Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Versionen der AWS Encryption CLI
Wir empfehlen, die neueste Version der AWS Encryption CLI zu verwenden.
Anmerkung
Versionen der AWS Encryption CLI vor 4.0.0 befinden sich in der end-of-supportPhase.
Sie können problemlos von Version 2.1 aus aktualisieren. x und höher auf die neueste Version der AWS Encryption CLI ohne Code- oder Datenänderungen. In Version 2.1 wurden jedoch neue Sicherheitsfunktionen eingeführt. x sind nicht abwärtskompatibel. Um von Version 1.7 zu aktualisieren. x oder früher, Sie müssen zuerst auf die neueste Version 1 aktualisieren. x-Version der AWS Encryption CLI. Details hierzu finden Sie unter Migrieren Sie Ihre AWS Encryption SDK.
Neue Sicherheitsfunktionen wurden ursprünglich in den AWS Encryption CLI Versionen 1.7 veröffentlicht. x und 2.0. x. Allerdings AWS Encryption CLI Version 1.8. x ersetzt Version 1.7. x und AWS Encryption CLI 2.1. x ersetzt 2.0. x. Einzelheiten finden Sie in der entsprechenden Sicherheitsempfehlung
Hinweise zu wichtigen Versionen von finden Sie unterVersionen von AWS Encryption SDK. AWS Encryption SDK
Welche Version verwende ich?
Wenn Sie mit der AWS Encryption CLI noch nicht vertraut sind, verwenden Sie die neueste Version.
Um Daten zu entschlüsseln, die mit einer Version AWS Encryption SDK vor Version 1.7 verschlüsselt wurden. x, migrieren Sie zuerst auf die neueste Version der AWS Encryption CLI. Nehmen Sie alle empfohlenen Änderungen vor, bevor Sie auf Version 2.1 aktualisieren. x oder später. Details hierzu finden Sie unter Migrieren Sie Ihre AWS Encryption SDK.
Weitere Informationen
-
Ausführliche Informationen zu den Änderungen und Anleitungen für die Migration zu diesen neuen Versionen finden Sie unterMigrieren Sie Ihre AWS Encryption SDK.
-
Eine Beschreibung der neuen AWS Encryption CLI-Parameter und -Attribute finden Sie unterAWS Encryption SDK CLI Syntax und Parameterreferenz.
In den folgenden Listen werden die Änderungen an der AWS Encryption CLI in Version 1.8 beschrieben. x und 2.1. x.
Ausführung 1.8. x Änderungen an der AWS Encryption CLI
-
Verwirft den Parameter.
--master-keysVerwenden Sie stattdessen den--wrapping-keys-Parameter. -
Fügt den Parameter
--wrapping-keys()-whinzu. Er unterstützt alle Attribute des--master-keysParameters. Außerdem werden die folgenden optionalen Attribute hinzugefügt, die nur beim Entschlüsseln mit AWS KMS keys gültig sind.-
Entdeckung
-
Discovery-Partition
-
Discovery-Konto
Für benutzerdefinierte Hauptschlüsselanbieter benötigen
-decryptBefehle--encryptund - entweder einen--wrapping-keysParameter oder einen--master-keysParameter (aber nicht beide). Außerdem AWS KMS keys erfordert ein--encryptBefehl mit entweder einen--wrapping-keysParameter oder einen--master-keysParameter (aber nicht beides).In einem
--decryptBefehl mit AWS KMS keys ist der--wrapping-keysParameter optional, wird aber empfohlen, da er in Version 2.1 erforderlich ist. x. Wenn Sie es verwenden, müssen Sie entweder das identifizierende Attribut oder das Discovery-Attribut mit einem Wert vontrue(aber nicht beide) angeben. -
-
Fügt den
--commitment-policyParameter hinzu. Der einzige gültige Wert istforbid-encrypt-allow-decrypt. Dieforbid-encrypt-allow-decryptCommitment-Richtlinie wird in allen Befehlen zum Verschlüsseln und Entschlüsseln verwendet.In Version 1.8. x, wenn Sie den
--wrapping-keysParameter verwenden, ist ein--commitment-policyParameter mit demforbid-encrypt-allow-decryptWert erforderlich. Wenn Sie den Wert explizit festlegen, wird verhindert, dass Ihre Verpflichtungsrichtlinie automatisch geändert wird,require-encrypt-require-decryptwenn Sie auf Version 2.1 aktualisieren. x.
Ausführung 2.1. x Änderungen an der AWS Encryption CLI
-
Entfernt den
--master-keysParameter. Verwenden Sie stattdessen den--wrapping-keys-Parameter. -
Der
--wrapping-keysParameter ist in allen Befehlen zum Verschlüsseln und Entschlüsseln erforderlich. Sie müssen entweder ein Schlüsselattribut oder ein Erkennungsattribut mit dem Werttrue(aber nicht beide) angeben. -
Der
--commitment-policyParameter unterstützt die folgenden Werte. Details hierzu finden Sie unter Festlegung Ihrer Verpflichtungspolitik.-
forbid-encrypt-allow-decrypt -
require-encrypt-allow-decrypt -
require-encrypt-require decrypt(Standard)
-
-
Der
--commitment-policyParameter ist in Version 2.1 optional. x. Der Standardwert istrequire-encrypt-require-decrypt.
Ausführung 1.9. x und 2.2. x Änderungen an der AWS Encryption CLI
-
Fügt den
--decrypt-unsignedParameter hinzu. Details hierzu finden Sie unter Version 2.2. x. -
Fügt den
--bufferParameter hinzu. Details hierzu finden Sie unter Version 2.2. x. -
Fügt den
--max-encrypted-data-keysParameter hinzu. Details hierzu finden Sie unter Beschränkung verschlüsselter Datenschlüssel.
Version 3.0. x Änderungen an der AWS Encryption CLI
Fügt Unterstützung für Schlüssel AWS KMS mit mehreren Regionen hinzu. Details hierzu finden Sie unter Verwenden Sie mehrere Regionen AWS KMS keys.