As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Downloads para o SDK AWS CloudHSM do cliente
Downloads
Em março de 2021, AWS CloudHSM lançou o Client SDK versão 5.0.0, que apresenta um SDK de cliente totalmente novo com diferentes requisitos, recursos e suporte de plataforma.
O Client SDK 5 é totalmente compatível com ambientes de produção e oferece os mesmos componentes e nível de suporte do Client SDK 3, com exceção do suporte para fornecedores de GNV e KSP. Para ter mais informações, consulte Comparação de componentes do Client SDK.
nota
Para obter informações sobre quais plataformas são suportadas por cada SDK do cliente, consulte Plataformas compatíveis com o Client SDK 5 e. Plataformas compatíveis com o Client SDK 3
Versão mais recente
Esta seção inclui a versão mais recente do SDK do cliente.
Versão 5 do SDK do cliente: versão 5.12.0
O Client SDK 5.12.0 adiciona suporte ARM a várias plataformas e melhorias de desempenho para todos os SDKs. Novos recursos foram adicionados ao provedor de CLI e JCE do CloudHSM.
Suporte à plataforma
Foi adicionado suporte para Amazon Linux 2023 na arquitetura ARM64 para todos os SDKs.
Foi adicionado suporte para o Red Hat Enterprise Linux 9 (9.2+) na arquitetura ARM64 para todos os SDKs.
Foi adicionado suporte para o Ubuntu 22.04 LTS na arquitetura ARM64 para todos os SDKs.
CLI do CloudHSM
-
Foi adicionado o seguinte comando:
-
Foi adicionado suporte para conexão com vários clusters. Para ter mais informações, consulte Conectando-se a vários clusters com o CloudHSM CLI.
Provedor JCE
Adicionado
KeyReferenceSpec
para recuperar chaves usandoKeyStoreWithAttributes
.Adicionado
getKeys
para recuperar várias chaves ao mesmo tempo usandoKeyStoreWithAttributes
.
Melhorias de performance
Melhorias no desempenho da NoPadding operação AES CBC para todos os SDKs.
Versões anteriores do Client SDK
Esta seção lista as versões anteriores do SDK do cliente.
O Client SDK 5.11.0 adiciona novos recursos, melhora a estabilidade e inclui correções de erros para todos os SDKs.
Suporte à plataforma
Foi adicionado suporte para Amazon Linux 2023 e RHEL 9 (9.2+) para todos os SDKs.
O suporte para o Ubuntu 18.04 LTS foi removido devido ao seu recente fim de vida útil.
O suporte para Amazon Linux foi removido devido ao seu recente fim de vida útil.
CLI do CloudHSM
-
Foram adicionados os seguintes comandos:
-
key generate-fileagora suporta a exportação de chaves públicas.
Mecanismo dinâmico do OpenSSL
O AWS CloudHSM OpenSSL Dynamic Engine agora é suportado em plataformas que vêm instaladas com uma versão 3.x da biblioteca OpenSSL. Isso inclui Amazon Linux 2023, RHEL 9 (9.2+) e Ubuntu 22.04.
JCE
Foi adicionado suporte para JDK 17 e JDK 21.
Foi adicionado suporte para chaves AES a serem usadas em operações HMAC.
Foi adicionado o novo atributo chave
ID
.Introduziu uma nova
DataExceptionCause
variante para esgotamento de chaves:.DataExceptionCause.KEY_EXHAUSTED
Correções de bugs e melhorias:
Aumentamos o tamanho máximo do
label
atributo de 126 para 127 caracteres.Corrigido um bug que impedia o desempacotamento das chaves EC com o RsaOaep mecanismo.
Resolveu um problema conhecido da operação GetKey no provedor JCE. Para mais detalhes, consulte Problema: vazamento de memória do SDK 5 do cliente com operações GetKey.
Registro aprimorado em todos os SDKs para chaves Triple DES que atingiram seu limite máximo de bloqueio de criptografia, de acordo com o FIPS 140-2.
Foram adicionados problemas conhecidos para o OpenSSL Dynamic Engine. Para mais detalhes, consulte Problemas conhecidos para o OpenSSL Dynamic Engine.
O Client SDK 5.10.0 melhora a estabilidade e inclui correções de erros para todos os SDKs.
CLI do CloudHSM
-
Adicionados novos comandos que permitem aos clientes gerenciar chaves usando a CLI do CloudHSM, incluindo:
Criar chaves simétricas e pares de chaves assimétricas
Compartilhar e descompartilhar chaves
Listar e filtrar chaves usando atributos-chave
Listar atributos de chaves
Gerar arquivos de referência de chaves
Excluir chaves
Melhoria do registro em log de erros.
Adicionado suporte para comandos unicode de várias linhas no modo interativo.
Correções de bugs e melhorias:
Desempenho aprimorado para importar, desagrupar, derivar e criar chaves de sessão para todos os SDKs.
Corrigido um bug no provedor JCE que impedia que arquivos temporários fossem removidos na saída.
Corrigido um erro que causava um erro de conexão sob certas condições após a substituição dos HSMs no cluster.
Formato de saída
getVersion
do JCE modificado para lidar com grandes números de versão menores e incluir o número do patch.
Suporte à plataforma
-
Adicionado suporte para o Ubuntu 22.04 com JCE, PKCS #11 e CLI do CloudHSM (o suporte para OpenSSL Dynamic Engine ainda não está disponível).
O Client SDK 5.9.0 melhora a estabilidade e inclui correções de erros para todos os SDKs. Foi realizada uma otimização para todos os SDKs para informar os aplicativos sobre falhas imediatas de operação quando um HSM for determinado como indisponível. Esta versão inclui aprimoramentos de desempenho para JCE.
Provedor JCE
-
Desempenho aprimorado
-
Corrigido um problema conhecido de esgotamento do pool de sessões
Para atualizar o Client SDK 3 nas plataformas Linux, você deve usar um cmando em lote que atualiza o daemon do cliente e todas as bibliotecas ao mesmo tempo. Para obter mais informações sobre o upgrade, consulte Atualização do Client SDK 3.
nota
O Client SDK 3 e suas ferramentas de linha de comando relacionadas (Key Management Utility e CloudHSM Management Utility) estão disponíveis somente no tipo HSM hsm1.medium. Para mais detalhes, consulte AWS CloudHSM modos de cluster e tipos de HSM.
Para fazer download do software, escolha a guia de seu sistema operacional preferido e depois o link para cada pacote de software.
A versão 3.4.4 adiciona atualizações ao provedor JCE.
AWS CloudHSM Software cliente
-
Versão atualizada para fins de consistência.
Biblioteca PKCS #11
-
Versão atualizada para fins de consistência.
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência.
Provedor JCE
-
Atualizar o log4j para a versão 2.17.1.
Windows (provedores CNG e KSP)
-
Versão atualizada para fins de consistência.
Versões descontinuadas
As versões 5.8.0 e anteriores estão obsoletas. Não recomendamos o uso de versões descontinuadas em workloads de produção. Não fornecemos atualizações compatíveis com versões anteriores para versões descontinuadas, nem hospedamos versões descontinuadas para download. Se você sofrer impacto na produção ao usar versões descontinuadas, deverá atualizar para obter correções de software.
Versões obsoletas do Client SDK 5
Esta seção lista as versões obsoletas do Client SDK 5.
A versão 5.8.0 introduz autenticação de quórum para CLI do CloudHSM, descarregamento de SSL/TLS com JSSE, suporte a vários slots para PKCS #11, suporte a vários clusters/vários usuários para JCE, extração de chaves com JCE, KeyFactory compatível com JCE, novas configurações de repetição para códigos de retorno não terminais e inclui estabilidade aprimorada e correções de erros para todos os SDKs.
Biblioteca PKCS #11
-
Adicionado suporte para a configuração de vários slots.
Provedor JCE
-
Adicionada a extração de chaves com base na configuração.
-
Adicionado suporte para configurações de vários clusters e vários usuários.
-
Adicionado suporte para descarregamento de SSL e TLS com JSSE.
-
Foi adicionado suporte de desempacotamento para NoPadding AES/CBC/.
-
Foram adicionados novos tipos de fábricas importantes: SecretKeyFactory KeyFactory e.
CLI do CloudHSM
-
Adicionado suporte para autenticação de quórum
A versão 5.7.0 introduz a CLI do CloudHSM e inclui um novo algoritmo de cipher-based message authentication code (CMAC – código de autenticação de mensagens baseado em cifras). Esta versão adiciona a arquitetura ARM no Amazon Linux 2. Os Javadocs do provedor JCE agora estão disponíveis para AWS CloudHSM.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
-
Agora compatível com a arquitetura ARM com o Amazon Linux 2.
-
Algoritmos
-
CKM_AES_CMAC (assinar e verificar)
-
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
-
Agora compatível com a arquitetura ARM com o Amazon Linux 2.
Provedor JCE
-
Maior estabilidade e correção de erros.
-
Algoritmos
-
ASESCMAC
-
A versão 5.6.0 inclui suporte a novos mecanismos para a biblioteca PKCS #11 e o provedor JCE. Além disso, a versão 5.6 suporta o Ubuntu 20.04.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
-
Mecanismos
-
CKM_RSA_X_509, para modos de criptografia, descriptografia, assinatura e verificação
-
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Maior estabilidade e correção de erros.
-
Cifras
-
RSA/ECB/, para modos de criptografia e NoPadding descriptografia
-
Chaves compatíveis
-
EC com curvas secp224r1 e secp521r1
Suporte à plataforma
-
Adicionar suporte para Ubuntu 20.04.
A versão 5.5.0 adiciona suporte para OpenJDK 11, integração com Keytool e Jarsigner e mecanismos adicionais ao provedor JCE. Resolve um problema conhecido relacionado a uma KeyGenerator classe que interpreta incorretamente o parâmetro de tamanho da chave como número de bytes em vez de bits.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Suporte para os utilitários Keytool e Jarsigner
-
Suporte para OpenJDK 11 em todas as plataformas
-
Cifras
-
Modo NoPadding AES/CBC/Criptografia e Decriptografia
-
Modo de criptografia e descriptografia AES/ECB/PKCS5Padding
-
Modo NoPadding AES/CTR/Criptografia e Decriptografia
-
Modo AES/GCM/Wrap and Unwrap NoPadding
-
Modo de criptografia e descriptografia DESede/ECB/PKCS5Padding
-
Desede/CBC/Modo de Criptografia e NoPadding Decriptografia
-
Modo NoPadding AESWrap/ECB/Wrap and Unwrap
-
Modo de agrupamento e desagrupamento AESWrap/ECB/PKCS5Padding
-
Modo ZeroPadding AESWrap/ECB/Wrap and Unwrap
-
Modo de agrupamento e desagrupamento RSA/ECB/PKCS1Padding
-
Modo de agrupamento e desagrupamento RSA/ECB/OAEP
-
Modo de agrupamento e desagrupamento RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
-
Modo de agrupamento e desagrupamento RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
-
Modo de agrupamento e desagrupamento RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
-
Modo de agrupamento e desagrupamento RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
-
Modo de agrupamento e desagrupamento RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
-
Modo de agrupamento e desagrupamento RSAAESWrap/ECB/OAEPPadding
-
Modo de agrupamento e desagrupamento RSAAESWrap/ECB/OAEPWithSHA-1ANDMGF1Padding
-
Modo de agrupamento e desagrupamento RSAAESWrap/ECB/OAEPWithSHA-224ANDMGF1Padding
-
Modo de agrupamento e desagrupamento RSAAESWrap/ECB/OAEPWithSHA-256ANDMGF1Padding
-
Modo de agrupamento e desagrupamento RSAAESWrap/ECB/OAEPWithSHA-384ANDMGF1Padding
-
Modo de agrupamento e desagrupamento RSAAESWrap/ECB/OAEPWithSHA-512ANDMGF1Padding
-
-
KeyFactory e SecretKeyFactory
-
RSA chaves RSA de 2048 bits a 4096 bits, em incrementos de 256 bits
-
AES – chaves AES de 128, 192 e 256 bits
-
Pares de chaves do EC para curvas NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1
-
DESede (3DES)
-
GenericSecret
-
HMAC – com suporte a hash SHA1, SHA224, SHA256, SHA384, SHA512
-
-
Assinar/verificar
-
RSASSA-PSS
-
SHA1withRSA/PSS
-
SHA224withRSA/PSS
-
SHA256withRSA/PSS
-
SHA384withRSA/PSS
-
SHA512withRSA/PSS
-
SHA1withRSAandMGF1
-
SHA224withRSAandMGF1
-
SHA256withRSAandMGF1
-
SHA384withRSAandMGF1
-
SHA512withRSAandMGF1
-
A versão 5.4.2 melhora a estabilidade e inclui correções de erros para todos os SDKs. Essa também é a versão mais recente da plataforma CentOS 8. Para obter mais informações, consulte o site do CentOS
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Maior estabilidade e correção de erros.
A versão 5.4.1 resolve um problema conhecido com a biblioteca PKCS #11. Essa também é a versão mais recente da plataforma CentOS 8. Para obter mais informações, consulte o site do CentOS
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Maior estabilidade e correção de erros.
A versão 5.4.0 adiciona suporte inicial para o provedor JCE para todas as plataformas. O provedor JCE é compatível com o OpenJDK 8.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Tipos de chave
-
RSA: 2.048 bits para chaves RSA de 4.096 bits, em incrementos de 256 bits.
-
AES: chaves AES de 128, 192 e 256 bits.
-
Pares de chaves do ECC para curvas NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1.
-
DESede (3DES)
-
HMAC – com suporte a hash SHA1, SHA224, SHA256, SHA384, SHA512.
-
-
Cifras (somente criptografar e descriptografar)
AES/GCM/ NoPadding
-
AES/BCE/ NoPadding
-
AES/CBC/PKCS5Padding
-
Desede/ECB/ NoPadding
-
DESede/CBC/PKCS5Padding
-
AES/CTR/ NoPadding
-
RSA/ECB/PKCS1Padding
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
-
Resumo
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
Assinar/verificar
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
-
-
Integração com o Java KeyStore
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Adicione suporte para assinatura/verificação ECDSA com curvas P-256, P-384 e secp256k1.
-
Adicione suporte para as plataformas: Amazon Linux, Amazon Linux 2, Centos 7.8+, RHEL 7 (7.8+).
-
Adicione suporte para OpenSSL versão 1.0.2.
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Tipos de chave
-
RSA: 2.048 bits para chaves RSA de 4.096 bits, em incrementos de 256 bits.
-
AES: chaves AES de 128, 192 e 256 bits.
-
Pares de chaves do EC para curvas NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1 (Blockchain).
-
DESede (3DES)
-
HMAC – com suporte a hash SHA1, SHA224, SHA256, SHA384, SHA512.
-
-
Cifras (somente criptografar e descriptografar)
AES/GCM/ NoPadding
-
AES/BCE/ NoPadding
-
AES/CBC/PKCS5Padding
-
Desede/ECB/ NoPadding
-
DESede/CBC/PKCS5Padding
-
AES/CTR/ NoPadding
-
RSA/ECB/PKCS1Padding
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
-
Resumo
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
Assinar/verificar
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
-
-
Integração com o Java KeyStore
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
A versão 5.2.0 adiciona suporte a tipos e mecanismos de chaves adicionais à biblioteca PKCS #11.
Biblioteca PKCS #11
Tipos de chave
ECDSA – curvas P-224, P-256, P-384, P-521 e secp256k1
Triple DES (3DES)
Mecanismos
CKM_EC_KEY_PAIR_GEN
CKM_DES3_KEY_GEN
CKM_DES3_CBC
CKM_DES3_CBC_PAD
CKM_DES3_ECB
CKM_ECDSA
CKM_ECDSA_SHA1
CKM_ECDSA_SHA224
CKM_ECDSA_SHA256
CKM_ECDSA_SHA384
CKM_ECDSA_SHA512
CKM_RSA_PKCS para criptografar/descriptografar
Mecanismo dinâmico do OpenSSL
Maior estabilidade e correção de erros.
A versão 5.1.0 adiciona suporte mecanismos adicionais à biblioteca PKCS #11.
Biblioteca PKCS #11
Mecanismos
CKM_RSA_PKCS para agrupamento/desagrupamento
CKM_RSA_PKCS_PSS
CKM_SHA1_RSA_PKCS_PSS
CKM_SHA224_RSA_PKCS_PSS
CKM_SHA256_RSA_PKCS_PSS
CKM_SHA384_RSA_PKCS_PSS
CKM_SHA512_RSA_PKCS_PSS
CKM_AES_ECB
CKM_AES_CTR
CKM_AES_CBC
CKM_AES_CBC_PAD
CKM_SP800_108_COUNTER_PDF
CKM_GENERIC_SECRET_KEY_GEN
CKM_SHA_1_HMAC
CKM_SHA224_HMAC
CKM_SHA256_HMAC
CKM_SHA384_HMAC
CKM_SHA512_HMAC
CKM_RSA_PKCS_OAEP somente para agrupamento/desagrupamento
CKM_RSA_AES_KEY_WRAP
CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD
CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD
CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD
Operações de API
C_ CreateObject
C_ DeriveKey
C_ WrapKey
C_ UnWrapKey
Mecanismo dinâmico do OpenSSL
Maior estabilidade e correção de erros.
A versão 5.0.1 adiciona suporte inicial ao OpenSSL Dynamic Engine.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Versão inicial do OpenSSL Dynamic Engine.
-
Esta versão oferece suporte introdutório para tipos de chaves e APIs do OpenSSL:
-
Geração de chave de RSA para chaves de 2048, 3072 e 4096 bits.
-
APIs do OpenSSL:
-
Assinatura RSA
usando RSA PKCS com SHA1/224/256/384/512 e RSA PSS
-
Para obter mais informações, consulte OpenSSL Dynamic Engine.
-
-
Plataformas suportadas: CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3+ e Ubuntu 18.04 LTS
-
Requer: OpenSSL 1.1.1
Para obter mais informações, consulte Plataformas compatíveis.
-
-
Suporte para descarregamento SSL/TLS no CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3 e Ubuntu 18.04 LTS, incluindo NGINX 1.19 (para conjuntos de criptografia selecionados).
Para obter mais informações, consulte Descarregamento de SSL/TLS no Linux.
A versão 5.0.0 é a primeira versão.
Biblioteca PKCS #11
-
Esta é a versão inicial.
Suporte introdutório à biblioteca PKCS #11 no Client SDK versão 5.0.0
Esta seção detalha o suporte para tipos de chaves, mecanismos, operações de API e atributos do Client SDK versão 5.0.0.
Tipos de chave:
-
AES– chaves AES de 128, 192 e 256 bits
-
RSA– chaves RSA de 2048 bits a 4096 bits, em incrementos de 256 bits
Mecanismos:
-
CKM_AES_GCM
-
CKM_AES_KEY_GEN
-
CKM_CLOUDHSM_AES_GCM
-
CKM_RSA_PKCS
-
CKM_RSA_X9_31_KEY_PAIR_GEN
-
CKM_SHA1
-
CKM_SHA1_RSA_PKCS
-
CKM_SHA224
-
CKM_SHA224_RSA_PKCS
-
CKM_SHA256
-
CKM_SHA256_RSA_PKCS
-
CKM_SHA384
-
CKM_SHA384_RSA_PKCS
-
CKM_SHA512
-
CKM_SHA512_RSA_PKCS
Operações de API:
-
C_ CloseAllSessions
-
C_ CloseSession
-
C_Decrypt
-
C_ DecryptFinal
-
C_ DecryptInit
-
C_ DecryptUpdate
-
C_ DestroyObject
-
C_Digest
-
C_ DigestFinal
-
C_ DigestInit
-
C_ DigestUpdate
-
C_Encrypt
-
C_ EncryptFinal
-
C_ EncryptInit
-
C_ EncryptUpdate
-
C_Finalize
-
C_ FindObjects
-
C_ FindObjectsFinal
-
C_ FindObjectsInit
-
C_ GenerateKey
-
C_ GenerateKeyPair
-
C_ GenerateRandom
-
C_ GetAttributeValue
-
C_ GetFunctionList
-
C_ GetInfo
-
C_ GetMechanismInfo
-
C_ GetMechanismList
-
C_ GetSessionInfo
-
C_ GetSlotInfo
-
C_ GetSlotList
-
C_ GetTokenInfo
-
C_Initialize
-
C_Login
-
C_Logout
-
C_ OpenSession
-
C_Sign
-
C_ SignFinal
-
C_ SignInit
-
C_ SignUpdate
-
C_Verify
-
C_ VerifyFinal
-
C_ VerifyInit
-
C_ VerifyUpdate
Atributos:
-
GenerateKeyPair
-
Todos os atributos da chave RSA
-
-
GenerateKey
-
Todos os atributos da chave AES
-
-
GetAttributeValue
-
Todos os atributos da chave RSA
-
Todos os atributos da chave AES
-
Amostras:
Versões obsoletas do Client SDK 3
Esta seção lista as versões obsoletas do Client SDK 3.
A versão 3.4.3 adiciona atualizações ao provedor JCE.
AWS CloudHSM Software cliente
-
Versão atualizada para fins de consistência.
Biblioteca PKCS #11
-
Versão atualizada para fins de consistência.
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência.
Provedor JCE
-
Atualizar o log4j para a versão 2.17.0.
Windows (provedores CNG e KSP)
-
Versão atualizada para fins de consistência.
A versão 3.4.2 adiciona atualizações ao provedor JCE.
AWS CloudHSM Software cliente
-
Versão atualizada para fins de consistência.
Biblioteca PKCS #11
-
Versão atualizada para fins de consistência.
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência.
Provedor JCE
-
Atualizar o log4j para a versão 2.16.0.
Windows (provedores CNG e KSP)
-
Versão atualizada para fins de consistência.
A versão 3.4.1 adiciona atualizações ao provedor JCE.
AWS CloudHSM Software cliente
-
Versão atualizada para fins de consistência.
Biblioteca PKCS #11
-
Versão atualizada para fins de consistência.
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência.
Provedor JCE
-
Atualizar o log4j para a versão 2.15.0.
Windows (provedores CNG e KSP)
-
Versão atualizada para fins de consistência.
A versão 3.4.0 adiciona atualizações a todos os componentes.
AWS CloudHSM Software cliente
-
Maior estabilidade e correção de erros.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Maior estabilidade e correção de erros.
Windows (provedores CNG e KSP)
-
Maior estabilidade e correção de erros.
A versão 3.3.2 resolve um problema com o script client_info.
AWS CloudHSM Software cliente
-
Versão atualizada para fins de consistência.
Biblioteca PKCS #11
-
Versão atualizada para fins de consistência.
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência.
Provedor JCE
-
Versão atualizada para fins de consistência.
Windows (provedores CNG e KSP)
-
Versão atualizada para fins de consistência.
A versão 3.3.1 adiciona atualizações a todos os componentes.
AWS CloudHSM Software cliente
-
Maior estabilidade e correção de erros.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Maior estabilidade e correção de erros.
Windows (provedores CNG e KSP)
-
Maior estabilidade e correção de erros.
A versão 3.3.0 adiciona autenticação de dois fatores (2FA) e outras melhorias.
AWS CloudHSM Software cliente
-
Autenticação 2FA adicionada para crypto officers (CO – responsáveis pela criptografia). Para obter mais informações, consulte Gerenciar a autenticação de dois fatores para responsáveis pela criptografia.
-
Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.
-
Adicionada uma versão autônoma do CMU para uso com Client SDK 5 ou Client SDK 3. Essa é a mesma versão do CMU incluída no daemon do cliente da versão 3.3.0 e agora é possível baixar o CMU sem baixar o daemon do cliente.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
-
Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência
-
Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.
Provedor JCE
-
Maior estabilidade e correção de erros.
-
Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.
Windows (provedores CNG e KSP)
-
Versão atualizada para fins de consistência
A versão 3.2.1 adiciona uma análise de conformidade entre a AWS CloudHSM implementação da biblioteca PKCS #11 e o padrão PKCS #11, novas plataformas e outras melhorias.
AWS CloudHSM Software cliente
-
Adicione suporte de plataforma para CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Para ter mais informações, consulte Plataformas compatíveis com o Client SDK 5.
Biblioteca PKCS #11
-
Relatório de conformidade da biblioteca PKCS #11 para o SDK 3.2.1 do cliente
-
Adicione suporte de plataforma para CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Para ter mais informações, consulte Plataformas compatíveis com o Client SDK 5.
Mecanismo dinâmico do OpenSSL
-
Não suporta para CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Para ter mais informações, consulte Problemas conhecidos para o OpenSSL Dynamic Engine.
Provedor JCE
-
Adicione suporte de plataforma para CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Para ter mais informações, consulte Plataformas compatíveis com o Client SDK 5.
Windows (provedores CNG e KSP)
-
Maior estabilidade e correção de erros.
A versão 3.2.0 adiciona suporte para mascarar senhas e outras melhorias.
AWS CloudHSM Software cliente
-
Adiciona suporte para ocultar sua senha ao usar ferramentas de linha de comando. Para obter mais informações, consulte loginHSM e logoutHSM (cloudhsm_mgmt_util) e loginHSM e logoutHSM (key_mgmt_util).
Biblioteca PKCS #11
-
Adiciona suporte para hash de grandes dados em software para alguns mecanismos PKCS #11 que não eram suportados anteriormente. Para obter mais informações, consulte Versões compatíveis.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Versão atualizada para fins de consistência.
Windows (provedores CNG e KSP)
-
Maior estabilidade e correção de erros.
A versão 3.1.2 adiciona atualizações ao provedor JCE.
AWS CloudHSM Software cliente
-
Versão atualizada para fins de consistência
Biblioteca PKCS #11
-
Versão atualizada para fins de consistência
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência
Provedor JCE
-
Atualizar a versão do log4j para 2.13.3
Windows (provedores CNG e KSP)
-
Versão atualizada para fins de consistência
AWS CloudHSM Software cliente
-
Versão atualizada para fins de consistência.
Biblioteca PKCS #11
-
Versão atualizada para fins de consistência.
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência.
Provedor JCE
-
Correções de erros e melhorias na performance.
Windows (CNG, KSP)
-
Versão atualizada para fins de consistência.
A versão 3.1.0 adiciona empacotamento de chaves AES compatível com os padrões.
AWS CloudHSM Software cliente
-
Um novo requisito para atualização: a versão do cliente deve corresponder à versão de todas as bibliotecas de software que você está usando. Para atualizar, é necessário usar um comando em lote que atualiza o cliente e todas as bibliotecas ao mesmo tempo. Para obter mais informações, consulte Atualização do DK3 do cliente.
-
Key_mgmt_util (KMU) inclui as seguintes atualizações:
Adição de dois novos métodos de empacotamento de chaves AES: empacotamento de chaves AES compatível com os padrões com preenchimento de zeros e empacotamento de chave AES sem preenchimento. Para obter mais informações, consulte wrapKey e unwrapKey.
Desabilitada a capacidade de especificar um IV personalizado ao empacotar uma chave usando AES_KEY_WRAP_PAD_PKCS5. Para obter mais informações, consulte Empacotamento de chaves AES.
Biblioteca PKCS #11
-
Adição de dois novos métodos de empacotamento de chaves AES: empacotamento de chaves AES compatível com os padrões com preenchimento de zeros e empacotamento de chave AES sem preenchimento. Para obter mais informações, consulte Empacotamento de chaves AES.
-
É possível configurar o comprimento de salt para assinaturas RSA-PSS. Para saber como usar esse recurso, consulte Comprimento de sal configurável para assinaturas RSA-PSS
em. GitHub
Mecanismo dinâmico do OpenSSL
-
ALTERAÇÃO DE QUEBRA: os pacotes de criptografia TLS 1.0 e 1.2 com SHA1 não estão disponíveis no mecanismo OpenSSL 3.1.0 Esse problema será resolvido em breve.
-
Se você pretende instalar a biblioteca OpenSSL Dynamic Engine no RHEL 6 ou no CentOS 6, consulte um problema conhecido sobre a versão padrão do OpenSSL instalada nesses sistemas operacionais.
-
Maior estabilidade e correção de erros
Provedor JCE
-
ALTERAÇÃO DE QUEBRA: para resolver um problema com a conformidade com Java Cryptography Extension (JCE), o empacotamento e desempacotamento AES agora usa corretamente o algoritmo AESWrap em vez do algoritmo AES. Isto significa que
Cipher.WRAP_MODE
eCipher.UNWRAP_MODE
não é mais bem-sucedido para os mecanismos AES/BCE e AES/CBC.Para atualizar para a versão de cliente 3.1.0, é necessário atualizar o código. Se você tiver chaves encapsuladas existentes, será necessário prestar bastante atenção ao mecanismo usado para desencapsular e como os padrões IV foram alterados. Se você encapsulou chaves com a versão de cliente 3.0.0 ou anterior, na versão 3.1.1, será necessário usar AESWrap/ECB/PKCS5Padding para desencapsular as chaves existentes. Para obter mais informações, consulte Empacotamento de chaves AES.
-
É possível listar diversas chaves com o mesmo rótulo do provedor JCE. Para saber como iterar em todas as chaves disponíveis, consulte Localizar todas as chaves
em GitHub. -
É possível definir valores mais restritivos para atributos durante a criação da chave, incluindo especificar rótulos diferentes para chaves públicas e privadas. Para obter mais informações, consulte Atributos Java compatíveis.
Windows (CNG, KSP)
-
Maior estabilidade e correção de erros.
nd-of-life Lançamentos E
AWS CloudHSM anuncia o fim da vida útil de versões que não são mais compatíveis com o serviço. Para preservar a segurança de seu aplicativo, nos reservamos o direito de recusar ativamente conexões de end-of-life lançamentos.
Atualmente, nenhuma versão do SDK do cliente é end-of-life lançada.