

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 非推奨通知
<a name="compliance-dep-notif"></a>

FIPS 140、PCI-DSS、PCI-PIN、PCI-PCI-3DS, SOC2、またはend-of-supportハードウェアの要件に準拠し続けるために、 AWS CloudHSM は時折機能を廃止することがあります。このページには、現在適用されている変更が一覧表示されています。

## HSM1 の廃止
<a name="hsm-dep-1"></a>

 AWS CloudHSM hsm1.medium インスタンスタイプは、2026 年 3 月 31 日にサポートが終了します。サービスを継続して利用できるよう、以下の変更を導入します。
+  2025 年 4 月以降、新しい hsm1.medium クラスターを作成できなくなります。
+  2026 年 1 月から、既存の hsm1.medium クラスターを新しい hsm2m.medium インスタンスタイプに自動的に移行し始めます。

 hsm2m.medium インスタンスタイプは、現在の AWS CloudHSM インスタンスタイプと互換性があり、パフォーマンスが向上します。アプリケーションの中断を回避するためには、クライアント SDK の最新バージョンにアップグレードする必要があります。更新する方法については、[AWS CloudHSM クライアント SDK 3 からクライアント SDK 5 への移行](client-sdk-migration.md) を参照してください。

 移行には、次の 2 つの方法があります。

1.  準備ができたら、CloudHSM が管理する移行を選択します。詳細については、[hsm1.medium から hsm2m.medium への移行](hsm1-to-hsm2-migration.md) を参照してください。

1.  hsm1 クラスターのバックアップから新しい hsm2m.medium クラスターを作成し、アプリケーションを新しいクラスターに切り替えます。この方法では、ブルー/グリーンデプロイ戦略の使用をお勧めします。詳細については、「[バックアップからの AWS CloudHSM クラスターの作成](create-cluster-from-backup.md)」を参照してください。

## FIPS 140 コンプライアンス: 2024 年 メカニズムの非推奨
<a name="compliance-dep-notif-1"></a>

米国国立標準技術研究所 (NIST) [1](#dep-notif-1) は、トリプル DES (DESede、3DES、DES3) 暗号化と PKCS \$11 v1.5 パディングによる RSA キーのラップとアンラップのサポートは 2023 年 12 月 31 日以降は許可されないよう勧告しています。そのため、連邦情報処理標準 (FIPS) モードクラスターにおけるこれらのサポートは 2024 年 1 月 1 日に終了します。これらのサポートは、非 FIP モードのクラスターでも引き続きサポートされます。

このガイダンスは、以下の暗号化オペレーションに適用されます。
+ トリプル DES キー生成
  + PKCS \$111 ライブラリ向け `CKM_DES3_KEY_GEN`
  + JCE プロバイダー向け `DESede` Keygen
  + `genSymKey`と KMU 向け `-t=21`
+ トリプル DES キーによる暗号化 (注: 復号化操作は許可されています)
  + PKCS \$111 ライブラリの場合: `CKM_DES3_CBC` 暗号化、`CKM_DES3_CBC_PAD` 暗号化、`CKM_DES3_ECB` 暗号化
  + JCE プロバイダーの場合: `DESede/CBC/PKCS5Padding` 暗号化、`DESede/CBC/NoPadding` 暗号化、`DESede/ECB/Padding` 暗号化、`DESede/ECB/NoPadding` 暗号化
+ PKCS \$11 v1.5 パディングによる RSA キーのラップ、アンラップ、暗号化、および復号化
  + PKCS \$111 SDK 向け `CKM_RSA_PKCS` ラップ、アンラップ、暗号化、および復号化
  + JCE SDK 向け `RSA/ECB/PKCS1Padding` ラップ、アンラップ、暗号化、および復号化
  + KMU 向け `-m 12` 付きの `wrapKey`と`unWrapKey` (注記`12`はメカニズム `RSA_PKCS` の値)

[1] この変更の詳細については、「[暗号アルゴリズムとキー長の利用の変遷](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf)」の表 1 と表 5 を参照してください。