

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS CloudHSM versioni obsolete di Client SDK
<a name="deprecated"></a>

Le versioni 5.8.0 e precedenti sono obsolete. Si sconsiglia di utilizzare le versioni deprecate nei carichi di lavoro di produzione. Non forniamo aggiornamenti retrocompatibili per le versioni obsolete, né ospitiamo versioni obsolete da scaricare. Se noti un impatto sulla produzione utilizzando versioni obsolete, esegui l'aggiornamento per ottenere correzioni del software. 

## Versioni obsolete di Client SDK 5
<a name="client-history-v8"></a>

Questa sezione elenca le versioni obsolete di Client SDK 5.

### Versione 5.8.0
<a name="client-version-5-8-0"></a>

La versione 5.8.0 introduce l'autenticazione quorum per CloudHSM CLISSL/TLS offload with JSSE, multi-slot support for PKCS \$111, multi-cluster/multi, il supporto utente per JCE, l'estrazione delle chiavi con JCE, KeyFactory supportato per JCE, nuove configurazioni di riprova per i codici di ritorno non terminali e include una migliore stabilità e correzioni di bug per tutti. SDKs

**Libreria PKCS \$111**
+ Aggiunto supporto per la configurazione multi-slot.

**Provider JCE**
+ Aggiunta estrazione delle chiavi basata sulla configurazione.
+ Aggiunto supporto per configurazioni multi-cluster e multiutente.
+ Aggiunto supporto per l'offload SSL e TLS con JSSE.
+ È stato aggiunto il supporto AES/CBC/NoPadding unwrap per.
+ Aggiunti nuovi tipi di fabbriche chiave: SecretKeyFactory e. KeyFactory

**CLI CloudHSM**
+ Aggiunto supporto per l'autenticazione del quorum

### Versione 5.7.0
<a name="client-version-5-7-0"></a>

La versione 5.7.0 introduce la CLI CloudHSM e include un nuovo algoritmo di autenticazione dei messaggi basato su cifratura (CMAC). Questa versione aggiunge l'architettura ARM ad Amazon Linux 2. I Javadocs del provider JCE sono ora disponibili per l' AWS CloudHSM.

**Libreria PKCS \$111**
+ Maggiore stabilità e correzione dei bug.
+ Ora supportato su architettura ARM con Amazon Linux 2.
+ Algoritmi
  + CKM\$1AES\$1CMAC (firma e verifica)

**OpenSSL Dynamic Engine**
+ Maggiore stabilità e correzione dei bug.
+ Ora supportato su architettura ARM con Amazon Linux 2.

**Provider JCE**
+ Maggiore stabilità e correzione dei bug.
+ Algoritmi
  + AESCMAC

### Versione 5.6.0
<a name="client-version-5-6-0"></a>

La versione 5.6.0 include un nuovo meccanismo di supporto per la libreria PKCS \$111 e il provider JCE. Inoltre, la versione 5.6 supporta Ubuntu 20.04.

**Libreria PKCS \$111**
+ Maggiore stabilità e correzione dei bug.
+ Meccanismi
  + CKM\$1RSA\$1X\$1509, per le modalità di crittografia, decodifica, firma e verifica

**OpenSSL Dynamic Engine**
+ Maggiore stabilità e correzione dei bug.

**Provider JCE**
+ Maggiore stabilità e correzione dei bug.
+ Crittografie
  + RSA/ECB/NoPadding, per le modalità di crittografia e decrittografia

**Chiavi supportate**
+ EC con curve secp224r1 e secp521r1

**Supporto piattaforme**
+ È stato aggiunto il supporto per Ubuntu 20.04.

### Versione 5.5.0
<a name="client-version-5-5-0"></a>

La versione 5.5.0 aggiunge il supporto per l'integrazione con OpenJDK 11, Keytool e Jarsigner e meccanismi aggiuntivi al provider JCE. Risolve un [problema noto](https://docs.aws.amazon.com/cloudhsm/latest/userguide/ki-jce-sdk.html#ki-jce-6) relativo a una KeyGenerator classe che interpreta erroneamente il parametro della dimensione della chiave come numero di byte anziché di bit.

**Libreria PKCS \$111**
+ Maggiore stabilità e correzione dei bug.

**OpenSSL Dynamic Engine**
+ Maggiore stabilità e correzione dei bug.

**Provider JCE**
+ Supporto per i programmi Keytool e Jarsigner
+ Supporto per OpenJDK 11 su tutte le piattaforme
+ Crittografie
  + AES/CBC/NoPaddingModalità di crittografia e decrittografia
  + AES/ECB/PKCS5Padding Modalità di crittografia e decrittografia
  + AES/CTR/NoPaddingModalità di crittografia e decrittografia
  + AES/GCM/NoPaddingModalità Wrap and Unwrap
  + DESede/ECB/PKCS5Padding Modalità Crittografa e Decrittografa
  + DESede/CBC/NoPaddingModalità di crittografia e decrittografia
  + AESWrap/ECB/NoPaddingModalità Wrap and Unwrap
  + AESWrap/ECB/PKCS5Padding Modalità Wrap and Unwrap
  + AESWrap/ECB/ZeroPaddingModalità Wrap and Unwrap
  + RSA/ECB/PKCS1Padding Modalità Wrap and Unwrap
  + RSA/ECB/OAEPPaddingModalità Wrap and Unwrap
  + RSA/ECB/OAEPWithSHA-1 modalità ANDMGF1 Padding Wrap and Unwrap
  + RSA/ECB/OAEPWithSHA-224 Modalità ANDMGF1 Padding Wrap and Unwrap
  + RSA/ECB/OAEPWithSHA-256 modalità ANDMGF1 Padding Wrap and Unwrap
  + RSA/ECB/OAEPWithSHA-384 ANDMGF1 Modalità Padding Wrap and Unwrap
  + RSA/ECB/OAEPWithSHA-512 modalità Padding Wrap and Unwrap ANDMGF1
  + RSAAESWrap/ECB/OAEPPaddingModalità Wrap and Unwrap
  + RSAAESWrap/ECB/OAEPWithSHA-1 modalità ANDMGF1 Padding Wrap and Unwrap
  + RSAAESWrap/ECB/OAEPWithSHA-224 Modalità ANDMGF1 Padding Wrap and Unwrap
  + RSAAESWrap/ECB/OAEPWithSHA-256 modalità ANDMGF1 Padding Wrap and Unwrap
  + RSAAESWrap/ECB/OAEPWithSHA-384 ANDMGF1 Modalità Padding Wrap and Unwrap
  + RSAAESWrap/ECB/OAEPWithSHA-512 modalità Padding Wrap and Unwrap ANDMGF1
+ KeyFactory e SecretKeyFactory
  + RSA - chiavi RSA da 2048 a 4096 bit, con incrementi di 256 bit
  + AES - chiavi AES a 128, 192 e 256 bit
  + Coppie di chiavi ECC per curve NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1
  + DESede (3DES)
  + GenericSecret
  + HMAC: con supporto per SHA1, SHA224, SHA256 SHA384, SHA512 hash
+ Firma/verifica
  + RASSA-PSS
  + SHA1withRSA/PSS
  + SHA224withRSA/PSS
  + SHA256withRSA/PSS
  + SHA384withRSA/PSS
  + SHA512withRSA/PSS
  + SHA1withRSAandMGF1
  + SHA224withRSAandMGF1
  + SHA256withRSAandMGF1
  + SHA384withRSAandMGF1
  + SHA512withRSAandMGF1

### versione 5.4.2
<a name="client-version-5-4-2"></a>

La versione 5.4.2 include una maggiore stabilità e correzioni di bug per tutti. SDKs Questa è anche l'ultima versione per la piattaforma CentOS 8. Per ulteriori informazioni, vedi il [sito web CentOS](https://www.centos.org/centos-linux-eol/).

**Libreria PKCS \$111**
+ Maggiore stabilità e correzione dei bug.

**OpenSSL Dynamic Engine**
+ Maggiore stabilità e correzione dei bug.

**Provider JCE**
+ Maggiore stabilità e correzione dei bug.

### Versione 5.4.1
<a name="client-version-5-4-1"></a>

La versione 5.4.1 risolve un [problema noto](ki-pkcs11-sdk.md#ki-pkcs11-14) con la libreria PKCS \$111. Questa è anche l'ultima versione per la piattaforma CentOS 8. Per ulteriori informazioni, vedi il [sito web CentOS](https://www.centos.org/centos-linux-eol/).

**Libreria PKCS \$111**
+ Maggiore stabilità e correzione dei bug.

**OpenSSL Dynamic Engine**
+ Maggiore stabilità e correzione dei bug.

**Provider JCE**
+ Maggiore stabilità e correzione dei bug.

### Versione 5.4.0
<a name="client-version-5-4-0"></a>

La versione 5.4.0 aggiunge il supporto iniziale per il provider JCE per tutte le piattaforme. Il provider JCE è compatibile con OpenJDK 8.

**Libreria PKCS \$111**
+ Maggiore stabilità e correzione dei bug.

**OpenSSL Dynamic Engine**
+ Maggiore stabilità e correzione dei bug.

**Provider JCE**
+ 

**Tipi di chiave**
  + RSA - chiavi RSA da 2048-bit a 4096-bit, con incrementi di 256 bit.
  + AES - chiavi AES a 128, 192 e 256 bit.
  + Coppie di chiavi ECC per curve NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1.
  + DESede (3DES)
  + HMAC: con supporto per SHA1, SHA224, SHA256 SHA384, SHA512 hash.
+ 

**Cifre (solo crittografia e decodifica)**
  + AES/GCM/NoPadding
  + AES/ECB/NoPadding
  + AES/CBC/PKCS5) Imbottitura
  + DESede/ECB/NoPadding
  + DESede/CBC/PKCS5 Imbottitura
  + AES/CTR/NoPadding
  + RSA/ECB/PKCS1 Imbottitura
  + RSA/ECB/OAEPPadding
  + RSA/ECB/OAEPWithSHA-1 Imbottitura ANDMGF1
  + RSA/ECB/OAEPWithSHA-224 Imbottitura ANDMGF1
  + RSA/ECB/OAEPWithSHA-256 Imbottitura ANDMGF1
  + RSA/ECB/OAEPWithSHA-384 Imbottitura ANDMGF1
  + RSA/ECB/OAEPWithSHA-512 ANDMGF1 Imbottitura
+ 

**File digest**
  + SHA-1
  + SHA-224
  + SHA-256
  + SHA-384
  + SHA-512
+ 

**Firma/verifica**
  + NONEwithRSA
  + SHA1withRSA
  + SHA224withRSA
  + SHA256withRSA
  + SHA384withRSA
  + SHA512withRSA
  + NONEwithECDSA
  + SHA1withECDSA
  + SHA224withECDSA
  + SHA256withECDSA
  + SHA384withECDSA
  + SHA512withECDSA
+ Integrazione con Java KeyStore

### Versione 5.3.0
<a name="client-version-5-3-0"></a>

 **Libreria PKCS \$111** 
+ Maggiore stabilità e correzione dei bug.

 **OpenSSL Dynamic Engine** 
+ Aggiunge il supporto per ECDSA sign/verify con le curve P-256, P-384 e secp256k1.
+ Aggiungi il supporto per le piattaforme: Amazon Linux, Amazon Linux 2, CentOS 7.8\$1, RHEL 7 (7.8\$1).
+ Aggiunto supporto per la versione OpenSSL 1.0.2.
+ Maggiore stabilità e correzione dei bug.

**Provider JCE**
+ 

**Tipi di chiave**
  + RSA - chiavi RSA da 2048-bit a 4096-bit, con incrementi di 256 bit.
  + AES - chiavi AES a 128, 192 e 256 bit.
  + Coppie di chiavi ECC per curve NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1.
  + DESede (3DES)
  + HMAC: con supporto per SHA1, SHA224, SHA256 SHA384, SHA512 hash.
+ 

**Cifre (solo crittografia e decodifica)**
  + AES/GCM/NoPadding
  + AES/ECB/NoPadding
  + AES/CBC/PKCS5) Imbottitura
  + DESede/ECB/NoPadding
  + DESede/CBC/PKCS5 Imbottitura
  + AES/CTR/NoPadding
  + RSA/ECB/PKCS1 Imbottitura
  + RSA/ECB/OAEPPadding
  + RSA/ECB/OAEPWithSHA-1 Imbottitura ANDMGF1
  + RSA/ECB/OAEPWithSHA-224 Imbottitura ANDMGF1
  + RSA/ECB/OAEPWithSHA-256 Imbottitura ANDMGF1
  + RSA/ECB/OAEPWithSHA-384 Imbottitura ANDMGF1
  + RSA/ECB/OAEPWithSHA-512 ANDMGF1 Imbottitura
+ 

**File digest**
  + SHA-1
  + SHA-224
  + SHA-256
  + SHA-384
  + SHA-512
+ 

**Firma/verifica**
  + NONEwithRSA
  + SHA1withRSA
  + SHA224withRSA
  + SHA256withRSA
  + SHA384withRSA
  + SHA512withRSA
  + NONEwithECDSA
  + SHA1withECDSA
  + SHA224withECDSA
  + SHA256withECDSA
  + SHA384withECDSA
  + SHA512withECDSA
+ Integrazione con Java KeyStore

### Versione 5.2.1
<a name="client-version-5-2-1"></a>

 **Libreria PKCS \$111** 
+ Maggiore stabilità e correzione dei bug.

 **OpenSSL Dynamic Engine** 
+ Maggiore stabilità e correzione dei bug.

### Versione 5.2.0
<a name="client-version-5-2-0"></a>

La versione 5.2.0 aggiunge il supporto di tipi di chiavi e meccanismi aggiuntivi alla libreria PKCS \$111.

 **Libreria PKCS \$111** 

Tipo di chiavi
+ ECDSA - curve P-224, P-256, P-384, P-521 e secp256k1
+ Triple DES (3DES)

Meccanismi
+ CKM\$1EC\$1KEY\$1PAIR\$1GEN
+ CM\$1 \$1KEY\$1GEN DES3
+ CM\$1 DES3 \$1CBC
+ CKM\$1 DES3 \$1CBC\$1PAD
+ CKM\$1 DES3 \$1BCE
+ CKM\$1ECDSA
+ CKM\$1ECDSA\$1 SHA1
+ CM\$1ECDSA\$1 SHA224
+ CM\$1ECDSA\$1 SHA256
+ CM\$1ECDSA\$1 SHA384
+ CM\$1ECDSA\$1 SHA512
+ CKM\$1RSA\$1PKCS per crittografare/decodificare

 **OpenSSL Dynamic Engine** 
+ Maggiore stabilità e correzione dei bug.

### Versione 5.1.0
<a name="client-version-5-1-0"></a>

La versione 5.1.0 aggiunge il supporto per meccanismi aggiuntivi alla libreria PKCS \$111.

 **Libreria PKCS \$111** 

Meccanismi
+ CKM\$1RSA\$1PKCS per Wrap/Unwrap
+ CKM\$1RSA\$1PKCS\$1PSS
+ CM\$1RSA\$1PKCS\$1PSS SHA1
+ CM\$1 SHA224 \$1RSA\$1PKCS\$1PSS
+ CM\$1 SHA256 \$1RSA\$1PKCS\$1PSS
+ CM\$1 SHA384 \$1RSA\$1PKCS\$1PSS
+ CM\$1 SHA512 \$1RSA\$1PKCS\$1PSS
+ CKM\$1AES\$1ECB
+ CKM\$1AES\$1CTR
+ CKM\$1AES\$1CBC
+ CKM\$1AES\$1CBC\$1PAD
+ CKM\$1 SP800 \$1108\$1COUNTER\$1KDF
+ CKM\$1GENERIC\$1SECRET\$1KEY\$1GEN
+ CKM\$1SHA\$11\$1HMAC
+ CM\$1 SHA224 \$1HMAC
+ CM\$1 SHA256 \$1HMAC
+ CM\$1 SHA384 \$1HMAC
+ CM\$1 SHA512 \$1HMAC
+ Solo Wrap/Unwrap CKM\$1RSA\$1PKCS\$1OAEP
+ CKM\$1RSA\$1AES\$1KEY\$1WRAP
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1NO\$1PAD
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1 PKCS5 \$1PAD
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1ZERO\$1PAD

Operazioni API
+ C\$1 CreateObject
+ C\$1 DeriveKey
+ C\$1 WrapKey
+ C\$1 UnWrapKey

 **OpenSSL Dynamic Engine** 
+ Maggiore stabilità e correzione dei bug.

### Versione 5.0.1
<a name="client-version-5-0-1"></a>

La versione 5.0.1 aggiunge il supporto iniziale per OpenSSL Dynamic Engine.

 **Libreria PKCS \$111** 
+ Maggiore stabilità e correzione dei bug.

 **OpenSSL Dynamic Engine** 
+ Versione iniziale di OpenSSL Dynamic Engine. 
+ Questa versione offre supporto introduttivo per i tipi di chiave e OpenSSL: APIs 
  + Generazione di chiavi RSA per chiavi a 2048, 3072 e 4096 bit
  + OpenSSL APIs: 
    + [RSA Sign utilizzando RSA](https://www.openssl.org/docs/man1.1.1/man3/EVP_DigestSignInit.html) PKCS con /224/256/384/512 e RSA PSS SHA1
    +  [Generazione di chiavi RSA](https://www.openssl.org/docs/man1.1.1/man1/genrsa.html) 

  Per ulteriori informazioni, vedi [OpenSSL Dynamic Engine](openssl-library.md).
+ Piattaforme supportate: CentOS 8.3\$1, Red Hat Enterprise Linux (RHEL) 8.3\$1 e Ubuntu 18.04 LTS
  + Richiede: OpenSSL 1.1.1

  Per ulteriori informazioni, vedi [Piattaforme supportate](client-supported-platforms.md).
+ Support per SSL/TLS Offload su CentOS 8.3\$1, Red Hat Enterprise Linux (RHEL) 8.3 e Ubuntu 18.04 LTS, incluso NGINX 1.19 (per suite di crittografia selezionate).

  [Per ulteriori informazioni, consulta [SSL/TLS Offload su Linux con Tomcat o SSL/TLS](third-offload-linux-jsse.md) Offload su Linux con NGINX o Apache.](third-offload-linux-openssl.md)

### Versione 5.0.0
<a name="client-version-5-0-0"></a>

La versione 5.0.0 è la prima versione.

 **Libreria PKCS \$111** 
+ Questa è la versione iniziale.

#### Supporto introduttivo alla libreria PKCS \$111 nella versione 5.0.0 del client SDK
<a name="pkcs11-sdk5-partial-support"></a>

Questa sezione descrive in dettaglio il supporto per i tipi di chiave, i meccanismi, le operazioni API e gli attributi della versione 5.0.0 del Client SDK.

**Tipi di chiave**: 
+ **AES** – chiavi AES a 128, 192 e 256 bit
+ **RSA** – chiavi RSA da 2048 a 4096 bit, con incrementi di 256 bit

**Meccanismi**: 
+ CKM\$1AES\$1GCM
+ CKM\$1AES\$1KEY\$1GEN
+ CKM\$1CLOUDHSM\$1AES\$1GCM
+ CKM\$1RSA\$1PKCS
+ CKM\$1RSA\$1X9\$131\$1KEY\$1PAIR\$1GEN
+ CM\$1 SHA1
+ CM\$1 \$1RSA\$1PKCS SHA1
+ CM\$1 SHA224
+ CM\$1 \$1RSA\$1PKCS SHA224
+ CM\$1 SHA256
+ CM\$1 \$1RSA\$1PKCS SHA256
+ CM\$1 SHA384
+ CM\$1 \$1RSA\$1PKCS SHA384
+ CM\$1 SHA512
+ CM\$1 \$1RSA\$1PKCS SHA512

**Operazioni API**:
+ C\$1 CloseAllSessions
+ C\$1 CloseSession
+ C\$1Decodifica
+ C\$1 DecryptFinal
+ C\$1 DecryptInit
+ C\$1 DecryptUpdate
+ C\$1 DestroyObject
+ C\$1Digest
+ C\$1 DigestFinal
+ C\$1 DigestInit
+ C\$1 DigestUpdate
+ C\$1Crittografia
+ C\$1 EncryptFinal
+ C\$1 EncryptInit
+ C\$1 EncryptUpdate
+ C\$1Finalizza
+ C\$1 FindObjects
+ C\$1 FindObjectsFinal
+ C\$1 FindObjectsInit
+ C\$1 GenerateKey
+ C\$1 GenerateKeyPair
+ C\$1 GenerateRandom
+ C\$1 GetAttributeValue
+ C\$1 GetFunctionList
+ C\$1 GetInfo
+ C\$1 GetMechanismInfo
+ C\$1 GetMechanismList
+ C\$1 GetSessionInfo
+ C\$1 GetSlotInfo
+ C\$1 GetSlotList
+ C\$1 GetTokenInfo
+ C\$1Inizializza
+ C\$1Login
+ C\$1Logout
+ C\$1 OpenSession
+ C\$1Firma
+ C\$1 SignFinal
+ C\$1 SignInit
+ C\$1 SignUpdate
+ C\$1Verifica
+ C\$1 VerifyFinal
+ C\$1 VerifyInit
+ C\$1 VerifyUpdate

**Attributi**:
+ GenerateKeyPair
  + Tutti gli attributi delle chiavi RSA
+ GenerateKey
  + Tutti gli attributi delle chiavi AES
+ GetAttributeValue
  + Tutti gli attributi delle chiavi RSA
  + Tutti gli attributi delle chiavi AES

**Esempi**:
+  [Generazione di chiavi (AES, RSA, EC)](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/generate) 
+  [Elenco degli attributi chiave](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/attributes/) 
+  [Crittografia e decodifica dei dati con AES GCM](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/encrypt/aes_gcm.c) 
+  [Firma e verifica dei dati con RSA](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/sign/rsa_sign.c) 

## Versioni obsolete di Client SDK 3
<a name="client-history-v3"></a>

Questa sezione elenca le versioni obsolete di Client SDK 3.

### Versione 3.4.4
<a name="client-version-3-4-4"></a>

 La versione 3.4.4 aggiunge aggiornamenti al provider JCE.

 **AWS CloudHSM Software client** 
+ Versione aggiornata per coerenza.

 **Libreria PKCS \$111** 
+ Versione aggiornata per coerenza.

 **OpenSSL Dynamic Engine** 
+ Versione aggiornata per coerenza.

 **Provider JCE** 
+ Aggiorna la versione di log4j alla 2.17.1.

 **Windows (provider CNG e KSP)** 
+ Versione aggiornata per coerenza.

### Versione 3.4.3
<a name="client-version-3-4-3"></a>

 La versione 3.4.3 aggiunge aggiornamenti al provider JCE.

 **AWS CloudHSM Software client** 
+ Versione aggiornata per coerenza.

 **Libreria PKCS \$111** 
+ Versione aggiornata per coerenza.

 **OpenSSL Dynamic Engine** 
+ Versione aggiornata per coerenza.

 **Provider JCE** 
+ Aggiorna la versione di log4j alla 2.17.0.

 **Windows (provider CNG e KSP)** 
+ Versione aggiornata per coerenza.

### Versione 3.4.2
<a name="client-version-3-4-2"></a>

 La versione 3.4.2 aggiunge aggiornamenti al provider JCE.

 **AWS CloudHSM Software client** 
+ Versione aggiornata per coerenza.

 **Libreria PKCS \$111** 
+ Versione aggiornata per coerenza.

 **OpenSSL Dynamic Engine** 
+ Versione aggiornata per coerenza.

 **Provider JCE** 
+ Aggiorna la versione di log4j alla 2.16.0.

 **Windows (provider CNG e KSP)** 
+ Versione aggiornata per coerenza.

### Versione 3.4.1
<a name="client-version-3-4-1"></a>

 La versione 3.4.1 aggiunge aggiornamenti al provider JCE.

 **AWS CloudHSM Software client** 
+ Versione aggiornata per coerenza.

 **Libreria PKCS \$111** 
+ Versione aggiornata per coerenza.

 **OpenSSL Dynamic Engine** 
+ Versione aggiornata per coerenza.

 **Provider JCE** 
+ Aggiorna la versione di log4j alla 2.15.0.

 **Windows (provider CNG e KSP)** 
+ Versione aggiornata per coerenza.

### Versione 3.4.0
<a name="client-version-3-4-0"></a>

La versione 3.4.0 aggiunge aggiornamenti a tutti i componenti.

 **AWS CloudHSM Software client** 
+ Maggiore stabilità e correzione dei bug.

 **Libreria PKCS \$111** 
+ Maggiore stabilità e correzione dei bug.

 **OpenSSL Dynamic Engine** 
+ Maggiore stabilità e correzione dei bug.

 **Provider JCE** 
+ Maggiore stabilità e correzione dei bug.

 **Windows (provider CNG e KSP)** 
+ Maggiore stabilità e correzione dei bug.

### Versione 3.3.2
<a name="client-version-3-3-2"></a>

La versione 3.3.2 risolve un [problema](https://docs.aws.amazon.com/cloudhsm/latest/userguide/ki-all.html#ki-all-9) con lo script client\$1info.

 **AWS CloudHSM Software client** 
+ Versione aggiornata per coerenza.

 **Libreria PKCS \$111** 
+ Versione aggiornata per coerenza.

 **OpenSSL Dynamic Engine** 
+ Versione aggiornata per coerenza.

 **Provider JCE** 
+ Versione aggiornata per coerenza.

 **Windows (provider CNG e KSP)** 
+ Versione aggiornata per coerenza.

### Versione 3.3.1
<a name="client-version-3-3-1"></a>

La versione 3.3.1 aggiunge aggiornamenti a tutti i componenti.

 **AWS CloudHSM Software client** 
+ Maggiore stabilità e correzione dei bug.

 **Libreria PKCS \$111** 
+ Maggiore stabilità e correzione dei bug.

 **OpenSSL Dynamic Engine** 
+ Maggiore stabilità e correzione dei bug.

 **Provider JCE** 
+ Maggiore stabilità e correzione dei bug.

 **Windows (provider CNG e KSP)** 
+ Maggiore stabilità e correzione dei bug.

### Versione 3.3.0
<a name="client-version-3-3-0"></a>

 La versione 3.3.0 aggiunge l'autenticazione a due fattori (2FA) e altri miglioramenti.

 **AWS CloudHSM Software client** 
+ Aggiunta l'autenticazione 2FA per crypto officer (CO). Per ulteriori informazioni, vedi [Gestione dell'autenticazione a due fattori per crypto officer.](manage-2fa.md) 
+ Supporto della piattaforma rimosso per RedHat Enterprise Linux 6 e CentOS 6. Per ulteriori informazioni, vedi [Supporto Linux](sdk3-linux.md).
+ Aggiunta versione standalone di CMU da utilizzare con Client SDK 5 o Client SDK 3. Questa è la stessa versione di CMU inclusa nel client daemon della versione 3.3.0, ora puoi scaricare CMU senza scaricare il client daemon.

 **Libreria PKCS \$111** 
+ Maggiore stabilità e correzione dei bug.
+ Supporto della piattaforma rimosso per RedHat Enterprise Linux 6 e CentOS 6. Per ulteriori informazioni, vedi [Supporto Linux](sdk3-linux.md).

 **OpenSSL Dynamic Engine** 
+ Versione aggiornata per coerenza
+ Supporto della piattaforma rimosso per RedHat Enterprise Linux 6 e CentOS 6. Per ulteriori informazioni, vedi [Supporto Linux](sdk3-linux.md).

 **Provider JCE** 
+ Maggiore stabilità e correzione dei bug.
+ Supporto della piattaforma rimosso per RedHat Enterprise Linux 6 e CentOS 6. Per ulteriori informazioni, vedi [Supporto Linux](sdk3-linux.md).

 **Windows (provider CNG e KSP)** 
+ Versione aggiornata per coerenza

### Versione 3.2.1
<a name="client-version-3-2-1"></a>

La versione 3.2.1 aggiunge un'analisi di conformità tra l' AWS CloudHSM implementazione della libreria PKCS \$111 e lo standard PKCS \$111, nuove piattaforme e altri miglioramenti.

 **AWS CloudHSM Software client** 
+ Aggiunta supporto della piattaforma per CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Per ulteriori informazioni, consulta [AWS CloudHSM Piattaforme supportate da Client SDK 5](client-supported-platforms.md).

 **Libreria PKCS \$111** 
+  [Rapporto di conformità della libreria PKCS \$111 per client SDK 3.2.1](https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Docs/PKCS11ComplianceReportSDK3-2-1.pdf) 
+ Aggiunta supporto della piattaforma per CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Per ulteriori informazioni, consulta [AWS CloudHSM Piattaforme supportate da Client SDK 5](client-supported-platforms.md).

 **OpenSSL Dynamic Engine** 
+ Nessun supporto per CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Per ulteriori informazioni, vedi [Problemi noti per OpenSSL Dynamic Engine per AWS CloudHSM](ki-openssl-sdk.md).

 **Provider JCE** 
+ Aggiunta supporto della piattaforma per CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Per ulteriori informazioni, consulta [AWS CloudHSM Piattaforme supportate da Client SDK 5](client-supported-platforms.md).

 **Windows (provider CNG e KSP)** 
+ Maggiore stabilità e correzione dei bug.

### Versione 3.2.0
<a name="client-version-3-2-0"></a>

La versione 3.2.0 aggiunge il supporto per il mascheramento delle password e altri miglioramenti.

 **AWS CloudHSM Software client** 
+ Aggiunta supporto per nascondere la password quando si utilizzano strumenti da riga di comando. Per ulteriori informazioni, vedi [LoginHSM e LogoutHSM](cloudhsm_mgmt_util-loginLogout.md) (cloudhsm\$1mgmt\$1util) e [LoginHSM e LogouthSM](key_mgmt_util-loginHSM.md) (key\$1mgmt\$1util). 

 **Libreria PKCS \$111** 
+ Aggiunge il supporto per l'hashing di dati di grandi dimensioni nel software per alcuni meccanismi del PKCS \$111 che in precedenza non erano supportati. Per ulteriori informazioni, vedi [Meccanismi supportati](pkcs11-mechanisms.md).

 **OpenSSL Dynamic Engine** 
+ Maggiore stabilità e correzione dei bug.

 **Provider JCE** 
+ Versione aggiornata per coerenza.

 **Windows (provider CNG e KSP)** 
+ Maggiore stabilità e correzione dei bug.

### Versione 3.1.2
<a name="client-version-3-1-2"></a>

 La versione 3.1.2 aggiunge aggiornamenti al provider JCE.

 **AWS CloudHSM Software client** 
+ Versione aggiornata per coerenza

 **Libreria PKCS \$111** 
+ Versione aggiornata per coerenza

 **OpenSSL Dynamic Engine** 
+ Versione aggiornata per coerenza

 **Provider JCE** 
+ Aggiorna la versione di log4j alla 2.13.3

 **Windows (provider CNG e KSP)** 
+ Versione aggiornata per coerenza

### Versione 3.1.1
<a name="client-version-3-1-1"></a>

 **AWS CloudHSM Software client** 
+ Versione aggiornata per coerenza.

 **Libreria PKCS \$111** 
+ Versione aggiornata per coerenza.

 **OpenSSL Dynamic Engine** 
+ Versione aggiornata per coerenza.

 **Provider JCE** 
+ Correzione dei bug e miglioramenti delle prestazioni.

 **Windows (CNG, KSP)** 
+ Versione aggiornata per coerenza.

### Versione 3.1.0
<a name="client-version-3-1"></a>

 La versione 3.1.0 aggiunge il [wrapping delle chiavi AES conforme agli standard](manage-aes-key-wrapping.md).

 **AWS CloudHSM Software client** 
+ Un nuovo requisito per l'aggiornamento: la tua versione del client deve corrispondere alla versione delle eventuali librerie del software in uso. Per eseguire l'aggiornamento, utilizza un comando batch che aggiorna contemporaneamente il client e tutte le librerie. Per ulteriori informazioni, vedi [Aggiornamento del client SDK 3](client-upgrade.md). 
+ Key\$1mgmt\$1util (KMU) include i seguenti aggiornamenti:
  + Sono stati aggiunti due nuovi metodi di wrapping delle chiavi AES - Wrap delle chiavi AES conforme agli standard zero padding e wrap delle chiavi AES senza padding. Per ulteriori informazioni, vedi [wrapKey](key_mgmt_util-wrapKey.md) e [unwrapKey](key_mgmt_util-unwrapKey.md). 
  + Possibilità disabilitata di specificare un IV personalizzato quando si avvolge una chiave utilizzando PKCS5 AES\$1KEY\$1WRAP\$1PAD\$1. Per ulteriori informazioni, vedi [wrapping delle chiavi AES](manage-aes-key-wrapping.md).

 **Libreria PKCS \$111** 
+ Sono stati aggiunti due nuovi metodi di wrapping delle chiavi AES - Wrap delle chiavi AES conforme agli standard zero padding e wrap delle chiavi AES senza padding. Per ulteriori informazioni, vedi [wrapping delle chiavi AES](manage-aes-key-wrapping.md). 
+ È possibile configurare la lunghezza del salt per le firme RSA-PSS. [Per informazioni su come utilizzare questa funzionalità, consulta Configurable salt length for RSA-PSS signatures on.](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples) GitHub

 **OpenSSL Dynamic Engine** 
+ **ULTIMA MODIFICA**: le suite di crittografia TLS 1.0 e 1.2 con non SHA1 sono disponibili in OpenSSL Engine 3.1.0. Questo problema verrà risolto a breve.
+ Se si intende installare la libreria OpenSSL Dynamic Engine su RHEL 6 o CentOS 6, vedi i [Problemi noti](ki-openssl-sdk.md#openssl-default-version) relativi alla versione OpenSSL predefinita installata su tali sistemi operativi. 
+ Maggiore stabilità e correzione dei bug

 **Provider JCE** 
+ **ULTIMA NOVITÀ**: Per risolvere un problema relativo alla conformità con Java Cryptography Extension (JCE), AES wrap and unwrap ora utilizza correttamente l'algoritmo anziché l'algoritmo AES. AESWrap Ciò significa che `Cipher.WRAP_MODE` i meccanismi ` Cipher.UNWRAP_MODE` AES/CBC non hanno più successo. AES/ECB 

  Per eseguire l'aggiornamento alla versione client 3.1.0, è necessario aggiornare il codice. Se disponi di chiavi sottoposte a wrapping, devi prestare particolare attenzione al meccanismo utilizzato per annullare il wrapping e al modo in cui le impostazioni predefinite di IV vengono modificate. Se hai inserito le chiavi con la versione client 3.0.0 o precedente, nella versione 3.1.1 devi usarle per scartare le chiavi esistenti. AESWrap/ECB/PKCS5Padding Per ulteriori informazioni, vedi [wrapping delle chiavi AES](manage-aes-key-wrapping.md). 
+ È possibile elencare più chiavi con la stessa etichetta nel provider JCE. [Per imparare a scorrere tutte le chiavi disponibili, vedi Find all keys on.](https://github.com/aws-samples/aws-cloudhsm-jce-examples/blob/master/src/main/java/com/amazonaws/cloudhsm/examples/KeyUtilitiesRunner.java) GitHub 
+ È possibile impostare valori più restrittivi per gli attributi durante la creazione delle chiavi, inclusa la specifica di etichette diverse per chiavi pubbliche e private. Per ulteriori informazioni, vedi [Attributi Java supportati](java-lib-attributes.md). 

 **Windows (CNG, KSP)** 
+ Maggiore stabilità e correzione dei bug.