

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Versiones de la CLI AWS de cifrado
<a name="crypto-cli-versions"></a>

Le recomendamos que utilice la última versión de la CLI de AWS cifrado.

**nota**  
Las versiones de la CLI de AWS cifrado anteriores a la 4.0.0 están en [end-of-supportfase](https://docs.aws.amazon.com/sdkref/latest/guide/maint-policy.html#version-life-cycle).  
Puede actualizar de forma segura desde la versión 2.1.*x* y versiones posteriores a la última versión de la CLI de cifrado de AWS sin cambios en el código ni en los datos. Sin embargo, se introdujeron [nuevas características de seguridad](about-versions.md#version-2) en la versión 2.1.*x* que no son compatibles con versiones anteriores. Para actualizar desde la versión 1.7. *x* o anterior, primero debe actualizar a la última versión 1. versión *x* de la CLI AWS de cifrado. Para obtener más información, consulte [Migrando su AWS Encryption SDK](migration.md).  
Las nuevas funciones de seguridad se publicaron originalmente en las versiones 1.7 de AWS Encryption CLI. *x* y 2.0. *x*. Sin embargo, AWS Encryption CLI versión 1.8. *x* reemplaza a la versión 1.7. *x* y CLI de AWS cifrado 2.1. *x* reemplaza a 2.0. *x*. Para obtener más información, consulte el [aviso de seguridad](https://github.com/aws/aws-encryption-sdk-cli/security/advisories/GHSA-2xwp-m7mq-7q3r) correspondiente en el [aws-encryption-sdk-cli](https://github.com/aws/aws-encryption-sdk-cli/)repositorio de GitHub.

Para obtener información sobre las versiones más importantes del AWS Encryption SDK, consulte[Versiones del AWS Encryption SDK](about-versions.md).

**¿Qué versión utilizo?**

Si es la primera vez que utiliza la CLI de AWS cifrado, utilice la versión más reciente.

Para descifrar los datos cifrados por una versión AWS Encryption SDK anterior a la 1.7. *x*, migre primero a la última versión de la CLI de AWS cifrado. Realice [todos los cambios recomendados](migration-guide.md) antes de subir de categoría a la versión 2.1.*x* o posterior. Para obtener más información, consulte [Migrando su AWS Encryption SDK](migration.md).

**Más información**
+ Para obtener información detallada sobre los cambios y directrices para migrar a estas nuevas versiones, consulte [Migrando su AWS Encryption SDK](migration.md).
+ Para obtener descripciones de los nuevos parámetros y atributos de la CLI de AWS cifrado, consulte[AWS Encryption SDK Referencia de parámetros y sintaxis de CLI](crypto-cli-reference.md).

Las siguientes listas describen el cambio en la CLI de AWS cifrado en las versiones 1.8. *x* y 2.1. *x*.

## Versión 1.8. *x* cambios en la CLI AWS de cifrado
<a name="cli-changes-1.7"></a>
+ Hace obsoleto el parámetro `--master-keys`. En su lugar, utilice el parámetro `--wrapping-keys`.
+ Añade el parámetro `--wrapping-keys` (`-w`). Es compatible con todos los atributos del parámetro `--master-keys`. También añade los siguientes atributos opcionales, que solo son válidos cuando se descifra con AWS KMS keys.
  + **discovery**
  + **discovery-partition**
  + **discovery-account**

  Para los proveedores de claves maestras personalizadas, los comandos `--encrypt` y -`-decrypt` requieren un parámetro `--wrapping-keys` o un parámetro `--master-keys` (pero no ambos). Además, un `--encrypt` comando AWS KMS keys que requiera un `--wrapping-keys` parámetro o un `--master-keys` parámetro (pero no ambos). 

  En un `--decrypt` comando con AWS KMS keys, el `--wrapping-keys` parámetro es opcional, pero se recomienda porque es obligatorio en la versión 2.1. *x*. Si lo usa, debe especificar el atributo **key** o el atributo **discovery** con un valor de `true` (pero no ambos).
+ Añade el parámetro `--commitment-policy`. El único valor válido es `forbid-encrypt-allow-decrypt`. La política de compromiso de `forbid-encrypt-allow-decrypt` se utiliza en todos los comandos de cifrado y descifrado.

  En la versión 1.8.*x*, cuando utiliza el parámetro `--wrapping-keys`, se requiere un parámetro `--commitment-policy` con el valor `forbid-encrypt-allow-decrypt`. Si se establece este valor de forma explícita, se evita que la [política de compromiso](concepts.md#commitment-policy) cambie automáticamente a `require-encrypt-require-decrypt` cuando sube de categoría a la versión 2.1.*x*.

## Versión 2.1. *x* cambios en la CLI AWS de cifrado
<a name="cli-changes-2.x"></a>
+ Elimina el parámetro `--master-keys`. En su lugar, utilice el parámetro `--wrapping-keys`.
+ El parámetro `--wrapping-keys` es obligatorio en todos los comandos de cifrado y descifrado. Debe especificar un atributo **key** o un atributo **discovery** con un valor de `true` (pero no ambos).
+ El parámetro `--commitment-policy` admite los siguientes valores. Para obtener más información, consulte [Establecer su política de compromiso](migrate-commitment-policy.md).
  + `forbid-encrypt-allow-decrypt`
  + `require-encrypt-allow-decrypt`
  + `require-encrypt-require decrypt` (predeterminado)
+ El parámetro `--commitment-policy` es opcional en la versión 2.1.*x*. El valor predeterminado es `require-encrypt-require-decrypt`.

## Versión 1.9. *x* y 2.2. *x* cambios en la CLI AWS de cifrado
<a name="cli-changes-2.2"></a>
+ Añade el parámetro `--decrypt-unsigned`. Para obtener más información, consulte [Versión 2.2.*x*](about-versions.md#version2.2.x).
+ Añade el parámetro `--buffer`. Para obtener más información, consulte [Versión 2.2.*x*](about-versions.md#version2.2.x).
+ Añade el parámetro `--max-encrypted-data-keys`. Para obtener más información, consulte [Limitar las claves de datos cifrados](configure.md#config-limit-keys).

## Versión 3.0. *x* cambios en la CLI AWS de cifrado
<a name="cli-changes-v3"></a>
+ Añade compatibilidad con claves AWS KMS multirregionales. Para obtener información, consulte [Uso de varias regiones AWS KMS keys](configure.md#config-mrks).