Notes de version de ODBC Driver pour 2026

Cet article contient les notes de version ODBC Driver, y compris les éléments suivants, le cas échéant :

  • Changements de comportement

  • Nouvelles fonctionnalités

  • Corrections de bogues pour les clients

Snowflake utilise la version sémantique pour les mises à jour ODBC Driver.

Voir Pilote ODBC pour la documentation.

Version 3.15.0 (Feb 9, 2026)

Nouvelles fonctions et mises à jour

  • Prise en charge de CentOS 7 obsolète Les systèmes d’exploitation minimum pris en charge sont désormais Red Hat Enterprise Linux (RHEL) 8 et Rocky Linux 8.

  • Ajout du paramètre de connexion WORKLOAD_IDENTITY_IMPERSONATION_PATH pour prendre en charge l’usurpation d’identité de la fédération d’identité de charge de travail (WIF) de GCP et AWS.

  • Ajout du paramètre de connexion singleAuthenticationPrompt pour contrôler le flux d’authentification.

  • Ajout des détails suivants concernant le système d’exploitation à partir du fichier /etc/os-release en tant que télémétrie lors de la demande de connexion :

    • NAME

    • PRETTY_NAME

    • ID

    • BUILD_ID

    • IMAGE_ID

    • IMAGE_VERSION

    • VERSION

    • VERSION_ID

  • Mise à jour de curl vers la version 8.16.0.

  • Mise à jour de OpenSSL vers la version 3.0.18.

  • Définissez LOCAL_APPLICATION comme valeur par défaut pour client_id et client_secret dans le flux de code d’autorisation OAuth.

Corrections de bogues

  • Correction du verrouillage des fichiers expirés sous Linux pour un stockage sécurisé.

  • Suppression de l’exigence du nom d’utilisateur pour l’authentification WIF.

Version 3.14.0 (12 janvier 2026)

Nouvelles fonctions et mises à jour

  • Ajout de la prise en charge des architectures Red Hat Enterprise Linux (RHEL) 9 pour x86 et ARM64.

  • Introduction d’une bibliothèque partagée pour les données de télémétrie étendues afin d’identifier et de préparer une plateforme de test pour les extensions Rust natives.

  • Nouveaux messages de journal d’avertissement lorsque HTTP est utilisé pour les points de terminaison d’autorisation et de jeton OAuth.

  • Ajout de la prise en charge de l’injection du jeton d’identificateur de service SPCS (SPCS_TOKEN) dans les demandes de connexion lorsqu’il est présent dans les conteneurs SPCS.

    • Lancement du paramètre token_file_path dans le TOML pour spécifier le chemin d’accès au fichier contenant le jeton.

    • Lancement du paramètre SKIP_TOKEN_FILE_PERMISSIONS_VERIFICATION. Si défini sur true, le contrôle de l’autorisation du fichier est omis.

  • Introduction d’une erreur spécifique lors du dépassement de la limite de paramètres dans une requête.

  • Amélioration de la journalisation.

  • Ajout de la prise en charge de la spécification de l’ID du client Azure.

  • Gestion activée des codes de redirectionHTTP 307 et 308.

Corrections de bogues

  • Correction des codes de message d’erreur en double.

  • Correction de la portée de la session par défaut pour l’authentification OAuth.

  • Correction de la création de chemin d’accès au cache CRL par défaut sous Windows.

  • Correction des fuites de jetons de session dans les journaux.