As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Versões da CLI de criptografia da AWS
Recomendamos que você use a versão mais recente da CLI de criptografia da AWS.
nota
Todas as versões da CLI de criptografia da AWS anteriores à 4.0.0 estão na fase de fim do suporte.
Você pode atualizar com segurança a partir da versão 2.1.x e posteriores até a versão mais recente da CLI de criptografia da AWS sem realizar alterações no código ou nos dados. No entanto, os novos atributos de segurança introduzidos na versão 2.1.x não são compatíveis com versões anteriores. Para atualizar a partir da versão 1.7.x ou anteriores, primeiro será necessário atualizar para a versão 1.x mais recente da CLI de criptografia da AWS. Para obter mais detalhes, consulte Como migrar seu AWS Encryption SDK.
Os novos atributos de segurança foram lançados originalmente nas versões 1.7.x e 2.0.x. da CLI de criptografia da AWS. No entanto, a versão 1.8x da CLI de criptografia da AWS substitui a versão 1.7.x e a versão 2.1.x da CLI de criptografia da AWSsubstitui a 2.0.x. Para obter detalhes, consulte o boletim de segurança
Para obter informações sobre versões significativas do AWS Encryption SDK, consulte Versões do AWS Encryption SDK.
Qual versão devo usar?
Se você é novo na CLI de criptografia da AWS, use a versão mais recente.
Para descriptografar dados criptografados por uma versão do AWS Encryption SDK anterior à 1.7.x, migre primeiro para a versão mais recente da CLI de criptografia da AWS. Faça todas as alterações recomendadas antes de atualizar para a versão 2.1.x ou versões posteriores. Para obter mais detalhes, consulte Como migrar seu AWS Encryption SDK.
Saiba mais
-
Para obter informações detalhadas sobre as alterações e orientações para migrar para essas novas versões, consulte Como migrar seu AWS Encryption SDK.
-
Para obter descrições dos novos parâmetros e atributos da CLI de criptografia da AWS, consulte Referência da sintaxe e de parâmetros da CLI do AWS Encryption SDK.
As listas a seguir descrevem a alteração na CLI de criptografia da AWS nas versões 1.8.x e 2.1.x..
Alterações da versão 1.8.x na CLI de criptografia da AWS
-
Descontinua o parâmetro
--master-keys
. Em vez disso, use o parâmetro--wrapping-keys
. -
Adiciona o parâmetro
--wrapping-keys
(-w
). Compatível com todos os atributos do parâmetro--master-keys
. Também adiciona os seguintes atributos opcionais, que são válidos somente ao descriptografar com AWS KMS keys.-
discovery
-
discovery-partition
-
discovery-account
Para provedores de chaves mestras personalizadas, os comandos
--encrypt
e--decrypt
exigem um parâmetro--wrapping-keys
ou um parâmetro--master-keys
(mas não ambos). Além disso, um comando--encrypt
com AWS KMS keys exige um parâmetro--wrapping-keys
ou um parâmetro--master-keys
(mas não ambos).Em um comando
--decrypt
com AWS KMS keys, o parâmetro--wrapping-keys
é opcional, mas recomendado, pois é obrigatório na versão 2.1.x.. Se você usá-lo, deverá especificar o key ou o atributo discovery com um valor definido comotrue
(mas não ambos). -
-
Adiciona o parâmetro
--commitment-policy
. O único valor válido éforbid-encrypt-allow-decrypt
. A política de compromissoforbid-encrypt-allow-decrypt
é usada em todos os comandos encrypt e decrypt.Na versão 1.8.x, quando você usa o parâmetro
--wrapping-keys
, é necessário definir um parâmetro--commitment-policy
com o valorforbid-encrypt-allow-decrypt
. Definir o valor explicitamente impede que sua política de compromisso seja alterada automaticamente pararequire-encrypt-require-decrypt
quando você atualizar para a versão 2.1.x.
Alterações da versão 2.1.x na CLI de criptografia da AWS
-
Remove o parâmetro
--master-keys
. Em vez disso, use o parâmetro--wrapping-keys
. -
O parâmetro
--wrapping-keys
é obrigatório em comandos encrypt. Você deve especificar o atributo key ou o atributo discovery com um valor definido comotrue
(mas não ambos). -
O parâmetro
--commitment-policy
oferece suporte aos seguintes valores: Para obter mais detalhes, consulte Como definir sua política de compromisso.-
forbid-encrypt-allow-decrypt
-
require-encrypt-allow-decrypt
-
require-encrypt-require decrypt
(padrão)
-
-
O parâmetro
--commitment-policy
é opcional na versão 2.1.x.. O valor padrão érequire-encrypt-require-decrypt
.
Alterações das versões 1.9x e 2.2.x na CLI de criptografia da AWS
-
Adiciona o parâmetro
--decrypt-unsigned
. Para obter mais detalhes, consulte Versão 2.2x. -
Adiciona o parâmetro
--buffer
. Para obter mais detalhes, consulte Versão 2.2x. -
Adiciona o parâmetro
--max-encrypted-data-keys
. Para obter mais detalhes, consulte Limitar as chaves de dados criptografadas.
Alterações da versão 3.0.x na CLI de criptografia da AWS
Adiciona suporte para chaves de várias regiões do AWS KMS. Para obter mais detalhes, consulte Usar AWS KMS keys multirregionais.