

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Habilitando o TLS híbrido pós-quântico
<a name="pqtls-details"></a>

A AWS SDKs e as ferramentas têm recursos criptográficos e configurações que diferem entre a linguagem e o tempo de execução. Atualmente, há três maneiras pelas quais um SDK ou ferramenta da AWS fornece suporte ao PQ TLS:

**Topics**
+ [

## SDKs com PQ TLS habilitado por padrão
](#pq-tls-default)
+ [

## Suporte opcional para PQ TLS
](#pq-tls-opt-in)
+ [

## SDKs que dependem do System OpenSSL
](#pq-tls-open-ssl)
+ [

## AWS SDKs e ferramentas que não planejam oferecer suporte ao PQ TLS
](#pq-tls-nosupport)

## SDKs com PQ TLS habilitado por padrão
<a name="pq-tls-default"></a>

**nota**  
A partir de 6 de novembro de 2025, o AWS SDK e suas bibliotecas CRT subjacentes para macOS e Windows usam bibliotecas de sistema para TLS, portanto, os recursos do PQ TLS nessas plataformas geralmente são determinados pelo suporte em nível de sistema. 

### AWS SDK for Go
<a name="pq-sdk-go"></a>

O AWS SDK for Go usa a própria implementação de TLS da Golang fornecida por sua biblioteca padrão. O Golang oferece suporte e prefere o PQ TLS a partir da versão 1.24, então os usuários do AWS SDK for Go podem habilitar o PQ TLS simplesmente atualizando o Golang para a versão 1.24 

### SDK da AWS para JavaScript (navegador)
<a name="pq-sdk-javascript"></a>

O AWS SDK para JavaScript (navegador) usa a pilha TLS do navegador, então o SDK negociará o PQ TLS se o tempo de execução do navegador o suportar e preferir. O Firefox lançou o suporte para PQ TLS na v132.0. O Chrome anunciou suporte para PQ TLS na v131. O Edge oferece suporte ao PQ TLS opcional na versão 120 para desktop e 140 para Android. 

### AWS SDK para Node.js
<a name="pq-sdk-nodejs"></a>

A partir do Node.js v22.20 (LTS) e v24.9.0, o Node.js vincula e agrupa estaticamente o OpenSSL 3.5. Isso significa que o PQ TLS está habilitado e preferido por padrão para essas e versões subsequentes. 

### SDK da AWS para Kotlin
<a name="pq-sdk-kotlin"></a>

O Kotlin SDK suporta e prefere o PQ TLS no Linux a partir da versão 1.5.78. Como o cliente baseado em CRT do AWS SDK para Kotlin depende de bibliotecas do sistema para TLS no macOS e no Windows, o suporte ao PQ TLS dependerá dessas bibliotecas subjacentes do sistema. 

### SDK da AWS para Rust
<a name="pq-sdk-rust"></a>

O AWS SDK para Rust distribui pacotes distintos (conhecidos como “caixas” no ecossistema Rust) para cada cliente de serviço. Tudo isso é gerenciado em um GitHub repositório consolidado, mas cada cliente de serviço segue sua própria versão e cadência de lançamento. O SDK consolidado lançou a preferência PQ TLS em 29/08/25, portanto, qualquer versão individual do cliente de serviço lançada após essa data oferecerá suporte e preferirá PQ TLS por padrão. 

 Você pode determinar a versão mínima compatível com PQ TLS para um cliente de serviço específico navegando até o URL da versão relevante do crates.io (por exemplo, a criptografia de AWS pagamento está [aqui](https://crates.io/crates/aws-sdk-paymentcryptography/versions)) e encontrando a primeira versão publicada após 29 a 25 de agosto. Qualquer versão do cliente de serviço publicada após 29 de agosto de 25 terá o PQ TLS habilitado e preferido por padrão. 

## Suporte opcional para PQ TLS
<a name="pq-tls-opt-in"></a>

### AWS SDK for C\$1\$1
<a name="pq-sdk-cplusplus"></a>

Por padrão, o SDK para C\$1\$1 usa clientes nativos da plataforma, como libcurl e. WinHttp O Libcurl geralmente depende do OpenSSL do sistema para TLS, então o PQ TLS só é habilitado por padrão se o OpenSSL do sistema for ≥ v3.5. Você pode substituir esse padrão no SDK para C\$1\$1 v1.11.673 ou posterior e optar pelo AwsCrtHttpClient que suporta e ativa o PQ TLS por padrão. 

[Notas sobre a criação do Opt-In PQ TLS Você pode buscar as dependências CRT do SDK com esse script.](https://github.com/aws/aws-sdk-cpp/blob/main/prefetch_crt_dependency.sh) A criação do SDK a partir do código-fonte é descrita [aqui](https://docs.aws.amazon.com/sdk-for-cpp/v1/developer-guide/sdk-from-source.html) [e aqui](https://github.com/aws/aws-sdk-cpp/tree/main?tab=readme-ov-file#building-from-source), mas observe que talvez você precise de alguns CMake sinalizadores adicionais:

```
  
    -DUSE_CRT_HTTP_CLIENT=ON \
    -DUSE_TLS_V1_2=OFF \
    -DUSE_TLS_V1_3=ON \
    -DUSE_OPENSSL=OFF \
```

### AWS SDK para Java
<a name="pq-sdk-java"></a>

 A partir da v2, o AWS SDK for Java fornece um cliente HTTP do AWS Common Runtime (AWS CRT) que pode ser configurado para executar o PQ TLS. A partir da v2.35.11, ele AwsCrtHttpClient ativa e prefere o PQ TLS por padrão, onde quer que seja usado. 

## SDKs que dependem do System OpenSSL
<a name="pq-tls-open-ssl"></a>

Várias ferramentas SDKs e AWS dependem da libcrypto/libssl biblioteca do sistema para TLS. A biblioteca do sistema mais usada é o OpenSSL. O OpenSSL habilitou o suporte ao PQ TLS na versão 3.5, então a maneira mais fácil de configurar SDKs essas ferramentas e essas ferramentas para o PQ TLS é usá-las em uma distribuição do sistema operacional que tenha pelo menos o OpenSSL 3.5 instalado.

Você também pode configurar um contêiner do Docker para usar o OpenSSL 3.5 para habilitar o PQ TLS em qualquer sistema que ofereça suporte ao Docker. Consulte TLS pós-quântico em Python para ver um exemplo de como configurar isso para Python.

### CLI da AWS
<a name="pq-tls-cli"></a>

O suporte do PQ TLS com o [instalador da AWS CLI estará disponível](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) em breve. Para habilitar imediatamente, você pode usar instaladores alternativos para a AWS CLI, que varia de acordo com o sistema operacional, e pode habilitar o PQ TLS. 

Para macOS, instale a AWS CLI via [Homebrew e garanta que seu OpenSSL vendido pelo Homebrew](https://brew.sh/) seja atualizado para a versão 3.5\$1. Você pode fazer isso com “brew install openssl @3 .6” e validar com “brew list \$1 grep openssl”. 

Para Ubuntu ou Debian Linux: certifique-se de que a distribuição Linux que você está usando tenha o OpenSSL 3.5\$1 instalado como sistema OpenSSL. [Em seguida, instale a AWS CLI usando apt ou PyPI.](https://pypi.org/project/awscliv2/) Com esses pré-requisitos, a AWS CLI vendida pelo apt ou pelo PyPI será configurada para negociar o PQ-TLS. [Para step-by-step obter instruções sobre como validar a instalação, consulte o [repositório github](https://github.com/aws-samples/sample-post-quantum-tls-python/) e a postagem do blog que a acompanha.](https://aws.amazon.com/blogs/security/post-quantum-tls-in-python/) 

### AWS SDK para PHP
<a name="pq-tls-php"></a>

O AWS SDK para PHP depende do sistema libssl/libcrypto. Para usar o PQ TLS, use esse SDK em uma distribuição de sistema operacional que tenha pelo menos o OpenSSL 3.5 instalado. 

### AWS SDK para Python (Boto3)
<a name="pq-tls-python"></a>

O SDK da AWS para Python (Boto3) depende do sistema libssl/libcrypto. Para usar o PQ TLS, use esse SDK em uma distribuição de sistema operacional que tenha pelo menos o OpenSSL 3.5 instalado. 

### AWS SDK para Ruby
<a name="pq-tls-ruby"></a>

O AWS SDK para Ruby depende do sistema libssl/libcrypto. Para usar o PQ TLS, use esse SDK em uma distribuição de sistema operacional que tenha pelo menos o OpenSSL 3.5 instalado. 

## AWS SDKs e ferramentas que não planejam oferecer suporte ao PQ TLS
<a name="pq-tls-nosupport"></a>

No momento, não há planos para oferecer suporte aos seguintes idiomas SDKs e ferramentas:
+ AWS SDK for .NET
+ SDK da AWS para Swift
+ Ferramentas da AWS para Windows PowerShell