In 60 Sekunden mit kolm bauen
Jedes Beispiel auf dieser Seite ist eine reale Antwort, am 2026-05-11 von kolm.ai erfasst. Kopiere einen beliebigen Block und füge ihn in ein Terminal ein. Wenn etwas nicht mehr funktioniert, lege bitte ein Issue an.
Codeblöcke, CLI-Befehle, API-Endpoints, Namen von Umgebungsvariablen und JSON-Keys bleiben auf Englisch, weil sie sprachübergreifend invariant sind.
Schnellstart
Registrieren, Schlüssel holen, eine Redaction-Funktion aus zwei Beispielen kompilieren und auf echter Eingabe ausführen. Sechs Zeilen.
$ curl -sX POST https://kolm.ai/v1/signup \
-H 'content-type: application/json' \
-d '{"email":"you@example.com","plan":"free"}'
$ export KOLM_KEY=ks_... # aus der Antwort oben
$ curl -sX POST https://kolm.ai/v1/synthesize \
-H "authorization: Bearer $KOLM_KEY" -H 'content-type: application/json' \
-d '{"name":"redact","positives":[{"input":"token=sk_live_xxx","expected":"[REDACTED]"}]}'
$ curl -sX POST https://kolm.ai/v1/run \
-H "authorization: Bearer $KOLM_KEY" -H 'content-type: application/json' \
-d '{"concept_id":"cpt_...","input":"my token=sk_live_abc123"}'
Vierzig Mikrosekunden, ein HMAC, eine signierte Quittung (signed receipt). Das ist die ganze Schleife.
Authentifizierung
Bearer-Token im authorization-Header. Du bekommst einen über POST /v1/signup oder /signup. Der Free-Tarif enthält 10.000 Aufrufe pro Monat.
curl -H "authorization: Bearer ks_..." https://kolm.ai/v1/account
CLI installieren
npm i -g github:sneaky-hippo/kolmogorov-stack
kolm login
Registrierung (Sign up)
curl -X POST https://kolm.ai/v1/signup \
-H 'content-type: application/json' \
-d '{"email":"you@example.com","plan":"free"}'
POST /v1/account/rotate-key rotieren.Synthesize (Synthese)
Wandelt eine Liste von Eingabe/Erwartet-Paaren in eine kompilierte JavaScript-Funktion um, die klassifiziert, redactet oder transformiert. Liefert eine concept_id und einen Qualitäts-Score zurück.
curl -X POST https://kolm.ai/v1/synthesize \
-H "authorization: Bearer $KOLM_KEY" \
-H 'content-type: application/json' \
-d '{ "name":"redact-secrets", "positives":[ { "input":"token=sk_live_xxx", "expected":"[REDACTED]" } ] }'
Die K-Score-Schwelle liegt standardmäßig bei 0,85. Kompilierungen unterhalb der Schwelle liefern accepted: false mit Angabe der gescheiterten Achse. Schicke es mit mehr Beispielen erneut ab oder passe die spec an.
Run (Ausführen)
Führt ein kompiliertes Concept gegen frische Eingabe aus. Liefert die Ausgabe und eine signierte Quittung zurück, die jede Person mit demselben Schlüssel erneut verifizieren kann.
curl -X POST https://kolm.ai/v1/run \
-H "authorization: Bearer $KOLM_KEY" \
-H 'content-type: application/json' \
-d '{ "concept_id":"cpt_mp11ol06a...", "input":"my token=sk_live_abc123" }'
Quittungen (Receipts)
Heute ausgeliefert: jedes .kolm-Artefakt trägt eine einzige HMAC-SHA256-Signatur über den Archivinhalt (Manifest + Layer-Hashes); jede /v1/run-Antwort liefert einen _kolm-Metadatenblock mit source_hash · input_hash · output_hash · version_id · issued_at, den der Aussteller oder jede Person mit dem gemeinsamen Tenant-Receipt-Secret erneut prüfen kann. Zielarchitektur: aufruffeines HMAC-Chaining über Requests hinweg sowie Ed25519-Public-Key-Receipts stehen auf der Roadmap und sind noch nicht ausgeliefert.
.kolm-Format
Eine signierte Zip-Datei mit fünf Dateien: spec.json (das Rezept), policy.json (die Gates), recall/ (optionaler Sidecar), verifier.js (günstiger Output-Check) und receipt.json (die HMAC-Kette). Vollständiges Schema unter /spec.
K-Score
Pro Artefakt, nicht pro Modell. Jedes kompilierte .kolm bekommt seinen eigenen K-Score aus seinem eigenen Eval-Set; der Score qualifiziert dieses Artefakt, nicht das darunterliegende Basismodell. Ein einziger Skalar, mit Schwelle 0,85 zur Veröffentlichung. Berechnet als 0,40·A + 0,15·(S + L + C + V), wobei A = accuracy (Genauigkeit), S = specificity (Spezifität), L = latency (Latenz), C = cost (Kosten), V = verifiability (Verifizierbarkeit). Vollständige Aufschlüsselung unter /k-score.
CLI
Acht Verben decken die gesamte Schleife ab. Gleiche Authentifizierung wie die API; kolm login speichert den Schlüssel unter ~/.kolm/config.json.
kolm init # legt kolm.yaml + examples/ an
kolm compile # synthesize · signieren · .kolm schreiben
kolm run file.kolm # ausführen, Receipt ausgeben
kolm tune --airgap # trainiert einen LoRA-Adapter aus erfassten Runs
kolm rag attach docs/ # baut einen BM25-Sidecar
kolm serve --mcp # lokaler MCP-Server für Claude Code / Cursor
kolm install claude-code # bindet ein Agent-Harness an
kolm doctor # prüft env, Schlüssel, Port, Version
MCP serve
kolm serve --mcp stellt deine lokalen Artefakte als MCP-Tools über stdio zur Verfügung (der MCP-Default). Der Client startet es als Subprozess; kolm install <harness> --apply schreibt die Spawn-Konfiguration an die richtige Stelle für claude-code / cursor / continue / cline. Mit --http kommt zusätzlich ein optionaler HTTP-JSON-RPC-Endpoint auf 127.0.0.1:8765 hinzu.
Remote-Zugriff
Das Standard-Deployment ist lokal. kolm serve --local bindet die Runtime an deinen Rechner; dein Laptop, dein Smartphone oder dein Coding-Agent greifen über dein eigenes Netzwerk darauf zu. Deine Prompts und Ausgaben berühren niemals unsere Infrastruktur, denn es gibt keine, die berührt werden könnte.
Für Teams, die gehosteten Zugriff ohne Vendor-Vertrauen wollen, läuft dasselbe .kolm in einem TEE (Trusted Execution Environment, vertrauenswürdige Ausführungsumgebung). Hardware-Enklaven (AWS Nitro, GCP Confidential, Azure SEV) versiegeln das Modell, seine Gewichte und die Anfragedaten so, dass weder kolm noch der Cloud-Provider sie lesen können. Relativ sicher, relativ privat. Keine kryptografische Garantie, aber die ehrlichste Formulierung für cloud-gehostete Inferenz.
OpenAI-Kompatibilität
Die Runtime stellt /v1/chat/completions, /v1/models und /v1/embeddings auf localhost:8765 bereit. Richte jeden OpenAI-kompatiblen Client darauf aus; Tool-Calls und Streaming funktionieren wie dokumentiert. Jeder Request gibt eine signierte Quittung aus.
Compliance Packs
Ein Compliance Pack ist ein versioniertes Bundle aus (recipe.json + evidence.md + dpia.md + mrm.md + controls.md). Es kodiert die regulatorische Form einer Aufgabe: welche Redactions verpflichtend sind, welche Felder validiert werden müssen, was Prüfer fragen werden, damit dein Engineering-Team gegen dasselbe Ziel baut, das dein Legal-Team abgezeichnet hat.
Drei Packs sind heute ausgeliefert, jeweils unter data/compliance-packs/<pack>/: HIPAA (PHI-Redaction, K-Schwelle 0,92), SR 11-7 (Fed Model Risk Management) und SOX-lite (ITGC für KI).
Zu dieser Übersetzung
Diese deutsche Fassung deckt nur die Übersicht ab; Codeblöcke, CLI-Befehle, API-Endpoints, JSON-Formen und Fehlercodes bleiben auf Englisch, weil sie sich nicht mit der Sprache ändern. Für die vollständige Referenz, alle Tutorials und die aktuellsten Beispiele konsultiere die kanonische englische Dokumentation: kolm.ai/docs.