Saltar a contenido

Versiones

Los releases oficiales son snapshots congelados publicados con PDFs listos para auditores y artefactos legibles por máquina.

Última Versión

!!! success "Versión Actual" v0.0.2 (2026-02-02) — Ver Documentación | GitHub Release

Historial de Versiones

Versión Fecha Notas de Release PDF (EN) PDF (JA) Artefactos Checksums
v0.0.2 2026-02-02 Registro de Cambios trust_package.pdf trust_package.ja.pdf ZIP SHA256
v0.0.1 2026-02-02 Registro de Cambios trust_package.pdf trust_package.ja.pdf ZIP SHA256

!!! note "Fuente de Datos" Esta tabla de versiones está sincronizada con GitHub Releases. Cada tag de release (vX.Y.Z) corresponde a un snapshot congelado de la especificación.

Procedimiento de Verificación

Los auditores e implementadores deben verificar la integridad de descarga usando checksums SHA-256:

1. Descargar Activos de Release

=== "Linux / macOS"

```bash
# Descargue todos los activos para una versión específica
VERSION=v0.0.1
BASE_URL="https://github.com/billyrise/aimo-standard/releases/download/${VERSION}"

curl -LO "${BASE_URL}/trust_package.pdf"
curl -LO "${BASE_URL}/trust_package.ja.pdf"
curl -LO "${BASE_URL}/aimo-standard-artifacts.zip"
curl -LO "${BASE_URL}/SHA256SUMS.txt"
```

=== "Windows (PowerShell)"

```powershell
# Descargue todos los activos para una versión específica
$VERSION = "v0.0.1"
$BASE_URL = "https://github.com/billyrise/aimo-standard/releases/download/$VERSION"

Invoke-WebRequest -Uri "$BASE_URL/trust_package.pdf" -OutFile trust_package.pdf
Invoke-WebRequest -Uri "$BASE_URL/trust_package.ja.pdf" -OutFile trust_package.ja.pdf
Invoke-WebRequest -Uri "$BASE_URL/aimo-standard-artifacts.zip" -OutFile aimo-standard-artifacts.zip
Invoke-WebRequest -Uri "$BASE_URL/SHA256SUMS.txt" -OutFile SHA256SUMS.txt
```

2. Verificar Checksums

=== "Linux"

```bash
# Verifique todos los archivos descargados contra checksums
sha256sum -c SHA256SUMS.txt

# Salida esperada (todos deben mostrar "OK"):
# trust_package.pdf: OK
# trust_package.ja.pdf: OK
# aimo-standard-artifacts.zip: OK
```

=== "macOS"

```bash
# Verifique todos los archivos descargados contra checksums
shasum -a 256 -c SHA256SUMS.txt

# Salida esperada (todos deben mostrar "OK"):
# trust_package.pdf: OK
# trust_package.ja.pdf: OK
# aimo-standard-artifacts.zip: OK
```

=== "Windows (PowerShell)"

```powershell
# Verifique cada archivo
Get-FileHash .\trust_package.pdf -Algorithm SHA256
Get-FileHash .\trust_package.ja.pdf -Algorithm SHA256
Get-FileHash .\aimo-standard-artifacts.zip -Algorithm SHA256

# Compare salida Hash con SHA256SUMS.txt
Get-Content .\SHA256SUMS.txt
```

3. Verificación Manual (Alternativa)

=== "Linux"

```bash
# Calcule hash para un archivo específico
sha256sum trust_package.pdf

# Compare salida con SHA256SUMS.txt
cat SHA256SUMS.txt
```

=== "macOS"

```bash
# Calcule hash para un archivo específico
shasum -a 256 trust_package.pdf

# Compare salida con SHA256SUMS.txt
cat SHA256SUMS.txt
```

=== "Windows (PowerShell)"

```powershell
# Calcule hash para un archivo específico
Get-FileHash .\trust_package.pdf -Algorithm SHA256

# Vea archivo de checksums
Get-Content .\SHA256SUMS.txt
```

!!! tip "Para Auditores" Siempre obtenga el archivo de checksums directamente del GitHub Release oficial, no de la parte que envía. Esto asegura verificación independiente.

4. Verificar Procedencia de Build (Atestación)

Todos los activos de release incluyen atestaciones de procedencia de build firmadas criptográficamente generadas por GitHub Actions. Esto le permite verificar que los activos fueron construidos en el repositorio oficial sin manipulación.

Requisitos previos: Instale GitHub CLI (gh)

# Descargue activos de release usando GitHub CLI
VERSION=v0.0.1
gh release download "$VERSION" --repo billyrise/aimo-standard

# Verifique atestación para cada activo
gh attestation verify trust_package.pdf --repo billyrise/aimo-standard
gh attestation verify trust_package.ja.pdf --repo billyrise/aimo-standard
gh attestation verify aimo-standard-artifacts.zip --repo billyrise/aimo-standard
gh attestation verify SHA256SUMS.txt --repo billyrise/aimo-standard

Salida esperada (éxito):

Loaded digest sha256:abc123... for file trust_package.pdf
Loaded 1 attestation from GitHub API
✓ Verification succeeded!

Verificación offline (entornos air-gapped):

# Primero, descargue la raíz de confianza (requiere red una vez)
gh attestation trusted-root > trusted-root.jsonl

# Luego verifique offline
gh attestation verify trust_package.pdf \
  --repo billyrise/aimo-standard \
  --custom-trusted-root trusted-root.jsonl

!!! info "Qué demuestra la atestación" La atestación de procedencia de build demuestra criptográficamente que los activos de release fueron:

1. Construidos por GitHub Actions (no la máquina local de un desarrollador)
2. Construidos desde el repositorio oficial `billyrise/aimo-standard`
3. Construidos desde el commit exacto asociado con el tag de release
4. No modificados después de que se completó el build

Compatibilidad

AIMO Standard sigue Semantic Versioning (SemVer):

Tipo de Cambio Bump de Versión Impacto
MAJOR X.0.0 Cambios disruptivos — migración requerida
MINOR 0.X.0 Adiciones compatibles hacia atrás
PATCH 0.0.X Correcciones y clarificaciones

Para la política de versionado completa, consulte VERSIONING.md.

Migración

Al actualizar entre versiones con cambios disruptivos:

  1. Verifique el Registro de Cambios para cambios disruptivos
  2. Revise la Guía de Migración para rutas de actualización específicas
  3. Actualice su Paquete de Evidencia para alinear con los nuevos requisitos de esquema
  4. Re-ejecute el validador para verificar cumplimiento

!!! warning "Cambios Disruptivos" Las actualizaciones de versión MAJOR pueden requerir cambios a Paquetes de Evidencia existentes. Siempre revise la guía de migración antes de actualizar.

Snapshots de Documentación Versionada

Cada release crea un snapshot de documentación congelado accesible en:

  • Producción: https://standard.aimoaas.com/{version}/ (ej., /0.0.1/)
  • GitHub Pages: https://billyrise.github.io/aimo-standard/{version}/

Tipos de URL y Su Significado

Patrón de URL Descripción ¿Para Citaciones de Auditoría?
/X.Y.Z/ (ej., /0.0.1/) Release congelado — snapshot inmutable (preferido)
/latest/ Alias — redirige al release más reciente Sí (resuelve a /X.Y.Z/)
/dev/ Preview — contenido de rama main no publicado No (no para citaciones)

!!! warning "Entendiendo /latest/ vs /dev/" - /latest/ es un alias (redirección) a la versión publicada más reciente. Es seguro para citaciones ya que resuelve a un snapshot congelado. - /dev/ refleja la rama main actual y puede contener cambios no publicados. Nunca cite /dev/ en reportes de auditoría.

FAQ

??? question "¿Por qué /latest/ no es un número de versión?" /latest/ es un alias de conveniencia que siempre redirige al release estable más reciente (ej., /0.0.1/). Esto permite a los usuarios guardar una sola URL mientras obtienen automáticamente la versión actual. Para auditorías formales que requieren inmutabilidad, cite la URL de versión explícita en su lugar.

??? question "¿Qué URL deben citar los auditores?" - Auditorías formales (inmutabilidad requerida): Use /X.Y.Z/ (ej., https://standard.aimoaas.com/0.0.1/standard/current/) - Referencias generales: /latest/ es aceptable ya que redirige al release actual - Nunca cite: /dev/ (no publicado, sujeto a cambios)

??? question "¿Qué pasa si /latest/ muestra contenido diferente al esperado?" Esto sería un bug de despliegue. Si sospecha que /latest/ difiere del GitHub Release más reciente, por favor reporte un issue. El alias /latest/ siempre debe redirigir al release etiquetado más reciente.

Recursos