

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS CloudHSM rilis SDK Klien yang tidak digunakan lagi
<a name="deprecated"></a>

Versi 5.8.0 dan sebelumnya tidak digunakan lagi. Kami tidak menyarankan menggunakan rilis usang dalam beban kerja produksi. Kami tidak menyediakan pembaruan kompatibel mundur untuk rilis usang, kami juga tidak meng-hosting rilis usang untuk diunduh. Jika Anda mengalami dampak produksi saat menggunakan rilis usang, Anda harus meningkatkan untuk mendapatkan perbaikan perangkat lunak. 

## Rilis Client SDK 5 yang tidak digunakan lagi
<a name="client-history-v8"></a>

Bagian ini mencantumkan rilis Client SDK 5 yang tidak digunakan lagi.

### Versi 5.8.0
<a name="client-version-5-8-0"></a>

Versi 5.8.0 memperkenalkan otentikasi kuorum untuk CloudHSM SSL/TLS offload with JSSE, multi-slot support for PKCS \$111, multi-cluster/multi CLI, -dukungan pengguna untuk JCE, ekstraksi kunci dengan JCE, mendukung KeyFactory untuk JCE, konfigurasi coba lagi baru untuk kode pengembalian non-terminal, dan mencakup peningkatan stabilitas dan perbaikan bug untuk semua. SDKs

**Pustaka PKCS \$111**
+ Menambahkan dukungan untuk konfigurasi multi-slot.

**Penyedia JCE**
+ Ditambahkan konfigurasi berbasis ekstraksi kunci.
+ Menambahkan dukungan untuk konfigurasi multi-cluster dan multi-pengguna.
+ Menambahkan dukungan untuk SSL dan TLS offload dengan JSSE.
+ Menambahkan dukungan buka bungkus untukAES/CBC/NoPadding.
+ Menambahkan jenis baru pabrik utama: SecretKeyFactory dan KeyFactory.

**CloudHSM CLI**
+ Menambahkan dukungan untuk otentikasi kuorum

### Versi 5.7.0
<a name="client-version-5-7-0"></a>

Versi 5.7.0 memperkenalkan CloudHSM CLI dan menyertakan algoritma kode otentikasi pesan berbasis sandi (CMAC) baru. Rilis ini menambahkan arsitektur ARM di Amazon Linux 2. Penyedia JCE Javadocs sekarang tersedia untuk. AWS CloudHSM

**Pustaka PKCS \$111**
+ Peningkatan stabilitas dan perbaikan bug.
+ Sekarang didukung pada arsitektur ARM dengan Amazon Linux 2.
+ Algoritma
  + CKM\$1AES\$1CMAC (tanda tangani dan verifikasi)

**OpenSSL Dynamic Engine**
+ Peningkatan stabilitas dan perbaikan bug.
+ Sekarang didukung pada arsitektur ARM dengan Amazon Linux 2.

**Penyedia JCE**
+ Peningkatan stabilitas dan perbaikan bug.
+ Algoritma
  + AESCMAC

### Versi 5.6.0
<a name="client-version-5-6-0"></a>

Versi 5.6.0 mencakup dukungan mekanisme baru untuk perpustakaan PKCS \$111 dan penyedia JCE. Selain itu, versi 5.6 mendukung Ubuntu 20.04.

**Pustaka PKCS \$111**
+ Peningkatan stabilitas dan perbaikan bug.
+ Mekanisme
  + CKM\$1RSA\$1X\$1509, untuk mengenkripsi, mendekripsi, menandatangani, dan memverifikasi mode

**OpenSSL Dynamic Engine**
+ Peningkatan stabilitas dan perbaikan bug.

**Penyedia JCE**
+ Peningkatan stabilitas dan perbaikan bug.
+ Cipher
  + RSA/ECB/NoPadding, untuk mengenkripsi dan mendekripsi mode

**Kunci yang didukung**
+ EC dengan kurva secp224r1 dan secp521r1

**Dukungan platform**
+ Menambahkan dukungan untuk Ubuntu 20.04.

### Versi 5.5.0
<a name="client-version-5-5-0"></a>

Versi 5.5.0 menambahkan dukungan untuk OpenJDK 11, integrasi Keytool dan Jarsigner, dan mekanisme tambahan ke penyedia JCE. Menyelesaikan [masalah yang diketahui](https://docs.aws.amazon.com/cloudhsm/latest/userguide/ki-jce-sdk.html#ki-jce-6) mengenai KeyGenerator kelas yang salah menafsirkan parameter ukuran kunci sebagai jumlah byte, bukan bit.

**Pustaka PKCS \$111**
+ Peningkatan stabilitas dan perbaikan bug.

**OpenSSL Dynamic Engine**
+ Peningkatan stabilitas dan perbaikan bug.

**Penyedia JCE**
+ Support untuk utilitas Keytool dan Jarsigner
+ Support for OpenJDK 11 di semua platform
+ Cipher
  + AES/CBC/NoPaddingEnkripsi dan Dekripsi mode
  + AES/ECB/PKCS5Padding Enkripsi dan Dekripsi mode
  + AES/CTR/NoPaddingEnkripsi dan Dekripsi mode
  + AES/GCM/NoPaddingMode Bungkus dan Buka Bungkus
  + DESede/ECB/PKCS5Padding Enkripsi dan Dekripsi mode
  + DESede/CBC/NoPaddingEnkripsi dan Dekripsi mode
  + AESWrap/ECB/NoPaddingMode Bungkus dan Buka Bungkus
  + AESWrap/ECB/PKCS5Padding Mode Bungkus dan Buka Bungkus
  + AESWrap/ECB/ZeroPaddingMode Bungkus dan Buka Bungkus
  + RSA/ECB/PKCS1Padding Mode Bungkus dan Buka Bungkus
  + RSA/ECB/OAEPPaddingMode Bungkus dan Buka Bungkus
  + RSA/ECB/OAEPWithSHA-1 Mode ANDMGF1 Padding Wrap dan Unwrap
  + RSA/ECB/OAEPWithSHA-224 Mode ANDMGF1 Padding Wrap dan Unwrap
  + RSA/ECB/OAEPWithSHA-256 Mode ANDMGF1 Padding Wrap dan Unwrap
  + RSA/ECB/OAEPWithSHA-384 Mode ANDMGF1 Padding Wrap dan Unwrap
  + RSA/ECB/OAEPWithSHA-512 Mode ANDMGF1 Padding Wrap dan Unwrap
  + RSAAESWrap/ECB/OAEPPaddingMode Bungkus dan Buka Bungkus
  + RSAAESWrap/ECB/OAEPWithSHA-1 Mode ANDMGF1 Padding Wrap dan Unwrap
  + RSAAESWrap/ECB/OAEPWithSHA-224 Mode ANDMGF1 Padding Wrap dan Unwrap
  + RSAAESWrap/ECB/OAEPWithSHA-256 Mode ANDMGF1 Padding Wrap dan Unwrap
  + RSAAESWrap/ECB/OAEPWithSHA-384 Mode ANDMGF1 Padding Wrap dan Unwrap
  + RSAAESWrap/ECB/OAEPWithSHA-512 Mode ANDMGF1 Padding Wrap dan Unwrap
+ KeyFactory dan SecretKeyFactory
  + RSA - Kunci RSA 2048-bit hingga 4096-bit, dengan penambahan 256 bit
  + Kunci AES - 128, 192, dan 256-bit AES
  + Pasangan kunci EC untuk kurva NIST secp256r1 (P-256), secp384r1 (P-384), dan secp256k1
  + DESede (3DES)
  + GenericSecret
  + HMAC - dengan SHA1,, SHA224, SHA256 SHA384, dukungan SHA512 hash
+ Tanda/Verifikasi
  + RSASSA-PSS
  + SHA1withRSA/PSS
  + SHA224withRSA/PSS
  + SHA256withRSA/PSS
  + SHA384withRSA/PSS
  + SHA512withRSA/PSS
  + SHA1withRSAandMGF1
  + SHA224withRSAandMGF1
  + SHA256withRSAandMGF1
  + SHA384withRSAandMGF1
  + SHA512withRSAandMGF1

### Versi 5.4.2
<a name="client-version-5-4-2"></a>

Versi 5.4.2 mencakup peningkatan stabilitas dan perbaikan bug untuk semua. SDKs Ini juga merupakan rilis terakhir untuk platform CentOS 8. Untuk informasi lebih lanjut, lihat situs web [CentOS](https://www.centos.org/centos-linux-eol/).

**Pustaka PKCS \$111**
+ Peningkatan stabilitas dan perbaikan bug.

**OpenSSL Dynamic Engine**
+ Peningkatan stabilitas dan perbaikan bug.

**Penyedia JCE**
+ Peningkatan stabilitas dan perbaikan bug.

### Versi 5.4.1
<a name="client-version-5-4-1"></a>

Versi 5.4.1 menyelesaikan [masalah yang diketahui](ki-pkcs11-sdk.md#ki-pkcs11-14) dengan pustaka PKCS \$111. Ini juga merupakan rilis terakhir untuk platform CentOS 8. Untuk informasi lebih lanjut, lihat situs web [CentOS](https://www.centos.org/centos-linux-eol/).

**Pustaka PKCS \$111**
+ Peningkatan stabilitas dan perbaikan bug.

**OpenSSL Dynamic Engine**
+ Peningkatan stabilitas dan perbaikan bug.

**Penyedia JCE**
+ Peningkatan stabilitas dan perbaikan bug.

### Versi 5.4.0
<a name="client-version-5-4-0"></a>

Versi 5.4.0 menambahkan dukungan awal untuk penyedia JCE untuk semua platform. Penyedia JCE kompatibel dengan OpenJDK 8.

**Pustaka PKCS \$111**
+ Peningkatan stabilitas dan perbaikan bug.

**OpenSSL Dynamic Engine**
+ Peningkatan stabilitas dan perbaikan bug.

**Penyedia JCE**
+ 

**Tipe kunci**
  + RSA — 2048-bit sampai 4096-bit kunci RSA, dengan penambahan 256 bit.
  + AES — 128, 192, dan 256-bit kunci AES.
  + Pasangan kunci ECC untuk kurva NIST secp256r1 (P-256), secp384r1 (P-384), dan secp256k1.
  + DESede (3DES)
  + HMAC — dengan SHA1,, SHA224, SHA256 SHA384, dukungan SHA512 hash.
+ 

**Cipher (hanya mengenkripsi dan mendekripsi)**
  + AES/GCM/NoPadding
  + AES/ECB/NoPadding
  + AES/CBC/PKCS5Padding
  + DESede/ECB/NoPadding
  + DESede/CBC/PKCS5Padding
  + AES/CTR/NoPadding
  + RSA/ECB/PKCS1Padding
  + RSA/ECB/OAEPPadding
  + RSA/ECB/OAEPWithSHA-1 ANDMGF1 Bantalan
  + RSA/ECB/OAEPWithSHA-224 Bantalan ANDMGF1
  + RSA/ECB/OAEPWithSHA-256 Bantalan ANDMGF1
  + RSA/ECB/OAEPWithSHA-384 Bantalan ANDMGF1
  + RSA/ECB/OAEPWithSHA-512 Bantalan ANDMGF1
+ 

**Intisari**
  + SHA-1
  + SHA-224
  + SHA-256
  + SHA-384
  + SHA-512
+ 

**Tanda/Verifikasi**
  + NONEwithRSA
  + SHA1withRSA
  + SHA224withRSA
  + SHA256withRSA
  + SHA384withRSA
  + SHA512withRSA
  + NONEwithECDSA
  + SHA1withECDSA
  + SHA224withECDSA
  + SHA256withECDSA
  + SHA384withECDSA
  + SHA512withECDSA
+ Integrasi dengan Java KeyStore

### Versi 5.3.0
<a name="client-version-5-3-0"></a>

 **Perpustakaan PKCS \$111** 
+ Peningkatan stabilitas dan perbaikan bug.

 **Mesin Dinamis OpenSSL** 
+ Tambahkan dukungan untuk ECDSA sign/verify dengan kurva P-256, P-384, dan secp256k1.
+ Tambahkan dukungan untuk platform: Amazon Linux, Amazon Linux 2, CentOS 7.8\$1, RHEL 7 (7.8\$1).
+ Tambahkan dukungan untuk OpenSSL versi 1.0.2.
+ Peningkatan stabilitas dan perbaikan bug.

**Penyedia JCE**
+ 

**Tipe kunci**
  + RSA — 2048-bit sampai 4096-bit kunci RSA, dengan penambahan 256 bit.
  + AES — 128, 192, dan 256-bit kunci AES.
  + Pasangan kunci EC untuk kurva NIST secp256r1 (P-256), secp384r1 (P-384), dan secp256k1.
  + DESede (3DES)
  + HMAC — dengan SHA1,, SHA224, SHA256 SHA384, dukungan SHA512 hash.
+ 

**Cipher (hanya mengenkripsi dan mendekripsi)**
  + AES/GCM/NoPadding
  + AES/ECB/NoPadding
  + AES/CBC/PKCS5Padding
  + DESede/ECB/NoPadding
  + DESede/CBC/PKCS5Padding
  + AES/CTR/NoPadding
  + RSA/ECB/PKCS1Padding
  + RSA/ECB/OAEPPadding
  + RSA/ECB/OAEPWithSHA-1 ANDMGF1 Bantalan
  + RSA/ECB/OAEPWithSHA-224 Bantalan ANDMGF1
  + RSA/ECB/OAEPWithSHA-256 Bantalan ANDMGF1
  + RSA/ECB/OAEPWithSHA-384 Bantalan ANDMGF1
  + RSA/ECB/OAEPWithSHA-512 Bantalan ANDMGF1
+ 

**Intisari**
  + SHA-1
  + SHA-224
  + SHA-256
  + SHA-384
  + SHA-512
+ 

**Tanda/Verifikasi**
  + NONEwithRSA
  + SHA1withRSA
  + SHA224withRSA
  + SHA256withRSA
  + SHA384withRSA
  + SHA512withRSA
  + NONEwithECDSA
  + SHA1withECDSA
  + SHA224withECDSA
  + SHA256withECDSA
  + SHA384withECDSA
  + SHA512withECDSA
+ Integrasi dengan Java KeyStore

### Versi 5.2.1
<a name="client-version-5-2-1"></a>

 **Perpustakaan PKCS \$111** 
+ Peningkatan stabilitas dan perbaikan bug.

 **Mesin Dinamis OpenSSL** 
+ Peningkatan stabilitas dan perbaikan bug.

### Versi 5.2.0
<a name="client-version-5-2-0"></a>

Versi 5.2.0 menambahkan dukungan tipe dan mekanisme kunci tambahan ke pustaka PKCS \$111.

 **Perpustakaan PKCS \$111** 

Tipe Kunci
+ ECDSA— Kurva P-224, P-256, P-384, P-521 dan secp256k1
+ Triple DES (3DES)

Mekanisme
+ CKM\$1EC\$1KEY\$1PAIR\$1GEN
+ CKM\$1 DES3 \$1KEY\$1GEN
+ CKM\$1 \$1CBC DES3
+ CKM\$1 \$1CBC\$1PAD DES3
+ CKM\$1 \$1 ECB DES3
+ CKM\$1ECDSA
+ CKM\$1ECDSA\$1 SHA1
+ CKM\$1ECDSA\$1 SHA224
+ CKM\$1ECDSA\$1 SHA256
+ CKM\$1ECDSA\$1 SHA384
+ CKM\$1ECDSA\$1 SHA512
+ CKM\$1RSA\$1PKCS untuk Enkripsi/Dekripsi

 **Mesin Dinamis OpenSSL** 
+ Peningkatan stabilitas dan perbaikan bug.

### Versi 5.1.0
<a name="client-version-5-1-0"></a>

Versi 5.1.0 menambahkan dukungan untuk mekanisme tambahan ke pustaka PKCS \$111.

 **Perpustakaan PKCS \$111** 

Mekanisme
+ CKM\$1RSA\$1PKCS untuk Membungkus/Membuka
+ CKM\$1RSA\$1PKCS\$1PSS
+ CKM\$1 SHA1 \$1RSA\$1PKCS\$1PSS
+ CKM\$1 SHA224 \$1RSA\$1PKCS\$1PSS
+ CKM\$1 SHA256 \$1RSA\$1PKCS\$1PSS
+ CKM\$1 SHA384 \$1RSA\$1PKCS\$1PSS
+ CKM\$1 SHA512 \$1RSA\$1PKCS\$1PSS
+ CKM\$1AES\$1ECB
+ CKM\$1AES\$1CTR
+ CKM\$1AES\$1CBC
+ CKM\$1AES\$1CBC\$1PAD
+ CKM\$1 \$1108\$1COUNTER\$1KDF SP800
+ CKM\$1GENERIC\$1SECRET\$1KEY\$1GEN
+ CKM\$1SHA\$11\$1HMAC
+ CKM\$1 \$1HMAC SHA224
+ CKM\$1 \$1HMAC SHA256
+ CKM\$1 \$1HMAC SHA384
+ CKM\$1 \$1HMAC SHA512
+ CKM\$1RSA\$1PKCS\$1OAEP saja Wrap/Unwrap 
+ CKM\$1RSA\$1AES\$1KEY\$1WRAP
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1NO\$1PAD
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1 \$1PAD PKCS5
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1ZERO\$1PAD

Operasi API
+ C\$1 CreateObject
+ C\$1 DeriveKey
+ C\$1 WrapKey
+ C\$1 UnWrapKey

 **Mesin Dinamis OpenSSL** 
+ Peningkatan stabilitas dan perbaikan bug.

### Versi 5.0.1
<a name="client-version-5-0-1"></a>

Versi 5.0.1 menambahkan dukungan awal untuk OpenSSL Dynamic Engine.

 **Perpustakaan PKCS \$111** 
+ Peningkatan stabilitas dan perbaikan bug.

 **Mesin Dinamis OpenSSL** 
+ Rilis awal dari OpenSSL Dynamic Engine. 
+ Rilis ini menawarkan dukungan pengantar untuk tipe kunci dan OpenSSLAPIs: 
  + Pembuatan kunci RSA untuk tombol 2048, 3072, dan 4096 bit
  + OpenSSL APIs: 
    + [Tanda RSA menggunakan RSA](https://www.openssl.org/docs/man1.1.1/man3/EVP_DigestSignInit.html) PKCS dengan/224/256/384/512 & RSA PSS SHA1
    +  [Generasi Kunci RSA](https://www.openssl.org/docs/man1.1.1/man1/genrsa.html) 

  Untuk informasi lebih lanjut, lihat [OpenSSL Dynamic Engine](openssl-library.md).
+ Platform yang didukung: CentOS 8.3\$1, Red Hat Enterprise Linux (RHEL) 8.3\$1, dan Ubuntu 18.04 LTS
  + Membutuhkan: OpenSSL 1.1.1

  Untuk informasi lebih lanjut, lihat [Platform yang Didukung](client-supported-platforms.md).
+ Support untuk SSL/TLS Offload pada CentOS 8.3\$1, Red Hat Enterprise Linux (RHEL) 8.3, dan Ubuntu 18.04 LTS, termasuk NGINX 1.19 (untuk suite cipher tertentu).

  Untuk informasi selengkapnya, lihat [SSL/TLS Offload di Linux menggunakan Tomcat atau [SSL/TLS](third-offload-linux-openssl.md) Offload di Linux menggunakan](third-offload-linux-jsse.md) NGINX atau Apache.

### Versi 5.0.0
<a name="client-version-5-0-0"></a>

Versi 5.0.0 adalah rilis pertama.

 **Perpustakaan PKCS \$111** 
+ Ini adalah rilis awal.

#### Dukungan pustaka PKCS \$111 pengantar di SDK klien versi 5.0.0
<a name="pkcs11-sdk5-partial-support"></a>

Bagian ini memperinci dukungan untuk kunci jenis, mekanisme, operasi API dan atribut Klien SDK versi 5.0.0.

**Tipe Kunci**: 
+ **AES**— 128, 192, dan 256-bit kunci AES
+ **RSA**— 2048-bit ke 4096-bit kunci RSA, dengan penambahan 256 bit

**Mekanisme**: 
+ CKM\$1AES\$1GCM
+ CKM\$1AES\$1KEY\$1GEN
+ CKM\$1CLOUDHSM\$1AES\$1GCM
+ CKM\$1RSA\$1PKCS
+ CKM\$1RSA\$1X9\$131\$1KEY\$1PAIR\$1GEN
+ CKM\$1 SHA1
+ CKM\$1 \$1RSA\$1PKCS SHA1
+ CKM\$1 SHA224
+ CKM\$1 \$1RSA\$1PKCS SHA224
+ CKM\$1 SHA256
+ CKM\$1 \$1RSA\$1PKCS SHA256
+ CKM\$1 SHA384
+ CKM\$1 \$1RSA\$1PKCS SHA384
+ CKM\$1 SHA512
+ CKM\$1 \$1RSA\$1PKCS SHA512

**Operasi API**:
+ C\$1 CloseAllSessions
+ C\$1 CloseSession
+ C\$1Dekripsi
+ C\$1 DecryptFinal
+ C\$1 DecryptInit
+ C\$1 DecryptUpdate
+ C\$1 DestroyObject
+ C\$1Digest
+ C\$1 DigestFinal
+ C\$1 DigestInit
+ C\$1 DigestUpdate
+ C\$1Enkripsi
+ C\$1 EncryptFinal
+ C\$1 EncryptInit
+ C\$1 EncryptUpdate
+ C\$1Finalisasi
+ C\$1 FindObjects
+ C\$1 FindObjectsFinal
+ C\$1 FindObjectsInit
+ C\$1 GenerateKey
+ C\$1 GenerateKeyPair
+ C\$1 GenerateRandom
+ C\$1 GetAttributeValue
+ C\$1 GetFunctionList
+ C\$1 GetInfo
+ C\$1 GetMechanismInfo
+ C\$1 GetMechanismList
+ C\$1 GetSessionInfo
+ C\$1 GetSlotInfo
+ C\$1 GetSlotList
+ C\$1 GetTokenInfo
+ C\$1Inisialisasi
+ C\$1Login
+ C\$1Keluar
+ C\$1 OpenSession
+ Tanda C\$1
+ C\$1 SignFinal
+ C\$1 SignInit
+ C\$1 SignUpdate
+ C\$1Verifikasi
+ C\$1 VerifyFinal
+ C\$1 VerifyInit
+ C\$1 VerifyUpdate

**Atribut**:
+ GenerateKeyPair
  + Semua atribut Kunci RSA
+ GenerateKey
  + Semua atribut AES Key
+ GetAttributeValue
  + Semua atribut Kunci RSA
  + Semua atribut AES Key

**Sampel**:
+  [Hasilkan kunci (AES, RSA, EC)](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/generate) 
+  [Daftar atribut kunci](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/attributes/) 
+  [Enkripsi dan dekripsi data dengan AES GCM](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/encrypt/aes_gcm.c) 
+  [Tanda tangani dan verifikasi data dengan RSA](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/sign/rsa_sign.c) 

## Rilis Client SDK 3 yang tidak digunakan lagi
<a name="client-history-v3"></a>

Bagian ini mencantumkan rilis Client SDK 3 yang tidak digunakan lagi.

### Versi 3.4.4
<a name="client-version-3-4-4"></a>

 Versi 3.4.4 menambahkan pembaruan ke penyedia JCE.

 **AWS CloudHSM Perangkat Lunak Klien** 
+ Memperbarui versi untuk konsistensi.

 **Perpustakaan PKCS \$111** 
+ Memperbarui versi untuk konsistensi.

 **Mesin Dinamis OpenSSL** 
+ Memperbarui versi untuk konsistensi.

 **Penyedia JCE** 
+ Perbarui log4j ke versi 2.17.1.

 **Windows (penyedia CNG dan KSP)** 
+ Memperbarui versi untuk konsistensi.

### Versi 3.4.3
<a name="client-version-3-4-3"></a>

 Versi 3.4.3 menambahkan pembaruan ke penyedia JCE.

 **AWS CloudHSM Perangkat Lunak Klien** 
+ Memperbarui versi untuk konsistensi.

 **Perpustakaan PKCS \$111** 
+ Memperbarui versi untuk konsistensi.

 **Mesin Dinamis OpenSSL** 
+ Memperbarui versi untuk konsistensi.

 **Penyedia JCE** 
+ Perbarui log4j ke versi 2.17.0.

 **Windows (penyedia CNG dan KSP)** 
+ Memperbarui versi untuk konsistensi.

### Versi 3.4.2
<a name="client-version-3-4-2"></a>

 Versi 3.4.2 menambahkan pembaruan ke penyedia JCE.

 **AWS CloudHSM Perangkat Lunak Klien** 
+ Memperbarui versi untuk konsistensi.

 **Perpustakaan PKCS \$111** 
+ Memperbarui versi untuk konsistensi.

 **Mesin Dinamis OpenSSL** 
+ Memperbarui versi untuk konsistensi.

 **Penyedia JCE** 
+ Perbarui log4j ke versi 2.16.0.

 **Windows (penyedia CNG dan KSP)** 
+ Memperbarui versi untuk konsistensi.

### Versi 3.4.1
<a name="client-version-3-4-1"></a>

 Versi 3.4.1 menambahkan pembaruan ke penyedia JCE.

 **AWS CloudHSM Perangkat Lunak Klien** 
+ Memperbarui versi untuk konsistensi.

 **Perpustakaan PKCS \$111** 
+ Memperbarui versi untuk konsistensi.

 **Mesin Dinamis OpenSSL** 
+ Memperbarui versi untuk konsistensi.

 **Penyedia JCE** 
+ Perbarui log4j ke versi 2.15.0.

 **Windows (penyedia CNG dan KSP)** 
+ Memperbarui versi untuk konsistensi.

### Versi 3.4.0
<a name="client-version-3-4-0"></a>

Versi 3.4.0 menambahkan pembaruan ke semua komponen.

 **AWS CloudHSM Perangkat Lunak Klien** 
+ Peningkatan stabilitas dan perbaikan bug.

 **Perpustakaan PKCS \$111** 
+ Peningkatan stabilitas dan perbaikan bug.

 **Mesin Dinamis OpenSSL** 
+ Peningkatan stabilitas dan perbaikan bug.

 **Penyedia JCE** 
+ Peningkatan stabilitas dan perbaikan bug.

 **Windows (penyedia CNG dan KSP)** 
+ Peningkatan stabilitas dan perbaikan bug.

### Versi 3.3.2
<a name="client-version-3-3-2"></a>

Versi 3.3.2 menyelesaikan [masalah](https://docs.aws.amazon.com/cloudhsm/latest/userguide/ki-all.html#ki-all-9) dengan skrip client\$1info.

 **AWS CloudHSM Perangkat Lunak Klien** 
+ Memperbarui versi untuk konsistensi.

 **Perpustakaan PKCS \$111** 
+ Memperbarui versi untuk konsistensi.

 **Mesin Dinamis OpenSSL** 
+ Memperbarui versi untuk konsistensi.

 **Penyedia JCE** 
+ Memperbarui versi untuk konsistensi.

 **Windows (penyedia CNG dan KSP)** 
+ Memperbarui versi untuk konsistensi.

### Versi 3.3.1
<a name="client-version-3-3-1"></a>

Versi 3.3.1 menambahkan pembaruan ke semua komponen.

 **AWS CloudHSM Perangkat Lunak Klien** 
+ Peningkatan stabilitas dan perbaikan bug.

 **Perpustakaan PKCS \$111** 
+ Peningkatan stabilitas dan perbaikan bug.

 **Mesin Dinamis OpenSSL** 
+ Peningkatan stabilitas dan perbaikan bug.

 **Penyedia JCE** 
+ Peningkatan stabilitas dan perbaikan bug.

 **Windows (penyedia CNG dan KSP)** 
+ Peningkatan stabilitas dan perbaikan bug.

### Versi 3.3.0
<a name="client-version-3-3-0"></a>

 Versi 3.3.0 menambahkan autentikasi dua faktor (2FA) dan perbaikan lainnya.

 **AWS CloudHSM Perangkat Lunak Klien** 
+ Ditambahkan autentikasi 2FA untuk petugas kripto (CO). Untuk informasi lebih lanjut, lihat [Mengelola Autentikasi Dua Faktor untuk Petugas Crypto](manage-2fa.md). 
+ Dukungan platform yang dihapus untuk RedHat Enterprise Linux 6 dan CentOS 6. Untuk informasi lebih lanjut, lihat [Dukungan Linux](sdk3-linux.md).
+ Menambahkan versi mandiri CMU untuk digunakan dengan SDK Klien 5 atau SDK Klien 3. Ini adalah versi CMU yang sama yang disertakan dengan daemon klien versi 3.3.0, dan sekarang Anda dapat mengunduh CMU tanpa mengunduh daemon klien.

 **Perpustakaan PKCS \$111** 
+ Peningkatan stabilitas dan perbaikan bug.
+ Dukungan platform yang dihapus untuk RedHat Enterprise Linux 6 dan CentOS 6. Untuk informasi lebih lanjut, lihat [Dukungan Linux](sdk3-linux.md).

 **Mesin Dinamis OpenSSL** 
+ Memperbarui versi untuk konsistensi
+ Dukungan platform yang dihapus untuk RedHat Enterprise Linux 6 dan CentOS 6. Untuk informasi lebih lanjut, lihat [Dukungan Linux](sdk3-linux.md).

 **Penyedia JCE** 
+ Peningkatan stabilitas dan perbaikan bug.
+ Dukungan platform yang dihapus untuk RedHat Enterprise Linux 6 dan CentOS 6. Untuk informasi lebih lanjut, lihat [Dukungan Linux](sdk3-linux.md).

 **Windows (penyedia CNG dan KSP)** 
+ Memperbarui versi untuk konsistensi

### Versi 3.2.1
<a name="client-version-3-2-1"></a>

Versi 3.2.1 menambahkan analisis kepatuhan antara AWS CloudHSM implementasi pustaka PKCS \$111 dan standar PKCS \$111, platform baru, dan perbaikan lainnya.

 **AWS CloudHSM Perangkat Lunak Klien** 
+ Tambahkan dukungan platform untuk CentOS 8, RHEL 8, dan Ubuntu 18.04 LTS. Untuk informasi selengkapnya, lihat [AWS CloudHSM Platform yang didukung SDK Klien 5](client-supported-platforms.md).

 **Perpustakaan PKCS \$111** 
+  [Laporan kepatuhan pustaka PKCS \$111 untuk SDK klien 3.2.1](https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Docs/PKCS11ComplianceReportSDK3-2-1.pdf) 
+ Tambahkan dukungan platform untuk CentOS 8, RHEL 8, dan Ubuntu 18.04 LTS. Untuk informasi selengkapnya, lihat [AWS CloudHSM Platform yang didukung SDK Klien 5](client-supported-platforms.md).

 **Mesin Dinamis OpenSSL** 
+ Tidak ada dukungan untuk CentOS 8, RHEL 8, dan Ubuntu 18.04 LTS. Untuk informasi lebih lanjut, lihat [Masalah yang diketahui untuk OpenSSL Dynamic Engine untuk AWS CloudHSM](ki-openssl-sdk.md).

 **Penyedia JCE** 
+ Tambahkan dukungan platform untuk CentOS 8, RHEL 8, dan Ubuntu 18.04 LTS. Untuk informasi selengkapnya, lihat [AWS CloudHSM Platform yang didukung SDK Klien 5](client-supported-platforms.md).

 **Windows (penyedia CNG dan KSP)** 
+ Peningkatan stabilitas dan perbaikan bug.

### Versi 3.2.0
<a name="client-version-3-2-0"></a>

Versi 3.2.0 menambahkan dukungan untuk menutupi kata sandi dan perbaikan lainnya.

 **AWS CloudHSM Perangkat Lunak Klien** 
+ Menambahkan dukungan untuk menyembunyikan kata sandi Anda saat menggunakan alat baris perintah. Untuk informasi lebih lanjut, lihat [loginHSM dan logoutHSM](cloudhsm_mgmt_util-loginLogout.md)(cloudhsm\$1mgmt\$1util) dan [loginHSM dan logoutHSM](key_mgmt_util-loginHSM.md) (key\$1mgmt\$1util). 

 **Perpustakaan PKCS \$111** 
+ Menambahkan dukungan untuk hashing data besar dalam perangkat lunak untuk beberapa mekanisme PKCS \$111 yang sebelumnya tidak didukung. Untuk informasi lebih lanjut, lihat [Mekanisme yang Didukung](pkcs11-mechanisms.md).

 **Mesin Dinamis OpenSSL** 
+ Peningkatan stabilitas dan perbaikan bug.

 **Penyedia JCE** 
+ Memperbarui versi untuk konsistensi.

 **Windows (penyedia CNG dan KSP)** 
+ Peningkatan stabilitas dan perbaikan bug.

### Versi 3.1.2
<a name="client-version-3-1-2"></a>

 Versi 3.1.2 menambahkan pembaruan ke penyedia JCE.

 **AWS CloudHSM Perangkat Lunak Klien** 
+ Memperbarui versi untuk konsistensi

 **Perpustakaan PKCS \$111** 
+ Memperbarui versi untuk konsistensi

 **Mesin Dinamis OpenSSL** 
+ Memperbarui versi untuk konsistensi

 **Penyedia JCE** 
+ Perbarui log4j ke versi 2.13.3

 **Windows (penyedia CNG dan KSP)** 
+ Memperbarui versi untuk konsistensi

### Versi 3.1.1
<a name="client-version-3-1-1"></a>

 **AWS CloudHSM Perangkat Lunak Klien** 
+ Memperbarui versi untuk konsistensi.

 **Perpustakaan PKCS \$111** 
+ Memperbarui versi untuk konsistensi.

 **Mesin Dinamis OpenSSL** 
+ Memperbarui versi untuk konsistensi.

 **Penyedia JCE** 
+ Perbaikan bug dan peningkatan performa.

 **Jendela (CNG, KSP)** 
+ Memperbarui versi untuk konsistensi.

### Versi 3.1.0
<a name="client-version-3-1"></a>

 Versi 3.1.0 menambahkan [pembungkus kunci AES yang sesuai standar](manage-aes-key-wrapping.md).

 **AWS CloudHSM Perangkat Lunak Klien** 
+ Persyaratan baru untuk peningkatan: versi klien Anda harus sesuai dengan versi pustaka perangkat lunak yang Anda gunakan. Untuk meningkatkan, Anda harus menggunakan perintah batch yang meningkatkan klien dan semua pustaka pada waktu yang sama. Untuk informasi selengkapnya, lihat [Peningkatan SDK 3 Klien](client-upgrade.md). 
+ Key\$1mgmt\$1util (KMU) mencakup pembaruan berikut:
  + Menambahkan dua metode pembungkus kunci AES baru - bungkus kunci AES yang sesuai standar dengan bantalan nol dan bungkus kunci AES tanpa bantalan. Untuk informasi lebih lanjut, lihat [wrapKey](key_mgmt_util-wrapKey.md) dan [unwrapKey](key_mgmt_util-unwrapKey.md). 
  + Kemampuan dinonaktifkan untuk menentukan IV khusus saat membungkus kunci menggunakan PKCS5 AES\$1KEY\$1WRAP\$1PAD\$1. Untuk informasi lebih lanjut, lihat [Pembungkus Kunci AES](manage-aes-key-wrapping.md).

 **Perpustakaan PKCS \$111** 
+ Menambahkan dua metode pembungkus kunci AES baru - bungkus kunci AES yang sesuai standar dengan bantalan nol dan bungkus kunci AES tanpa bantalan. Untuk informasi lebih lanjut, lihat [Pembungkus Kunci AES](manage-aes-key-wrapping.md). 
+ Anda dapat mengatur konfigurasi panjang salt untuk tanda tangan RSA-PSS. Untuk mempelajari cara menggunakan fitur ini, lihat [Panjang garam yang dapat dikonfigurasi untuk tanda tangan RSA-PSS aktif](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples). GitHub

 **Mesin Dinamis OpenSSL** 
+ **BREAKING CHANGE**: TLS 1.0 dan 1.2 cipher suite dengan tidak SHA1 tersedia di OpenSSL Engine 3.1.0. Masalah ini akan segera diatasi.
+ Jika Anda berniat untuk menginstal pustaka OpenSSL Dynamic Engine pada RHEL 6 atau CentOS 6, lihat [masalah yang diketahui](ki-openssl-sdk.md#openssl-default-version) tentang versi OpenSSL default yang diinstal pada sistem operasi tersebut. 
+ Peningkatan stabilitas dan perbaikan bug

 **Penyedia JCE** 
+ **BREAKING CHANGE**: Untuk mengatasi masalah dengan kepatuhan Java Cryptography Extension (JCE), AES wrap and unwrap sekarang menggunakan algoritma dengan benar alih-alih AESWrap algoritma AES. Ini berarti `Cipher.WRAP_MODE` dan ` Cipher.UNWRAP_MODE` tidak lagi berhasil untuk AES/ECB dan mekanisme AES/CBC. 

  Untuk meningkatkan ke klien versi 3.1.0, Anda harus memperbarui kode Anda. Jika Anda masih memiliki kunci terbungkus, Anda harus memberi perhatian khusus untuk mekanisme yang Anda gunakan untuk membukanya dan bagaimana default IV telah berubah. Jika Anda membungkus kunci dengan versi klien 3.0.0 atau sebelumnya, maka di 3.1.1 Anda harus menggunakan AESWrap/ECB/PKCS5Padding untuk membuka kunci yang ada. Untuk informasi lebih lanjut, lihat [Pembungkus Kunci AES](manage-aes-key-wrapping.md). 
+ Anda dapat membuat daftar beberapa kunci dengan label yang sama dari penyedia JCE. Untuk mempelajari cara mengulang semua kunci yang tersedia, lihat [Temukan semua kunci aktif](https://github.com/aws-samples/aws-cloudhsm-jce-examples/blob/master/src/main/java/com/amazonaws/cloudhsm/examples/KeyUtilitiesRunner.java). GitHub 
+ Anda dapat mengatur nilai yang lebih ketat untuk atribut selama pembuatan kunci, termasuk menentukan label yang berbeda untuk kunci publik dan privat. Untuk informasi lebih lanjut, lihat [Atribut Java yang Didukung](java-lib-attributes.md). 

 **Jendela (CNG, KSP)** 
+ Peningkatan stabilitas dan perbaikan bug.