Releases
Esta seção é um hub para releases versionados, changelog, migração e artefatos de distribuição.
Baixar Release Mais Recente
Ativos de Release
Cada release oficial (tag vX.Y.Z) inclui:
| Ativo | Descrição |
|---|---|
trust_package.pdf |
Trust Package em Inglês — materiais de garantia prontos para auditoria |
trust_package.ja.pdf |
Trust Package em Japonês |
aimo-standard-artifacts.zip |
Schemas, templates, exemplos, regras do validador |
SHA256SUMS.txt |
Checksums SHA-256 para todos os ativos |
Verificando Downloads
Após baixar, verifique integridade dos arquivos usando checksums:
=== "Linux"
```bash
# Baixe o arquivo de checksums
curl -LO https://github.com/billyrise/aimo-standard/releases/latest/download/SHA256SUMS.txt
# Verifique um arquivo específico
sha256sum -c SHA256SUMS.txt --ignore-missing
# Ou verifique manualmente:
sha256sum trust_package.pdf
# Compare saída com SHA256SUMS.txt
```
=== "macOS"
```bash
# Baixe o arquivo de checksums
curl -LO https://github.com/billyrise/aimo-standard/releases/latest/download/SHA256SUMS.txt
# Verifique um arquivo específico
shasum -a 256 -c SHA256SUMS.txt
# Ou verifique manualmente:
shasum -a 256 trust_package.pdf
# Compare saída com SHA256SUMS.txt
```
=== "Windows (PowerShell)"
```powershell
# Baixe o arquivo de checksums
Invoke-WebRequest -Uri "https://github.com/billyrise/aimo-standard/releases/latest/download/SHA256SUMS.txt" -OutFile SHA256SUMS.txt
# Verifique um arquivo específico
Get-FileHash .\trust_package.pdf -Algorithm SHA256
# Compare saída de Hash com SHA256SUMS.txt
Get-Content .\SHA256SUMS.txt
```
Conteúdo do Zip de Artefatos
O aimo-standard-artifacts.zip contém:
schemas/jsonschema/*— JSON Schemas para validaçãotemplates/ev/*— Templates de evidências (JSON + Markdown)examples/*— Pacotes de evidências de amostracoverage_map/coverage_map.yaml— Mapeamento para padrões externosvalidator/rules/*— Definições de regras de validaçãoVERSIONING.md,GOVERNANCE.md,SECURITY.md, etc.
Recursos
- Tabela de Histórico de Versões: Padrão > Versões — tabela de versões com links diretos para todos os ativos de release (PDF, ZIP, SHA256)
- Changelog (spec): Padrão > Atual > Changelog — histórico de mudanças normativas e não-normativas.
- Processo de release: tagging
vX.Y.Z, build CI, PDF sobdist/, checksums, ativos de GitHub Release. Veja GOVERNANCE.md e VERSIONING.md no repositório. - Guia de migração: MIGRATION.md — caminhos de upgrade para breaking changes.
Para governança e política de versionamento, veja Governança.
Preparando seu pacote de submissão
Ao preparar evidências para submissão de auditoria:
- Crie seu Pacote de Evidências: Siga Pacote de Evidências e Requisitos Mínimos de Evidências para criar registros EV, Dicionário, Resumo e Log de Alterações.
- Execute o Validador: Execute
python validator/src/validate.py bundle/root.jsonpara verificar consistência estrutural. Corrija todos os erros antes de prosseguir. -
Gere Checksums: Crie checksums SHA-256 para verificação:
=== "Linux"
```bash sha256sum *.json *.pdf > SHA256SUMS.txt ```=== "macOS"
```bash shasum -a 256 *.json *.pdf > SHA256SUMS.txt ```=== "Windows (PowerShell)"
```powershell Get-ChildItem *.json, *.pdf | ForEach-Object { $hash = (Get-FileHash $_.FullName -Algorithm SHA256).Hash.ToLower() "$hash $($_.Name)" } | Out-File SHA256SUMS.txt -Encoding UTF8 ```- Empacote: Crie um arquivo zip do diretório do seu pacote.
- Documente alinhamento de versão: Note qual release do AIMO Standard (ex:
v1.0.0) suas evidências estão alinhadas. - Entregue: Forneça o pacote, checksums e referência de versão para seu auditor.
Para o guia de preparação completo, veja Trust Package.
Para auditores: Procedimento de verificação
Auditores recebendo submissões de evidências devem verificar integridade e estrutura:
- Verifique checksums: Execute verificação de checksum (Linux:
sha256sum -c, macOS:shasum -a 256 -c, Windows:Get-FileHash) para confirmar integridade do arquivo - Execute validador: Execute
python validator/src/validate.py bundle/root.jsonpara verificar estrutura - Confirme versão: Verifique que a versão do AIMO Standard declarada existe em GitHub Releases
!!! tip "Obtenha ferramentas independentemente" Auditores devem baixar o validador e schemas diretamente do release oficial do AIMO Standard, não da parte submissora.
Para o procedimento de verificação completo, veja Trust Package.
Declaração de não-sobrereivindicação
!!! warning "Importante" O AIMO Standard suporta explicabilidade e prontidão de evidências. Ele não fornece aconselhamento jurídico, garante conformidade, nem certifica conformidade com qualquer regulamentação ou framework. Adotantes devem verificar reivindicações contra textos autoritativos e obter aconselhamento profissional conforme apropriado.
Veja Limite de Responsabilidade para escopo, suposições e responsabilidades do adotante.