Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Notifications d’obsolescence

Mode de mise au point
Notifications d’obsolescence - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

De temps à autre, cette fonctionnalité AWS CloudHSM peut être désapprouvée afin de rester conforme aux exigences des normes FIPS 140, PCI-DSS, PCI-PIN, PCI-3DS, ou pour des raisons matérielles. SOC2 end-of-support Cette page répertorie les modifications actuellement applicables.

HSM1 Obsolète

Le support du type d'instance AWS CloudHSM hsm1.medium atteindra la fin du support le 1er décembre 2025. Pour garantir un service continu, nous introduisons les modifications suivantes :

  • À partir d'avril 2025, vous ne pourrez plus créer de nouveaux clusters hsm1.medium.

  • À partir d'avril 2025, nous commencerons à migrer automatiquement les clusters hsm1.medium existants vers le nouveau type d'instance hsm2m.medium.

Le type d'instance hsm2m.medium est compatible avec votre type d' AWS CloudHSM instance actuel et offre de meilleures performances. Pour éviter toute interruption de vos applications, vous devez effectuer une mise à niveau vers le SDK CloudHSM 5.9 ou version ultérieure. Pour les instructions de mise à niveau, consultezMigration du SDK AWS CloudHSM client 3 vers le SDK client 5.

Deux options s'offrent à vous pour la migration :

  1. Optez pour une migration gérée par CloudHSM lorsque vous êtes prêt. Pour plus d’informations, consultez Migration de hsm1.medium vers hsm2m.medium.

  2. Créez un nouveau cluster hsm2m.medium à partir d'une sauvegarde de votre cluster hsm1 et redirigez votre application vers le nouveau cluster. Nous recommandons d'utiliser une stratégie de déploiement bleu/vert pour cette approche. Pour de plus amples informations, veuillez consulter Création de AWS CloudHSM clusters à partir de sauvegardes.

Conformité à la norme FIPS 140 : mécanisme 2024 rendu obsolète

Le National Institute of Standards and Technology (NIST) 1recommande que la prise en charge du chiffrement Triple DES (DESede, 3DES DES3) et de l'encapsulation et du déballage des clés RSA avec le rembourrage PKCS #1 v1.5 ne soit plus autorisée après le 31 décembre 2023. Par conséquent, leur prise en charge prend fin le 1er janvier 2024 dans nos clusters en mode Federal Information Processing Standard (FIPS). Support de ces derniers pour les clusters en FIPs mode non utilisé.

Ce guide s'applique aux opérations cryptographiques suivantes :

  • Génération de clés Triple DES

    • CKM_DES3_KEY_GEN pour la bibliothèque PKCS#11

    • Keygen DESede pour le fournisseur JCE

    • genSymKey avec -t=21 pour le KMU

  • Chiffrement avec des clés Triple DES (remarque : les opérations de déchiffrement sont autorisées)

    • Pour la bibliothèque PKCS#11 : chiffrement CKM_DES3_CBC, chiffrement CKM_DES3_CBC_PAD et chiffrement CKM_DES3_ECB

    • Pour le fournisseur JCE : chiffrement DESede/CBC/PKCS5Padding, chiffrement DESede/CBC/NoPadding, chiffrement DESede/ECB/Padding et chiffrement DESede/ECB/NoPadding

  • Encapsulage, désencapsulage, chiffrement et déchiffrement de clés RSA avec le rembourrage PKCS#1 v1.5

    • encapsulage, désencapsulage, chiffrement et déchiffrement CKM_RSA_PKCS pour le SDK PKCS#11

    • encapsulage, désencapsulage, chiffrement et déchiffrement RSA/ECB/PKCS1Padding pour le SDK JCE

    • wrapKey et unWrapKey avec -m 12 pour le KMU (où 12 la valeur du mécanisme RSA_PKCS)

[1] Pour plus de détails sur cette modification, reportez-vous aux tableaux 1 et 5 de la section Transition de l'utilisation des algorithmes de chiffrement et des longueurs de clé.

Rubrique suivante :

Résilience

Rubrique précédente :

PCI-PIN FAQs
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.