Notes de version de ODBC Driver pour 2026¶
Cet article contient les notes de version ODBC Driver, y compris les éléments suivants, le cas échéant :
Changements de comportement
Nouvelles fonctionnalités
Corrections de bogues pour les clients
Snowflake utilise la version sémantique pour les mises à jour ODBC Driver.
Voir Pilote ODBC pour la documentation.
Version 3.15.0 (Feb 9, 2026)¶
Nouvelles fonctions et mises à jour¶
Prise en charge de CentOS 7 obsolète Les systèmes d’exploitation minimum pris en charge sont désormais Red Hat Enterprise Linux (RHEL) 8 et Rocky Linux 8.
Ajout du paramètre de connexion
WORKLOAD_IDENTITY_IMPERSONATION_PATHpour prendre en charge l’usurpation d’identité de la fédération d’identité de charge de travail (WIF) de GCP et AWS.Ajout du paramètre de connexion
singleAuthenticationPromptpour contrôler le flux d’authentification.Ajout des détails suivants concernant le système d’exploitation à partir du fichier
/etc/os-releaseen tant que télémétrie lors de la demande de connexion :NAMEPRETTY_NAMEIDBUILD_IDIMAGE_IDIMAGE_VERSIONVERSIONVERSION_ID
Mise à jour de curl vers la version 8.16.0.
Mise à jour de OpenSSL vers la version 3.0.18.
Définissez
LOCAL_APPLICATIONcomme valeur par défaut pourclient_idetclient_secretdans le flux de code d’autorisation OAuth.
Corrections de bogues¶
Correction du verrouillage des fichiers expirés sous Linux pour un stockage sécurisé.
Suppression de l’exigence du nom d’utilisateur pour l’authentification WIF.
Version 3.14.0 (12 janvier 2026)¶
Nouvelles fonctions et mises à jour¶
Ajout de la prise en charge des architectures Red Hat Enterprise Linux (RHEL) 9 pour x86 et ARM64.
Introduction d’une bibliothèque partagée pour les données de télémétrie étendues afin d’identifier et de préparer une plateforme de test pour les extensions Rust natives.
Nouveaux messages de journal d’avertissement lorsque HTTP est utilisé pour les points de terminaison d’autorisation et de jeton OAuth.
Ajout de la prise en charge de l’injection du jeton d’identificateur de service SPCS (
SPCS_TOKEN) dans les demandes de connexion lorsqu’il est présent dans les conteneurs SPCS.Lancement du paramètre
token_file_pathdans le TOML pour spécifier le chemin d’accès au fichier contenant le jeton.Lancement du paramètre
SKIP_TOKEN_FILE_PERMISSIONS_VERIFICATION. Si défini surtrue, le contrôle de l’autorisation du fichier est omis.
Introduction d’une erreur spécifique lors du dépassement de la limite de paramètres dans une requête.
Amélioration de la journalisation.
Ajout de la prise en charge de la spécification de l’ID du client Azure.
Gestion activée des codes de redirectionHTTP 307 et 308.
Corrections de bogues¶
Correction des codes de message d’erreur en double.
Correction de la portée de la session par défaut pour l’authentification OAuth.
Correction de la création de chemin d’accès au cache CRL par défaut sous Windows.
Correction des fuites de jetons de session dans les journaux.