Versionen
Offizielle Releases sind eingefrorene Snapshots, die mit prüfungsbereiten PDFs und maschinenlesbaren Artefakten veröffentlicht werden.
Neuestes Release
!!! success "Aktuelle Version" v0.0.2 (2026-02-02) — Dokumentation ansehen | GitHub Release
Versionshistorie
| Version | Datum | Release-Hinweise | PDF (EN) | PDF (JA) | Artefakte | Prüfsummen |
|---|---|---|---|---|---|---|
| v0.0.2 | 2026-02-02 | Changelog | trust_package.pdf | trust_package.ja.pdf | ZIP | SHA256 |
| v0.0.1 | 2026-02-02 | Changelog | trust_package.pdf | trust_package.ja.pdf | ZIP | SHA256 |
!!! note "Datenquelle"
Diese Versionstabelle ist mit GitHub Releases synchronisiert. Jedes Release-Tag (vX.Y.Z) entspricht einem eingefrorenen Snapshot der Spezifikation.
Single Source of Truth (SSOT) für „latest“
Die maßgebliche Definition von „latest“ ist der latest-Tag der GitHub Releases (releases/latest). Der Pfad /latest/ der Website leitet immer auf dieses Release weiter. Es gibt kein separates „Site-latest“ — der Release-Workflow deployt die getaggte Version und setzt sie in einem Schritt als latest-Alias.
| Quelle | Rolle |
|---|---|
| GitHub-Release latest-Tag | SSOT — einzige Definition des „aktuellen Releases“ |
| Versionstabelle (diese Seite) | Über Release-Workflow mit Releases synchronisiert; muss vor dem Deploy mit dem Tag übereinstimmen |
| Changelog | Normative Änderungshistorie; Release-Notes verweisen darauf |
Site /latest/ |
Weiterleitung auf dieselbe Version wie GitHub Release latest |
Details zum Release-Prozess siehe VERSIONING.md und Release-Workflow. Versionstabelle und Changelog werden als Teil der Release-Vorbereitung aktualisiert, sodass sie stets mit der deployten Version übereinstimmen.
Für Prüfer: Kanonische URL und Versionsfixierung
Um eine bestimmte Version in Prüfberichten zu zitieren und Reproduzierbarkeit zu gewährleisten:
- Kanonische URL: Verwenden Sie die feste Dokumentations-URL für diese Version, z. B.
https://standard.aimoaas.com/0.0.3/(ersetzen Sie0.0.3durch die von Ihnen verwendete Version). - Versionsfixierung: Dokumentieren Sie den Release-Tag (z. B.
v0.0.3) und optional den Commit-Hash von der GitHub-Release-Seite. So kann unabhängig geprüft werden, dass der Spezifikations-Snapshot mit den Release-Assets (PDF, ZIP, Checksums) übereinstimmt. - Evidenz-Ausrichtung: Geben Sie in Ihrer Einreichung an, mit welcher AIMO-Standard-Version (z. B.
v0.0.3) Ihr Evidence Bundle übereinstimmt, und beziehen Sie Validator und Schemas aus demselben Release.
Versionsschichten
AIMO Standard verwendet drei Versionsbegriffe. Beim aktuellen Release sind sie vereinheitlicht; in künftigen Releases können sie unabhängig versioniert werden.
| Schicht | Beschreibung | Wo es erscheint |
|---|---|---|
| Standard-Version (Site/Release) | Der Release-Tag und der Dokumentations-Snapshot (z. B. v0.0.3). |
Versionstabelle, GitHub Releases, /X.Y.Z/-URLs. |
| Taxonomy-Schema-Version | Version des Codesystems und der Taxonomy-/Schema-Definitionen. | taxonomy_version in Manifesten; Schema-$id oder Docs. |
| Dictionary-Inhaltsversion | Version der Dictionary-Einträge (Codes und Definitionen). | Dictionary-Metadaten; bei 0.0.x identisch mit Taxonomy. |
Bei der Zitation von „AIMO Standard vX.Y.Z“ definiert die Standard-Version den kanonischen Snapshot. Validator und Minimum Evidence Requirements beziehen sich auf die Artefakte und Schemas dieses Releases.
Verifizierungsverfahren
Prüfer und Implementierer sollten die Download-Integrität mit SHA-256-Prüfsummen verifizieren:
1. Release-Assets herunterladen
=== "Linux / macOS"
```bash
# Alle Assets für eine bestimmte Version herunterladen
VERSION=v0.0.1
BASE_URL="https://github.com/billyrise/aimo-standard/releases/download/${VERSION}"
curl -LO "${BASE_URL}/trust_package.pdf"
curl -LO "${BASE_URL}/trust_package.ja.pdf"
curl -LO "${BASE_URL}/aimo-standard-artifacts.zip"
curl -LO "${BASE_URL}/SHA256SUMS.txt"
```
=== "Windows (PowerShell)"
```powershell
# Alle Assets für eine bestimmte Version herunterladen
$VERSION = "v0.0.1"
$BASE_URL = "https://github.com/billyrise/aimo-standard/releases/download/$VERSION"
Invoke-WebRequest -Uri "$BASE_URL/trust_package.pdf" -OutFile trust_package.pdf
Invoke-WebRequest -Uri "$BASE_URL/trust_package.ja.pdf" -OutFile trust_package.ja.pdf
Invoke-WebRequest -Uri "$BASE_URL/aimo-standard-artifacts.zip" -OutFile aimo-standard-artifacts.zip
Invoke-WebRequest -Uri "$BASE_URL/SHA256SUMS.txt" -OutFile SHA256SUMS.txt
```
2. Prüfsummen verifizieren
=== "Linux"
```bash
# Alle heruntergeladenen Dateien gegen Prüfsummen verifizieren
sha256sum -c SHA256SUMS.txt
# Erwartete Ausgabe (alle sollten "OK" zeigen):
# trust_package.pdf: OK
# trust_package.ja.pdf: OK
# aimo-standard-artifacts.zip: OK
```
=== "macOS"
```bash
# Alle heruntergeladenen Dateien gegen Prüfsummen verifizieren
shasum -a 256 -c SHA256SUMS.txt
# Erwartete Ausgabe (alle sollten "OK" zeigen):
# trust_package.pdf: OK
# trust_package.ja.pdf: OK
# aimo-standard-artifacts.zip: OK
```
=== "Windows (PowerShell)"
```powershell
# Jede Datei verifizieren
Get-FileHash .\trust_package.pdf -Algorithm SHA256
Get-FileHash .\trust_package.ja.pdf -Algorithm SHA256
Get-FileHash .\aimo-standard-artifacts.zip -Algorithm SHA256
# Hash-Ausgabe mit SHA256SUMS.txt vergleichen
Get-Content .\SHA256SUMS.txt
```
3. Manuelle Verifizierung (Alternative)
=== "Linux"
```bash
# Hash für eine bestimmte Datei berechnen
sha256sum trust_package.pdf
# Ausgabe mit SHA256SUMS.txt vergleichen
cat SHA256SUMS.txt
```
=== "macOS"
```bash
# Hash für eine bestimmte Datei berechnen
shasum -a 256 trust_package.pdf
# Ausgabe mit SHA256SUMS.txt vergleichen
cat SHA256SUMS.txt
```
=== "Windows (PowerShell)"
```powershell
# Hash für eine bestimmte Datei berechnen
Get-FileHash .\trust_package.pdf -Algorithm SHA256
# Prüfsummen-Datei ansehen
Get-Content .\SHA256SUMS.txt
```
!!! tip "Für Prüfer" Beziehen Sie die Prüfsummen-Datei immer direkt vom offiziellen GitHub Release, nicht von der einreichenden Partei. Dies gewährleistet unabhängige Verifizierung.
4. Build-Provenienz verifizieren (Attestierung)
Alle Release-Assets enthalten kryptografisch signierte Build-Provenienz-Attestierungen, die von GitHub Actions generiert werden. Dies ermöglicht es Ihnen zu verifizieren, dass Assets im offiziellen Repository ohne Manipulation erstellt wurden.
Voraussetzungen: GitHub CLI (gh) installieren
# Release-Assets mit GitHub CLI herunterladen
VERSION=v0.0.1
gh release download "$VERSION" --repo billyrise/aimo-standard
# Attestierung für jedes Asset verifizieren
gh attestation verify trust_package.pdf --repo billyrise/aimo-standard
gh attestation verify trust_package.ja.pdf --repo billyrise/aimo-standard
gh attestation verify aimo-standard-artifacts.zip --repo billyrise/aimo-standard
gh attestation verify SHA256SUMS.txt --repo billyrise/aimo-standard
Erwartete Ausgabe (Erfolg):
Loaded digest sha256:abc123... for file trust_package.pdf
Loaded 1 attestation from GitHub API
✓ Verification succeeded!
Offline-Verifizierung (Air-Gapped-Umgebungen):
# Zuerst den trusted root herunterladen (erfordert einmalig Netzwerk)
gh attestation trusted-root > trusted-root.jsonl
# Dann offline verifizieren
gh attestation verify trust_package.pdf \
--repo billyrise/aimo-standard \
--custom-trusted-root trusted-root.jsonl
!!! info "Was Attestierung beweist" Build-Provenienz-Attestierung beweist kryptografisch, dass die Release-Assets:
1. Von GitHub Actions erstellt wurden (nicht auf einem Entwickler-Rechner)
2. Aus dem offiziellen `billyrise/aimo-standard`-Repository erstellt wurden
3. Aus dem exakten Commit erstellt wurden, der mit dem Release-Tag verbunden ist
4. Nach Abschluss des Builds nicht modifiziert wurden
Kompatibilität
AIMO Standard folgt Semantic Versioning (SemVer):
| Änderungstyp | Versionserhöhung | Auswirkung |
|---|---|---|
| MAJOR | X.0.0 | Breaking Changes — Migration erforderlich |
| MINOR | 0.X.0 | Rückwärtskompatible Ergänzungen |
| PATCH | 0.0.X | Korrekturen und Klarstellungen |
Für die vollständige Versionierungsrichtlinie siehe VERSIONING.md.
Migration
Beim Upgrade zwischen Versionen mit Breaking Changes:
- Prüfen Sie das Changelog auf Breaking Changes
- Lesen Sie den Migrationsleitfaden für spezifische Upgrade-Pfade
- Aktualisieren Sie Ihr Evidence Bundle, um es an die neuen Schema-Anforderungen anzupassen
- Führen Sie den Validator erneut aus, um Compliance zu verifizieren
!!! warning "Breaking Changes" MAJOR-Versions-Updates können Änderungen an bestehenden Evidence Bundles erfordern. Lesen Sie immer den Migrationsleitfaden vor dem Upgrade.
Versionierte Dokumentations-Snapshots
Jedes Release erstellt einen eingefrorenen Dokumentations-Snapshot, der zugänglich ist unter:
- Produktion:
https://standard.aimoaas.com/{version}/(z.B./0.0.1/) - GitHub Pages:
https://billyrise.github.io/aimo-standard/{version}/
URL-Typen und ihre Bedeutung
| URL-Muster | Beschreibung | Für Audit-Zitierungen? |
|---|---|---|
/X.Y.Z/ (z.B. /0.0.1/) |
Eingefrorenes Release — unveränderlicher Snapshot | Ja (bevorzugt) |
/latest/ |
Alias — leitet zum neuesten Release weiter | Ja (löst zu /X.Y.Z/ auf) |
/dev/ |
Vorschau — unveröffentlichter Main-Branch-Inhalt | Nein (nicht für Zitierungen) |
!!! warning "Verständnis von /latest/ vs /dev/"
- /latest/ ist ein Alias (Weiterleitung) zur neuesten veröffentlichten Version. Es ist sicher für Zitierungen, da es zu einem eingefrorenen Snapshot auflöst.
- /dev/ spiegelt den aktuellen main-Branch und kann unveröffentlichte Änderungen enthalten. Zitieren Sie /dev/ niemals in Auditberichten.
FAQ
??? question "Warum ist /latest/ keine Versionsnummer?"
/latest/ ist ein Komfort-Alias, der immer zum neuesten stabilen Release weiterleitet (z.B. /0.0.1/). Dies ermöglicht es Benutzern, eine einzelne URL zu bookmarken und automatisch die aktuelle Version zu erhalten. Für formelle Audits, die Unveränderlichkeit erfordern, zitieren Sie stattdessen die explizite Versions-URL.
??? question "Welche URL sollten Prüfer zitieren?"
- Formelle Audits (Unveränderlichkeit erforderlich): Verwenden Sie /X.Y.Z/ (z.B. https://standard.aimoaas.com/0.0.1/standard/current/)
- Allgemeine Verweise: /latest/ ist akzeptabel, da es zum aktuellen Release weiterleitet
- Niemals zitieren: /dev/ (unveröffentlicht, änderbar)
??? question "Was wenn /latest/ anderen Inhalt zeigt als erwartet?"
Dies wäre ein Deployment-Bug. Wenn Sie vermuten, dass /latest/ vom neuesten GitHub Release abweicht, melden Sie bitte ein Issue. Der /latest/-Alias sollte immer zum neuesten getaggten Release weiterleiten.
Ressourcen
- Releases-Hub — Einreichungsvorbereitung, Prüfer-Verifizierung, Keine-Überbeanspruchung-Erklärung
- Trust Package — Prüfungsbereite Assurance-Materialien
- Changelog (detailliert) — Vollständige Änderungshistorie mit Deprecation-Tracking
- VERSIONING.md — Vollständige Versionierungsrichtlinie