docs · v0.7.8 · build kit

Construye con kolm en 60 segundos

Cada ejemplo de esta página es una respuesta real capturada desde kolm.ai el 2026-05-11. Copia cualquier bloque y pégalo en una terminal. Si deja de funcionar, abre un issue.

Los bloques de código, los comandos del CLI, los endpoints de la API, los nombres de variables de entorno y las claves JSON se mantienen en inglés, porque son invariantes entre idiomas.

Inicio rápido

Regístrate, obtén una clave, compila una función de redacción a partir de dos ejemplos y ejecútala sobre entrada real. Seis líneas.

$ curl -sX POST https://kolm.ai/v1/signup \
    -H 'content-type: application/json' \
    -d '{"email":"you@example.com","plan":"free"}'
$ export KOLM_KEY=ks_...                            # de la respuesta anterior
$ curl -sX POST https://kolm.ai/v1/synthesize \
    -H "authorization: Bearer $KOLM_KEY" -H 'content-type: application/json' \
    -d '{"name":"redact","positives":[{"input":"token=sk_live_xxx","expected":"[REDACTED]"}]}'
$ curl -sX POST https://kolm.ai/v1/run \
    -H "authorization: Bearer $KOLM_KEY" -H 'content-type: application/json' \
    -d '{"concept_id":"cpt_...","input":"my token=sk_live_abc123"}'

Cuarenta microsegundos, un HMAC, un recibo firmado (signed receipt). Ese es el bucle.

Autenticación

Token Bearer en el header authorization. Se obtiene desde POST /v1/signup o /signup. El plan gratuito incluye 10.000 llamadas al mes.

curl -H "authorization: Bearer ks_..." https://kolm.ai/v1/account

Instalar el CLI

npm i -g github:sneaky-hippo/kolmogorov-stack
kolm login

Registro (Sign up)

POST/v1/signupno auth
curl -X POST https://kolm.ai/v1/signup \
  -H 'content-type: application/json' \
  -d '{"email":"you@example.com","plan":"free"}'
Importante: la clave API se muestra una sola vez. Guárdala. Si la pierdes, puedes rotarla con POST /v1/account/rotate-key.

Synthesize (síntesis)

Convierte una lista de pares entrada/esperado en una función JavaScript compilada que clasifica, redacta o transforma. Devuelve un concept_id y un puntaje de calidad.

POST/v1/synthesizebearer
curl -X POST https://kolm.ai/v1/synthesize \
  -H "authorization: Bearer $KOLM_KEY" \
  -H 'content-type: application/json' \
  -d '{ "name":"redact-secrets", "positives":[ { "input":"token=sk_live_xxx", "expected":"[REDACTED]" } ] }'

El umbral de K-score es 0,85 por defecto. Las compilaciones que no lo alcanzan devuelven accepted: false indicando el eje que falló. Vuelve a enviar con más ejemplos o ajusta el spec.

Run (ejecución)

Ejecuta un concept compilado sobre entrada nueva. Devuelve la salida y un recibo firmado que cualquier persona con la misma clave puede reverificar.

POST/v1/runbearer
curl -X POST https://kolm.ai/v1/run \
  -H "authorization: Bearer $KOLM_KEY" \
  -H 'content-type: application/json' \
  -d '{ "concept_id":"cpt_mp11ol06a...", "input":"my token=sk_live_abc123" }'

Recibos (Receipts)

Lo que se entrega hoy: cada artefacto .kolm lleva una única firma HMAC-SHA256 sobre el contenido del archivo (manifest + hashes de capas); cada respuesta de /v1/run devuelve un bloque de metadatos _kolm con source_hash · input_hash · output_hash · version_id · issued_at, que el emisor o cualquier titular del secreto de recibos compartido del inquilino puede reverificar. Arquitectura objetivo: el encadenamiento HMAC por llamada entre solicitudes y los recibos de clave pública Ed25519 están en la hoja de ruta, no entregados aún.

Formato .kolm

Un zip firmado con cinco archivos: spec.json (la receta), policy.json (las compuertas), recall/ (sidecar opcional), verifier.js (verificación barata de la salida) y receipt.json (la cadena HMAC). Esquema completo en /spec.

K-score

Por artefacto, no por modelo. Cada .kolm compilado obtiene su propio K-score a partir de su propio conjunto de evaluación; el puntaje califica ese artefacto, no el modelo base subyacente. Un único escalar, con compuerta en 0,85 para poder publicar. Se calcula como 0,40·A + 0,15·(S + L + C + V), donde A = accuracy (precisión), S = specificity (especificidad), L = latency (latencia), C = cost (costo), V = verifiability (verificabilidad). Desglose completo en /k-score.

CLI

Ocho verbos cubren todo el bucle. Misma autenticación que la API; kolm login guarda la clave en ~/.kolm/config.json.

kolm init              # scaffold kolm.yaml + examples/
kolm compile           # synthesize · firma · escribe .kolm
kolm run file.kolm     # ejecuta y emite el recibo
kolm tune --airgap     # entrena un adapter LoRA a partir de runs capturados
kolm rag attach docs/  # construye sidecar BM25
kolm serve --mcp       # servidor MCP local para Claude Code / Cursor
kolm install claude-code   # conecta un harness de agente
kolm doctor            # verifica env, claves, puerto, versión

MCP serve

kolm serve --mcp expone tus artefactos locales como herramientas MCP por stdio (el modo por defecto de MCP). El cliente lo lanza como subproceso; kolm install <harness> --apply escribe la configuración de arranque en el lugar correcto para claude-code / cursor / continue / cline. Pasar --http añade un endpoint opcional HTTP JSON-RPC en 127.0.0.1:8765.

Acceso remoto

El despliegue por defecto es local. kolm serve --local ata el runtime a tu máquina; tu laptop, tu teléfono o tu agente de codificación lo alcanzan por tu propia red. Tus prompts y salidas nunca tocan nuestra infraestructura, porque no hay infraestructura que tocar.

Para equipos que quieren acceso alojado sin tener que confiar en un proveedor, ejecuta el mismo .kolm dentro de un TEE (Trusted Execution Environment, entorno de ejecución confiable). Los enclaves de hardware (AWS Nitro, GCP Confidential, Azure SEV) sellan el modelo, sus pesos y los datos de la solicitud, de modo que ni kolm ni el proveedor cloud pueden leerlos. Relativamente seguro, relativamente privado. No es una garantía criptográfica, pero es el marco honesto más fuerte para inferencia alojada en la nube.

Compatibilidad con OpenAI

El runtime expone /v1/chat/completions, /v1/models y /v1/embeddings en localhost:8765. Apunta cualquier cliente compatible con OpenAI a esa dirección; los tool calls y el streaming funcionan según está documentado. Cada solicitud emite un recibo firmado.

Compliance packs

Un compliance pack es un bundle versionado de (recipe.json + evidence.md + dpia.md + mrm.md + controls.md). Codifica la forma regulatoria de una tarea: qué redacciones son obligatorias, qué campos deben validarse, qué van a preguntar los auditores, de modo que tu equipo de ingeniería construya contra el mismo objetivo que firmó tu equipo legal.

Hoy se entregan tres packs, cada uno bajo data/compliance-packs/<pack>/: HIPAA (redacción de PHI, umbral K 0,92), SR 11-7 (Fed Model Risk Management) y SOX-lite (ITGC para IA).

Sobre esta traducción

Esta versión en español cubre solo el resumen; los bloques de código, comandos del CLI, endpoints de la API, formas JSON y códigos de error permanecen en inglés porque no varían entre idiomas. Para la referencia completa, todos los tutoriales y los ejemplos más recientes, consulta la documentación canónica en inglés: kolm.ai/docs.