

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Notifiche di deprecazione
<a name="compliance-dep-notif"></a>

Di tanto in tanto, AWS CloudHSM può rendere obsolete le funzionalità per rimanere conformi ai requisiti di FIPS 140, PCI-DSS, PCI-PIN, PCI-3DS o a causa dell'hardware. SOC2 end-of-support Questa pagina elenca le modifiche attualmente in vigore.

## HSM1 Deprecazione
<a name="hsm-dep-1"></a>

 Il supporto per il tipo di istanza AWS CloudHSM hsm1.medium terminerà il 31 marzo 2026. Per garantire la continuità del servizio, stiamo introducendo le seguenti modifiche: 
+  A partire da aprile 2025, non potrai creare nuovi cluster hsm1.medium. 
+  A partire da gennaio 2026, inizieremo a migrare automaticamente i cluster hsm1.medium esistenti al nuovo tipo di istanza hsm2m.medium. 

 Il tipo di istanza hsm2m.medium è compatibile con il tipo di istanza corrente e offre prestazioni migliorate. AWS CloudHSM Per evitare interruzioni delle applicazioni, è necessario eseguire l'aggiornamento alla versione più recente del client SDK. Per istruzioni sull'aggiornamento, consulta. [Migrazione da AWS CloudHSM Client SDK 3 a Client SDK 5](client-sdk-migration.md) 

 Sono disponibili due opzioni per la migrazione: 

1.  Scegli una migrazione gestita da CloudHSM quando sei pronto. Per ulteriori informazioni, consulta [Migrazione da hsm1.medium a hsm2m.medium](hsm1-to-hsm2-migration.md). 

1.  Crea un nuovo cluster hsm2m.medium da un backup del tuo cluster hsm1 e reindirizza l'applicazione al nuovo cluster. Si consiglia di utilizzare una strategia di implementazione per questo approccio. blue/green Per ulteriori informazioni, consulta [Creazione di AWS CloudHSM cluster dai backup](create-cluster-from-backup.md). 

## Conformità FIPS 140: meccanismo di deprecazione 2024
<a name="compliance-dep-notif-1"></a>

Il National Institute of Standards and Technology (NIST) segnala [1](#dep-notif-1)che il supporto per la crittografia Triple DES (DESede, 3DES, DES3) e il wrap and unwrap delle chiavi RSA con il padding PKCS \$11 v1.5 non sarà consentito dopo il 31 dicembre 2023. Pertanto, il supporto per questi sistemi terminerà il 1° gennaio 2024 nei nostri cluster in modalità Federal Information Processing Standard (FIPS). Il supporto per questi sistemi rimane valido per i cluster in FIPs modalità diversa.

Questa guida si applica alle seguenti operazioni crittografiche:
+ Generazione di chiavi Triple DES
  + `CKM_DES3_KEY_GEN` per la libreria PKCS \$111
  + `DESede` generazione di chiavi per il provider JCE
  + `genSymKey` con `-t=21` per la KMU
+ Crittografia con chiavi Triple DES (nota: sono consentite operazioni di decifrazione)
  + Per la libreria PKCS \$111: crittografare `CKM_DES3_CBC`, crittografare `CKM_DES3_CBC_PAD` e crittografare `CKM_DES3_ECB`
  + Per il provider JCE: crittografare `DESede/CBC/PKCS5Padding`, crittografare `DESede/CBC/NoPadding`, crittografare `DESede/ECB/Padding` e crittografare `DESede/ECB/NoPadding`
+ Wrap, unwrap, crittografa e decifrazione RSA delle chiavi con il padding PKCS \$11 v1.5
  + `CKM_RSA_PKCS` wrap, unwrap, crittografa e decifrazione per l'SDK PKCS \$111
  + `RSA/ECB/PKCS1Padding` wrap, unwrap, crittografa e decrittografa per JCE SDK
  + `wrapKey` e `unWrapKey` con `-m 12` per la KMU (nota: `12` è il valore del meccanismo `RSA_PKCS`)

[1] Per i dettagli su questa modifica, fai riferimento alla Tabella 1 e alla Tabella 5 in [Transizione nell'uso degli algoritmi crittografici e della lunghezza delle chiavi](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf).