Ir para o conteúdo

Versões

Releases oficiais são snapshots congelados publicados com PDFs prontos para auditoria e artefatos legíveis por máquina.

Release Mais Recente

!!! success "Versão Atual" v0.0.2 (2026-02-02) — Ver Documentação | GitHub Release

Histórico de Versões

Versão Data Notas de Release PDF (EN) PDF (JA) Artefatos Checksums
v0.0.2 2026-02-02 Changelog trust_package.pdf trust_package.ja.pdf ZIP SHA256
v0.0.1 2026-02-02 Changelog trust_package.pdf trust_package.ja.pdf ZIP SHA256

!!! note "Fonte de Dados" Esta tabela de versões está sincronizada com GitHub Releases. Cada tag de release (vX.Y.Z) corresponde a um snapshot congelado da especificação.

Procedimento de Verificação

Auditores e implementadores devem verificar integridade de download usando checksums SHA-256:

1. Baixar Ativos de Release

=== "Linux / macOS"

```bash
# Baixar todos os ativos para uma versão específica
VERSION=v0.0.1
BASE_URL="https://github.com/billyrise/aimo-standard/releases/download/${VERSION}"

curl -LO "${BASE_URL}/trust_package.pdf"
curl -LO "${BASE_URL}/trust_package.ja.pdf"
curl -LO "${BASE_URL}/aimo-standard-artifacts.zip"
curl -LO "${BASE_URL}/SHA256SUMS.txt"
```

=== "Windows (PowerShell)"

```powershell
# Baixar todos os ativos para uma versão específica
$VERSION = "v0.0.1"
$BASE_URL = "https://github.com/billyrise/aimo-standard/releases/download/$VERSION"

Invoke-WebRequest -Uri "$BASE_URL/trust_package.pdf" -OutFile trust_package.pdf
Invoke-WebRequest -Uri "$BASE_URL/trust_package.ja.pdf" -OutFile trust_package.ja.pdf
Invoke-WebRequest -Uri "$BASE_URL/aimo-standard-artifacts.zip" -OutFile aimo-standard-artifacts.zip
Invoke-WebRequest -Uri "$BASE_URL/SHA256SUMS.txt" -OutFile SHA256SUMS.txt
```

2. Verificar Checksums

=== "Linux"

```bash
# Verificar todos os arquivos baixados contra checksums
sha256sum -c SHA256SUMS.txt

# Saída esperada (todos devem mostrar "OK"):
# trust_package.pdf: OK
# trust_package.ja.pdf: OK
# aimo-standard-artifacts.zip: OK
```

=== "macOS"

```bash
# Verificar todos os arquivos baixados contra checksums
shasum -a 256 -c SHA256SUMS.txt

# Saída esperada (todos devem mostrar "OK"):
# trust_package.pdf: OK
# trust_package.ja.pdf: OK
# aimo-standard-artifacts.zip: OK
```

=== "Windows (PowerShell)"

```powershell
# Verificar cada arquivo
Get-FileHash .\trust_package.pdf -Algorithm SHA256
Get-FileHash .\trust_package.ja.pdf -Algorithm SHA256
Get-FileHash .\aimo-standard-artifacts.zip -Algorithm SHA256

# Comparar saída de Hash com SHA256SUMS.txt
Get-Content .\SHA256SUMS.txt
```

3. Verificação Manual (Alternativa)

=== "Linux"

```bash
# Calcular hash para um arquivo específico
sha256sum trust_package.pdf

# Comparar saída com SHA256SUMS.txt
cat SHA256SUMS.txt
```

=== "macOS"

```bash
# Calcular hash para um arquivo específico
shasum -a 256 trust_package.pdf

# Comparar saída com SHA256SUMS.txt
cat SHA256SUMS.txt
```

=== "Windows (PowerShell)"

```powershell
# Calcular hash para um arquivo específico
Get-FileHash .\trust_package.pdf -Algorithm SHA256

# Ver arquivo de checksums
Get-Content .\SHA256SUMS.txt
```

!!! tip "Para Auditores" Sempre obtenha o arquivo de checksums diretamente do GitHub Release oficial, não da parte submissora. Isso garante verificação independente.

4. Verificar Proveniência de Build (Atestação)

Todos os ativos de release incluem atestações de proveniência de build assinadas criptograficamente geradas pelo GitHub Actions. Isso permite verificar que ativos foram construídos no repositório oficial sem adulteração.

Pré-requisitos: Instale GitHub CLI (gh)

# Baixar ativos de release usando GitHub CLI
VERSION=v0.0.1
gh release download "$VERSION" --repo billyrise/aimo-standard

# Verificar atestação para cada ativo
gh attestation verify trust_package.pdf --repo billyrise/aimo-standard
gh attestation verify trust_package.ja.pdf --repo billyrise/aimo-standard
gh attestation verify aimo-standard-artifacts.zip --repo billyrise/aimo-standard
gh attestation verify SHA256SUMS.txt --repo billyrise/aimo-standard

Saída esperada (sucesso):

Loaded digest sha256:abc123... for file trust_package.pdf
Loaded 1 attestation from GitHub API
✓ Verification succeeded!

Verificação offline (ambientes air-gapped):

# Primeiro, baixe a trusted root (requer rede uma vez)
gh attestation trusted-root > trusted-root.jsonl

# Depois verifique offline
gh attestation verify trust_package.pdf \
  --repo billyrise/aimo-standard \
  --custom-trusted-root trusted-root.jsonl

!!! info "O que atestação prova" Atestação de proveniência de build prova criptograficamente que os ativos de release foram:

1. Construídos pelo GitHub Actions (não pela máquina local de um desenvolvedor)
2. Construídos do repositório oficial `billyrise/aimo-standard`
3. Construídos do commit exato associado à tag de release
4. Não modificados após o build ser concluído

Compatibilidade

AIMO Standard segue Semantic Versioning (SemVer):

Tipo de Mudança Bump de Versão Impacto
MAJOR X.0.0 Breaking changes — migração necessária
MINOR 0.X.0 Adições backward-compatible
PATCH 0.0.X Correções e esclarecimentos

Para a política de versionamento completa, veja VERSIONING.md.

Migração

Ao fazer upgrade entre versões com breaking changes:

  1. Verifique o Changelog para breaking changes
  2. Revise o Guia de Migração para caminhos de upgrade específicos
  3. Atualize seu Pacote de Evidências para alinhar com os novos requisitos de schema
  4. Re-execute o validador para verificar conformidade

!!! warning "Breaking Changes" Atualizações de versão MAJOR podem requerer mudanças em Pacotes de Evidências existentes. Sempre revise o guia de migração antes de fazer upgrade.

Snapshots de Documentação Versionados

Cada release cria um snapshot de documentação congelado acessível em:

  • Produção: https://standard.aimoaas.com/{version}/ (ex: /0.0.1/)
  • GitHub Pages: https://billyrise.github.io/aimo-standard/{version}/

Tipos de URL e Seus Significados

Padrão de URL Descrição Para Citações de Auditoria?
/X.Y.Z/ (ex: /0.0.1/) Release congelado — snapshot imutável Sim (preferido)
/latest/ Alias — redireciona para release mais recente Sim (resolve para /X.Y.Z/)
/dev/ Preview — conteúdo não lançado da branch main Não (não para citações)

!!! warning "Entendendo /latest/ vs /dev/" - /latest/ é um alias (redirect) para a versão mais recente lançada. É seguro para citações pois resolve para um snapshot congelado. - /dev/ reflete a branch main atual e pode conter mudanças não lançadas. Nunca cite /dev/ em relatórios de auditoria.

FAQ

??? question "Por que /latest/ não é um número de versão?" /latest/ é um alias de conveniência que sempre redireciona para o release estável mais recente (ex: /0.0.1/). Isso permite que usuários salvem um único URL enquanto automaticamente obtêm a versão atual. Para auditorias formais requerendo imutabilidade, cite a URL de versão explícita.

??? question "Qual URL auditores devem citar?" - Auditorias formais (imutabilidade necessária): Use /X.Y.Z/ (ex: https://standard.aimoaas.com/0.0.1/standard/current/) - Referências gerais: /latest/ é aceitável pois redireciona para o release atual - Nunca cite: /dev/ (não lançado, sujeito a mudanças)

??? question "E se /latest/ mostrar conteúdo diferente do esperado?" Isso seria um bug de deployment. Se você suspeita que /latest/ difere do GitHub Release mais recente, por favor reporte uma issue. O alias /latest/ deve sempre redirecionar para o release com tag mais recente.

Recursos

  • Hub de Releases — Preparação de submissão, verificação de auditor, declaração de não-sobrereivindicação
  • Trust Package — Materiais de garantia prontos para auditoria
  • Changelog (detalhado) — Histórico completo de mudanças com rastreamento de depreciação
  • VERSIONING.md — Política de versionamento completa