

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Versioni della CLI AWS di crittografia
<a name="crypto-cli-versions"></a>

Ti consigliamo di utilizzare la versione più recente della CLI di AWS crittografia.

**Nota**  
[Le versioni dell' AWS Encryption CLI precedenti alla 4.0.0 sono in fase di sviluppo. end-of-support](https://docs.aws.amazon.com/sdkref/latest/guide/maint-policy.html#version-life-cycle)  
È possibile eseguire l'aggiornamento dalla versione 2.1 in tutta sicurezza. *x* e versioni successive alla versione più recente di AWS Encryption CLI senza modifiche al codice o ai dati. Tuttavia, nella versione 2.1 sono state introdotte [nuove funzionalità di sicurezza](about-versions.md#version-2). *x* non sono retrocompatibili. Per eseguire l'aggiornamento dalla versione 1.7. *x* o precedente, devi prima eseguire l'aggiornamento alla versione 1 più recente. versione *x* della CLI di AWS crittografia. Per informazioni dettagliate, vedi [Migrazione del tuo AWS Encryption SDK](migration.md).  
Le nuove funzionalità di sicurezza sono state originariamente rilasciate nelle versioni 1.7 di AWS Encryption CLI. *x* e 2.0. *x*. Tuttavia, AWS Encryption CLI versione 1.8. *x* sostituisce la versione 1.7. *x* e AWS Encryption CLI 2.1. *x* sostituisce 2.0. *x.* Per i dettagli, [consulta l'avviso di sicurezza](https://github.com/aws/aws-encryption-sdk-cli/security/advisories/GHSA-2xwp-m7mq-7q3r) pertinente nel [aws-encryption-sdk-cli](https://github.com/aws/aws-encryption-sdk-cli/)repository su. GitHub

Per informazioni sulle versioni più importanti di AWS Encryption SDK, vedere. [Versioni di AWS Encryption SDK](about-versions.md)

**Quale versione devo usare?**

Se non conosci la AWS Encryption CLI, usa la versione più recente.

Per decrittografare i dati crittografati da una versione AWS Encryption SDK precedente alla 1.7. *x*, esegui prima la migrazione alla versione più recente della CLI di AWS crittografia. Apporta [tutte le modifiche consigliate](migration-guide.md) prima di eseguire l'aggiornamento alla versione 2.1. *x* o versione successiva. Per informazioni dettagliate, vedi [Migrazione del tuo AWS Encryption SDK](migration.md).

**Ulteriori informazioni**
+ Per informazioni dettagliate sulle modifiche e sulle linee guida per la migrazione a queste nuove versioni, vedere[Migrazione del tuo AWS Encryption SDK](migration.md).
+ Per le descrizioni dei nuovi parametri e attributi della CLI di AWS crittografia, vedere. [AWS Encryption SDK Sintassi CLI e riferimento ai parametri](crypto-cli-reference.md)

I seguenti elenchi descrivono la modifica alla AWS Encryption CLI nelle versioni 1.8. *x* e 2.1. *x*.

## Versione 1.8. *x* modifiche alla CLI AWS di crittografia
<a name="cli-changes-1.7"></a>
+ Depreca il parametro. `--master-keys` Utilizza invece il parametro `--wrapping-keys`.
+ Aggiunge il parametro `--wrapping-keys` ()`-w`. Supporta tutti gli attributi del `--master-keys` parametro. Aggiunge inoltre i seguenti attributi opzionali, che sono validi solo durante la decrittografia con. AWS KMS keys
  + **scoperta**
  + **divisione-scoperta**
  + **account discovery**

  Per i provider di chiavi master personalizzate, `-decrypt` i comandi `--encrypt` e - richiedono un `--wrapping-keys` parametro o un `--master-keys` parametro (ma non entrambi). Inoltre, un `--encrypt` comando con AWS KMS keys richiede un `--wrapping-keys` parametro o un `--master-keys` parametro (ma non entrambi). 

  In un `--decrypt` comando con AWS KMS keys, il `--wrapping-keys` parametro è facoltativo, ma consigliato, poiché è richiesto nella versione 2.1. *x*. Se lo si utilizza, è necessario specificare l'attributo **key** o l'attributo **discovery** con un valore di `true` (ma non entrambi).
+ Aggiunge il `--commitment-policy` parametro. L’unico valore valido è `forbid-encrypt-allow-decrypt`. La politica di `forbid-encrypt-allow-decrypt` impegno viene utilizzata in tutti i comandi di crittografia e decrittografia.

  Nella versione 1.8. *x*, quando si utilizza il `--wrapping-keys` parametro, è necessario un `--commitment-policy` parametro con il `forbid-encrypt-allow-decrypt` valore. L'impostazione del valore impedisce esplicitamente che la [politica di impegno](concepts.md#commitment-policy) venga modificata automaticamente al `require-encrypt-require-decrypt` momento dell'aggiornamento alla versione 2.1. *x.*

## Versione 2.1. *x* modifiche alla CLI AWS di crittografia
<a name="cli-changes-2.x"></a>
+ Rimuove il `--master-keys` parametro. Utilizza invece il parametro `--wrapping-keys`.
+ Il `--wrapping-keys` parametro è obbligatorio in tutti i comandi di crittografia e decrittografia. È necessario specificare un attributo **chiave** o un attributo **discovery** con un valore pari a `true` (ma non entrambi).
+ Il `--commitment-policy` parametro supporta i seguenti valori. Per informazioni dettagliate, vedi [Impostazione della politica di impegno](migrate-commitment-policy.md).
  + `forbid-encrypt-allow-decrypt`
  + `require-encrypt-allow-decrypt`
  + `require-encrypt-require decrypt` (predefinito)
+ Il `--commitment-policy` parametro è opzionale nella versione 2.1. *x*. Il valore predefinito è `require-encrypt-require-decrypt`.

## Versione 1.9. *x* e 2.2. *x* modifiche alla CLI AWS di crittografia
<a name="cli-changes-2.2"></a>
+ Aggiunge il `--decrypt-unsigned` parametro. Per informazioni dettagliate, vedi [Versione 2.2. *x*](about-versions.md#version2.2.x).
+ Aggiunge il `--buffer` parametro. Per informazioni dettagliate, vedi [Versione 2.2. *x*](about-versions.md#version2.2.x).
+ Aggiunge il `--max-encrypted-data-keys` parametro. Per informazioni dettagliate, vedi [Limitazione delle chiavi di dati crittografate](configure.md#config-limit-keys).

## Versione 3.0. *x* modifiche alla CLI AWS di crittografia
<a name="cli-changes-v3"></a>
+ Aggiunge il supporto per le chiavi AWS KMS multiregionali. Per informazioni dettagliate, vedi [Utilizzo di più regioni AWS KMS keys](configure.md#config-mrks).