

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Versionen der AWS Encryption CLI
<a name="crypto-cli-versions"></a>

Wir empfehlen, die neueste Version der AWS Encryption CLI zu verwenden.

**Anmerkung**  
Versionen der AWS Encryption CLI vor 4.0.0 befinden sich in der [end-of-supportPhase](https://docs.aws.amazon.com/sdkref/latest/guide/maint-policy.html#version-life-cycle).  
Sie können problemlos von Version 2.1 aus aktualisieren. *x* und höher auf die neueste Version der AWS Encryption CLI ohne Code- oder Datenänderungen. In Version 2.1 wurden jedoch [neue Sicherheitsfunktionen](about-versions.md#version-2) eingeführt. *x* sind nicht abwärtskompatibel. Um von Version 1.7 zu aktualisieren. *x* oder früher, Sie müssen zuerst auf die neueste Version 1 aktualisieren. *x-Version* der AWS Encryption CLI. Details hierzu finden Sie unter [Migrieren Sie Ihre AWS Encryption SDK](migration.md).  
Neue Sicherheitsfunktionen wurden ursprünglich in den AWS Encryption CLI Versionen 1.7 veröffentlicht. *x* und 2.0. *x.* Allerdings AWS Encryption CLI Version 1.8. *x* ersetzt Version 1.7. *x* und AWS Encryption CLI 2.1. *x* ersetzt 2.0. *x.* Einzelheiten finden Sie in der entsprechenden [Sicherheitsempfehlung](https://github.com/aws/aws-encryption-sdk-cli/security/advisories/GHSA-2xwp-m7mq-7q3r) im [aws-encryption-sdk-cli](https://github.com/aws/aws-encryption-sdk-cli/)Repository unter GitHub.

Hinweise zu wichtigen Versionen von finden Sie unter[Versionen von AWS Encryption SDK](about-versions.md). AWS Encryption SDK

**Welche Version verwende ich?**

Wenn Sie mit der AWS Encryption CLI noch nicht vertraut sind, verwenden Sie die neueste Version.

Um Daten zu entschlüsseln, die mit einer Version AWS Encryption SDK vor Version 1.7 verschlüsselt wurden. *x*, migrieren Sie zuerst auf die neueste Version der AWS Encryption CLI. Nehmen Sie [alle empfohlenen Änderungen](migration-guide.md) vor, bevor Sie auf Version 2.1 aktualisieren. *x* oder später. Details hierzu finden Sie unter [Migrieren Sie Ihre AWS Encryption SDK](migration.md).

**Weitere Informationen**
+ Ausführliche Informationen zu den Änderungen und Anleitungen für die Migration zu diesen neuen Versionen finden Sie unter[Migrieren Sie Ihre AWS Encryption SDK](migration.md).
+ Eine Beschreibung der neuen AWS Encryption CLI-Parameter und -Attribute finden Sie unter[AWS Encryption SDK CLI Syntax und Parameterreferenz](crypto-cli-reference.md).

In den folgenden Listen werden die Änderungen an der AWS Encryption CLI in Version 1.8 beschrieben. *x* und 2.1. *x.*

## Ausführung 1.8. *x* Änderungen an der AWS Encryption CLI
<a name="cli-changes-1.7"></a>
+ Verwirft den Parameter. `--master-keys` Verwenden Sie stattdessen den `--wrapping-keys`-Parameter.
+ Fügt den Parameter `--wrapping-keys` () `-w` hinzu. Er unterstützt alle Attribute des `--master-keys` Parameters. Außerdem werden die folgenden optionalen Attribute hinzugefügt, die nur beim Entschlüsseln mit AWS KMS keys gültig sind.
  + **Entdeckung**
  + **Discovery-Partition**
  + **Discovery-Konto**

  Für benutzerdefinierte Hauptschlüsselanbieter benötigen `-decrypt` Befehle `--encrypt` und - entweder einen `--wrapping-keys` Parameter oder einen `--master-keys` Parameter (aber nicht beide). Außerdem AWS KMS keys erfordert ein `--encrypt` Befehl mit entweder einen `--wrapping-keys` Parameter oder einen `--master-keys` Parameter (aber nicht beides). 

  In einem `--decrypt` Befehl mit AWS KMS keys ist der `--wrapping-keys` Parameter optional, wird aber empfohlen, da er in Version 2.1 erforderlich ist. *x.* **Wenn Sie es verwenden, müssen Sie entweder das identifizierende Attribut oder das **Discovery-Attribut** mit einem Wert von `true` (aber nicht beide) angeben.**
+ Fügt den `--commitment-policy` Parameter hinzu. Der einzige gültige Wert ist `forbid-encrypt-allow-decrypt`. Die `forbid-encrypt-allow-decrypt` Commitment-Richtlinie wird in allen Befehlen zum Verschlüsseln und Entschlüsseln verwendet.

  In Version 1.8. *x*, wenn Sie den `--wrapping-keys` Parameter verwenden, ist ein `--commitment-policy` Parameter mit dem `forbid-encrypt-allow-decrypt` Wert erforderlich. Wenn Sie den Wert explizit festlegen, wird verhindert, dass Ihre [Verpflichtungsrichtlinie](concepts.md#commitment-policy) automatisch geändert wird, `require-encrypt-require-decrypt` wenn Sie auf Version 2.1 aktualisieren. *x.*

## Ausführung 2.1. *x* Änderungen an der AWS Encryption CLI
<a name="cli-changes-2.x"></a>
+ Entfernt den `--master-keys` Parameter. Verwenden Sie stattdessen den `--wrapping-keys`-Parameter.
+ Der `--wrapping-keys` Parameter ist in allen Befehlen zum Verschlüsseln und Entschlüsseln erforderlich. Sie müssen entweder ein **Schlüsselattribut** oder ein **Erkennungsattribut** mit dem Wert `true` (aber nicht beide) angeben.
+ Der `--commitment-policy` Parameter unterstützt die folgenden Werte. Details hierzu finden Sie unter [Festlegung Ihrer Verpflichtungspolitik](migrate-commitment-policy.md).
  + `forbid-encrypt-allow-decrypt`
  + `require-encrypt-allow-decrypt`
  + `require-encrypt-require decrypt` (Standard)
+ Der `--commitment-policy` Parameter ist in Version 2.1 optional. *x.* Der Standardwert ist `require-encrypt-require-decrypt`.

## Ausführung 1.9. *x* und 2.2. *x* Änderungen an der AWS Encryption CLI
<a name="cli-changes-2.2"></a>
+ Fügt den `--decrypt-unsigned` Parameter hinzu. Details hierzu finden Sie unter [Version 2.2. *x*](about-versions.md#version2.2.x).
+ Fügt den `--buffer` Parameter hinzu. Details hierzu finden Sie unter [Version 2.2. *x*](about-versions.md#version2.2.x).
+ Fügt den `--max-encrypted-data-keys` Parameter hinzu. Details hierzu finden Sie unter [Beschränkung verschlüsselter Datenschlüssel](configure.md#config-limit-keys).

## Version 3.0. *x* Änderungen an der AWS Encryption CLI
<a name="cli-changes-v3"></a>
+ Fügt Unterstützung für Schlüssel AWS KMS mit mehreren Regionen hinzu. Details hierzu finden Sie unter [Verwenden Sie mehrere Regionen AWS KMS keys](configure.md#config-mrks).