

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Versões da CLI AWS de criptografia
<a name="crypto-cli-versions"></a>

Recomendamos que você use a versão mais recente da CLI de AWS criptografia.

**nota**  
[Versões da CLI de AWS criptografia anteriores à 4.0.0 estão em fase. end-of-support](https://docs.aws.amazon.com/sdkref/latest/guide/maint-policy.html#version-life-cycle)  
Você pode atualizar com segurança a partir da versão 2.1.*x* e posteriores até a versão mais recente da CLI de criptografia da AWS sem realizar alterações no código ou nos dados. No entanto, os [novos atributos de segurança](about-versions.md#version-2) introduzidos na versão 2.1.*x* não são compatíveis com versões anteriores. Para atualizar a partir da versão 1.7. *x* ou anterior, você deve primeiro atualizar para a última 1. versão *x* da CLI AWS de criptografia. Para obter detalhes, consulte [Migrando seu AWS Encryption SDK](migration.md).  
Novos recursos de segurança foram lançados originalmente nas versões 1.7 do AWS Encryption CLI. *x* e 2.0. *x.* No entanto, a versão AWS 1.8 do Encryption CLI. *x* substitui a versão 1.7. *x* e CLI de AWS criptografia 2.1. *x* substitui 2.0. *x.* Para obter detalhes, consulte a [consultoria de segurança](https://github.com/aws/aws-encryption-sdk-cli/security/advisories/GHSA-2xwp-m7mq-7q3r) relevante no [aws-encryption-sdk-cli](https://github.com/aws/aws-encryption-sdk-cli/)repositório em GitHub.

Para obter informações sobre versões significativas do AWS Encryption SDK, consulte[Versões do AWS Encryption SDK](about-versions.md).

**Qual versão devo usar?**

Se você é novo na CLI AWS de criptografia, use a versão mais recente.

Para descriptografar dados criptografados por uma versão AWS Encryption SDK anterior à 1.7. *x*, migre primeiro para a versão mais recente da CLI de AWS criptografia. Faça [todas as alterações recomendadas](migration-guide.md) antes de atualizar para a versão 2.1.*x* ou versões posteriores. Para obter detalhes, consulte [Migrando seu AWS Encryption SDK](migration.md).

**Saiba mais**
+ Para obter informações detalhadas sobre as alterações e orientações para migrar para essas novas versões, consulte [Migrando seu AWS Encryption SDK](migration.md).
+ Para obter descrições dos novos parâmetros e atributos da CLI de AWS criptografia, consulte. [AWS Encryption SDK Referência de sintaxe e parâmetros da CLI](crypto-cli-reference.md)

As listas a seguir descrevem a alteração na CLI de AWS criptografia nas versões 1.8. *x* e 2.1. *x.*

## Versão 1.8. *x* mudanças na CLI AWS de criptografia
<a name="cli-changes-1.7"></a>
+ Descontinua o parâmetro `--master-keys`. Em vez disso, use o parâmetro `--wrapping-keys`.
+ Adiciona o parâmetro `--wrapping-keys` (`-w`). Compatível com todos os atributos do parâmetro `--master-keys`. Também adiciona os seguintes atributos opcionais, que são válidos somente ao descriptografar com AWS KMS keys.
  + **discovery**
  + **discovery-partition**
  + **discovery-account**

  Para provedores de chaves mestras personalizadas, os comandos `--encrypt` e-`-decrypt` exigem um parâmetro `--wrapping-keys` ou um parâmetro `--master-keys` (mas não ambos). Além disso, um `--encrypt` comando com AWS KMS keys requer um `--wrapping-keys` parâmetro ou um `--master-keys` parâmetro (mas não ambos). 

  Em um `--decrypt` comando com AWS KMS keys, o `--wrapping-keys` parâmetro é opcional, mas recomendado, pois é obrigatório na versão 2.1. *x.* Se você usá-lo, deverá especificar o **key** ou o atributo **discovery** com um valor definido como `true` (mas não ambos).
+ Adiciona o parâmetro `--commitment-policy`. O único valor válido é `forbid-encrypt-allow-decrypt`. A política de compromisso `forbid-encrypt-allow-decrypt` é usada em todos os comandos encrypt e decrypt.

  Na versão 1.8.*x*, quando você usa o parâmetro `--wrapping-keys`, é necessário definir um parâmetro `--commitment-policy` com o valor `forbid-encrypt-allow-decrypt`. Definir o valor explicitamente impede que sua [política de compromisso](concepts.md#commitment-policy) seja alterada automaticamente para `require-encrypt-require-decrypt` quando você atualizar para a versão 2.1.*x.*

## Versão 2.1. *x* mudanças na CLI AWS de criptografia
<a name="cli-changes-2.x"></a>
+ Remove o parâmetro `--master-keys`. Em vez disso, use o parâmetro `--wrapping-keys`.
+ O parâmetro `--wrapping-keys` é obrigatório em comandos encrypt. Você deve especificar o atributo **key** ou o atributo **discovery** com um valor definido como `true` (mas não ambos).
+ O parâmetro `--commitment-policy` oferece suporte aos seguintes valores: Para obter detalhes, consulte [Como definir sua política de compromisso](migrate-commitment-policy.md).
  + `forbid-encrypt-allow-decrypt`
  + `require-encrypt-allow-decrypt`
  + `require-encrypt-require decrypt` (padrão)
+ O parâmetro `--commitment-policy` é opcional na versão 2.1.*x.*. O valor padrão é `require-encrypt-require-decrypt`.

## Versão 1.9. *x* e 2.2. *x* mudanças na CLI AWS de criptografia
<a name="cli-changes-2.2"></a>
+ Adiciona o parâmetro `--decrypt-unsigned`. Para obter detalhes, consulte [Versão 2.2*x*](about-versions.md#version2.2.x).
+ Adiciona o parâmetro `--buffer`. Para obter detalhes, consulte [Versão 2.2*x*](about-versions.md#version2.2.x).
+ Adiciona o parâmetro `--max-encrypted-data-keys`. Para obter detalhes, consulte [Limitar as chaves de dados criptografadas](configure.md#config-limit-keys).

## Versão 3.0. *x* mudanças na CLI AWS de criptografia
<a name="cli-changes-v3"></a>
+ Adiciona suporte para chaves AWS KMS multirregionais. Para obter mais detalhes, consulte [Usando várias regiões AWS KMS keys](configure.md#config-mrks).