Versões da CLI AWS de criptografia - AWS Encryption SDK

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Versões da CLI AWS de criptografia

Recomendamos que você use a versão mais recente da CLI de AWS criptografia.

nota

Versões da CLI de AWS criptografia anteriores à 4.0.0 estão em fase. end-of-support

Você pode atualizar com segurança a partir da versão 2.1.x e posteriores até a versão mais recente da CLI de criptografia da AWS sem realizar alterações no código ou nos dados. No entanto, os novos atributos de segurança introduzidos na versão 2.1.x não são compatíveis com versões anteriores. Para atualizar a partir da versão 1.7. x ou anterior, você deve primeiro atualizar para a última 1. versão x da CLI AWS de criptografia. Para obter detalhes, consulte Migrando seu AWS Encryption SDK.

Novos recursos de segurança foram lançados originalmente nas versões 1.7 do AWS Encryption CLI. x e 2.0. x. No entanto, a versão AWS 1.8 do Encryption CLI. x substitui a versão 1.7. x e CLI de AWS criptografia 2.1. x substitui 2.0. x. Para obter detalhes, consulte a consultoria de segurança relevante no aws-encryption-sdk-clirepositório em GitHub.

Para obter informações sobre versões significativas do AWS Encryption SDK, consulteVersões do AWS Encryption SDK.

Qual versão devo usar?

Se você é novo na CLI AWS de criptografia, use a versão mais recente.

Para descriptografar dados criptografados por uma versão AWS Encryption SDK anterior à 1.7. x, migre primeiro para a versão mais recente da CLI de AWS criptografia. Faça todas as alterações recomendadas antes de atualizar para a versão 2.1.x ou versões posteriores. Para obter detalhes, consulte Migrando seu AWS Encryption SDK.

Saiba mais

As listas a seguir descrevem a alteração na CLI de AWS criptografia nas versões 1.8. x e 2.1. x.

Versão 1.8. x mudanças na CLI AWS de criptografia

  • Descontinua o parâmetro --master-keys. Em vez disso, use o parâmetro --wrapping-keys.

  • Adiciona o parâmetro --wrapping-keys (-w). Compatível com todos os atributos do parâmetro --master-keys. Também adiciona os seguintes atributos opcionais, que são válidos somente ao descriptografar com AWS KMS keys.

    • discovery

    • discovery-partition

    • discovery-account

    Para provedores de chaves mestras personalizadas, os comandos --encrypt e--decrypt exigem um parâmetro --wrapping-keys ou um parâmetro --master-keys (mas não ambos). Além disso, um --encrypt comando com AWS KMS keys requer um --wrapping-keys parâmetro ou um --master-keys parâmetro (mas não ambos).

    Em um --decrypt comando com AWS KMS keys, o --wrapping-keys parâmetro é opcional, mas recomendado, pois é obrigatório na versão 2.1. x. Se você usá-lo, deverá especificar o key ou o atributo discovery com um valor definido como true (mas não ambos).

  • Adiciona o parâmetro --commitment-policy. O único valor válido é forbid-encrypt-allow-decrypt. A política de compromisso forbid-encrypt-allow-decrypt é usada em todos os comandos encrypt e decrypt.

    Na versão 1.8.x, quando você usa o parâmetro --wrapping-keys, é necessário definir um parâmetro --commitment-policy com o valor forbid-encrypt-allow-decrypt. Definir o valor explicitamente impede que sua política de compromisso seja alterada automaticamente para require-encrypt-require-decrypt quando você atualizar para a versão 2.1.x.

Versão 2.1. x mudanças na CLI AWS de criptografia

  • Remove o parâmetro --master-keys. Em vez disso, use o parâmetro --wrapping-keys.

  • O parâmetro --wrapping-keys é obrigatório em comandos encrypt. Você deve especificar o atributo key ou o atributo discovery com um valor definido como true (mas não ambos).

  • O parâmetro --commitment-policy oferece suporte aos seguintes valores: Para obter detalhes, consulte Como definir sua política de compromisso.

    • forbid-encrypt-allow-decrypt

    • require-encrypt-allow-decrypt

    • require-encrypt-require decrypt (padrão)

  • O parâmetro --commitment-policy é opcional na versão 2.1.x.. O valor padrão é require-encrypt-require-decrypt.

Alterações das versões 1.9x e 2.2.x na CLI de criptografia da AWS

Versão 3.0. x mudanças na CLI AWS de criptografia