Downloads para o SDK AWS CloudHSM do cliente - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Downloads para o SDK AWS CloudHSM do cliente

Downloads

Em março de 2021, AWS CloudHSM lançou o Client SDK versão 5.0.0, que apresenta um SDK de cliente totalmente novo com diferentes requisitos, recursos e suporte de plataforma.

O Client SDK 5 é totalmente compatível com ambientes de produção e oferece os mesmos componentes e nível de suporte do Client SDK 3, com exceção do suporte para fornecedores de GNV e KSP. Para ter mais informações, consulte Comparação de componentes do Client SDK.

nota

Para obter informações sobre quais plataformas são suportadas por cada SDK do cliente, consulte Plataformas compatíveis com o Client SDK 5 e. Plataformas compatíveis com o Client SDK 3

Versão mais recente

Esta seção inclui a versão mais recente do SDK do cliente.

Versão 5 do SDK do cliente: versão 5.12.0

Amazon Linux 2

Baixe o software versão 5.12.0 para Amazon Linux 2 na arquitetura x86_64:

Baixe o software versão 5.12.0 para Amazon Linux 2 na arquitetura ARM64:

  • Biblioteca PKCS #11 (SHA256 checksum c28a1f27e23e6ab1550dab6a353c6c9338a391a84d57f4ac99a1a3a9810c753f)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum 7d2e864c31c13f55443c1b1d04589fbdd4558fe103954de4384691e2c429a872)

  • Provedor JCE (SHA256 checksum e9a35eb87b2f257c47fb083d286deb835da45858b2d89759ca7d5bb4ef747b4b)

  • CLI do CloudHSM (SHA256 checksum 28b6f918912b5c63bf10018824b642a805b309c21947a1d0ebbdc44647e80554)

Amazon Linux 2023

Baixe o software versão 5.12.0 para Amazon Linux 2023 na arquitetura x86_64:

Baixe o software versão 5.12.0 para Amazon Linux 2023 na arquitetura ARM64:

CentOS 7 (7.8+)

Baixe o software versão 5.12.0 para CentOS 7 na arquitetura x86_64:

RHEL 7 (7.8+)

Baixe o software da versão 5.12.0 para RHEL 7 na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum 383baed4a861391eb0923c0d9cf451851c6dd02d7d6a9e9cc3638c60bf300ef2)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum f7aba68787a4c975f3e9f4ead28c2c28adc787ca0babebc070a928d226ff330a)

  • Provedor JCE (SHA256 checksum 1f75f1a5d428b18ce2dc6ce8e17923009895c2545e2d04d76dafd6da914c0b4e)

  • CLI do CloudHSM (SHA256 checksum 4c27fae1ef5fd1642c04514ec84ad4cab78f59a32eb3fce59b51805c44b25295)

RHEL 8 (8.3+)

Baixe o software da versão 5.12.0 para RHEL 8 na arquitetura x86_64:

RHEL 9 (9.2+)

Baixe o software da versão 5.12.0 para RHEL 9 na arquitetura x86_64:

Baixe o software versão 5.12.0 para RHEL 9 na arquitetura ARM64:

Ubuntu 20.04 LTS

Baixe o software versão 5.12.0 para o Ubuntu 20.04 LTS na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum d37b1f872eb2b1ab34303d5b8b803daa925902b645c57c6e15a28bb6321e0f42)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum cdc6e737652556b57d26d8816b2bc9820128cb3919360660b6f7fe65f9d39e3f)

  • Provedor JCE (SHA256 checksum f567a08344414a4776e1c5a9715657476925ca32695c4c2dd84a4f3fc5dc1615)

  • CLI do CloudHSM (SHA256 checksum f2ee5ad01c5018fc3670f602228fd71087228cd3923bf5b9bc73e4d7084dac6c)

Ubuntu 22.04 LTS

Baixe o software versão 5.12.0 para o Ubuntu 22.04 LTS na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum 0e78928acd7a1662e4b07b15d5c3ccb88714ff89e47b991c8ab6e4c2229ee5aa)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum 4f3168745edc5592234891a7b1d82b179a4947e87c72fade1be3bad58b7ed1a3)

  • Provedor JCE (SHA256 checksum d4c3655cdc2b00d1ab5ceafac94dfbc5c5244ed20e10fdd9db9f4e741e013733)

  • CLI do CloudHSM (SHA256 checksum d00bbacb6f2e57bd92d832a2bd11cadede972f8e82cc402ec0684b9c6b23123c)

Baixe o software versão 5.12.0 para o Ubuntu 22.04 LTS na arquitetura ARM64:

  • Biblioteca PKCS #11 (SHA256 checksum 0c1121535c523acb864215338292bab32acee438357878b5fc0b6d268713b86f)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum dc7a219302021570bc8c36674d2bd33165557bb2f9a0af8fdf114f1b85a70d84)

  • Provedor JCE (SHA256 checksum af3834a10081f1e4e7894275c8b9c7b7649b8de3b6f0aeb0781a3358183a9046)

  • CLI do CloudHSM (SHA256 checksum baa253ac62c2fbcc5712561e0fb0feb25461efc3ce68cf86d4c7bf0af0f14a34)

Windows Server 2016

Baixe o software versão 5.12.0 para Windows Server 2016 na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum 11c3255fcc90b47810cfe4b2f71d56a006d295efccdd90f0d3f2dec5d2bab893)

  • Provedor JCE (SHA256 checksum 09001458196590f54352c0c8986f442003bfc2db71bac6392ce512899d386806)

  • CLI do CloudHSM (SHA256 checksum b446ad1387fe406dcc0a12b6de86fa98e9db4a18f9829b745efb87750c6e31ea)

Windows Server 2019

Baixe o software versão 5.12.0 para Windows Server 2019 na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum 11c3255fcc90b47810cfe4b2f71d56a006d295efccdd90f0d3f2dec5d2bab893)

  • Provedor JCE (SHA256 checksum 09001458196590f54352c0c8986f442003bfc2db71bac6392ce512899d386806)

  • CLI do CloudHSM (SHA256 checksum b446ad1387fe406dcc0a12b6de86fa98e9db4a18f9829b745efb87750c6e31ea)

O Client SDK 5.12.0 adiciona suporte ARM a várias plataformas e melhorias de desempenho para todos os SDKs. Novos recursos foram adicionados ao provedor de CLI e JCE do CloudHSM.

Suporte à plataforma
  • Foi adicionado suporte para Amazon Linux 2023 na arquitetura ARM64 para todos os SDKs.

  • Foi adicionado suporte para o Red Hat Enterprise Linux 9 (9.2+) na arquitetura ARM64 para todos os SDKs.

  • Foi adicionado suporte para o Ubuntu 22.04 LTS na arquitetura ARM64 para todos os SDKs.

CLI do CloudHSM
Provedor JCE
  • Adicionado KeyReferenceSpec para recuperar chaves usandoKeyStoreWithAttributes.

  • Adicionado getKeys para recuperar várias chaves ao mesmo tempo usandoKeyStoreWithAttributes.

Melhorias de performance
  • Melhorias no desempenho da NoPadding operação AES CBC para todos os SDKs.

Versões anteriores do Client SDK

Esta seção lista as versões anteriores do SDK do cliente.

Amazon Linux 2

Baixe o software versão 5.11.0 para Amazon Linux 2 na arquitetura x86_64:

Baixe o software versão 5.11.0 para Amazon Linux 2 na arquitetura ARM64:

  • Biblioteca PKCS #11 (SHA256 checksum 5ac16449ec149c9b5e7776865803245ab17d0f1ad56df80173840c5e8d257b19)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum 28c2eb7f3f60172b0186e5c25f71bb7341537058a71f288673936766048083c1)

  • Provedor JCE (SHA256 checksum 06c9d9d281c12b1d2bd9a7b601d6317e46cedf175706bbfa3e4dcaed6ba05448)

  • CLI do CloudHSM (SHA256 checksum 218982bb17aa751969a7866b0a9ff27e7aa5007a07817627d9cc1f7d60a78160)

Amazon Linux 2023

Baixe o software versão 5.11.0 para Amazon Linux 2023 na arquitetura x86_64:

CentOS 7 (7.8+)

Baixe o software versão 5.11.0 para CentOS 7 na arquitetura x86_64:

RHEL 7 (7.8+)

Baixe o software da versão 5.11.0 para RHEL 7 na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum 9fc0cd7cf003a7cb7e42dbd19671d58a97fc3b3d871d284dc6ae7fd226598772)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum 1df6669c971440d446890b0fbeb74125a423df7b14e7ac4577347be7ef176572)

  • Provedor JCE (SHA256 checksum 148a3f1de55a68e3bb525fb2994645333a52c2e9e46946dd8d90fcbc90ab64fd)

  • CLI do CloudHSM (SHA256 checksum a68f4a56d4c539cfcc8a1e56e19b5ff385bb24936ea5f349255b4e9bfbee9aab)

RHEL 8 (8.3+)

Baixe o software da versão 5.11.0 para RHEL 8 na arquitetura x86_64:

RHEL 9 (9.2+)

Baixe o software da versão 5.11.0 para RHEL 9 na arquitetura x86_64:

Ubuntu 20.04 LTS

Baixe o software versão 5.11.0 para o Ubuntu 20.04 LTS na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum abc3a339d1fe5850db65620804e9a910f8b4f913624ef9b7189f2f0df1825c01)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum 075fc3f9974d552f27ad67fa92c8abff31b756b9add875b8cd4957e6801583a4)

  • Provedor JCE (SHA256 checksum 5de45c519133a0dae8da3ac01809db7974be25c14c15eb773fc5c972c0178c13)

  • CLI do CloudHSM (SHA256 checksum 83e0e4505a063792c19feb3d4cfd032b9089091916168d92b0f51a967a007734)

Ubuntu 22.04 LTS

Baixe o software versão 5.11.0 para o Ubuntu 22.04 LTS na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum b8f20be125c8530b2a7bd945956e9c04296fba5634af408b40be4e03bdbad72a)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum d728c156eb4ee5c67159e57d6b092785800baa5fb61c14d64f460a8b8f53a778)

  • Provedor JCE (SHA256 checksum 44e943b8cd1176ad666e249342687744a280c6222df58b5a9f084c932f628284)

  • CLI do CloudHSM (SHA256 checksum 8ccf5389d459611be813e42d7f9d040090f94f3fe88f9d110bcfb25e9619e4a7)

Windows Server 2016

Baixe o software versão 5.11.0 para Windows Server 2016 na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum aa4bce5be15bbe0978b7205c619bb91c55a8e0f1f4636be311f24878f7709e07)

  • Provedor JCE (SHA256 checksum 004cdb9ecb4a4d72458084997de7f562fb76a4e2f0567009f1dfafa7b2bded47)

  • CLI do CloudHSM (SHA256 checksum 679795db759fda4823232142297a281e21a7d6f32cb5ddd6ac4c479866fa33b7)

Windows Server 2019

Baixe o software versão 5.11.0 para Windows Server 2019 na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum aa4bce5be15bbe0978b7205c619bb91c55a8e0f1f4636be311f24878f7709e07)

  • Provedor JCE (SHA256 checksum 004cdb9ecb4a4d72458084997de7f562fb76a4e2f0567009f1dfafa7b2bded47)

  • CLI do CloudHSM (SHA256 checksum 679795db759fda4823232142297a281e21a7d6f32cb5ddd6ac4c479866fa33b7)

O Client SDK 5.11.0 adiciona novos recursos, melhora a estabilidade e inclui correções de erros para todos os SDKs.

Suporte à plataforma
  • Foi adicionado suporte para Amazon Linux 2023 e RHEL 9 (9.2+) para todos os SDKs.

  • O suporte para o Ubuntu 18.04 LTS foi removido devido ao seu recente fim de vida útil.

  • O suporte para Amazon Linux foi removido devido ao seu recente fim de vida útil.

CLI do CloudHSM
Mecanismo dinâmico do OpenSSL
  • O AWS CloudHSM OpenSSL Dynamic Engine agora é suportado em plataformas que vêm instaladas com uma versão 3.x da biblioteca OpenSSL. Isso inclui Amazon Linux 2023, RHEL 9 (9.2+) e Ubuntu 22.04.

JCE
  • Foi adicionado suporte para JDK 17 e JDK 21.

  • Foi adicionado suporte para chaves AES a serem usadas em operações HMAC.

  • Foi adicionado o novo atributo chaveID.

  • Introduziu uma nova DataExceptionCause variante para esgotamento de chaves:. DataExceptionCause.KEY_EXHAUSTED

Correções de bugs e melhorias:
  • Aumentamos o tamanho máximo do label atributo de 126 para 127 caracteres.

  • Corrigido um bug que impedia o desempacotamento das chaves EC com o RsaOaep mecanismo.

  • Resolveu um problema conhecido da operação GetKey no provedor JCE. Para mais detalhes, consulte Problema: vazamento de memória do SDK 5 do cliente com operações GetKey.

  • Registro aprimorado em todos os SDKs para chaves Triple DES que atingiram seu limite máximo de bloqueio de criptografia, de acordo com o FIPS 140-2.

  • Foram adicionados problemas conhecidos para o OpenSSL Dynamic Engine. Para mais detalhes, consulte Problemas conhecidos para o OpenSSL Dynamic Engine.

Amazon Linux

Faça download do software versão 5.10.0 para Amazon Linux na arquitetura x86_64:

Amazon Linux 2

Faça download do software versão 5.10.0 para o Amazon Linux 2 na arquitetura x86_64:

Faça download do software versão 5.10.0 para o Amazon Linux 2 na arquitetura ARM64:

  • Biblioteca PKCS #11 (SHA256 checksum 5d8dfd835f1ed5a7f5a4fcc8ecf81cfa29883aca7e2985de69b5db723ab663db)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum 91fb8efe2646bf0dbd9087554baa09554714e9d56e9bfd5c0dc3023a9f485574)

  • Provedor JCE (SHA256 checksum 99f6e55c37fdf00085a816d46835aeff54470797b3b71f4d28a70dc79c9caf44)

  • CLI do CloudHSM (SHA256 checksum 4a88ba9b4cf0dd5573f3dd88ab9dc257e4c486069cb529c5d554979ee2dd83af)

CentOS 7 (7.8+)

Faça download do software versão 5.10.0 para CentOS 7 na arquitetura x86_64:

RHEL 7 (7.8+)

Faça download do software versão 5.10.0 para RHEL 7 na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum fc47e705e57a0bfd433f7b46c9477a70df5c442a8ad9c2969bcef38e328e4933)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum 0aca262df6780995c9b884fcb8765bbd64acaf21b2286ec4d05a9a90edb3d4cb)

  • Provedor JCE (SHA256 checksum b5be7f73c4bcffc5da6f89f324e6b3db5b091610464c8bd38dbddfff0484b2c2)

  • CLI do CloudHSM (SHA256 checksum e8cf09966890b88a61e695dc034874a445093300359d5d6a86b5a546803920bb)

RHEL 8 (8.3+)

Faça download do software versão 5.10.0 para RHEL 8 na arquitetura x86_64:

Ubuntu 18.04 LTS

Faça download do software versão 5.10.0 para Ubuntu 18.04 LTS na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum be4c61766b8b46e1f6c14c3dcf90aaab9f38240fcd9c68b4009704276c5f6f4a)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum 64bd8af827b6dc3786e8ad28858cbc4ef6a0fd42164a0945f427eddcf5f02858)

  • Provedor JCE (SHA256 checksum 9fcbdf08e93641468588b608173f26f18781bbc029ed95b2e086da29a968cc00)

  • CLI do CloudHSM (SHA256 checksum 13808bddddb7eedeb2b8486d23a9976c7fa8d9220149a6b9400626bcaff3b513)

nota

Devido ao recente fim da vida útil do Ubuntu 18.04 LTS, não AWS CloudHSM será mais possível oferecer suporte a essa plataforma na próxima versão.

Ubuntu 20.04 LTS

Faça download do software versão 5.10.0 para Ubuntu 20.04 LTS na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum 99ae96504580ff85ed4958a582903a847f666bdaafafbe887a5a76db58f24500)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum 13e3f6fe086acf9617b163f66e3941f973daa583fb9322d16c396aa29fc3611d)

  • Provedor JCE (SHA256 checksum 44562cebd9af1aa965840cd9bcb237e518d24c715b3c8bca1405c9c1871835e2)

  • CLI do CloudHSM (SHA256 checksum ab71b4ec531c5e6d05c91539c7edc1c07e6c748052ebf6200f148cb6812538c5)

Ubuntu 22.04 LTS

Faça download do software versão 5.10.0 para Ubuntu 22.04 LTS na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum ee331a44fbe4936ec98a3ae55d58e67ed38e8bbff0a4f4ce8b1bd8239b75877b)

  • O suporte para o OpenSSL Dynamic Engine ainda não está disponível para esta plataforma.

  • Provedor JCE (SHA256 checksum 9e44d14dd33624f6fe36711633013e47e4a93f4d4635e08900546113ded56e3d)

  • CLI do CloudHSM (SHA256 checksum 2df361546848cd3f8965b1007dca42a0c959eb10d9e3f4995e8e1c852406751d)

Windows Server 2016

Faça download do software versão 5.10.0 para Windows Server 2016 na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum 7aae9bfd99a6dd0f4d376c227c206c01847f83a9efd774d1063d76cc6fdaa89f)

  • Provedor JCE (SHA256 checksum 1c58fd651e51be2ba59051a87aceca0452990b29837b8a7efabcd510ccbf8c1f)

  • CLI do CloudHSM (SHA256 checksum f745a2236c9eb9f6f128313eddc35795bd5e47fdf67332bedeb2554201b61a24)

Windows Server 2019

Faça download do software versão 5.10.0 para Windows Server 2019 na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum 7aae9bfd99a6dd0f4d376c227c206c01847f83a9efd774d1063d76cc6fdaa89f)

  • Provedor JCE (SHA256 checksum 1c58fd651e51be2ba59051a87aceca0452990b29837b8a7efabcd510ccbf8c1f)

  • CLI do CloudHSM (SHA256 checksum f745a2236c9eb9f6f128313eddc35795bd5e47fdf67332bedeb2554201b61a24)

O Client SDK 5.10.0 melhora a estabilidade e inclui correções de erros para todos os SDKs.

CLI do CloudHSM
  • Adicionados novos comandos que permitem aos clientes gerenciar chaves usando a CLI do CloudHSM, incluindo:

    • Criar chaves simétricas e pares de chaves assimétricas

    • Compartilhar e descompartilhar chaves

    • Listar e filtrar chaves usando atributos-chave

    • Listar atributos de chaves

    • Gerar arquivos de referência de chaves

    • Excluir chaves

  • Melhoria do registro em log de erros.

  • Adicionado suporte para comandos unicode de várias linhas no modo interativo.

Correções de bugs e melhorias:
  • Desempenho aprimorado para importar, desagrupar, derivar e criar chaves de sessão para todos os SDKs.

  • Corrigido um bug no provedor JCE que impedia que arquivos temporários fossem removidos na saída.

  • Corrigido um erro que causava um erro de conexão sob certas condições após a substituição dos HSMs no cluster.

  • Formato de saída getVersion do JCE modificado para lidar com grandes números de versão menores e incluir o número do patch.

Suporte à plataforma
  • Adicionado suporte para o Ubuntu 22.04 com JCE, PKCS #11 e CLI do CloudHSM (o suporte para OpenSSL Dynamic Engine ainda não está disponível).

Amazon Linux

Faça download do software versão 5.9.0 para Amazon Linux na arquitetura x86_64:

Amazon Linux 2

Faça download do software versão 5.9.0 para o Amazon Linux 2 na arquitetura x86_64:

Faça download do software versão 5.9.0 para o Amazon Linux 2 na arquitetura ARM64:

  • Biblioteca PKCS #11 (SHA256 checksum 4337dca5a08c5194b1118fa197bb4a4f7988df4e1b961e6f2e367295ba99d61d)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum 4f08689934e877662a7ce64554fb04eb4b2c213b936018609ff187d100e34a85)

  • Provedor JCE (SHA256 checksum b337b80271a2d308949d5911971fe6ad35df4e34876a481fcac347f1d897fe39)

  • CLI do CloudHSM (SHA256 checksum a4d466e6b5f74dcd283ba32c9dd87441941d5e5a05936b7c2b4cc7ef85eb1071)

CentOS 7 (7.8+)

Faça download do software versão 5.9.0 para CentOS 7 na arquitetura x86_64:

RHEL 7 (7.8+)

Faça download do software versão 5.9.0 para RHEL 7 na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum e5affca37abc4ff76369237649830feb32fccd3fa05199cc2021230137093c56)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum 848a2e31550bbc2b0223468877baa2a8cda3131ef8537856b31db226d55c4170)

  • Provedor JCE (SHA256 checksum 884f483ef3e9c7def92e3ff01b226e5cbf276d96dcb2f6f56009516f19d41dc0)

  • CLI do CloudHSM (SHA256 checksum 2e62d5a27cff46d9fb47d656afeccd9dbfb5413bfd2267dd3c8fb7960fef7f26)

RHEL 8 (8.3+)

Faça download do software versão 5.9.0 para RHEL 8 na arquitetura x86_64:

Ubuntu 18.04 LTS

Faça download do software versão 5.9.0 para Ubuntu 18.04 LTS na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum bc6d2227edd7b5a83fed32741fbacbb1756d5df89ebb3435d96f0609a180db65)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum 2d6a26434fa6faf337f1dfb42de033220fa405a82d4540e279639a03b3ee6e9d)

  • Provedor JCE (SHA256 checksum e12aef122f490e9026452ce31c25625b1accb9a5866b3d470488f10f047f1873)

  • CLI do CloudHSM (SHA256 checksum f0bcabe594db3e8ff86cc0f65c2a10858d34452eb6b9fc33d7aac05c0f5f4f30)

Ubuntu 20.04 LTS

Faça download do software versão 5.9.0 para Ubuntu 20.04 LTS na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum 15dde8182f432de9e7d369b05e384e1f2d80dcca85db3b16ecc26cdef1a34bb9)

  • Mecanismo dinâmico do OpenSSL (SHA256 checksum c8ba94a999038af87d4905b7c1feb4cc87e20d1776a32ef6f6d11ee000b5a896)

  • Provedor JCE (SHA256 checksum de33cd3e8130a06d9da5207079533aac8276a1319ac435a3737b4f65bd8fb972)

  • CLI do CloudHSM (SHA256 checksum cfa31535ad9a99a5113496c06fbace38e9593491aca9bb031a18b51075973e68)

Windows Server 2016

Faça download do software versão 5.9.0 para Windows Server 2016 na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum ab5380805b0e17dd89dbbefd3fbda8b54da3c140f82e9f3d021850c31837bbe3)

  • Provedor JCE (SHA256 checksum f0941d7a20193818133de8a742d3b848ea19abaf25f5a71ac65949ce5a37c533)

  • CLI do CloudHSM (SHA256 checksum 131530ffe5caff963d483f440d06dcfb41dc11b0f8d78f1dd07bb07f76aeb6d2)

Windows Server 2019

Faça download do software versão 5.9.0 para Windows Server 2019 na arquitetura x86_64:

  • Biblioteca PKCS #11 (SHA256 checksum ab5380805b0e17dd89dbbefd3fbda8b54da3c140f82e9f3d021850c31837bbe3)

  • Provedor JCE (SHA256 checksum f0941d7a20193818133de8a742d3b848ea19abaf25f5a71ac65949ce5a37c533)

  • CLI do CloudHSM (SHA256 checksum 131530ffe5caff963d483f440d06dcfb41dc11b0f8d78f1dd07bb07f76aeb6d2)

O Client SDK 5.9.0 melhora a estabilidade e inclui correções de erros para todos os SDKs. Foi realizada uma otimização para todos os SDKs para informar os aplicativos sobre falhas imediatas de operação quando um HSM for determinado como indisponível. Esta versão inclui aprimoramentos de desempenho para JCE.

Provedor JCE
  • Desempenho aprimorado

  • Corrigido um problema conhecido de esgotamento do pool de sessões

Para atualizar o Client SDK 3 nas plataformas Linux, você deve usar um cmando em lote que atualiza o daemon do cliente e todas as bibliotecas ao mesmo tempo. Para obter mais informações sobre o upgrade, consulte Atualização do Client SDK 3.

nota

O Client SDK 3 e suas ferramentas de linha de comando relacionadas (Key Management Utility e CloudHSM Management Utility) estão disponíveis somente no tipo HSM hsm1.medium. Para mais detalhes, consulte AWS CloudHSM modos de cluster e tipos de HSM.

Para fazer download do software, escolha a guia de seu sistema operacional preferido e depois o link para cada pacote de software.

Amazon Linux

Faça download do software versão 3.4.4 para o Amazon Linux:

Amazon Linux 2

Faça download do software versão 3.4.4 para o Amazon Linux 2:

CentOS 6

AWS CloudHSM não suporta CentOS 6 com Client SDK versão 3.4.4.

Use o Versão 3.2.1 para CentOS 6 ou escolha uma plataforma compatível.

CentOS 7 (7.8+)

Faça download do software versão 3.4.4 para o CentOS 7:

CentOS 8

Faça download do software versão 3.4.4 para o CentOS 8:

nota

Devido ao recente fim da vida útil do CentOS 8, não poderemos mais oferecer suporte a esta plataforma na próxima versão.

RHEL 6

AWS CloudHSM não é compatível com RedHat Enterprise Linux 6 com Client SDK versão 3.4.4.

Use Versão 3.2.1 para RedHat Enterprise Linux 6 ou escolha uma plataforma compatível.

RHEL 7 (7.8+)

Baixe o software versão 3.4.4 para RedHat Enterprise Linux 7:

RHEL 8 (8.3+)

Baixe o software versão 3.4.4 para RedHat Enterprise Linux 8:

Ubuntu 16.04 LTS

Faça download do software versão 3.4.4 para o Ubuntu 16.04 LTS:

nota

Devido ao EOL iminente do Ubuntu 16.04, pretendemos abandonar o suporte para esta plataforma na próxima versão.

Ubuntu 18.04 LTS

Faça download do software versão 3.4.4 para o Ubuntu 18.04 LTS:

Windows Server

AWS CloudHSM oferece suporte às versões de 64 bits do Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 e Windows Server 2019. O software cliente AWS CloudHSM 3.4.4 para Windows Server inclui os provedores de CNG e KSP necessários. Para obter detalhes, consulte Instalar e configurar o AWS CloudHSM cliente (Windows). Faça download da versão mais recente (3.4.4) do software para Windows Server:

A versão 3.4.4 adiciona atualizações ao provedor JCE.

AWS CloudHSM Software cliente

  • Versão atualizada para fins de consistência.

Biblioteca PKCS #11

  • Versão atualizada para fins de consistência.

Mecanismo dinâmico do OpenSSL

  • Versão atualizada para fins de consistência.

Provedor JCE

  • Atualizar o log4j para a versão 2.17.1.

Windows (provedores CNG e KSP)

  • Versão atualizada para fins de consistência.

Versões descontinuadas

As versões 5.8.0 e anteriores estão obsoletas. Não recomendamos o uso de versões descontinuadas em workloads de produção. Não fornecemos atualizações compatíveis com versões anteriores para versões descontinuadas, nem hospedamos versões descontinuadas para download. Se você sofrer impacto na produção ao usar versões descontinuadas, deverá atualizar para obter correções de software.

Versões obsoletas do Client SDK 5

Esta seção lista as versões obsoletas do Client SDK 5.

A versão 5.8.0 introduz autenticação de quórum para CLI do CloudHSM, descarregamento de SSL/TLS com JSSE, suporte a vários slots para PKCS #11, suporte a vários clusters/vários usuários para JCE, extração de chaves com JCE, KeyFactory compatível com JCE, novas configurações de repetição para códigos de retorno não terminais e inclui estabilidade aprimorada e correções de erros para todos os SDKs.

Biblioteca PKCS #11
  • Adicionado suporte para a configuração de vários slots.

Provedor JCE
  • Adicionada a extração de chaves com base na configuração.

  • Adicionado suporte para configurações de vários clusters e vários usuários.

  • Adicionado suporte para descarregamento de SSL e TLS com JSSE.

  • Foi adicionado suporte de desempacotamento para NoPadding AES/CBC/.

  • Foram adicionados novos tipos de fábricas importantes: SecretKeyFactory KeyFactory e.

CLI do CloudHSM
  • Adicionado suporte para autenticação de quórum

A versão 5.7.0 introduz a CLI do CloudHSM e inclui um novo algoritmo de cipher-based message authentication code (CMAC – código de autenticação de mensagens baseado em cifras). Esta versão adiciona a arquitetura ARM no Amazon Linux 2. Os Javadocs do provedor JCE agora estão disponíveis para AWS CloudHSM.

Biblioteca PKCS #11
  • Maior estabilidade e correção de erros.

  • Agora compatível com a arquitetura ARM com o Amazon Linux 2.

  • Algoritmos

    • CKM_AES_CMAC (assinar e verificar)

Mecanismo dinâmico do OpenSSL
  • Maior estabilidade e correção de erros.

  • Agora compatível com a arquitetura ARM com o Amazon Linux 2.

Provedor JCE
  • Maior estabilidade e correção de erros.

  • Algoritmos

    • ASESCMAC

A versão 5.6.0 inclui suporte a novos mecanismos para a biblioteca PKCS #11 e o provedor JCE. Além disso, a versão 5.6 suporta o Ubuntu 20.04.

Biblioteca PKCS #11
  • Maior estabilidade e correção de erros.

  • Mecanismos

    • CKM_RSA_X_509, para modos de criptografia, descriptografia, assinatura e verificação

Mecanismo dinâmico do OpenSSL
  • Maior estabilidade e correção de erros.

Provedor JCE
  • Maior estabilidade e correção de erros.

  • Cifras

    • RSA/ECB/, para modos de criptografia e NoPadding descriptografia

Chaves compatíveis
  • EC com curvas secp224r1 e secp521r1

Suporte à plataforma
  • Adicionar suporte para Ubuntu 20.04.

A versão 5.5.0 adiciona suporte para OpenJDK 11, integração com Keytool e Jarsigner e mecanismos adicionais ao provedor JCE. Resolve um problema conhecido relacionado a uma KeyGenerator classe que interpreta incorretamente o parâmetro de tamanho da chave como número de bytes em vez de bits.

Biblioteca PKCS #11
  • Maior estabilidade e correção de erros.

Mecanismo dinâmico do OpenSSL
  • Maior estabilidade e correção de erros.

Provedor JCE
  • Suporte para os utilitários Keytool e Jarsigner

  • Suporte para OpenJDK 11 em todas as plataformas

  • Cifras

    • Modo NoPadding AES/CBC/Criptografia e Decriptografia

    • Modo de criptografia e descriptografia AES/ECB/PKCS5Padding

    • Modo NoPadding AES/CTR/Criptografia e Decriptografia

    • Modo AES/GCM/Wrap and Unwrap NoPadding

    • Modo de criptografia e descriptografia DESede/ECB/PKCS5Padding

    • Desede/CBC/Modo de Criptografia e NoPadding Decriptografia

    • Modo NoPadding AESWrap/ECB/Wrap and Unwrap

    • Modo de agrupamento e desagrupamento AESWrap/ECB/PKCS5Padding

    • Modo ZeroPadding AESWrap/ECB/Wrap and Unwrap

    • Modo de agrupamento e desagrupamento RSA/ECB/PKCS1Padding

    • Modo de agrupamento e desagrupamento RSA/ECB/OAEP

    • Modo de agrupamento e desagrupamento RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

    • Modo de agrupamento e desagrupamento RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

    • Modo de agrupamento e desagrupamento RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

    • Modo de agrupamento e desagrupamento RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

    • Modo de agrupamento e desagrupamento RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

    • Modo de agrupamento e desagrupamento RSAAESWrap/ECB/OAEPPadding

    • Modo de agrupamento e desagrupamento RSAAESWrap/ECB/OAEPWithSHA-1ANDMGF1Padding

    • Modo de agrupamento e desagrupamento RSAAESWrap/ECB/OAEPWithSHA-224ANDMGF1Padding

    • Modo de agrupamento e desagrupamento RSAAESWrap/ECB/OAEPWithSHA-256ANDMGF1Padding

    • Modo de agrupamento e desagrupamento RSAAESWrap/ECB/OAEPWithSHA-384ANDMGF1Padding

    • Modo de agrupamento e desagrupamento RSAAESWrap/ECB/OAEPWithSHA-512ANDMGF1Padding

  • KeyFactory e SecretKeyFactory

    • RSA chaves RSA de 2048 bits a 4096 bits, em incrementos de 256 bits

    • AES – chaves AES de 128, 192 e 256 bits

    • Pares de chaves do EC para curvas NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1

    • DESede (3DES)

    • GenericSecret

    • HMAC – com suporte a hash SHA1, SHA224, SHA256, SHA384, SHA512

  • Assinar/verificar

    • RSASSA-PSS

    • SHA1withRSA/PSS

    • SHA224withRSA/PSS

    • SHA256withRSA/PSS

    • SHA384withRSA/PSS

    • SHA512withRSA/PSS

    • SHA1withRSAandMGF1

    • SHA224withRSAandMGF1

    • SHA256withRSAandMGF1

    • SHA384withRSAandMGF1

    • SHA512withRSAandMGF1

A versão 5.4.2 melhora a estabilidade e inclui correções de erros para todos os SDKs. Essa também é a versão mais recente da plataforma CentOS 8. Para obter mais informações, consulte o site do CentOS.

Biblioteca PKCS #11
  • Maior estabilidade e correção de erros.

Mecanismo dinâmico do OpenSSL
  • Maior estabilidade e correção de erros.

Provedor JCE
  • Maior estabilidade e correção de erros.

A versão 5.4.1 resolve um problema conhecido com a biblioteca PKCS #11. Essa também é a versão mais recente da plataforma CentOS 8. Para obter mais informações, consulte o site do CentOS.

Biblioteca PKCS #11
  • Maior estabilidade e correção de erros.

Mecanismo dinâmico do OpenSSL
  • Maior estabilidade e correção de erros.

Provedor JCE
  • Maior estabilidade e correção de erros.

A versão 5.4.0 adiciona suporte inicial para o provedor JCE para todas as plataformas. O provedor JCE é compatível com o OpenJDK 8.

Biblioteca PKCS #11
  • Maior estabilidade e correção de erros.

Mecanismo dinâmico do OpenSSL
  • Maior estabilidade e correção de erros.

Provedor JCE
  • Tipos de chave
    • RSA: 2.048 bits para chaves RSA de 4.096 bits, em incrementos de 256 bits.

    • AES: chaves AES de 128, 192 e 256 bits.

    • Pares de chaves do ECC para curvas NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1.

    • DESede (3DES)

    • HMAC – com suporte a hash SHA1, SHA224, SHA256, SHA384, SHA512.

  • Cifras (somente criptografar e descriptografar)
    • AES/GCM/ NoPadding

    • AES/BCE/ NoPadding

    • AES/CBC/PKCS5Padding

    • Desede/ECB/ NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/ NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

  • Resumo
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Assinar/verificar
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Integração com o Java KeyStore

Biblioteca PKCS #11

  • Maior estabilidade e correção de erros.

Mecanismo dinâmico do OpenSSL

  • Adicione suporte para assinatura/verificação ECDSA com curvas P-256, P-384 e secp256k1.

  • Adicione suporte para as plataformas: Amazon Linux, Amazon Linux 2, Centos 7.8+, RHEL 7 (7.8+).

  • Adicione suporte para OpenSSL versão 1.0.2.

  • Maior estabilidade e correção de erros.

Provedor JCE
  • Tipos de chave
    • RSA: 2.048 bits para chaves RSA de 4.096 bits, em incrementos de 256 bits.

    • AES: chaves AES de 128, 192 e 256 bits.

    • Pares de chaves do EC para curvas NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1 (Blockchain).

    • DESede (3DES)

    • HMAC – com suporte a hash SHA1, SHA224, SHA256, SHA384, SHA512.

  • Cifras (somente criptografar e descriptografar)
    • AES/GCM/ NoPadding

    • AES/BCE/ NoPadding

    • AES/CBC/PKCS5Padding

    • Desede/ECB/ NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/ NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

  • Resumo
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Assinar/verificar
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Integração com o Java KeyStore

Biblioteca PKCS #11

  • Maior estabilidade e correção de erros.

Mecanismo dinâmico do OpenSSL

  • Maior estabilidade e correção de erros.

A versão 5.2.0 adiciona suporte a tipos e mecanismos de chaves adicionais à biblioteca PKCS #11.

Biblioteca PKCS #11

Tipos de chave

  • ECDSA – curvas P-224, P-256, P-384, P-521 e secp256k1

  • Triple DES (3DES)

Mecanismos

  • CKM_EC_KEY_PAIR_GEN

  • CKM_DES3_KEY_GEN

  • CKM_DES3_CBC

  • CKM_DES3_CBC_PAD

  • CKM_DES3_ECB

  • CKM_ECDSA

  • CKM_ECDSA_SHA1

  • CKM_ECDSA_SHA224

  • CKM_ECDSA_SHA256

  • CKM_ECDSA_SHA384

  • CKM_ECDSA_SHA512

  • CKM_RSA_PKCS para criptografar/descriptografar

Mecanismo dinâmico do OpenSSL

  • Maior estabilidade e correção de erros.

A versão 5.1.0 adiciona suporte mecanismos adicionais à biblioteca PKCS #11.

Biblioteca PKCS #11

Mecanismos

  • CKM_RSA_PKCS para agrupamento/desagrupamento

  • CKM_RSA_PKCS_PSS

  • CKM_SHA1_RSA_PKCS_PSS

  • CKM_SHA224_RSA_PKCS_PSS

  • CKM_SHA256_RSA_PKCS_PSS

  • CKM_SHA384_RSA_PKCS_PSS

  • CKM_SHA512_RSA_PKCS_PSS

  • CKM_AES_ECB

  • CKM_AES_CTR

  • CKM_AES_CBC

  • CKM_AES_CBC_PAD

  • CKM_SP800_108_COUNTER_PDF

  • CKM_GENERIC_SECRET_KEY_GEN

  • CKM_SHA_1_HMAC

  • CKM_SHA224_HMAC

  • CKM_SHA256_HMAC

  • CKM_SHA384_HMAC

  • CKM_SHA512_HMAC

  • CKM_RSA_PKCS_OAEP somente para agrupamento/desagrupamento

  • CKM_RSA_AES_KEY_WRAP

  • CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD

Operações de API

  • C_ CreateObject

  • C_ DeriveKey

  • C_ WrapKey

  • C_ UnWrapKey

Mecanismo dinâmico do OpenSSL

  • Maior estabilidade e correção de erros.

A versão 5.0.1 adiciona suporte inicial ao OpenSSL Dynamic Engine.

Biblioteca PKCS #11

  • Maior estabilidade e correção de erros.

Mecanismo dinâmico do OpenSSL

  • Versão inicial do OpenSSL Dynamic Engine.

  • Esta versão oferece suporte introdutório para tipos de chaves e APIs do OpenSSL:

    Para obter mais informações, consulte OpenSSL Dynamic Engine.

  • Plataformas suportadas: CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3+ e Ubuntu 18.04 LTS

    • Requer: OpenSSL 1.1.1

    Para obter mais informações, consulte Plataformas compatíveis.

  • Suporte para descarregamento SSL/TLS no CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3 e Ubuntu 18.04 LTS, incluindo NGINX 1.19 (para conjuntos de criptografia selecionados).

    Para obter mais informações, consulte Descarregamento de SSL/TLS no Linux.

A versão 5.0.0 é a primeira versão.

Biblioteca PKCS #11

  • Esta é a versão inicial.

Suporte introdutório à biblioteca PKCS #11 no Client SDK versão 5.0.0

Esta seção detalha o suporte para tipos de chaves, mecanismos, operações de API e atributos do Client SDK versão 5.0.0.

Tipos de chave:

  • AES– chaves AES de 128, 192 e 256 bits

  • RSA– chaves RSA de 2048 bits a 4096 bits, em incrementos de 256 bits

Mecanismos:

  • CKM_AES_GCM

  • CKM_AES_KEY_GEN

  • CKM_CLOUDHSM_AES_GCM

  • CKM_RSA_PKCS

  • CKM_RSA_X9_31_KEY_PAIR_GEN

  • CKM_SHA1

  • CKM_SHA1_RSA_PKCS

  • CKM_SHA224

  • CKM_SHA224_RSA_PKCS

  • CKM_SHA256

  • CKM_SHA256_RSA_PKCS

  • CKM_SHA384

  • CKM_SHA384_RSA_PKCS

  • CKM_SHA512

  • CKM_SHA512_RSA_PKCS

Operações de API:

  • C_ CloseAllSessions

  • C_ CloseSession

  • C_Decrypt

  • C_ DecryptFinal

  • C_ DecryptInit

  • C_ DecryptUpdate

  • C_ DestroyObject

  • C_Digest

  • C_ DigestFinal

  • C_ DigestInit

  • C_ DigestUpdate

  • C_Encrypt

  • C_ EncryptFinal

  • C_ EncryptInit

  • C_ EncryptUpdate

  • C_Finalize

  • C_ FindObjects

  • C_ FindObjectsFinal

  • C_ FindObjectsInit

  • C_ GenerateKey

  • C_ GenerateKeyPair

  • C_ GenerateRandom

  • C_ GetAttributeValue

  • C_ GetFunctionList

  • C_ GetInfo

  • C_ GetMechanismInfo

  • C_ GetMechanismList

  • C_ GetSessionInfo

  • C_ GetSlotInfo

  • C_ GetSlotList

  • C_ GetTokenInfo

  • C_Initialize

  • C_Login

  • C_Logout

  • C_ OpenSession

  • C_Sign

  • C_ SignFinal

  • C_ SignInit

  • C_ SignUpdate

  • C_Verify

  • C_ VerifyFinal

  • C_ VerifyInit

  • C_ VerifyUpdate

Atributos:

  • GenerateKeyPair

    • Todos os atributos da chave RSA

  • GenerateKey

    • Todos os atributos da chave AES

  • GetAttributeValue

    • Todos os atributos da chave RSA

    • Todos os atributos da chave AES

Amostras:

Versões obsoletas do Client SDK 3

Esta seção lista as versões obsoletas do Client SDK 3.

A versão 3.4.3 adiciona atualizações ao provedor JCE.

AWS CloudHSM Software cliente

  • Versão atualizada para fins de consistência.

Biblioteca PKCS #11

  • Versão atualizada para fins de consistência.

Mecanismo dinâmico do OpenSSL

  • Versão atualizada para fins de consistência.

Provedor JCE

  • Atualizar o log4j para a versão 2.17.0.

Windows (provedores CNG e KSP)

  • Versão atualizada para fins de consistência.

A versão 3.4.2 adiciona atualizações ao provedor JCE.

AWS CloudHSM Software cliente

  • Versão atualizada para fins de consistência.

Biblioteca PKCS #11

  • Versão atualizada para fins de consistência.

Mecanismo dinâmico do OpenSSL

  • Versão atualizada para fins de consistência.

Provedor JCE

  • Atualizar o log4j para a versão 2.16.0.

Windows (provedores CNG e KSP)

  • Versão atualizada para fins de consistência.

A versão 3.4.1 adiciona atualizações ao provedor JCE.

AWS CloudHSM Software cliente

  • Versão atualizada para fins de consistência.

Biblioteca PKCS #11

  • Versão atualizada para fins de consistência.

Mecanismo dinâmico do OpenSSL

  • Versão atualizada para fins de consistência.

Provedor JCE

  • Atualizar o log4j para a versão 2.15.0.

Windows (provedores CNG e KSP)

  • Versão atualizada para fins de consistência.

A versão 3.4.0 adiciona atualizações a todos os componentes.

AWS CloudHSM Software cliente

  • Maior estabilidade e correção de erros.

Biblioteca PKCS #11

  • Maior estabilidade e correção de erros.

Mecanismo dinâmico do OpenSSL

  • Maior estabilidade e correção de erros.

Provedor JCE

  • Maior estabilidade e correção de erros.

Windows (provedores CNG e KSP)

  • Maior estabilidade e correção de erros.

A versão 3.3.2 resolve um problema com o script client_info.

AWS CloudHSM Software cliente

  • Versão atualizada para fins de consistência.

Biblioteca PKCS #11

  • Versão atualizada para fins de consistência.

Mecanismo dinâmico do OpenSSL

  • Versão atualizada para fins de consistência.

Provedor JCE

  • Versão atualizada para fins de consistência.

Windows (provedores CNG e KSP)

  • Versão atualizada para fins de consistência.

A versão 3.3.1 adiciona atualizações a todos os componentes.

AWS CloudHSM Software cliente

  • Maior estabilidade e correção de erros.

Biblioteca PKCS #11

  • Maior estabilidade e correção de erros.

Mecanismo dinâmico do OpenSSL

  • Maior estabilidade e correção de erros.

Provedor JCE

  • Maior estabilidade e correção de erros.

Windows (provedores CNG e KSP)

  • Maior estabilidade e correção de erros.

A versão 3.3.0 adiciona autenticação de dois fatores (2FA) e outras melhorias.

AWS CloudHSM Software cliente

  • Autenticação 2FA adicionada para crypto officers (CO – responsáveis pela criptografia). Para obter mais informações, consulte Gerenciar a autenticação de dois fatores para responsáveis pela criptografia.

  • Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.

  • Adicionada uma versão autônoma do CMU para uso com Client SDK 5 ou Client SDK 3. Essa é a mesma versão do CMU incluída no daemon do cliente da versão 3.3.0 e agora é possível baixar o CMU sem baixar o daemon do cliente.

Biblioteca PKCS #11

  • Maior estabilidade e correção de erros.

  • Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.

Mecanismo dinâmico do OpenSSL

  • Versão atualizada para fins de consistência

  • Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.

Provedor JCE

  • Maior estabilidade e correção de erros.

  • Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.

Windows (provedores CNG e KSP)

  • Versão atualizada para fins de consistência

A versão 3.2.1 adiciona uma análise de conformidade entre a AWS CloudHSM implementação da biblioteca PKCS #11 e o padrão PKCS #11, novas plataformas e outras melhorias.

AWS CloudHSM Software cliente

Biblioteca PKCS #11

Mecanismo dinâmico do OpenSSL

Provedor JCE

Windows (provedores CNG e KSP)

  • Maior estabilidade e correção de erros.

A versão 3.2.0 adiciona suporte para mascarar senhas e outras melhorias.

AWS CloudHSM Software cliente

  • Adiciona suporte para ocultar sua senha ao usar ferramentas de linha de comando. Para obter mais informações, consulte loginHSM e logoutHSM (cloudhsm_mgmt_util) e loginHSM e logoutHSM (key_mgmt_util).

Biblioteca PKCS #11

  • Adiciona suporte para hash de grandes dados em software para alguns mecanismos PKCS #11 que não eram suportados anteriormente. Para obter mais informações, consulte Versões compatíveis.

Mecanismo dinâmico do OpenSSL

  • Maior estabilidade e correção de erros.

Provedor JCE

  • Versão atualizada para fins de consistência.

Windows (provedores CNG e KSP)

  • Maior estabilidade e correção de erros.

A versão 3.1.2 adiciona atualizações ao provedor JCE.

AWS CloudHSM Software cliente

  • Versão atualizada para fins de consistência

Biblioteca PKCS #11

  • Versão atualizada para fins de consistência

Mecanismo dinâmico do OpenSSL

  • Versão atualizada para fins de consistência

Provedor JCE

  • Atualizar a versão do log4j para 2.13.3

Windows (provedores CNG e KSP)

  • Versão atualizada para fins de consistência

AWS CloudHSM Software cliente

  • Versão atualizada para fins de consistência.

Biblioteca PKCS #11

  • Versão atualizada para fins de consistência.

Mecanismo dinâmico do OpenSSL

  • Versão atualizada para fins de consistência.

Provedor JCE

  • Correções de erros e melhorias na performance.

Windows (CNG, KSP)

  • Versão atualizada para fins de consistência.

A versão 3.1.0 adiciona empacotamento de chaves AES compatível com os padrões.

AWS CloudHSM Software cliente

  • Um novo requisito para atualização: a versão do cliente deve corresponder à versão de todas as bibliotecas de software que você está usando. Para atualizar, é necessário usar um comando em lote que atualiza o cliente e todas as bibliotecas ao mesmo tempo. Para obter mais informações, consulte Atualização do DK3 do cliente.

  • Key_mgmt_util (KMU) inclui as seguintes atualizações:

    • Adição de dois novos métodos de empacotamento de chaves AES: empacotamento de chaves AES compatível com os padrões com preenchimento de zeros e empacotamento de chave AES sem preenchimento. Para obter mais informações, consulte wrapKey e unwrapKey.

    • Desabilitada a capacidade de especificar um IV personalizado ao empacotar uma chave usando AES_KEY_WRAP_PAD_PKCS5. Para obter mais informações, consulte Empacotamento de chaves AES.

Biblioteca PKCS #11

  • Adição de dois novos métodos de empacotamento de chaves AES: empacotamento de chaves AES compatível com os padrões com preenchimento de zeros e empacotamento de chave AES sem preenchimento. Para obter mais informações, consulte Empacotamento de chaves AES.

  • É possível configurar o comprimento de salt para assinaturas RSA-PSS. Para saber como usar esse recurso, consulte Comprimento de sal configurável para assinaturas RSA-PSS em. GitHub

Mecanismo dinâmico do OpenSSL

  • ALTERAÇÃO DE QUEBRA: os pacotes de criptografia TLS 1.0 e 1.2 com SHA1 não estão disponíveis no mecanismo OpenSSL 3.1.0 Esse problema será resolvido em breve.

  • Se você pretende instalar a biblioteca OpenSSL Dynamic Engine no RHEL 6 ou no CentOS 6, consulte um problema conhecido sobre a versão padrão do OpenSSL instalada nesses sistemas operacionais.

  • Maior estabilidade e correção de erros

Provedor JCE

  • ALTERAÇÃO DE QUEBRA: para resolver um problema com a conformidade com Java Cryptography Extension (JCE), o empacotamento e desempacotamento AES agora usa corretamente o algoritmo AESWrap em vez do algoritmo AES. Isto significa que Cipher.WRAP_MODE e Cipher.UNWRAP_MODE não é mais bem-sucedido para os mecanismos AES/BCE e AES/CBC.

    Para atualizar para a versão de cliente 3.1.0, é necessário atualizar o código. Se você tiver chaves encapsuladas existentes, será necessário prestar bastante atenção ao mecanismo usado para desencapsular e como os padrões IV foram alterados. Se você encapsulou chaves com a versão de cliente 3.0.0 ou anterior, na versão 3.1.1, será necessário usar AESWrap/ECB/PKCS5Padding para desencapsular as chaves existentes. Para obter mais informações, consulte Empacotamento de chaves AES.

  • É possível listar diversas chaves com o mesmo rótulo do provedor JCE. Para saber como iterar em todas as chaves disponíveis, consulte Localizar todas as chaves em GitHub.

  • É possível definir valores mais restritivos para atributos durante a criação da chave, incluindo especificar rótulos diferentes para chaves públicas e privadas. Para obter mais informações, consulte Atributos Java compatíveis.

Windows (CNG, KSP)

  • Maior estabilidade e correção de erros.

nd-of-life Lançamentos E

AWS CloudHSM anuncia o fim da vida útil de versões que não são mais compatíveis com o serviço. Para preservar a segurança de seu aplicativo, nos reservamos o direito de recusar ativamente conexões de end-of-life lançamentos.

  • Atualmente, nenhuma versão do SDK do cliente é end-of-life lançada.