As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Versões da CLI AWS de criptografia
Recomendamos que você use a versão mais recente da CLI de AWS criptografia.
nota
Versões da CLI de AWS criptografia anteriores à 4.0.0 estão em fase. end-of-support
Você pode atualizar com segurança a partir da versão 2.1.x e posteriores até a versão mais recente da CLI de criptografia da AWS sem realizar alterações no código ou nos dados. No entanto, os novos atributos de segurança introduzidos na versão 2.1.x não são compatíveis com versões anteriores. Para atualizar a partir da versão 1.7. x ou anterior, você deve primeiro atualizar para a última 1. versão x da CLI AWS de criptografia. Para obter detalhes, consulte Migrando seu AWS Encryption SDK.
Novos recursos de segurança foram lançados originalmente nas versões 1.7 do AWS Encryption CLI. x e 2.0. x. No entanto, a versão AWS 1.8 do Encryption CLI. x substitui a versão 1.7. x e CLI de AWS criptografia 2.1. x substitui 2.0. x. Para obter detalhes, consulte a consultoria de segurança
Para obter informações sobre versões significativas do AWS Encryption SDK, consulteVersões do AWS Encryption SDK.
Qual versão devo usar?
Se você é novo na CLI AWS de criptografia, use a versão mais recente.
Para descriptografar dados criptografados por uma versão AWS Encryption SDK anterior à 1.7. x, migre primeiro para a versão mais recente da CLI de AWS criptografia. Faça todas as alterações recomendadas antes de atualizar para a versão 2.1.x ou versões posteriores. Para obter detalhes, consulte Migrando seu AWS Encryption SDK.
Saiba mais
-
Para obter informações detalhadas sobre as alterações e orientações para migrar para essas novas versões, consulte Migrando seu AWS Encryption SDK.
-
Para obter descrições dos novos parâmetros e atributos da CLI de AWS criptografia, consulte. AWS Encryption SDK Referência de sintaxe e parâmetros da CLI
As listas a seguir descrevem a alteração na CLI de AWS criptografia nas versões 1.8. x e 2.1. x.
Versão 1.8. x mudanças na CLI AWS de criptografia
-
Descontinua o parâmetro
--master-keys
. Em vez disso, use o parâmetro--wrapping-keys
. -
Adiciona o parâmetro
--wrapping-keys
(-w
). Compatível com todos os atributos do parâmetro--master-keys
. Também adiciona os seguintes atributos opcionais, que são válidos somente ao descriptografar com AWS KMS keys.-
discovery
-
discovery-partition
-
discovery-account
Para provedores de chaves mestras personalizadas, os comandos
--encrypt
e--decrypt
exigem um parâmetro--wrapping-keys
ou um parâmetro--master-keys
(mas não ambos). Além disso, um--encrypt
comando com AWS KMS keys requer um--wrapping-keys
parâmetro ou um--master-keys
parâmetro (mas não ambos).Em um
--decrypt
comando com AWS KMS keys, o--wrapping-keys
parâmetro é opcional, mas recomendado, pois é obrigatório na versão 2.1. x. Se você usá-lo, deverá especificar o key ou o atributo discovery com um valor definido comotrue
(mas não ambos). -
-
Adiciona o parâmetro
--commitment-policy
. O único valor válido éforbid-encrypt-allow-decrypt
. A política de compromissoforbid-encrypt-allow-decrypt
é usada em todos os comandos encrypt e decrypt.Na versão 1.8.x, quando você usa o parâmetro
--wrapping-keys
, é necessário definir um parâmetro--commitment-policy
com o valorforbid-encrypt-allow-decrypt
. Definir o valor explicitamente impede que sua política de compromisso seja alterada automaticamente pararequire-encrypt-require-decrypt
quando você atualizar para a versão 2.1.x.
Versão 2.1. x mudanças na CLI AWS de criptografia
-
Remove o parâmetro
--master-keys
. Em vez disso, use o parâmetro--wrapping-keys
. -
O parâmetro
--wrapping-keys
é obrigatório em comandos encrypt. Você deve especificar o atributo key ou o atributo discovery com um valor definido comotrue
(mas não ambos). -
O parâmetro
--commitment-policy
oferece suporte aos seguintes valores: Para obter detalhes, consulte Como definir sua política de compromisso.-
forbid-encrypt-allow-decrypt
-
require-encrypt-allow-decrypt
-
require-encrypt-require decrypt
(padrão)
-
-
O parâmetro
--commitment-policy
é opcional na versão 2.1.x.. O valor padrão érequire-encrypt-require-decrypt
.
Alterações das versões 1.9x e 2.2.x na CLI de criptografia da AWS
-
Adiciona o parâmetro
--decrypt-unsigned
. Para obter detalhes, consulte Versão 2.2x. -
Adiciona o parâmetro
--buffer
. Para obter detalhes, consulte Versão 2.2x. -
Adiciona o parâmetro
--max-encrypted-data-keys
. Para obter detalhes, consulte Limitar as chaves de dados criptografadas.
Versão 3.0. x mudanças na CLI AWS de criptografia
Adiciona suporte para chaves AWS KMS multirregionais. Para obter mais detalhes, consulte Usando a multirregião AWS KMS keys.