Queens 系列发布说明¶
6.0.1-12¶
新特性¶
为 PKCS#11 加密插件配置添加了新的选项,以启用使用不同的加密和 hmac 机制。在 PKCS#11 加密插件中添加了对 CKM_AES_CBC 加密的的支持。
弃用说明¶
弃用了 p11_crypto_plugin:algoritm 选项。用户应更新其配置以使用 p11_crypto_plugin:encryption_mechanism 代替。
弃用了 generate_iv 选项名称。它已重命名为 aes_gcm_generate_iv,以反映它仅适用于 CKM_AES_GCM 机制。
错误修复¶
修复了 Story #2004734:管理员用户现在可以通过调整策略文件删除其他用户的密钥。
6.0.0¶
序言¶
此版本通知我们将从 API 中删除证书订单和 CA。
弃用说明¶
证书订单
CA
其他说明¶
我们为什么要弃用证书颁发功能? 为此决定考虑了几个原因。 首先,社区似乎对 Barbican 与证书颁发机构的集成没有太大的兴趣。 我们有一些尚未完成的蓝图,需要使证书颁发功能完全可用,但到目前为止,还没有人承诺完成这项工作。 此外,我们从公共证书颁发机构那里获得的参与度非常有限。 Symantec 和 Digicert 过去都对集成感兴趣,但这种兴趣并没有像我们希望的那样转化为强大的 CA 插件。 其次,自 Barbican 启动以来,证书颁发机构领域出现了一些新的发展。 其中最重要的是 Let’s Encrypt 公共 CA 的启动以及 ACME 协议的定义,用于证书颁发。 我们认为,未来的证书颁发机构服务应该实施 ACME 标准,这与 Barbican 团队开发的 API 有很大不同。 最后,在 Barbican 中弃用证书颁发功能将简化 Barbican 的架构和部署。 这将使我们能够专注于 Barbican 擅长的功能——安全存储机密材料。
Barbican 仍然可以存储证书吗?是的,绝对可以!我们弃用的是与证书颁发机构和相关 API 交互的插件接口。您将无法使用 Barbican 颁发新证书,但始终可以将任何证书安全地存储在 Barbican 中,包括由公共 CA 或内部 CA 颁发的证书。