

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 지원 중단 알림
<a name="compliance-dep-notif"></a>

때때로는 FIPS 140, PCI-DSS, PCI-PIN, PCI-3DS, SOC2 또는 end-of-support 하드웨어의 요구 사항을 준수하기 위해 기능을 중단할 AWS CloudHSM 수 있습니다. 이 페이지에는 현재 적용되는 변경 사항이 나열되어 있습니다.

## HSM1 사용 중단
<a name="hsm-dep-1"></a>

 AWS CloudHSM hsm1.medium 인스턴스 유형은 2026년 3월 31일에 지원이 종료됩니다. 지속적인 서비스를 보장하기 위해 다음과 같은 변경 사항을 도입합니다.
+  2025년 4월부터 새 hsm1.medium 클러스터를 생성할 수 없습니다.
+  2026년 1월부터 기존 hsm1.medium 클러스터를 새 hsm2m.medium 인스턴스 유형으로 자동 마이그레이션하기 시작합니다.

 hsm2m.medium 인스턴스 유형은 현재 AWS CloudHSM 인스턴스 유형과 호환되며 향상된 성능을 제공합니다. 애플리케이션 중단을 방지하려면 최신 버전의 클라이언트 SDK로 업그레이드해야 합니다. 업그레이드 관련 지침은 [AWS CloudHSM 클라이언트 SDK 3에서 클라이언트 SDK 5로 마이그레이션](client-sdk-migration.md) 섹션을 참조하세요.

 마이그레이션에는 두 가지 옵션이 있습니다.

1.  준비가 되면 CloudHSM 관리형 마이그레이션에 옵트인합니다. 자세한 설명은 [hsm1.medium에서 hsm2m.medium으로 마이그레이션](hsm1-to-hsm2-migration.md) 섹션을 참조하세요.

1.  hsm1 클러스터의 백업에서 새 hsm2m.medium 클러스터를 생성하고 애플리케이션을 새 클러스터로 리디렉션합니다. 이 접근 방식에는 블루/그린 배포 전략을 사용하는 것이 좋습니다. 자세한 내용은 [백업에서 AWS CloudHSM 클러스터 생성](create-cluster-from-backup.md) 단원을 참조하십시오.

## FIPS 140 규정 준수: 2024 메커니즘 지원 중단
<a name="compliance-dep-notif-1"></a>

미국 국립표준기술연구소(NIST)[1](#dep-notif-1)는 2023년 12월 31일 이후에는 Triple DES(DESede, 3DES, DES3) 암호화 및 PKCS\#1 v1.5 패딩을 사용한 RSA 키 래핑 및 언래핑 지원이 허용되지 않을 것을 권고합니다. 따라서 이에 대한 지원은 연방 정보 처리 표준(FIPS) 모드 클러스터에서 2024년 1월 1일에 종료됩니다. 비FIPS 모드의 클러스터에 대해 이러한 기능에 대한 지원은 유지됩니다.

이 지침은 다음 암호화 작업에 적용됩니다.
+ 트리플 DES 키 생성
  + PKCS \#11 라이브러리용 `CKM_DES3_KEY_GEN`
  + JCE 공급자를 위한 `DESede` 키젠
  + KMU용 `-t=21`을 포함한 `genSymKey`
+ 트리플 DES 키를 사용한 암호화(참고: 복호화 작업 허용)
  + PKCS \#11 라이브러리용: `CKM_DES3_CBC` 암호화, `CKM_DES3_CBC_PAD` 암호화 및 `CKM_DES3_ECB` 암호화 
  + JCE 공급자의 경우: `DESede/CBC/PKCS5Padding` 암호화, `DESede/CBC/NoPadding` 암호화, `DESede/ECB/Padding` 암호화 및 `DESede/ECB/NoPadding` 암호화
+ PKCS \#1 v1.5 패딩을 사용한 RSA 키 랩, 언래핑, 암호화 및 복호화
  + PKCS \#11 SDK용 `CKM_RSA_PKCS` 래핑, 언래핑, 암호화 및 복호화
  + JCE SDK용 `RSA/ECB/PKCS1Padding` 래핑, 언래핑, 암호화 및 복호화
  + KMU의 경우 `wrapKey`와 `unWrapKey`, `-m 12` (참고 `12`는 메커니즘 `RSA_PKCS`의 값입니다)

[1] 이 변경에 대한 자세한 내용은 [암호화 알고리즘 및 키 길이 사용 전환](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf)의 표 1 및 표 5를 참조하십시오.