Versões da CLI de criptografia da AWS - AWS Encryption SDK

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Versões da CLI de criptografia da AWS

Recomendamos que você use a versão mais recente da CLI de criptografia da AWS.

nota

Todas as versões da CLI de criptografia da AWS anteriores à 4.0.0 estão na fase de fim do suporte.

Você pode atualizar com segurança a partir da versão 2.1.x e posteriores até a versão mais recente da CLI de criptografia da AWS sem realizar alterações no código ou nos dados. No entanto, os novos atributos de segurança introduzidos na versão 2.1.x não são compatíveis com versões anteriores. Para atualizar a partir da versão 1.7.x ou anteriores, primeiro será necessário atualizar para a versão 1.x mais recente da CLI de criptografia da AWS. Para obter mais detalhes, consulte Como migrar seu AWS Encryption SDK.

Os novos atributos de segurança foram lançados originalmente nas versões 1.7.x e 2.0.x. da CLI de criptografia da AWS. No entanto, a versão 1.8x da CLI de criptografia da AWS substitui a versão 1.7.x e a versão 2.1.x da CLI de criptografia da AWSsubstitui a 2.0.x. Para obter detalhes, consulte o boletim de segurança pertinente no repositório aws-encryption-sdk-cli no GitHub.

Para obter informações sobre versões significativas do AWS Encryption SDK, consulte Versões do AWS Encryption SDK.

Qual versão devo usar?

Se você é novo na CLI de criptografia da AWS, use a versão mais recente.

Para descriptografar dados criptografados por uma versão do AWS Encryption SDK anterior à 1.7.x, migre primeiro para a versão mais recente da CLI de criptografia da AWS. Faça todas as alterações recomendadas antes de atualizar para a versão 2.1.x ou versões posteriores. Para obter mais detalhes, consulte Como migrar seu AWS Encryption SDK.

Saiba mais

As listas a seguir descrevem a alteração na CLI de criptografia da AWS nas versões 1.8.x e 2.1.x..

Alterações da versão 1.8.x na CLI de criptografia da AWS

  • Descontinua o parâmetro --master-keys. Em vez disso, use o parâmetro --wrapping-keys.

  • Adiciona o parâmetro --wrapping-keys (-w). Compatível com todos os atributos do parâmetro --master-keys. Também adiciona os seguintes atributos opcionais, que são válidos somente ao descriptografar com AWS KMS keys.

    • discovery

    • discovery-partition

    • discovery-account

    Para provedores de chaves mestras personalizadas, os comandos --encrypt e--decrypt exigem um parâmetro --wrapping-keys ou um parâmetro --master-keys (mas não ambos). Além disso, um comando --encrypt com AWS KMS keys exige um parâmetro--wrapping-keys ou um parâmetro --master-keys (mas não ambos).

    Em um comando --decrypt com AWS KMS keys, o parâmetro --wrapping-keys é opcional, mas recomendado, pois é obrigatório na versão 2.1.x.. Se você usá-lo, deverá especificar o key ou o atributo discovery com um valor definido como true (mas não ambos).

  • Adiciona o parâmetro --commitment-policy. O único valor válido é forbid-encrypt-allow-decrypt. A política de compromisso forbid-encrypt-allow-decrypt é usada em todos os comandos encrypt e decrypt.

    Na versão 1.8.x, quando você usa o parâmetro --wrapping-keys, é necessário definir um parâmetro --commitment-policy com o valor forbid-encrypt-allow-decrypt. Definir o valor explicitamente impede que sua política de compromisso seja alterada automaticamente para require-encrypt-require-decrypt quando você atualizar para a versão 2.1.x.

Alterações da versão 2.1.x na CLI de criptografia da AWS

  • Remove o parâmetro --master-keys. Em vez disso, use o parâmetro --wrapping-keys.

  • O parâmetro --wrapping-keys é obrigatório em comandos encrypt. Você deve especificar o atributo key ou o atributo discovery com um valor definido como true (mas não ambos).

  • O parâmetro --commitment-policy oferece suporte aos seguintes valores: Para obter mais detalhes, consulte Como definir sua política de compromisso.

    • forbid-encrypt-allow-decrypt

    • require-encrypt-allow-decrypt

    • require-encrypt-require decrypt (padrão)

  • O parâmetro --commitment-policy é opcional na versão 2.1.x.. O valor padrão é require-encrypt-require-decrypt.

Alterações das versões 1.9x e 2.2.x na CLI de criptografia da AWS

Alterações da versão 3.0.x na CLI de criptografia da AWS