Download per Client SDK dell'AWS CloudHSM - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Download per Client SDK dell'AWS CloudHSM

Download

A marzo 2021, AWS CloudHSM ha rilasciato la versione 5.0.0 del Client SDK, che introduce un Client SDK completamente nuovo con requisiti, funzionalità e supporto della piattaforma diversi.

Client SDK 5 è completamente supportato per gli ambienti di produzione e offre gli stessi componenti e lo stesso livello di supporto di Client SDK 3, ad eccezione del supporto per i provider CNG e KSP. Per ulteriori informazioni, consulta Confronto dei componenti del Client SDK.

Nota

Per informazioni sulle piattaforme supportate da ciascun Client SDK, consulta e. Piattaforme supportate da Client SDK 5 Piattaforme supportate da Client SDK 3

Versione più recente

Questa sezione include la versione più recente di Client SDK.

Versione Client SDK 5: versione 5.11.0

Amazon Linux 2

Scarica il software versione 5.11.0 per Amazon Linux 2 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum 9fc0cd7cf003a7cb7e42dbd19671d58a97fc3b3d871d284dc6ae7fd226598772)

  • OpenSSL Dynamic Engine (SHA256 checksum 1df6669c971440d446890b0fbeb74125a423df7b14e7ac4577347be7ef176572)

  • JCE provider (SHA256 checksum 148a3f1de55a68e3bb525fb2994645333a52c2e9e46946dd8d90fcbc90ab64fd)

  • CLI CloudHSM (SHA256 checksum a68f4a56d4c539cfcc8a1e56e19b5ff385bb24936ea5f349255b4e9bfbee9aab)

Scarica il software versione 5.11.0 per Amazon Linux 2 su architettura ARM64:

  • Libreria PKCS #11 (SHA256 checksum 5ac16449ec149c9b5e7776865803245ab17d0f1ad56df80173840c5e8d257b19)

  • OpenSSL Dynamic Engine (SHA256 checksum 28c2eb7f3f60172b0186e5c25f71bb7341537058a71f288673936766048083c1)

  • JCE provider (SHA256 checksum 06c9d9d281c12b1d2bd9a7b601d6317e46cedf175706bbfa3e4dcaed6ba05448)

  • CLI CloudHSM (SHA256 checksum 218982bb17aa751969a7866b0a9ff27e7aa5007a07817627d9cc1f7d60a78160)

Amazon Linux 2023

Scarica il software versione 5.11.0 per Amazon Linux 2023 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum 55310ab333d18bcfabdc4b74115b040386b4508934bdff93e1d054c4c4a6f9ea)

  • OpenSSL Dynamic Engine (SHA256 checksum f3d4934dc872a9b5212a180b9814ca2af3eca01ee228a8725563f1770add0dce)

  • JCE provider (SHA256 checksum 757d3abb515aeb08f4b1c83970ee0979399efee00ee78c9a9dbec05f4ed9768d)

  • CLI CloudHSM (SHA256 checksum 22af8f0501ff9a45a9e0683a408a63771c2c06c66abf5478d310d6d32e013555)

CentOS 7 (7.8+)

Scarica il software versione 5.11.0 per CentOS 7 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum 9fc0cd7cf003a7cb7e42dbd19671d58a97fc3b3d871d284dc6ae7fd226598772)

  • OpenSSL Dynamic Engine (SHA256 checksum 1df6669c971440d446890b0fbeb74125a423df7b14e7ac4577347be7ef176572)

  • JCE provider (SHA256 checksum 148a3f1de55a68e3bb525fb2994645333a52c2e9e46946dd8d90fcbc90ab64fd)

  • CLI CloudHSM (SHA256 checksum a68f4a56d4c539cfcc8a1e56e19b5ff385bb24936ea5f349255b4e9bfbee9aab)

RHEL7 (7.8+)

Scarica la versione 5.11.0 del software per RHEL 7 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum 9fc0cd7cf003a7cb7e42dbd19671d58a97fc3b3d871d284dc6ae7fd226598772)

  • OpenSSL Dynamic Engine (SHA256 checksum 1df6669c971440d446890b0fbeb74125a423df7b14e7ac4577347be7ef176572)

  • JCE provider (SHA256 checksum 148a3f1de55a68e3bb525fb2994645333a52c2e9e46946dd8d90fcbc90ab64fd)

  • CLI CloudHSM (SHA256 checksum a68f4a56d4c539cfcc8a1e56e19b5ff385bb24936ea5f349255b4e9bfbee9aab)

RHEL8 (8.3+)

Scarica la versione 5.11.0 del software per RHEL 8 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum b95b9f588656fb14fd08bb66ce0e0da807b96daa38348dec07a508c9bef7403a)

  • OpenSSL Dynamic Engine (SHA256 checksum 7bb437b91a52e863b2b00ff7f427ce22522026daf757be873ee031ec6ffffd88)

  • JCE provider (SHA256 checksum e0db887e05eb535314f4d99f21da12d87d35ebb8baf9726f4ce8f01d9df0ea01)

  • CLI CloudHSM (SHA256 checksum 8485b5a6d679767ca9b4f611718159a643cf3e85090a8e4d20fe53c3707e25c3)

RHEL9 (9.2+)

Scarica la versione 5.11.0 del software per RHEL9 (9.2+) su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum 87b56a20accf67df53a203b7f115655b2acfaec4516682d4976d9475b10bec8e)

  • OpenSSL Dynamic Engine (SHA256 checksum 83a6b58572e985df937beede4b10e867b0ac6050ace8010dc8d535be365d2747)

  • JCE provider (SHA256 checksum ee95213d02d913250478d0793d6dd578e5c54d765e635c7468a49bdff4c2a6f3)

  • CLI CloudHSM (SHA256 checksum 7e168ed3bef8e9c5110645e9960680e9a57f7b94e16aec71422e3c67ebc58fb5)

Ubuntu 20.04 LTS

Scarica il software versione 5.11.0 per Ubuntu 20.04 LTS su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum abc3a339d1fe5850db65620804e9a910f8b4f913624ef9b7189f2f0df1825c01)

  • OpenSSL Dynamic Engine (SHA256 checksum 075fc3f9974d552f27ad67fa92c8abff31b756b9add875b8cd4957e6801583a4)

  • JCE provider (SHA256 checksum 5de45c519133a0dae8da3ac01809db7974be25c14c15eb773fc5c972c0178c13)

  • CLI CloudHSM (SHA256 checksum 83e0e4505a063792c19feb3d4cfd032b9089091916168d92b0f51a967a007734)

Ubuntu 22.04 LTS

Scarica il software versione 5.11.0 per Ubuntu 22.04 LTS su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum b8f20be125c8530b2a7bd945956e9c04296fba5634af408b40be4e03bdbad72a)

  • OpenSSL Dynamic Engine (SHA256 checksum d728c156eb4ee5c67159e57d6b092785800baa5fb61c14d64f460a8b8f53a778)

  • JCE provider (SHA256 checksum 44e943b8cd1176ad666e249342687744a280c6222df58b5a9f084c932f628284)

  • CLI CloudHSM (SHA256 checksum 8ccf5389d459611be813e42d7f9d040090f94f3fe88f9d110bcfb25e9619e4a7)

Windows Server 2016

Scarica la versione 5.11.0 del software per Windows Server 2016 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum aa4bce5be15bbe0978b7205c619bb91c55a8e0f1f4636be311f24878f7709e07)

  • JCE provider (SHA256 checksum 004cdb9ecb4a4d72458084997de7f562fb76a4e2f0567009f1dfafa7b2bded47)

  • CLI CloudHSM (SHA256 checksum 679795db759fda4823232142297a281e21a7d6f32cb5ddd6ac4c479866fa33b7)

Windows Server 2019

Scarica la versione 5.11.0 del software per Windows Server 2019 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum aa4bce5be15bbe0978b7205c619bb91c55a8e0f1f4636be311f24878f7709e07)

  • JCE provider (SHA256 checksum 004cdb9ecb4a4d72458084997de7f562fb76a4e2f0567009f1dfafa7b2bded47)

  • CLI CloudHSM (SHA256 checksum 679795db759fda4823232142297a281e21a7d6f32cb5ddd6ac4c479866fa33b7)

Client SDK 5.11.0 aggiunge nuove funzionalità, migliora la stabilità e include correzioni di bug per tutti gli SDK.

Supporto per piattaforma
  • È stato aggiunto il supporto per Amazon Linux 2023 e RHEL9 (9.2+) per tutti gli SDK.

  • È stato rimosso il supporto per Ubuntu 18.04 LTS a causa della recente fine del suo ciclo di vita.

  • È stato rimosso il supporto per Amazon Linux a causa della recente fine del suo ciclo di vita.

CLI CloudhSM
OpenSSL Dynamic Engine
  • L'AWS CloudHSMOpenSSL Dynamic Engine è ora supportato su piattaforme installate con una versione 3.x della libreria OpenSSL. Ciò include Amazon Linux 2023, RHEL9 (9.2+) e Ubuntu 22.04.

JCE
  • È stato aggiunto il supporto per JDK 17 e JDK 21.

  • È stato aggiunto il supporto per le chiavi AES da utilizzare per le operazioni HMAC.

  • Aggiunto il nuovo attributo ID chiave.

  • Introdotta una nuova DataExceptionCause variante per l'esaurimento dei tasti:DataExceptionCause.KEY_EXHAUSTED.

Correzione di bug e miglioramenti
  • È stata aumentata la lunghezza massima dell'labelattributo da 126 a 127 caratteri.

  • Risolto un bug che impediva l'apertura delle chiavi EC con il meccanismo. RsaOaep

  • È stato risolto un problema noto relativo all'operazione FindKey nel provider JCE. Fare riferimento a Problema: perdita di memoria del Client SDK 5 con le operazioni FindKey per ulteriori dettagli.

  • Registrazione migliorata in tutti gli SDK per le chiavi Triple DES che hanno raggiunto il limite massimo di blocchi di crittografia, secondo FIPS 140-2.

  • Sono stati aggiunti problemi noti per OpenSSL Dynamic Engine. Per informazioni dettagliate, vedi Problemi noti per OpenSSL Dynamic Engine.

Versioni precedenti di Client SDK

Questa sezione elenca le versioni precedenti di Client SDK.

Amazon Linux

Scarica la versione 5.10.0 del software per Amazon Linux su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum d63adf3e96c19c2d894b2defcbadd916dbb0398993050b1358bd93a36aa5acab)

  • OpenSSL Dynamic Engine (SHA256 checksum 4daa3e591ffd5f7ce8ef3759c41deaa38867f5e5d21f15927aea83afb1678ac5)

  • JCE provider (SHA256 checksum 6c1ac94d3080f1c609d9dafbcb14480911beef3a488c4ed6f2b11b377da9b477)

  • CLI CloudHSM (SHA256 checksum c12617fcd7990ba53e96f477979b410e3a5f17842ca7a912861b8b820809b5b5)

Amazon Linux 2

Scarica la versione 5.10.0 per Amazon Linux 2 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum fc47e705e57a0bfd433f7b46c9477a70df5c442a8ad9c2969bcef38e328e4933)

  • OpenSSL Dynamic Engine (SHA256 checksum 0aca262df6780995c9b884fcb8765bbd64acaf21b2286ec4d05a9a90edb3d4cb)

  • JCE provider (SHA256 checksum b5be7f73c4bcffc5da6f89f324e6b3db5b091610464c8bd38dbddfff0484b2c2)

  • CLI CloudHSM (SHA256 checksum e8cf09966890b88a61e695dc034874a445093300359d5d6a86b5a546803920bb)

Scarica la versione 5.10.0 del software per Amazon Linux 2 su architettura ARM64:

  • Libreria PKCS #11 (SHA256 checksum 5d8dfd835f1ed5a7f5a4fcc8ecf81cfa29883aca7e2985de69b5db723ab663db)

  • OpenSSL Dynamic Engine (SHA256 checksum 91fb8efe2646bf0dbd9087554baa09554714e9d56e9bfd5c0dc3023a9f485574)

  • JCE provider (SHA256 checksum 99f6e55c37fdf00085a816d46835aeff54470797b3b71f4d28a70dc79c9caf44)

  • CLI CloudHSM (SHA256 checksum 4a88ba9b4cf0dd5573f3dd88ab9dc257e4c486069cb529c5d554979ee2dd83af)

CentOS 7 (7.8+)

Scarica la versione 5.10.0 del software per CentOS 7 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum fc47e705e57a0bfd433f7b46c9477a70df5c442a8ad9c2969bcef38e328e4933)

  • OpenSSL Dynamic Engine (SHA256 checksum 0aca262df6780995c9b884fcb8765bbd64acaf21b2286ec4d05a9a90edb3d4cb)

  • JCE provider (SHA256 checksum b5be7f73c4bcffc5da6f89f324e6b3db5b091610464c8bd38dbddfff0484b2c2)

  • CLI CloudHSM (SHA256 checksum e8cf09966890b88a61e695dc034874a445093300359d5d6a86b5a546803920bb)

RHEL7 (7.8+)

Scarica la versione 5.10.0 del software per RHEL 7 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum fc47e705e57a0bfd433f7b46c9477a70df5c442a8ad9c2969bcef38e328e4933)

  • OpenSSL Dynamic Engine (SHA256 checksum 0aca262df6780995c9b884fcb8765bbd64acaf21b2286ec4d05a9a90edb3d4cb)

  • JCE provider (SHA256 checksum b5be7f73c4bcffc5da6f89f324e6b3db5b091610464c8bd38dbddfff0484b2c2)

  • CLI CloudHSM (SHA256 checksum e8cf09966890b88a61e695dc034874a445093300359d5d6a86b5a546803920bb)

RHEL8 (8.3+)

Scarica la versione 5.10.0 del software per RHEL 8 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum 96afb7042a148ddc7a60ab6235b49e176d0460d1c2957bd76ca3d8406ac1cb03)

  • OpenSSL Dynamic Engine (SHA256 checksum 2caad2bffea8aef73c91ad422d09772ef830fe7f80a7be19020e6a107eadfbe8)

  • JCE provider (SHA256 checksum 3543551f08fbe3900821ea2d4ea148b4e86e2334bc94d7ffef6f3b831457cd71)

  • CLI CloudHSM (SHA256 checksum 812eccaadfc490f13bcd0b0a835ef58f3a3d4344ad7e0a237de476dd24509525)

Ubuntu 18.04 LTS

Scarica la versione 5.10.0 del software per Ubuntu 18.04 LTS su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum be4c61766b8b46e1f6c14c3dcf90aaab9f38240fcd9c68b4009704276c5f6f4a)

  • OpenSSL Dynamic Engine (SHA256 checksum 64bd8af827b6dc3786e8ad28858cbc4ef6a0fd42164a0945f427eddcf5f02858)

  • JCE provider (SHA256 checksum 9fcbdf08e93641468588b608173f26f18781bbc029ed95b2e086da29a968cc00)

  • CLI CloudHSM (SHA256 checksum 13808bddddb7eedeb2b8486d23a9976c7fa8d9220149a6b9400626bcaff3b513)

Nota

A causa della recente fine del ciclo di vita di Ubuntu 18.04 LTS, non AWS CloudHSM sarà più in grado di supportare questa piattaforma con la prossima versione.

Ubuntu 20.04 LTS

Scarica la versione 5.10.0 del software per Ubuntu 20.04 LTS su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum 99ae96504580ff85ed4958a582903a847f666bdaafafbe887a5a76db58f24500)

  • OpenSSL Dynamic Engine (SHA256 checksum 13e3f6fe086acf9617b163f66e3941f973daa583fb9322d16c396aa29fc3611d)

  • JCE provider (SHA256 checksum 44562cebd9af1aa965840cd9bcb237e518d24c715b3c8bca1405c9c1871835e2)

  • CLI CloudHSM (SHA256 checksum ab71b4ec531c5e6d05c91539c7edc1c07e6c748052ebf6200f148cb6812538c5)

Ubuntu 22.04 LTS

Scarica la versione 5.10.0 del software per Ubuntu 22.04 LTS su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum ee331a44fbe4936ec98a3ae55d58e67ed38e8bbff0a4f4ce8b1bd8239b75877b)

  • Supporto per Support for OpenSSL Dynamic Engine non ancora disponibile per questa piattaforma.

  • JCE provider (SHA256 checksum 9e44d14dd33624f6fe36711633013e47e4a93f4d4635e08900546113ded56e3d)

  • CLI CloudHSM (SHA256 checksum 2df361546848cd3f8965b1007dca42a0c959eb10d9e3f4995e8e1c852406751d)

Windows Server 2016

Scarica la versione 5.10.0 del software per Windows Server 2016 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum 7aae9bfd99a6dd0f4d376c227c206c01847f83a9efd774d1063d76cc6fdaa89f)

  • JCE provider (SHA256 checksum 1c58fd651e51be2ba59051a87aceca0452990b29837b8a7efabcd510ccbf8c1f)

  • CLI CloudhSM (SHA256 checksum f745a2236c9eb9f6f128313eddc35795bd5e47fdf67332bedeb2554201b61a24)

Windows Server 2019

Scarica la versione 5.10.0 del software per Windows Server 2019 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum 7aae9bfd99a6dd0f4d376c227c206c01847f83a9efd774d1063d76cc6fdaa89f)

  • JCE provider (SHA256 checksum 1c58fd651e51be2ba59051a87aceca0452990b29837b8a7efabcd510ccbf8c1f)

  • CLI CloudHSM (SHA256 checksum f745a2236c9eb9f6f128313eddc35795bd5e47fdf67332bedeb2554201b61a24)

Il Client SDK 5.10.0 migliora la stabilità e include correzioni di bug per tutti gli SDK.

CLI CloudHSM
  • Sono stati aggiunti nuovi comandi che consentono ai clienti di gestire le chiavi utilizzando la CLI di CloudHSM, tra cui:

    • Creare coppie di chiavi simmetriche e asimmetriche

    • Condivisione e annullamento della condivisione delle chiavi

    • Elenco e filtro delle chiavi attraverso gli attributi delle chiavi

    • Elenco degli attributi della chiave

    • Generazione file di riferimento della chiave

    • Eliminazione delle chiavi

  • Registrazione degli errori migliorata.

  • Aggiunto supporto per i comandi unicode multilinea in modalità interattiva.

Correzione di bug e miglioramenti
  • Prestazioni migliorate per importazione, decompressione, derivazione e creazione di chiavi di sessione per tutti gli SDK.

  • Corretto un bug nel provider JCE che impediva la rimozione dei file temporanei all'uscita.

  • Corretto un bug che causava un errore di connessione in determinate condizioni dopo la sostituzione dei moduli HSM nel cluster.

  • Modificato formato di output di JCE getVersion per la gestione di un numero elevato di versioni minori e per l'inclusione del numero di patch.

Supporto delle piattaforme
  • Aggiunto supporto per Ubuntu 22.04 con JCE, PKCS #11 e CLI CloudHSM (supporto per OpenSSL Dynamic Engine non ancora disponibile).

Amazon Linux

Scarica la versione 5.9.0 del software per Amazon Linux su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum 4f368be41f006b751ac41b14e1435c27841f60bbde0f032ec02a359fea637dcf)

  • OpenSSL Dynamic Engine (SHA256 checksum 81af0d34683825cd6ff844ccacf9c8f4842a4ba76e3875a89121d09a286b4490)

  • JCE provider (SHA256 checksum e8e5bc09d8e0b3cb24f30ab420fe08902a19073012335ac94382ec55fcc45abd)

  • CLI CloudHSM (SHA256 checksum 17284144b45043204ce012fe8b62b1973f10068950abedbd9c2c6172ed0979c6)

Amazon Linux 2

Scarica la versione 5.9.0 del software per Amazon Linux 2 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum e5affca37abc4ff76369237649830feb32fccd3fa05199cc2021230137093c56)

  • OpenSSL Dynamic Engine (SHA256 checksum 848a2e31550bbc2b0223468877baa2a8cda3131ef8537856b31db226d55c4170)

  • JCE provider (SHA256 checksum 884f483ef3e9c7def92e3ff01b226e5cbf276d96dcb2f6f56009516f19d41dc0)

  • CLI CloudHSM (SHA256 checksum 2e62d5a27cff46d9fb47d656afeccd9dbfb5413bfd2267dd3c8fb7960fef7f26)

Scarica la versione 5.9.0 del software per Amazon Linux 2 su architettura ARM64:

  • Libreria PKCS #11 (SHA256 checksum 4337dca5a08c5194b1118fa197bb4a4f7988df4e1b961e6f2e367295ba99d61d)

  • OpenSSL Dynamic Engine (SHA256 checksum 4f08689934e877662a7ce64554fb04eb4b2c213b936018609ff187d100e34a85)

  • JCE provider (SHA256 checksum b337b80271a2d308949d5911971fe6ad35df4e34876a481fcac347f1d897fe39)

  • CLI CloudHSM (SHA256 checksum a4d466e6b5f74dcd283ba32c9dd87441941d5e5a05936b7c2b4cc7ef85eb1071)

CentOS 7 (7.8+)

Scarica la versione 5.9.0 del software per CentOS 7 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum e5affca37abc4ff76369237649830feb32fccd3fa05199cc2021230137093c56)

  • OpenSSL Dynamic Engine (SHA256 checksum 848a2e31550bbc2b0223468877baa2a8cda3131ef8537856b31db226d55c4170)

  • JCE provider (SHA256 checksum 884f483ef3e9c7def92e3ff01b226e5cbf276d96dcb2f6f56009516f19d41dc0)

  • CLI CloudHSM (SHA256 checksum 2e62d5a27cff46d9fb47d656afeccd9dbfb5413bfd2267dd3c8fb7960fef7f26)

RHEL7 (7.8+)

Scarica la versione 5.9.0 del software per RHEL 7 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum e5affca37abc4ff76369237649830feb32fccd3fa05199cc2021230137093c56)

  • OpenSSL Dynamic Engine (SHA256 checksum 848a2e31550bbc2b0223468877baa2a8cda3131ef8537856b31db226d55c4170)

  • JCE provider (SHA256 checksum 884f483ef3e9c7def92e3ff01b226e5cbf276d96dcb2f6f56009516f19d41dc0)

  • CLI CloudHSM (SHA256 checksum 2e62d5a27cff46d9fb47d656afeccd9dbfb5413bfd2267dd3c8fb7960fef7f26)

RHEL8 (8.3+)

Scarica la versione 5.9.0 del software per RHEL 8 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum 081887f6ea1d9df9d1e409b2b5bde83e965c42229acbeb1f950c8fe478361edc)

  • OpenSSL Dynamic Engine (SHA256 checksum 6b0500a42fd57c39f076f14e5079f80145b6ebd2c441395761eb04600c07bda5)

  • JCE provider (SHA256 checksum 2bc7ac26b259af92a65fbd5a30d5eb2a92ce0e70efe41feb53bf82f168aa90bb)

  • CLI CloudHSM (SHA256 checksum 79ecbe9b4c5316ccf447d8c59b76b5ac2cc854bd79cd50c1f29197aa8cb080db)

Ubuntu 18.04 LTS

Scarica la versione 5.9.0 del software per Ubuntu 18.04 LTS su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum bc6d2227edd7b5a83fed32741fbacbb1756d5df89ebb3435d96f0609a180db65)

  • OpenSSL Dynamic Engine (SHA256 checksum 2d6a26434fa6faf337f1dfb42de033220fa405a82d4540e279639a03b3ee6e9d)

  • JCE provider (SHA256 checksum e12aef122f490e9026452ce31c25625b1accb9a5866b3d470488f10f047f1873)

  • CLI CloudHSM (SHA256 checksum f0bcabe594db3e8ff86cc0f65c2a10858d34452eb6b9fc33d7aac05c0f5f4f30)

Ubuntu 20.04 LTS

Scarica la versione 5.9.0 del software per Ubuntu 20.04 LTS su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum 15dde8182f432de9e7d369b05e384e1f2d80dcca85db3b16ecc26cdef1a34bb9)

  • OpenSSL Dynamic Engine (SHA256 checksum c8ba94a999038af87d4905b7c1feb4cc87e20d1776a32ef6f6d11ee000b5a896)

  • JCE provider (SHA256 checksum de33cd3e8130a06d9da5207079533aac8276a1319ac435a3737b4f65bd8fb972)

  • CLI CloudHSM (SHA256 checksum cfa31535ad9a99a5113496c06fbace38e9593491aca9bb031a18b51075973e68)

Windows Server 2016

Scarica la versione 5.9.0 del software per Windows Server 2016 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum ab5380805b0e17dd89dbbefd3fbda8b54da3c140f82e9f3d021850c31837bbe3)

  • JCE provider (SHA256 checksum f0941d7a20193818133de8a742d3b848ea19abaf25f5a71ac65949ce5a37c533)

  • CLI CloudHSM (SHA256 checksum 131530ffe5caff963d483f440d06dcfb41dc11b0f8d78f1dd07bb07f76aeb6d2)

Windows Server 2019

Scarica la versione 5.9.0 del software per Windows Server 2019 su architettura x86_64:

  • Libreria PKCS #11 (SHA256 checksum ab5380805b0e17dd89dbbefd3fbda8b54da3c140f82e9f3d021850c31837bbe3)

  • JCE provider (SHA256 checksum f0941d7a20193818133de8a742d3b848ea19abaf25f5a71ac65949ce5a37c533)

  • CLI CloudHSM (SHA256 checksum 131530ffe5caff963d483f440d06dcfb41dc11b0f8d78f1dd07bb07f76aeb6d2)

Il Client SDK 5.9.0 migliora la stabilità e include correzioni di bug per tutti gli SDK. È stata effettuata un'ottimizzazione per tutti gli SDK per informare immediatamente le applicazioni in caso di guasto operativo quando un HSM risulta non disponibile. Questa versione include miglioramenti delle prestazioni per JCE.

Provider JCE

Per aggiornare il Client SDK 3 sulle piattaforme Linux, è necessario utilizzare un comando batch che aggiorna contemporaneamente il client daemon e tutte le librerie. Per ulteriori informazioni sull'aggiornamento, vedi Aggiornamento di Client SDK 3.

Per scaricare il software, scegli la scheda del tuo sistema operativo preferito, quindi seleziona il link di ogni pacchetto software.

Amazon Linux

Scarica la versione 3.4.4 del software per Amazon Linux:

  • AWS CloudHSM Client (SHA256 checksum 900de424d70f41e661aa636f256a6a79cc43bea6b0fe6eb95c2aaa63e5289505)

  • Libreria PKCS #11 (SHA256 checksum a3f93f084d59fee5d7c859292bc02cb7e7f15fb06e971171ebf9b52bbd229c30)

  • OpenSSL Dynamic Engine (SHA256 checksum 8db07b9843d49016b0b6fec46d39881d94e426fcaae1cee2747be14af9313bb0)

  • JCE provider (SHA256 checksum 360617c55bf4caa8e6e78ede079ca68cf9ef11473e7918154c22ba908a219843)

  • AWS CloudHSMProgramma di gestione (SHA256 checksum c9961ffe38921131bd6f3702e10d73588e68b8ab10fbb241723e676f4fa8c4fa)

Amazon Linux 2

Scarica la versione 3.4.4 del software per Amazon Linux 2:

  • AWS CloudHSM Client (SHA256 checksum 7d61d835ae38c6ce121d102b516527f342a76ac31733768097d5cab8bc482610)

  • Libreria PKCS #11 (SHA256 checksum 2099f324ff625e1a46d96c1d5084263ca1d650424d7465ead43fe767d6687f36)

  • OpenSSL Dynamic Engine (SHA256 checksum 6d8e81ad1208652904fe4b6abc4f174e866303f2302a6551c3fbef617337e663)

  • JCE provider (SHA256 checksum 70e3cdce143c45a76e155ffb5969841e0153e011f59eb9f2c6e6be0707030abf)

  • AWS CloudHSMProgramma di gestione (SHA256 checksum 5a702fe5e50dc6055daa723df71a0874317c9ff5844eea30104587a61097ecf4)

CentOS 6

L'AWS CloudHSM non supporta CentOS 6 con la versione 3.4.4 di Client SDK.

Utilizza Versione 3.2.1 con CentOS 6 o scegli una piattaforma supportata.

CentOS 7 (7.8+)

Scarica la versione 3.4.4 del software per CentOS 7:

  • AWS CloudHSM Client (SHA256 checksum 7d61d835ae38c6ce121d102b516527f342a76ac31733768097d5cab8bc482610)

  • Libreria PKCS #11 (SHA256 checksum 2099f324ff625e1a46d96c1d5084263ca1d650424d7465ead43fe767d6687f36)

  • OpenSSL Dynamic Engine (SHA256 checksum 6d8e81ad1208652904fe4b6abc4f174e866303f2302a6551c3fbef617337e663)

  • JCE provider (SHA256 checksum 70e3cdce143c45a76e155ffb5969841e0153e011f59eb9f2c6e6be0707030abf)

  • AWS CloudHSMProgramma di gestione (SHA256 checksum 5a702fe5e50dc6055daa723df71a0874317c9ff5844eea30104587a61097ecf4)

CentOS 8

Scarica la versione 3.4.4 del software per CentOS 8:

  • AWS CloudHSM Client (SHA256 checksum 81639c9ec83e501709c4117ba9d98b23dea7838a206ed244c9c6cc0d65130f8c)

  • Libreria PKCS #11 (SHA256 checksum 9a15daa87b8616cf03a6bf6b375f53451ef448dbc54bf2c27fbc2be7823fc633)

  • JCE provider (SHA256 checksum 2b1c4208992903cf7bcc669c1392c59a64fbfc82e010c626ffa58d0cb8e9126b)

  • AWS CloudHSMProgramma di gestione (SHA256 checksum 3adbecc802e0854c23aa4b8d80540d1748903c8dba93b6c8042fb7885051c360)

Nota

A causa della recente fine del ciclo di vita di CentOS 8, dalla prossima versione non potremo più supportare questa piattaforma.

RHEL 6

AWS CloudHSMnon supporta RedHat Enterprise Linux 6 con Client SDK versione 3.4.4.

Utilizzalo Versione 3.2.1 per RedHat Enterprise Linux 6 o scegli una piattaforma supportata.

RHEL7 (7.8+)

Scarica la versione 3.4.4 del software per RedHat Enterprise Linux 7:

  • AWS CloudHSM Client (SHA256 checksum 7d61d835ae38c6ce121d102b516527f342a76ac31733768097d5cab8bc482610)

  • Libreria PKCS #11 (SHA256 checksum 2099f324ff625e1a46d96c1d5084263ca1d650424d7465ead43fe767d6687f36)

  • OpenSSL Dynamic Engine (SHA256 checksum 6d8e81ad1208652904fe4b6abc4f174e866303f2302a6551c3fbef617337e663)

  • JCE provider (SHA256 checksum 70e3cdce143c45a76e155ffb5969841e0153e011f59eb9f2c6e6be0707030abf)

  • AWS CloudHSMProgramma di gestione (SHA256 checksum 5a702fe5e50dc6055daa723df71a0874317c9ff5844eea30104587a61097ecf4)

RHEL8 (8.3+)

Scarica la versione 3.4.4 del software per RedHat Enterprise Linux 8:

  • AWS CloudHSM Client (SHA256 checksum 81639c9ec83e501709c4117ba9d98b23dea7838a206ed244c9c6cc0d65130f8c)

  • Libreria PKCS #11 (SHA256 checksum 9a15daa87b8616cf03a6bf6b375f53451ef448dbc54bf2c27fbc2be7823fc633)

  • JCE provider (SHA256 checksum 2b1c4208992903cf7bcc669c1392c59a64fbfc82e010c626ffa58d0cb8e9126b)

  • AWS CloudHSMProgramma di gestione (SHA256 checksum 3adbecc802e0854c23aa4b8d80540d1748903c8dba93b6c8042fb7885051c360)

Ubuntu 16.04 LTS

Scarica la versione 3.4.4 del software per Ubuntu 16.04 LTS:

  • AWS CloudHSM Client (SHA256 checksum 317c92c2e0b5d60afab1beb947f053d13ddaacb994cccc2c2b898e997ece29b9)

  • Libreria PKCS #11 (SHA256 checksum 91451c420c51488a022569fd32f052a3b988a2883ea4c2ac952acb61a2fea37c)

  • OpenSSL Dynamic Engine (SHA256 checksum 4098771ad0e38df9bf14d50520ca49b9395f819f0387e2bc3b0e61abb5888e66)

  • JCE provider (SHA256 checksum e136ff183271c2f9590a9fccb8261a7eb809506686b070e3854df1b8686c6641)

  • AWS CloudHSMProgramma di gestione (SHA256 checksum cbf24a4032f393a913a9898b1b27036392104e8e05d911cab84049b2bcca2541)

Nota

A causa dell'imminente fine del ciclo di vita di Ubuntu 16.04, dalla prossima versione intendiamo interrompere il supporto per questa piattaforma.

Ubuntu 18.04 LTS

Scarica la versione 3.4.4 del software per Ubuntu 18.04 LTS:

  • AWS CloudHSM Client (SHA256 checksum cf57d5e0e95efbf032aac8887aebd59ac8cc80e97c69e7c39fdad40873374fe8)

  • Libreria PKCS #11 (SHA256 checksum 428f8bdad7925db5401112f707942ee8f3ca554f4ab53fa92237996e69144d2f)

  • JCE provider (SHA256 checksum 1ff17b8f7688e84f7f0bfc96383564dca598a1cab2f2c52c888d0361682f2b9e)

  • AWS CloudHSMProgramma di gestione (SHA256 checksum afe253046146ed6177c520b681efc680dac1048c4a95b3d8ad0f305e79bbe93e)

Windows Server

L'AWS CloudHSM supporta versioni a 64 bit di Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 e Windows Server 2019. Il software client 3.4.4 dell'AWS CloudHSM per Windows Server include i provider CNG e KSP richiesti. Per informazioni dettagliate, vedi Installazione e configurazione del client AWS CloudHSM (Windows). Scarica l'ultima versione (3.4.4) del software per Windows Server:

La versione 3.4.4 aggiunge aggiornamenti al provider JCE.

Software client dell'AWS CloudHSM

  • Versione aggiornata per coerenza.

Libreria PKCS #11

  • Versione aggiornata per coerenza.

OpenSSL Dynamic Engine

  • Versione aggiornata per coerenza.

Provider JCE

  • Aggiorna la versione di log4j alla 2.17.1.

Windows (provider CNG e KSP)

  • Versione aggiornata per coerenza.

Versioni deprecate

Le versioni 5.8.0 e precedenti sono obsolete. Si sconsiglia di utilizzare le versioni deprecate nei carichi di lavoro di produzione. Non forniamo aggiornamenti retrocompatibili per le versioni obsolete, né ospitiamo versioni obsolete da scaricare. Se noti un impatto sulla produzione utilizzando versioni obsolete, esegui l'aggiornamento per ottenere correzioni del software.

Versioni obsolete di Client SDK 5

Questa sezione elenca le versioni obsolete di Client SDK 5.

La versione 5.8.0 introduce l'autenticazione del quorum per CloudHSM CLI, l'offload SSL/TLS con JSSE, il supporto multi-slot per PKCS #11, il supporto multi-cluster/multiutente per JCE, l'estrazione delle chiavi con JCE, KeyFactory per JCE supportato, nuove configurazioni di riprova per i codici di ritorno non terminali e include una migliore stabilità e correzioni dei bug per tutti gli SDK.

Libreria PKCS #11
  • Aggiunto supporto per la configurazione multi-slot.

Provider JCE
  • Aggiunta estrazione delle chiavi basata sulla configurazione.

  • Aggiunto supporto per configurazioni multi-cluster e multiutente.

  • Aggiunto supporto per l'offload SSL e TLS con JSSE.

  • È stato aggiunto il supporto unwrap per AES/CBC/. NoPadding

  • Aggiunti nuovi tipi di fabbriche chiave: e. SecretKeyFactory KeyFactory

CL CloudHSM
  • Aggiunto supporto per l'autenticazione del quorum

La versione 5.7.0 introduce la CLI CloudHSM e include un nuovo algoritmo di autenticazione dei messaggi basato su cifratura (CMAC). Questa versione aggiunge l'architettura ARM ad Amazon Linux 2. I Javadocs del provider JCE sono ora disponibili per l'AWS CloudHSM.

Libreria PKCS #11
  • Maggiore stabilità e correzione dei bug.

  • Ora supportato su architettura ARM con Amazon Linux 2.

  • Algoritmi

    • CKM_AES_CMAC (firma e verifica)

OpenSSL Dynamic Engine
  • Maggiore stabilità e correzione dei bug.

  • Ora supportato su architettura ARM con Amazon Linux 2.

Provider JCE
  • Maggiore stabilità e correzione dei bug.

  • Algoritmi

    • AESCMAC

La versione 5.6.0 include un nuovo meccanismo di supporto per la libreria PKCS #11 e il provider JCE. Inoltre, la versione 5.6 supporta Ubuntu 20.04.

Libreria PKCS #11
  • Maggiore stabilità e correzione dei bug.

  • Meccanismi

    • CKM_RSA_X_509, per le modalità di crittografia, decodifica, firma e verifica

OpenSSL Dynamic Engine
  • Maggiore stabilità e correzione dei bug.

Provider JCE
  • Maggiore stabilità e correzione dei bug.

  • Crittografie

    • RSA/ECB/NoPadding, per le modalità di crittografia e decrittografia

Chiavi supportate
  • EC con curve secp224r1 e secp521r1

Supporto per piattaforma
  • È stato aggiunto il supporto per Ubuntu 20.04.

La versione 5.5.0 aggiunge il supporto per l'integrazione con OpenJDK 11, Keytool e Jarsigner e meccanismi aggiuntivi al provider JCE. Risolve un problema noto relativo a una KeyGenerator classe che interpreta erroneamente il parametro della dimensione della chiave come numero di byte anziché di bit.

Libreria PKCS #11
  • Maggiore stabilità e correzione dei bug.

OpenSSL Dynamic Engine
  • Maggiore stabilità e correzione dei bug.

Provider JCE
  • Supporto per i programmi Keytool e Jarsigner

  • Supporto per OpenJDK 11 su tutte le piattaforme

  • Crittografie

    • Modalità NoPadding AES/CBC/ Encrypt e Decrypt

    • Modalità di crittografia e di decodifica AES/ECB/PKCS5Padding

    • Modalità NoPadding AES/CTR/Encrypt e Decrypt

    • Modalità NoPadding AES/GCM/Wrap and Unwrap

    • Modalità di crittografia e di decodifica DESede/ECB/PKCS5Padding

    • Modalità Desede/CBC/ Encrypt and Decrypt NoPadding

    • Modalità NoPadding AESwrap/ECB/Wrap and Unwrap

    • Modalità Wrap e Unwrap AESwrap/ECB/PKCS5Padding

    • Modalità ZeroPadding AESwrap/ECB/Wrap and Unwrap

    • Modalità Wrap e Unwrap RSA/ECB/PKCS1Padding

    • Modalità Wrap e Unwrap RSA/ECB/OAEPPadding

    • RSA/ECB/OAEP con modalità Wrap e Unwrap SHA-1 E MGF1 Padding

    • RSA/ECB/OAEP con modalità Wrap e Unwrap SHA-224 E MGF1 Padding

    • RSA/ECB/OAEP con modalità Wrap e Unwrap SHA-256 E MGF1 Padding

    • RSA/ECB/OAEP con modalità Wrap e Unwrap SHA-384 E MGF1 Padding

    • RSA/ECB/OAEP con modalità Wrap e Unwrap SHA-512 E MGF1 Padding

    • Modalità Wrap e Unwrap RSAAESWrap/ECB/OAEP Padding

    • RSAAESWrap/ECB/OAEP con modalità Wrap e Unwrap SHA-1 E MGF1 Padding

    • RSAAESwrap/ECB/OAEP con modalità Wrap e Unwrap SHA-224 E MGF1 Padding

    • RSAAESwrap/ECB/OAEP con modalità Wrap e Unwrap SHA-256 E MGF1 Padding

    • RSAAESwrap/ECB/OAEP con modalità Wrap e Unwrap SHA-384 E DMGF1 Padding

    • RSAAESwrap/ECB/OAEP con modalità Wrap e Unwrap SHA-512 E MGF1 Padding

  • KeyFactory e SecretKeyFactory

    • RSA - chiavi RSA da 2048 a 4096 bit, con incrementi di 256 bit

    • AES - chiavi AES a 128, 192 e 256 bit

    • Coppie di chiavi ECC per curve NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1

    • DESede (3DES)

    • GenericSecret

    • HMAC - con supporto hash SHA1, SHA224, SHA256, SHA384, SHA512

  • Firma/verifica

    • RASSA-PSS

    • SHA1 con RSA/PSS

    • SHA224 con RSA/PSS

    • SHA256 con RSA/PSS

    • SHA384 con RSA/PSS

    • SHA512 con RSA/PSS

    • SHA1 con RSA e MGF1

    • SHA224 con RSA e MGF1

    • SHA256 con RSA e MGF1

    • SHA384 con RSA e MGF1

    • SHA512 con RSA e MGF1

La versione 5.4.2 include una maggiore stabilità e correzione dei bug per tutti gli SDK. Questa è anche l'ultima versione per la piattaforma CentOS 8. Per ulteriori informazioni, vedi il sito web CentOS.

Libreria PKCS #11
  • Maggiore stabilità e correzione dei bug.

OpenSSL Dynamic Engine
  • Maggiore stabilità e correzione dei bug.

Provider JCE
  • Maggiore stabilità e correzione dei bug.

La versione 5.4.1 risolve un problema noto con la libreria PKCS #11. Questa è anche l'ultima versione per la piattaforma CentOS 8. Per ulteriori informazioni, vedi il sito web CentOS.

Libreria PKCS #11
  • Maggiore stabilità e correzione dei bug.

OpenSSL Dynamic Engine
  • Maggiore stabilità e correzione dei bug.

Provider JCE
  • Maggiore stabilità e correzione dei bug.

La versione 5.4.0 aggiunge il supporto iniziale per il provider JCE per tutte le piattaforme. Il provider JCE è compatibile con OpenJDK 8.

Libreria PKCS #11
  • Maggiore stabilità e correzione dei bug.

OpenSSL Dynamic Engine
  • Maggiore stabilità e correzione dei bug.

Provider JCE
  • Tipo di chiavi
    • RSA - chiavi RSA da 2048-bit a 4096-bit, con incrementi di 256 bit.

    • AES - chiavi AES a 128, 192 e 256 bit.

    • Coppie di chiavi ECC per curve NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1.

    • DESede (3DES)

    • HMAC - con supporto hash SHA1, SHA224, SHA256, SHA384, SHA512.

  • Cifre (solo crittografia e decodifica)
    • AES/GCM/ NoPadding

    • AES/BCE/ NoPadding

    • AES/CBC/PKCS5/NoPadding

    • Desede/BCE/ NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/ NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEP con Padding SHA-1 e MGF1

    • RSA/ECB/OAEP con Padding SHA-224 e MGF1

    • RSA/ECB/OAEP con Padding SHA-256 e MGF1

    • RSA/ECB/OAEP con Padding SHA-384 e MGF1

    • RSA/ECB/OAEP con Padding SHA-512 e MGF1

  • File digest
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Firma/verifica
    • NONE con RSA

    • SHA1 con RSA

    • SHA224 con RSA

    • SHA256 con RSA

    • SHA384 con RSA

    • SHA512 con RSA

    • NONE con ECDSA

    • SHA1 con ECDSA

    • SHA224 con ECDSA

    • SHA256 con ECDSA

    • SHA384 con ECDSA

    • SHA512 con ECDSA

  • Integrazione con Java KeyStore

Libreria PKCS #11

  • Maggiore stabilità e correzione dei bug.

OpenSSL Dynamic Engine

  • Aggiunge il supporto per la firma/verifica ECDSA con le curve P-256, P-384 e secp256k1.

  • Aggiunto supporto per le piattaforme: Amazon Linux, Amazon Linux 2, Centos 7.8+, RHEL 7.9+.

  • Aggiunto supporto per la versione OpenSSL 1.0.2.

  • Maggiore stabilità e correzione dei bug.

Provider JCE
  • Tipo di chiavi
    • RSA - chiavi RSA da 2048-bit a 4096-bit, con incrementi di 256 bit.

    • AES - chiavi AES a 128, 192 e 256 bit.

    • Coppie di chiavi ECC per curve NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1.

    • DESede (3DES)

    • HMAC - con supporto hash SHA1, SHA224, SHA256, SHA384, SHA512.

  • Cifre (solo crittografia e decodifica)
    • AES/GCM/ NoPadding

    • AES/BCE/ NoPadding

    • AES/CBC/PKCS5/NoPadding

    • Desede/BCE/ NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/ NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEP con Padding SHA-1 e MGF1

    • RSA/ECB/OAEP con Padding SHA-224 e MGF1

    • RSA/ECB/OAEP con Padding SHA-256 e MGF1

    • RSA/ECB/OAEP con Padding SHA-384 e MGF1

    • RSA/ECB/OAEP con Padding SHA-512 e MGF1

  • File digest
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Firma/verifica
    • NONE con RSA

    • SHA1 con RSA

    • SHA224 con RSA

    • SHA256 con RSA

    • SHA384 con RSA

    • SHA512 con RSA

    • NONE con ECDSA

    • SHA1 con ECDSA

    • SHA224 con ECDSA

    • SHA256 con ECDSA

    • SHA384 con ECDSA

    • SHA512 con ECDSA

  • Integrazione con Java KeyStore

Libreria PKCS #11

  • Maggiore stabilità e correzione dei bug.

OpenSSL Dynamic Engine

  • Maggiore stabilità e correzione dei bug.

La versione 5.2.0 aggiunge il supporto di tipi di chiavi e meccanismi aggiuntivi alla libreria PKCS #11.

Libreria PKCS #11

Tipo di chiavi

  • ECDSA - curve P-224, P-256, P-384, P-521 e secp256k1

  • Triple DES (3DES)

Meccanismi

  • CKM_EC_KEY_PAIR_GEN

  • CKM_DES3_KEY_GEN

  • CKM_DES3_CBC

  • CKM_DES3_CBC_PAD

  • CKM_DES3_ECB

  • CKM_ECDSA

  • CKM_ECDSA_SHA1

  • CKM_ECDSA_SHA224

  • CKM_ECDSA_SHA256

  • CKM_ECDSA_SHA384

  • CKM_ECDSA_SHA512

  • CKM_RSA_PKCS per crittografare/decodificare

OpenSSL Dynamic Engine

  • Maggiore stabilità e correzione dei bug.

La versione 5.1.0 aggiunge il supporto per meccanismi aggiuntivi alla libreria PKCS #11.

Libreria PKCS #11

Meccanismi

  • CKM_RSA_PKCS per Wrap/Unwrap

  • CKM_RSA_PKCS_PSS

  • CKM_SHA1_RSA_PKCS_PSS

  • CKM_SHA224_RSA_PKCS_PSS

  • CKM_SHA256_RSA_PKCS_PSS

  • CKM_SHA384_RSA_PKCS_PSS

  • CKM_SHA512_RSA_PKCS_PSS

  • CKM_AES_ECB

  • CKM_AES_CTR

  • CKM_AES_CBC

  • CKM_AES_CBC_PAD

  • CKM_SP800_108_COUNTER_KDF

  • CKM_GENERIC_SECRET_KEY_GEN

  • CKM_SHA_1_HMAC

  • CKM_SHA224_HMAC

  • CKM_SHA256_HMAC

  • CKM_SHA384_HMAC

  • CKM_SHA512_HMAC

  • Solo CKM_RSA_PKCS_OAEP Wrap/Unwrap

  • CKM_RSA_AES_KEY_WRAP

  • CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD

Operazioni API

  • C_ CreateObject

  • C_ DeriveKey

  • C_ WrapKey

  • C_ UnWrapKey

OpenSSL Dynamic Engine

  • Maggiore stabilità e correzione dei bug.

La versione 5.0.1 aggiunge il supporto iniziale per OpenSSL Dynamic Engine.

Libreria PKCS #11

  • Maggiore stabilità e correzione dei bug.

OpenSSL Dynamic Engine

  • Versione iniziale di OpenSSL Dynamic Engine.

  • Questa versione offre un supporto introduttivo per i tipi di chiave e gli API OpenSSL:

    Per ulteriori informazioni, vedi OpenSSL Dynamic Engine.

  • Piattaforme supportate: CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3+ e Ubuntu 18.04 LTS

    • Richiede: OpenSSL 1.1.1

    Per ulteriori informazioni, vedi Piattaforme supportate.

  • Supporto per Offload SSL/TLS su CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3 e Ubuntu 18.04 LTS, incluso NGINX 1.19 (per suite di crittografia selezionate).

    Per ulteriori informazioni, vedi Usare Offload SSL/TLS su Linux.

La versione 5.0.0 è la prima versione.

Libreria PKCS #11

  • Questa è la versione iniziale.

Supporto introduttivo alla libreria PKCS #11 nella versione 5.0.0 del client SDK

Questa sezione descrive in dettaglio il supporto per i tipi di chiave, i meccanismi, le operazioni API e gli attributi della versione 5.0.0 del Client SDK.

Tipo di chiavi:

  • AES – chiavi AES a 128, 192 e 256 bit

  • RSA – chiavi RSA da 2048 a 4096 bit, con incrementi di 256 bit

Meccanismi:

  • CKM_AES_GCM

  • CKM_AES_KEY_GEN

  • CKM_CLOUDHSM_AES_GCM

  • CKM_RSA_PKCS

  • CKM_RSA_X9_31_KEY_PAIR_GEN

  • CKM_SHA1

  • CKM_SHA1_RSA_PKCS

  • CKM_SHA224

  • CKM_SHA224_RSA_PKCS

  • CKM_SHA256

  • CKM_SHA256_RSA_PKCS

  • CKM_SHA384

  • CKM_SHA384_RSA_PKCS

  • CKM_SHA512

  • CKM_SHA512_RSA_PKCS

Operazioni API:

  • C_ CloseAllSessions

  • C_ CloseSession

  • C_Decodifica

  • C_ DecryptFinal

  • C_ DecryptInit

  • C_ DecryptUpdate

  • C_ DestroyObject

  • C_Digest

  • C_ DigestFinal

  • C_ DigestInit

  • C_ DigestUpdate

  • C_Crittografia

  • C_ EncryptFinal

  • C_ EncryptInit

  • C_ EncryptUpdate

  • C_Finalizza

  • C_ FindObjects

  • C_ FindObjectsFinal

  • C_ FindObjectsInit

  • C_ GenerateKey

  • C_ GenerateKeyPair

  • C_ GenerateRandom

  • C_ GetAttributeValue

  • C_ GetFunctionList

  • C_ GetInfo

  • C_ GetMechanismInfo

  • C_ GetMechanismList

  • C_ GetSessionInfo

  • C_ GetSlotInfo

  • C_ GetSlotList

  • C_ GetTokenInfo

  • C_Inizializza

  • C_Login

  • C_Logout

  • C_ OpenSession

  • C_Firma

  • C_ SignFinal

  • C_ SignInit

  • C_ SignUpdate

  • C_Verifica

  • C_ VerifyFinal

  • C_ VerifyInit

  • C_ VerifyUpdate

Attributi:

  • GenerateKeyPair

    • Tutti gli attributi delle chiavi RSA

  • GenerateKey

    • Tutti gli attributi delle chiavi AES

  • GetAttributeValue

    • Tutti gli attributi delle chiavi RSA

    • Tutti gli attributi delle chiavi AES

Esempi:

Versioni obsolete di Client SDK 3

Questa sezione elenca le versioni obsolete di Client SDK 3.

La versione 3.4.3 aggiunge aggiornamenti al provider JCE.

Software client dell'AWS CloudHSM

  • Versione aggiornata per coerenza.

Libreria PKCS #11

  • Versione aggiornata per coerenza.

OpenSSL Dynamic Engine

  • Versione aggiornata per coerenza.

Provider JCE

  • Aggiorna la versione di log4j alla 2.17.0.

Windows (provider CNG e KSP)

  • Versione aggiornata per coerenza.

La versione 3.4.2 aggiunge aggiornamenti al provider JCE.

Software client dell'AWS CloudHSM

  • Versione aggiornata per coerenza.

Libreria PKCS #11

  • Versione aggiornata per coerenza.

OpenSSL Dynamic Engine

  • Versione aggiornata per coerenza.

Provider JCE

  • Aggiorna la versione di log4j alla 2.16.0.

Windows (provider CNG e KSP)

  • Versione aggiornata per coerenza.

La versione 3.4.1 aggiunge aggiornamenti al provider JCE.

Software client dell'AWS CloudHSM

  • Versione aggiornata per coerenza.

Libreria PKCS #11

  • Versione aggiornata per coerenza.

OpenSSL Dynamic Engine

  • Versione aggiornata per coerenza.

Provider JCE

  • Aggiorna la versione di log4j alla 2.15.0.

Windows (provider CNG e KSP)

  • Versione aggiornata per coerenza.

La versione 3.4.0 aggiunge aggiornamenti a tutti i componenti.

Software client dell'AWS CloudHSM

  • Maggiore stabilità e correzione dei bug.

Libreria PKCS #11

  • Maggiore stabilità e correzione dei bug.

OpenSSL Dynamic Engine

  • Maggiore stabilità e correzione dei bug.

Provider JCE

  • Maggiore stabilità e correzione dei bug.

Windows (provider CNG e KSP)

  • Maggiore stabilità e correzione dei bug.

La versione 3.3.2 risolve un problema con lo script client_info.

Software client dell'AWS CloudHSM

  • Versione aggiornata per coerenza.

Libreria PKCS #11

  • Versione aggiornata per coerenza.

OpenSSL Dynamic Engine

  • Versione aggiornata per coerenza.

Provider JCE

  • Versione aggiornata per coerenza.

Windows (provider CNG e KSP)

  • Versione aggiornata per coerenza.

La versione 3.3.1 aggiunge aggiornamenti a tutti i componenti.

Software client dell'AWS CloudHSM

  • Maggiore stabilità e correzione dei bug.

Libreria PKCS #11

  • Maggiore stabilità e correzione dei bug.

OpenSSL Dynamic Engine

  • Maggiore stabilità e correzione dei bug.

Provider JCE

  • Maggiore stabilità e correzione dei bug.

Windows (provider CNG e KSP)

  • Maggiore stabilità e correzione dei bug.

La versione 3.3.0 aggiunge l'autenticazione a due fattori (2FA) e altri miglioramenti.

Software client dell'AWS CloudHSM

  • Aggiunta l'autenticazione 2FA per operatori crittografici (CO). Per ulteriori informazioni, vedi Gestione dell'autenticazione a due fattori per operatori di crittografia.

  • Supporto della piattaforma rimosso per RedHat Enterprise Linux 6 e CentOS 6. Per ulteriori informazioni, vedi Supporto Linux.

  • Aggiunta versione standalone di CMU da utilizzare con Client SDK 5 o Client SDK 3. Questa è la stessa versione di CMU inclusa nel client daemon della versione 3.3.0, ora puoi scaricare CMU senza scaricare il client daemon.

Libreria PKCS #11

  • Maggiore stabilità e correzione dei bug.

  • Supporto della piattaforma rimosso per RedHat Enterprise Linux 6 e CentOS 6. Per ulteriori informazioni, vedi Supporto per Linux.

OpenSSL Dynamic Engine

  • Versione aggiornata per coerenza

  • Supporto della piattaforma rimosso per RedHat Enterprise Linux 6 e CentOS 6. Per ulteriori informazioni, vedi Supporto per Linux.

Provider JCE

  • Maggiore stabilità e correzione dei bug.

  • Supporto della piattaforma rimosso per RedHat Enterprise Linux 6 e CentOS 6. Per ulteriori informazioni, vedi Supporto per Linux.

Windows (provider CNG e KSP)

  • Versione aggiornata per coerenza

La versione 3.2.1 aggiunge un'analisi di conformità tra l'implementazione della libreria PKCS #11 e lo standard PKCS #11 nell'AWS CloudHSM, nuove piattaforme e altri miglioramenti.

Software client dell'AWS CloudHSM

Libreria PKCS #11

OpenSSL Dynamic Engine

Provider JCE

Windows (provider CNG e KSP)

  • Maggiore stabilità e correzione dei bug.

La versione 3.2.0 aggiunge il supporto per il mascheramento delle password e altri miglioramenti.

Software client dell'AWS CloudHSM

  • Aggiunta supporto per nascondere la password quando si utilizzano strumenti da riga di comando. Per ulteriori informazioni, vedi LoginHSM e LogoutHSM (cloudhsm_mgmt_util) e LoginHSM e LogouthSM (key_mgmt_util).

Libreria PKCS #11

  • Aggiunge il supporto per l'hashing di dati di grandi dimensioni nel software per alcuni meccanismi del PKCS #11 che in precedenza non erano supportati. Per ulteriori informazioni, vedi Meccanismi supportati.

OpenSSL Dynamic Engine

  • Maggiore stabilità e correzione dei bug.

Provider JCE

  • Versione aggiornata per coerenza.

Windows (provider CNG e KSP)

  • Maggiore stabilità e correzione dei bug.

La versione 3.1.2 aggiunge aggiornamenti al provider JCE.

Software client dell'AWS CloudHSM

  • Versione aggiornata per coerenza

Libreria PKCS #11

  • Versione aggiornata per coerenza

OpenSSL Dynamic Engine

  • Versione aggiornata per coerenza

Provider JCE

  • Aggiorna la versione di log4j alla 2.13.3

Windows (provider CNG e KSP)

  • Versione aggiornata per coerenza

Software client dell'AWS CloudHSM

  • Versione aggiornata per coerenza.

Libreria PKCS #11

  • Versione aggiornata per coerenza.

OpenSSL Dynamic Engine

  • Versione aggiornata per coerenza.

Provider JCE

  • Correzione dei bug e miglioramenti delle prestazioni.

Windows (CNG, KSP)

  • Versione aggiornata per coerenza.

La versione 3.1.0 aggiunge il wrapping delle chiavi AES conforme agli standard.

Software client dell'AWS CloudHSM

  • Un nuovo requisito per l'aggiornamento: la tua versione del client deve corrispondere alla versione delle eventuali librerie del software in uso. Per eseguire l'aggiornamento, utilizza un comando batch che aggiorna contemporaneamente il client e tutte le librerie. Per ulteriori informazioni, vedi Aggiornamento del client SDK 3.

  • Key_mgmt_util (KMU) include i seguenti aggiornamenti:

    • Sono stati aggiunti due nuovi metodi di wrapping delle chiavi AES - Wrap delle chiavi AES conforme agli standard zero padding e wrap delle chiavi AES senza padding. Per ulteriori informazioni, vedi wrap delle chiavi e unwrap delle chiavi.

    • Disabilitata la possibilità di specificare IV personalizzato quando si esegue il wrapping di una chiave mediante AES_KEY_WRAP_PAD_PKCS5. Per ulteriori informazioni, vedi wrapping delle chiavi AES.

Libreria PKCS #11

  • Sono stati aggiunti due nuovi metodi di wrapping delle chiavi AES - Wrap delle chiavi AES conforme agli standard con zero padding e wrap delle chiavi AES senza padding. Per ulteriori informazioni, vedi wrapping delle chiavi AES.

  • È possibile configurare la lunghezza del salt per le firme RSA-PSS. Per informazioni su come utilizzare questa funzionalità, consulta Configurable salt length for RSA-PSS signatures on. GitHub

OpenSSL Dynamic Engine

  • MODIFICA IMPORTANTE: le suite di crittografia TLS 1.0 e 1.2 con SHA1 non sono disponibili in OpenSSL Engine 3.1.0. Questo problema verrà risolto a breve.

  • Se si intende installare la libreria OpenSSL Dynamic Engine su RHEL 6 o CentOS 6, vedi i Problemi noti relativi alla versione OpenSSL predefinita installata su tali sistemi operativi.

  • Maggiore stabilità e correzione dei bug

Provider JCE

  • MODIFICA IMPORTANTE: per risolvere un problema con la conformità Java Cryptography Extension (JCE), le operazioni di wrapping e unwrapping AES utilizzano ora correttamente l'algoritmo AESWrap anziché l'algoritmo AES. Ciò significa che Cipher.WRAP_MODE e Cipher.UNWRAP_MODE non funzionano più con i meccanismi AES/ECB e AES/CBC.

    Per eseguire l'aggiornamento alla versione client 3.1.0, è necessario aggiornare il codice. Se disponi di chiavi sottoposte a wrapping, devi prestare particolare attenzione al meccanismo utilizzato per annullare il wrapping e al modo in cui le impostazioni predefinite di IV vengono modificate. Se hai eseguito il wrapping delle chiavi con la versione client 3.0.0 o precedente, allora in 3.1.1 devi usare AESWrap/ECB/PKCS5Padding per annullare il wrapping delle chiavi esistenti. Per ulteriori informazioni, vedi wrapping delle chiavi AES.

  • È possibile elencare più chiavi con la stessa etichetta nel provider JCE. Per informazioni su come eseguire iterazioni su tutte le chiavi disponibili, vedi Find all keys on. GitHub

  • È possibile impostare valori più restrittivi per gli attributi durante la creazione delle chiavi, inclusa la specifica di etichette diverse per chiavi pubbliche e private. Per ulteriori informazioni, vedi Attributi Java supportati.

Windows (CNG, KSP)

  • Maggiore stabilità e correzione dei bug.

Rilasci E. nd-of-life

L'AWS CloudHSM notifica la fine del ciclo di vita delle versioni non più compatibili con il servizio. Per preservare la sicurezza della tua applicazione, ci riserviamo il diritto di rifiutare attivamente le connessioni delle end-of-life versioni.

  • Al momento non sono end-of-life disponibili versioni dell'SDK del client.