

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Versions de la CLI AWS de chiffrement
<a name="crypto-cli-versions"></a>

Nous vous recommandons d'utiliser la dernière version de la CLI de AWS chiffrement.

**Note**  
Les versions de la CLI de AWS chiffrement antérieures à la version 4.0.0 sont en [end-of-supportcours de phase](https://docs.aws.amazon.com/sdkref/latest/guide/maint-policy.html#version-life-cycle).  
Vous pouvez effectuer la mise à jour en toute sécurité à partir de la version 2.1. *x* et versions ultérieures vers la dernière version de la CLI de AWS chiffrement sans aucune modification du code ou des données. Cependant, de [nouvelles fonctionnalités de sécurité](about-versions.md#version-2) ont été introduites dans la version 2.1. *x* ne sont pas rétrocompatibles. Pour effectuer une mise à jour à partir de la version 1.7. *x* ou version antérieure, vous devez d'abord effectuer la mise à jour vers la dernière version 1. version *x* de la CLI AWS de chiffrement. Pour en savoir plus, consultez [Migration de votre AWS Encryption SDK](migration.md).  
Les nouvelles fonctionnalités de sécurité ont été initialement publiées dans les versions 1.7 de la CLI de AWS chiffrement. *x* et 2.0. *x.* Cependant, AWS Encryption CLI version 1.8. *x* remplace la version 1.7. *x* et CLI de AWS chiffrement 2.1. *x* remplace 2.0. *x.* Pour plus de détails, consultez l'[avis de sécurité](https://github.com/aws/aws-encryption-sdk-cli/security/advisories/GHSA-2xwp-m7mq-7q3r) correspondant dans le [aws-encryption-sdk-cli](https://github.com/aws/aws-encryption-sdk-cli/)référentiel sur GitHub.

Pour plus d'informations sur les versions importantes du AWS Encryption SDK, voir[Versions du AWS Encryption SDK](about-versions.md).

**Quelle version dois-je utiliser ?**

Si vous utilisez la CLI de AWS chiffrement pour la première fois, utilisez la dernière version.

Pour déchiffrer des données chiffrées par une version AWS Encryption SDK antérieure à la version 1.7. *x*, migrez d'abord vers la dernière version de la CLI de AWS chiffrement. Apportez [toutes les modifications recommandées](migration-guide.md) avant de passer à la version 2.1. *x* ou version ultérieure. Pour en savoir plus, consultez [Migration de votre AWS Encryption SDK](migration.md).

**En savoir plus**
+ Pour obtenir des informations détaillées sur les modifications et des instructions relatives à la migration vers ces nouvelles versions, consultez[Migration de votre AWS Encryption SDK](migration.md).
+ Pour une description des nouveaux paramètres et attributs de la nouvelle CLI de AWS chiffrement, consultez[AWS Encryption SDK Syntaxe et référence des paramètres de la CLI](crypto-cli-reference.md).

Les listes suivantes décrivent les modifications apportées à la CLI de AWS chiffrement dans les versions 1.8. *x* et 2.1. *x.*

## La version 1.8. *x* modifications apportées à la CLI AWS de chiffrement
<a name="cli-changes-1.7"></a>
+ Déprécie le paramètre. `--master-keys` Utilisez plutôt le paramètre `--wrapping-keys`.
+ Ajoute le paramètre `--wrapping-keys` (`-w`). Il prend en charge tous les attributs du `--master-keys` paramètre. Il ajoute également les attributs facultatifs suivants, qui ne sont valides que lors du déchiffrement avec. AWS KMS keys
  + **découverte**
  + **partition-découverte**
  + **compte Discovery**

  Pour les fournisseurs de clés principales personnalisés, `-decrypt` les commandes `--encrypt` et - nécessitent un `--wrapping-keys` paramètre ou un `--master-keys` paramètre (mais pas les deux). De plus, une `--encrypt` commande avec AWS KMS keys nécessite un `--wrapping-keys` paramètre ou un `--master-keys` paramètre (mais pas les deux). 

  Dans une `--decrypt` commande avec AWS KMS keys, le `--wrapping-keys` paramètre est facultatif, mais recommandé, car il est obligatoire dans la version 2.1. *x.* Si vous l'utilisez, vous devez spécifier l'attribut **clé** ou l'attribut de **découverte** avec une valeur de `true` (mais pas les deux).
+ Ajoute le `--commitment-policy` paramètre. La seule valeur valide est `forbid-encrypt-allow-decrypt`. La politique d'`forbid-encrypt-allow-decrypt`engagement est utilisée dans toutes les commandes de chiffrement et de déchiffrement.

  Dans la version 1.8. *x*, lorsque vous utilisez le `--wrapping-keys` paramètre, un `--commitment-policy` paramètre avec la `forbid-encrypt-allow-decrypt` valeur est requis. La définition explicite de cette valeur empêche que votre [politique d'engagement](concepts.md#commitment-policy) soit automatiquement modifiée `require-encrypt-require-decrypt` lors de la mise à niveau vers la version 2.1. *x.*

## La version 2.1. *x* modifications apportées à la CLI AWS de chiffrement
<a name="cli-changes-2.x"></a>
+ Supprime le `--master-keys` paramètre. Utilisez plutôt le paramètre `--wrapping-keys`.
+ Le `--wrapping-keys` paramètre est obligatoire dans toutes les commandes de chiffrement et de déchiffrement. Vous devez spécifier un attribut **clé** ou un attribut de **découverte** avec une valeur de `true` (mais pas les deux).
+ Le `--commitment-policy` paramètre prend en charge les valeurs suivantes. Pour en savoir plus, consultez [Définition de votre politique d'engagement](migrate-commitment-policy.md).
  + `forbid-encrypt-allow-decrypt`
  + `require-encrypt-allow-decrypt`
  + `require-encrypt-require decrypt` (par défaut)
+ Le `--commitment-policy` paramètre est facultatif dans la version 2.1. *x.* La valeur par défaut est `require-encrypt-require-decrypt`.

## La version 1.9. *x* et 2.2. *x* modifications apportées à la CLI AWS de chiffrement
<a name="cli-changes-2.2"></a>
+ Ajoute le `--decrypt-unsigned` paramètre. Pour en savoir plus, consultez [La version 2.2. *x*](about-versions.md#version2.2.x).
+ Ajoute le `--buffer` paramètre. Pour en savoir plus, consultez [La version 2.2. *x*](about-versions.md#version2.2.x).
+ Ajoute le `--max-encrypted-data-keys` paramètre. Pour en savoir plus, consultez [Limiter les clés de données chiffrées](configure.md#config-limit-keys).

## La version 3.0. *x* modifications apportées à la CLI AWS de chiffrement
<a name="cli-changes-v3"></a>
+ Ajoute la prise en charge des clés AWS KMS multirégionales. Pour en savoir plus, consultez [Utilisation de plusieurs régions AWS KMS keys](configure.md#config-mrks).