Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Versions de la CLI AWS de chiffrement
Nous vous recommandons d'utiliser la dernière version de la CLI de AWS chiffrement.
Note
Les versions de la CLI de AWS chiffrement antérieures à la version 4.0.0 sont en end-of-supportcours de phase.
Vous pouvez effectuer la mise à jour en toute sécurité à partir de la version 2.1. x et versions ultérieures vers la dernière version de la CLI de AWS chiffrement sans aucune modification du code ou des données. Cependant, de nouvelles fonctionnalités de sécurité ont été introduites dans la version 2.1. x ne sont pas rétrocompatibles. Pour effectuer une mise à jour à partir de la version 1.7. x ou version antérieure, vous devez d'abord effectuer la mise à jour vers la dernière version 1. version x de la CLI AWS de chiffrement. Pour plus de détails, consultez Migration de votre AWS Encryption SDK.
Les nouvelles fonctionnalités de sécurité ont été initialement publiées dans les versions 1.7 de la CLI de AWS chiffrement. x et 2.0. x. Cependant, AWS Encryption CLI version 1.8. x remplace la version 1.7. x et CLI de AWS chiffrement 2.1. x remplace 2.0. x. Pour plus de détails, consultez l'avis de sécurité
Pour plus d'informations sur les versions importantes du AWS Encryption SDK, voirVersions du AWS Encryption SDK.
Quelle version dois-je utiliser ?
Si vous utilisez la CLI de AWS chiffrement pour la première fois, utilisez la dernière version.
Pour déchiffrer des données chiffrées par une version AWS Encryption SDK antérieure à la version 1.7. x, migrez d'abord vers la dernière version de la CLI de AWS chiffrement. Apportez toutes les modifications recommandées avant de passer à la version 2.1. x ou version ultérieure. Pour plus de détails, consultez Migration de votre AWS Encryption SDK.
En savoir plus
-
Pour obtenir des informations détaillées sur les modifications et des instructions relatives à la migration vers ces nouvelles versions, consultezMigration de votre AWS Encryption SDK.
-
Pour une description des nouveaux paramètres et attributs de la nouvelle CLI de AWS chiffrement, consultezAWS Encryption SDK Syntaxe et référence des paramètres de la CLI.
Les listes suivantes décrivent les modifications apportées à la CLI de AWS chiffrement dans les versions 1.8. x et 2.1. x.
La version 1.8. x modifications apportées à la CLI AWS de chiffrement
-
Déprécie le paramètre.
--master-keysUtilisez plutôt le paramètre--wrapping-keys. -
Ajoute le paramètre
--wrapping-keys(-w). Il prend en charge tous les attributs du--master-keysparamètre. Il ajoute également les attributs facultatifs suivants, qui ne sont valides que lors du déchiffrement avec. AWS KMS keys-
découverte
-
partition-découverte
-
compte Discovery
Pour les fournisseurs de clés principales personnalisés,
-decryptles commandes--encryptet - nécessitent un--wrapping-keysparamètre ou un--master-keysparamètre (mais pas les deux). De plus, une--encryptcommande avec AWS KMS keys nécessite un--wrapping-keysparamètre ou un--master-keysparamètre (mais pas les deux).Dans une
--decryptcommande avec AWS KMS keys, le--wrapping-keysparamètre est facultatif, mais recommandé, car il est obligatoire dans la version 2.1. x. Si vous l'utilisez, vous devez spécifier l'attribut clé ou l'attribut de découverte avec une valeur detrue(mais pas les deux). -
-
Ajoute le
--commitment-policyparamètre. La seule valeur valide estforbid-encrypt-allow-decrypt. La politique d'forbid-encrypt-allow-decryptengagement est utilisée dans toutes les commandes de chiffrement et de déchiffrement.Dans la version 1.8. x, lorsque vous utilisez le
--wrapping-keysparamètre, un--commitment-policyparamètre avec laforbid-encrypt-allow-decryptvaleur est requis. La définition explicite de cette valeur empêche que votre politique d'engagement soit automatiquement modifiéerequire-encrypt-require-decryptlors de la mise à niveau vers la version 2.1. x.
La version 2.1. x modifications apportées à la CLI AWS de chiffrement
-
Supprime le
--master-keysparamètre. Utilisez plutôt le paramètre--wrapping-keys. -
Le
--wrapping-keysparamètre est obligatoire dans toutes les commandes de chiffrement et de déchiffrement. Vous devez spécifier un attribut clé ou un attribut de découverte avec une valeur detrue(mais pas les deux). -
Le
--commitment-policyparamètre prend en charge les valeurs suivantes. Pour plus de détails, consultez Définition de votre politique d'engagement.-
forbid-encrypt-allow-decrypt -
require-encrypt-allow-decrypt -
require-encrypt-require decrypt(par défaut)
-
-
Le
--commitment-policyparamètre est facultatif dans la version 2.1. x. La valeur par défaut estrequire-encrypt-require-decrypt.
La version 1.9. x et 2.2. x modifications apportées à la CLI AWS de chiffrement
-
Ajoute le
--decrypt-unsignedparamètre. Pour plus de détails, consultez La version 2.2. x. -
Ajoute le
--bufferparamètre. Pour plus de détails, consultez La version 2.2. x. -
Ajoute le
--max-encrypted-data-keysparamètre. Pour plus de détails, consultez Limiter les clés de données chiffrées.
La version 3.0. x modifications apportées à la CLI AWS de chiffrement
Ajoute la prise en charge des clés AWS KMS multirégionales. Pour plus de détails, consultez Utilisation de plusieurs régions AWS KMS keys.