons OAuth.
Pour PAT : Ajout du paramètre
PROGRAMMATIC_ACCESS_TOKENpour le paramètre authentificateur.Pour le flux par code d’autorisation OAuth 2.0 :
Ajout des paramètres
oauthClientId,oauthClientSecret,oauthAuthorizationUrl,oauthTokenRequestUrletoauthScope.Ajout du paramètre
OAUTH_AUTHORIZATION_CODEpour le paramètre authentificateur.
Pour le flux par identifiants clients OAuth 2.0 :
Ajout des paramètres
oauthClientId,oauthClientSecret,oauthTokenRequestUrletoauthScope.Ajout du paramètre
OAUTH_CLIENT_CREDENTIALSpour le paramètre authentificateur.
Pour la mise en cache des jetons OAuth : il est nécessaire de passer un nom d’utilisateur à la configuration du pilote, et la propriété
clientStoreTemporaryCredentialne peut pas être définie surfalse.
Suppression des dépendances aux bibliothèques
joda-timeetgoogle-http-client.
Corrections de bogues¶
Correction de l’URL du serveur de cache OCSP lors de l’utilisation d’un proxy.
Correction d’un problème où l’exécution de la liaison pour le type TIMESTAMP_LTZ entraînait une liaison incorrecte pour d’autres types de date et d’heure.
Correction de la gestion des dates antérieures au 04.10.1582 (réforme grégorienne) lors de l’insertion avec
BindUploader.Correction de la gestion du type TIME en tant qu’heure d’horloge murale en ajoutant le paramètre
CLIENT_TREAT_TIME_AS_WALL_CLOCK_TIME.
Version 3.23.2 (3 avril 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun(e)
Corrections de bogues¶
Correction d’une exception de pointeur null qui se produisait lorsque le dossier cache est inaccessible.
Version 3.23.1 (13 mars 2025)¶
Nouvelles fonctions et mises à jour¶
Aucun(e)
Corrections de bogues¶
Correction d’une déclaration de version de dépendance manquante pour la bibliothèque nimbusds.
Correction d’un problème lié à la création du fichier utilisé pour le cache dans l’environnement Windows.
Correction d’un problème avec la journalisation au niveau de débogage lorsque la clé maîtresse de chiffrement côté client de la zone de préparation cible pendant l’exécution des commandes GET/PUT était connectée localement. La clé en elle-même ne donne accès à aucune donnée sensible. Pour plus d’informations, voir CVE-2025-27496.
Correction d’un problème de priorité des identifiants GCS par rapport aux identifiants Snowflake lors de la communication avec le stockage. Modification de la valeur par défaut du paramètre
disableGcsDefaultCredentialsentrue.Correction du mécanisme de nouvelle tentative utilisé dans le processus d’authentification à l’aide de OKTA.
Version 3.23.0 (27 février 2025)¶
Fonctions de l’aperçu privé (PrPr)¶
Ajout de la prise en charge de PAT, du flux par code d’autorisation OAuth 2.0, du flux par identifiants clients OAuth 2.0 et la mise en cache des jetons OAuth dans l’aperçu privé.
Pour PAT : Ajout du paramètre
PROGRAMMATIC_ACCESS_TOKENpour le paramètre authentificateur.Pour le flux par code d’autorisation OAuth 2.0 :
Ajout des paramètres
oauthClientId,oauthClientSecret,oauthAuthorizationUrl,oauthTokenRequestUrletoauthScope.Ajout du paramètre
OAUTH_AUTHORIZATION_CODEpour le paramètre authentificateur.
Pour le flux par identifiants clients OAuth 2.0 :
Ajout des paramètres
oauthClientId,oauthClientSecret,oauthTokenRequestUrletoauthScope.Ajout du paramètre
OAUTH_CLIENT_CREDENTIALSpour le paramètre authentificateur.
Pour la mise en cache des jetons OAuth : il est nécessaire de passer un nom d’utilisateur à la configuration du pilote, et la propriété
clientStoreTemporaryCredentialne peut pas être définie surfalse.
Clause de non-responsabilité :
Ces fonctions ne sont accessibles qu’en paramétrant la variable d’environnement
SF_ENABLE_EXPERIMENTAL_AUTHENTICATIONsurtrue.N’utilisez ces fonctions qu’avec des données hors production.
Ces fonctions PrPr ne sont pas couvertes par l’assistance. Toutefois, les équipes du produit et de l’ingénierie sont disponibles pendant la phase PrPr.
Veuillez contacter votre équipe de compte pour la participation et la documentation.
Nouvelles fonctions et mises à jour¶
Amélioration du message d’exception lors de l’obtention des métadonnées de la requête.
Ajout du paramètre
ENABLE_EXACT_SCHEMA_SEARCH_ENABLEDpour permettre la recherche de schémas exacts dans certaines méthodesDatabaseMetaData.Ajout de messages d’erreur plus explicites lorsqu’un nom d’utilisateur ou un mot de passe est manquant dans DataSource.
Les dépendances suivantes ont été supprimées :
netty vers version 4.1.118.Final
json-smart vers version 2.5.2
asm vers version 9.7.1
Ajout de la possibilité de convertir le drapeau
CLIENT_REQUEST_MFA_TOKENdestringenboolean.Ajout de la possibilité de définir le délai d’expiration de la requête pour le serveur ou pour le client, et non pour les deux.
Implémentation et amélioration du cache des identifiants de connexion basé sur les fichiers pour Linux, y compris la mise en cache des jetons.
Corrections de bogues¶
Correction du comportement erroné du paramètre proxy dans les configurations de requêtes globales.
Correction des journaux non vides lorsque le niveau de journalisation est défini sur
OFF.Correction des chemins de fichiers autorisant le préfixe de fichier à triple barre oblique (
file:///) dans la commande PUT.Les exceptions lancées par
uploadFileCallablesont maintenant propagées au thread principal au lieu d’échouer silencieusement.
Version 3.22.0 (29 janvier 2025)¶
Nouvelles fonctions et mises à jour¶
Ajout des paramètres de connexion suivants :
Paramètre
CLEAR_BATCH_ONLY_AFTER_SUCCESSFUL_EXECUTIONpermettant d’effacer les lots uniquement après une exécution réussie.Paramètre
disableOCSPCheckspour remplacer le paramètreinsecureModeobsolète.Paramètre
IMPLICIT_SERVER_SIDE_QUERY_TIMEOUTpermettant de définir les délais d’expiration des requêtes synchrones sur le client et le serveur.
Ajout de la méthode
SnowflakeStatement.setAsyncQueryTimeoutpour définir un délai d’expiration pour les requêtes asynchrones sur le serveur.Ajout de la propriété java
net.snowflake.jdbc.commons_logging_wrapperpour configurer le traitement des journaux provenant decommons-logging.
Corrections de bogues¶
Correction de la gestion des points de terminaison sans protocole dans les opérations PUT/GET dans GCS (Google Cloud Storage).
Correction d’un problème de performance lié à des appels trop fréquents de
toStringlors de la récupération de résultats contenant des types structurés.Correction d’un problème de non sensibilité à la casse de
createArrayOf.Correction d’un problème à cause duquel
downloadStreampouvait télécharger des fichiers différents avec le même préfixe.Correction de la possibilité d’une escalade de privilèges
%PATH%lorsque l’authentification est définie surEXTERNALBROWSERet utilisée dans un environnement Windows. Pour plus d’informations, voir CVE-2025-24789.Correction de la vérification des autorisations et du propriétaire des fichiers créés dans les environnements Linux et utilisés pour la mise en cache des jetons lorsque l’authentification est définie sur
EXTERNALBROWSERou surUSERNAME_PASSWORD_MFA. Pour plus d’informations, voir CVE-2025-24790.