Versions duAWSCLI de chiffrement - AWS Encryption SDK

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Versions duAWSCLI de chiffrement

Nous vous recommandons d'utiliser la dernière version de l'interface de l'interface de laAWSCLI de chiffrement.

Note

Versions duAWSL'interface de l'interface de l'interface de l'interface de l'interfaceend-of-supportphase.

Vous pouvez mettre à jour en toute sécurité depuis la version 2.1.Xet plus tard vers la dernière version duAWSCryptage CLI sans aucune modification du code ou des données. Cependantnouvelles fonctions de sécuritéintroduit dans la version 2.1.Xne sont pas rétrocompatibles. Pour mettre à jour depuis la version 1.7.Xou version antérieure, vous devez d'abord la mettre à jour vers la version la plus récente.Xversion duAWSCLI de chiffrement. Pour plus d'informations, consultez.Migrer votreAWS Encryption SDK

Les nouvelles fonctionnalités de sécurité ont été initialement publiées enAWSCryptage CLI version 1.7.Xet 2.0X. CependantAWSVersion 1.8 de la CLI de chiffrementXremplace la version 1.7.XetAWSCryptage CLI.Xremplace la 2.0X. Pour plus d'informations, veuillez consulter laAvis de sécuritédans leaws-encryption-sdk-cliréférentiel sur GitHub.

Pour plus d'informations sur les versions importantes deAWS Encryption SDKVeuillez consulterVersions du AWS Encryption SDK.

Quelle version dois-je utiliser ?

Si vous débutez avec leAWSEncryption CLI, utilisez la version la plus récente.

Pour déchiffrer des données cryptées par une version duAWS Encryption SDKversion inférieure à la version 1.7.X, migrer d'abord vers la dernière version de l'interface de l'interfaceAWSCLI de chiffrement. Marquetoutes les modifications recommandéesavant la mise à jour vers la version 2.1.Xou plus tard. Pour plus d'informations, consultez.Migrer votreAWS Encryption SDK

En savoir plus

Les listes suivantes décrivent la modification de laAWSCLI de chiffrement dans les versions 1.8.Xet 2.1.X.

Version 1.8XmodificationsAWSCLI de chiffrement

  • Obsolète--master-keysparamètre. Utilisez plutôt le paramètre --wrapping-keys.

  • Ajout--wrapping-keys(-wparamètre. Il prend en charge tous les attributs du--master-keysparamètre. Il ajoute également les attributs facultatifs suivants, qui ne sont valides que lors du déchiffrement avecAWS KMS keys.

    • découverte

    • partition de découverte

    • compte-découverte

    Pour les fournisseurs de clés principales personnalisées,--encryptet --decryptles commandes nécessitent soit un--wrapping-keysparamètre--master-keysparamètre (mais pas les deux). En outre--encryptcommande avecAWS KMS keysnécessite soit un--wrapping-keysparamètre--master-keysparamètre (mais pas les deux).

    Dans un--decryptcommande avecAWS KMS keys, le--wrapping-keysLe paramètre est facultatif, mais recommandé, car il est requis dans la version 2.1.X. Si vous l'utilisez, vous devez spécifier lacléAttributdécouverteattribut avec une valeur detrue(mais pas les deux).

  • Ajout--commitment-policyparamètre. La seule valeur valide est forbid-encrypt-allow-decrypt. Dans laforbid-encrypt-allow-decryptla politique d'engagement est utilisée dans toutes les commandes de chiffrement et de déchiffrement.

    Dans la version 1.8X, lorsque vous utilisez--wrapping-keysparamètre--commitment-policyparamètre avec leforbid-encrypt-allow-decryptvaleur est obligatoire. La définition de la valeur empêche explicitement votrePolitique d'engagementdu passage automatique àrequire-encrypt-require-decryptlors de la mise à niveau vers la version 2.1.X.

Version 2.1XmodificationsAWSCLI de chiffrement

  • Supprime--master-keysparamètre. Utilisez plutôt le paramètre --wrapping-keys.

  • Dans la--wrapping-keysLe paramètre est requis dans toutes les commandes de chiffrement et de déchiffrement. Vous devez spécifier oucléAttributdécouverteattribut avec une valeur detrue(mais pas les deux).

  • Dans la--commitment-policyLe paramètre prend en charge les valeurs suivantes. Pour plus d'informations, consultez.Définition de votre politique d'engagement

    • forbid-encrypt-allow-decrypt

    • require-encrypt-allow-decrypt

    • require-encrypt-require decrypt(Valeur)

  • Dans la--commitment-policyLe paramètre est facultatif dans la version 2.1.X. La valeur par défaut est require-encrypt-require-decrypt.

Version 1.9Xet 2.2.XmodificationsAWSCLI de chiffrement

Version 3.0XmodificationsAWSCLI de chiffrement