Notas de lançamento de JDBC Driver para 2025

Este artigo contém as notas de versão do JDBC Driver, incluindo o seguinte, quando aplicável:

  • Mudanças de comportamento

  • Novos recursos

  • Correções de bugs voltados para o cliente

Snowflake usa controle de versão semântico para atualizações de JDBC Driver.

Consulte Driver JDBC para ver a documentação.

Versão 3.18.1 (05 de junho de 2025)

Novos recursos e atualizações

  • Nenhum.

Correções de bugs

  • Corrigido um problema na inicialização de um gerenciador de confiança com o algoritmo JVM padrão para gerenciadores de confiança.

Versão 3.17.1 (05 de junho de 2025)

Novos recursos e atualizações

  • Nenhum.

Correções de bugs

  • Corrigido um problema na inicialização de um gerenciador de confiança com o algoritmo JVM padrão para gerenciadores de confiança.

Versão 3.21.1 (04 de junho de 2025)

Novos recursos e atualizações

  • Nenhum.

Correções de bugs

  • Corrigido um problema na inicialização de um gerenciador de confiança com o algoritmo JVM padrão para gerenciadores de confiança.

Versão 3.20.1 (04 de junho de 2025)

Novos recursos e atualizações

  • Nenhum.

Correções de bugs

  • Corrigido um problema na inicialização de um gerenciador de confiança com o algoritmo JVM padrão para gerenciadores de confiança.

Versão 3.22.1 (03 de junho de 2025)

Novos recursos e atualizações

  • Nenhum.

Correções de bugs

  • Corrigido um problema na inicialização de um gerenciador de confiança com o algoritmo JVM padrão para gerenciadores de confiança.

Versão 3.24.2 (31 de maio de 2025)

Novos recursos e atualizações

  • Nenhum.

Correções de bugs

  • Corrigido um problema na inicialização de um gerenciador de confiança com o algoritmo JVM padrão para gerenciadores de confiança.

Versão 3.24.1 (28 de maio de 2025)

Novos recursos e atualizações

  • Adicionada a interface HttpHeadersCustomizer para oferecer uma maneira flexível de injetar cabeçalhos HTTP personalizados em várias solicitações iniciadas pelo driver JDBC da Snowflake

  • Adicionado o padrão LOCAL_APPLICATION para os parâmetros clientId e clientSecret OAUTH.

Correções de bugs

  • Corrigido o tratamento de carimbos de data/hora anteriores a 04.10.1582 (reforma gregoriana) ao inserir com BindUploader.

  • Corrigido o tratamento NPE que tratava da gravação no arquivo de cache quando o arquivo não estava acessível.

  • Corrigida a assinatura da solicitação do Workflow Identity Federation para AWS.

Versão 3.24.0 (30 de abril de 2025)

Recursos do Private Preview (PrPr)

Adicionado suporte à Workflow Identity Federation nas plataformas AWS, Azure, GCP e Kubernetes.

Isenção de responsabilidade:

  • Esse recurso só pode ser acessado definindo a variável de ambiente SF_ENABLE_EXPERIMENTAL_AUTHENTICATION como true.

  • Você deve usar esse recurso somente com dados que não sejam de produção.

  • Esse recurso do PrPr não é coberto pelo suporte. No entanto, as equipes de Produto e Engenharia estão disponíveis durante a fase do PrPr.

  • Entre em contato com a equipe da sua conta para obter informações sobre participação e documentação.

Novos recursos e atualizações

  • Foi adicionado suporte para PAT, fluxo de código de autorização OAuth 2.0, fluxo de credenciais de cliente OAuth 2.0 e armazenamento em cache de tokens OAuth.

    • Para PAT: adicionado o parâmetro PROGRAMMATIC_ACCESS_TOKEN para o parâmetro authenticator.

    • Para fluxo do código de autorização OAuth 2.0:

      • Foram adicionados os parâmetros oauthClientId, oauthClientSecret, oauthAuthorizationUrl, oauthTokenRequestUrl e oauthScope.

      • Adicionado o parâmetro OAUTH_AUTHORIZATION_CODE para o parâmetro authenticator.

    • Para fluxo de credenciais do cliente OAuth 2.0:

      • Foram adicionados os parâmetros oauthClientId, oauthClientSecret, oauthTokenRequestUrl e oauthScope.

      • Adicionado o parâmetro OAUTH_CLIENT_CREDENTIALS para o parâmetro authenticator.

    • Para o armazenamento em cache de tokens OAuth: é necessário passar um nome de usuário para a configuração do driver, e a propriedade clientStoreTemporaryCredential não pode ser definida como false.

  • Removidas as dependências das bibliotecas joda-time e google-http-client.

Correções de bugs

  • Corrigido o URL do servidor de cache OCSP ao usar um proxy.

  • Corrigido um problema em que a execução de vinculação para o tipo TIMESTAMP_LTZ causava vinculação incorreta para outros tipos de data e hora.

  • Corrigido o tratamento de datas anteriores a 04/10/1582 (reforma gregoriana) ao inserir com BindUploader.

  • Corrigido o tratamento do tipo TIME como hora do relógio de parede, adicionando o parâmetro CLIENT_TREAT_TIME_AS_WALL_CLOCK_TIME.

Versão 3.23.2 (3 de abril de 2025)

Novos recursos e atualizações

  • Nenhum

Correções de bugs

  • Corrigida uma exceção de ponteiro nulo que ocorria quando a pasta de cache estava inacessível.

Versão 3.23.1 (13 de março de 2025)

Novos recursos e atualizações

  • Nenhum

Correções de bugs

  • Corrigida uma declaração de versão de dependência ausente para a biblioteca nimbusds.

  • Corrigido um problema com a criação do arquivo usado para armazenamento em cache no ambiente Windows.

  • Corrigido um problema com o registro em log no nível de depuração quando a chave mestra de criptografia do lado do cliente do estágio de destino durante a execução dos comandos GET/PUT era registrada localmente. A chave por si só não concede acesso a nenhum dado confidencial. Para obter mais informações, consulte CVE-2025-27496.

  • Corrigido um problema com a priorização das credenciais do GCS em relação às credenciais do Snowflake durante a comunicação com o armazenamento. O valor padrão do parâmetro disableGcsDefaultCredentials foi alterado para true.

  • Corrigido o mecanismo de repetição usado no processo de autenticação usando OKTA.

Versão 3.23.0 (27 de fevereiro de 2025)

Recursos do Private Preview (PrPr)

Foi adicionado suporte para PAT, fluxo de código de autorização OAuth 2.0, fluxo de credenciais de cliente OAuth 2.0 e armazenamento em cache de tokens OAuth no Private Preview.

  • Para PAT: adicionado o parâmetro PROGRAMMATIC_ACCESS_TOKEN para o parâmetro authenticator.

  • Para fluxo do código de autorização OAuth 2.0:

    • Foram adicionados os parâmetros oauthClientId, oauthClientSecret, oauthAuthorizationUrl, oauthTokenRequestUrl e oauthScope.

    • Adicionado o parâmetro OAUTH_AUTHORIZATION_CODE para o parâmetro authenticator.

  • Para fluxo de credenciais do cliente OAuth 2.0:

    • Adicionados os parâmetros oauthClientId, oauthClientSecret, oauthTokenRequestUrl e oauthScope.

    • Adicionado o parâmetro OAUTH_CLIENT_CREDENTIALS para o parâmetro authenticator.

  • Para o armazenamento em cache de tokens OAuth: é necessário passar um nome de usuário para a configuração do driver, e a propriedade clientStoreTemporaryCredential não pode ser definida como false.

Isenção de responsabilidade:

  • Esses recursos só podem ser acessados com a configuração da variável de ambiente SF_ENABLE_EXPERIMENTAL_AUTHENTICATION como true.

  • Você deve usar esses recursos somente com dados que não sejam de produção.

  • Esses recursos do PrPr não são cobertos pelo suporte. No entanto, as equipes de Produto e Engenharia estão disponíveis durante a fase do PrPr.

  • Entre em contato com a equipe da sua conta para obter informações sobre participação e documentação.

Novos recursos e atualizações

  • Aprimoramento da mensagem de exceção ao obter metadados de consulta.

  • Adicionado o parâmetro ENABLE_EXACT_SCHEMA_SEARCH_ENABLED para permitir pesquisas de esquema exato em alguns métodos DatabaseMetaData.

  • Adicionadas mensagens de erro mais explícitas quando um nome de usuário ou senha estiver faltando no DataSource.

  • Atualizadas as seguintes dependências:

    • netty para a versão 4.1.118.Final

    • json-smart para a versão 2.5.2

    • asm para a versão 9.7.1

  • Adicionada a capacidade de converter o sinalizador CLIENT_REQUEST_MFA_TOKEN de string para boolean.

  • Adicionada a capacidade de definir o tempo limite de consulta para o lado do servidor ou para o lado do cliente, não para ambos.

Correções de bugs

  • Corrigido o comportamento incorreto da definição de proxy nas configurações de solicitação global.

  • Correção de registros não vazios quando o nível de registro em log é definido como OFF.

  • Correção dos caminhos de arquivo que permitem o prefixo de arquivo de barra tripla (file:///) no comando PUT.

  • As exceções lançadas pelo uploadFileCallable agora são propagadas para o thread principal em vez de falharem silenciosamente.

Versão 3.22.0 (29 de janeiro de 2025)

Novos recursos e atualizações

  • Adição dos seguintes parâmetros de conexão:

    • Parâmetro CLEAR_BATCH_ONLY_AFTER_SUCCESSFUL_EXECUTION para limpar os lotes somente após a execução bem-sucedida.

    • Parâmetro disableOCSPChecks para substituir o parâmetro obsoleto insecureMode.

    • Parâmetro IMPLICIT_SERVER_SIDE_QUERY_TIMEOUT para definir tempos limite para consultas síncronas no cliente e no servidor.

  • Adição do método SnowflakeStatement.setAsyncQueryTimeout para limitar o tempo das consultas assíncronas no servidor.

  • Adição da propriedade java net.snowflake.jdbc.commons_logging_wrapper para configurar o tratamento de logs de commons-logging.

Correções de bugs

  • Correção do tratamento de pontos de extremidade sem protocolo nas operações PUT/GET no GCS (Google Cloud Storage).

  • Correção de um problema de desempenho com chamadas muito frequentes de toString ao buscar resultados contendo tipos estruturados.

  • Correção de um problema com a não diferenciação entre maiúsculas e minúsculas no createArrayOf.

  • Correção de um problema em que o downloadStream podia baixar arquivos diferentes com o mesmo prefixo.

  • Correção da possibilidade de escalonamento de privilégios %PATH% quando a autenticação é definida como EXTERNALBROWSER e usada em um ambiente Windows. Para obter mais informações, consulte CVE-2025-24789.

  • Correção da verificação das permissões e do proprietário de arquivos criados em ambientes Linux e usados para armazenar tokens em cache quando a autenticação é definida como EXTERNALBROWSER ou USERNAME_PASSWORD_MFA. Para obter mais informações, consulte CVE-2025-24790.