Eine kurze Karte dessen, was im Vorfeld der 5.0 GA gelandet ist. Nach Bereichen gruppiert, mit Verweisen auf die Funktions-Seiten, die in die Tiefe gehen. Wenn etwas auf dieser Liste unklar ist, schreiben Sie an office@eldric.ai und wir ergänzen die Erklärung.
Ein leichtgewichtiger Build der Plattform wird ab sofort neben der vollständigen Distribution ausgeliefert. eldric-aios-minimal enthält nur Kernel, Controller, Daten, Edge und Wissensbasis — etwa ein Viertel des Speicher- und RAM-Bedarfs der vollen Distribution. Für Außenstellen, Kiosk-Boxen, Raspberry-Pi-Klasse-Hardware und kleine VPS-Instanzen, die Chat-Verkehr an einen größeren Cluster weiterleiten.
Was sich für Sie ändert: auf kleinen Edge-Hosts eldric-aios-minimal statt eldric-aios installieren. Wissenschaft, Training, NOVA, Swarm, Comm, Medien und IIoT bleiben auf den Rechenzentrums-Knoten; der Edge reicht Anfragen dorthin weiter. Dokumentation: Funktionen § Edge.
Der Edge-Server reicht jetzt xLSTM-Workload-Anfragen (policy / forecast / encode / retrieve) an den passenden eldric-xlstmd-Worker weiter. Pfad-Übersetzung übernimmt die Form /v1/eldric/<workload>/... → /api/v1/<workload>/..., Capability-Header werden aus dem Cluster-Secret durchgereicht, die Worker-Liste aktualisiert sich alle 30 Sekunden vom Controller. Least-Connections-Auswahl über mehrere xLSTM-Worker. WebSocket-Upgrades laufen unverändert durch.
Drei neue Dockerfiles für ARM-Ziele in dieser Welle: Raspberry Pi 4, generischer ARM64-Server und NVIDIA Jetson. deploy-rpm-fanout.sh erkennt aarch64 an der Datei-Endung, so dass heterogene Cluster automatisch die richtige Architektur installieren.
Jeder Kernel-Endpunkt ist jetzt durch eine explizite Capability geschützt, nicht durch eine Rollen-Zeichenkette. Das Capability-Set ist im Binary fixiert; Mandanten-Admins komponieren daraus kunden-benannte Rollen (Pro+-Funktion, kommt in 5.1). Unter 5.0 werden die bestehenden vier Rollen (Viewer / Developer / Admin / SuperAdmin) intern auf das Capability-Set abgebildet. Keine Flow-Änderung für Endnutzer.
Was das für Integrationen bedeutet: 403-Antworten enthalten jetzt ein required_capability-Feld im JSON-Body, das anzeigt, was gefehlt hat. Ihr Client sollte dieses Feld sichtbar machen; die bestehende Chat-Shell tut es. Webhook-Abonnenten und Plugin-Autoren sollten dasselbe Feld in eingehenden Antworten respektieren. Referenz: api-reference.md §3 Authentication.
Bei einer frischen Installation wird die erste Anmeldung automatisch zur System-Administratorin oder zum System-Administrator. Kein voreingestelltes Standard-Passwort. Die Chat-Shell zeigt eine Erstanmelde-Karte mit E-Mail + Passwort und einer Bestätigung „Ich werde die Administratorin / der Administrator“. Nachfolgende Anmeldungen landen als reguläre Nutzer im Standard-Mandanten. Warnung auf öffentlich erreichbaren Hosts: die offene Anmeldung in der Admin-Konsole unmittelbar nach der Übernahme der Admin-Rolle deaktivieren.
Interne-CA-Verwaltung und Let's-Encrypt-ACME-Flows sind jetzt direkt aus der Chat-Shell bedienbar. Zertifikate erzeugen, verteilen, rotieren, Let's-Encrypt-Zertifikate anfordern und erneuern — alles aus der Admin-Konsole. Dokumentation: Funktionen §13.4.
Die Federated-Learning-Round-Orchestrierung läuft im Muster Controller-Broadcast + Worker-trainieren + Shard-aggregieren. Cluster-Dormancy (die „N Minuten Leerlauf“-Tier-Herunterstufung, die Worker-Kapazität für Batch-Jobs freigibt) ist durchgehend durch den Controller verdrahtet. Beides standardmäßig deaktiviert; Admins entscheiden pro Mandant. Tracking-Hinweise im Funktions-Katalog.
Die iOS-App zeigt jetzt ein Bottom-Sheet-Slash-Befehls-Autocomplete, das das Slash-Menü der macOS-GUI spiegelt. / tippen und die verfügbaren Befehle erscheinen; tippen zum Einsetzen. Der Experiment-Designer (UI-SPEC §6.2) rendert eine inline Status-Karte für wissenschaftliche Experimente — Phasen, Teilaufgaben, Ausgabe-Links — und nimmt sowohl Stub-Ankünfte ({type,id}) als auch vollständige Payloads ohne asynchronen Abruf entgegen.
Sessions tragen jetzt eine projectId; die Seitenleiste filtert nach dem aktiven UserContext-Projekt. Wissensbasen haben einen projectId-Selektor-Filter und eine Scope-Parse-Logik bekommen — der KB-Selektor im Chat-Header listet nur Wissensbasen, die zum aktiven Projekt gehören.
Die macOS-GUI nutzt Sparkle für In-App-Updates. Der Appcast liegt unter https://repo.eldric.ai/5.0/macos/appcast.xml. Update-Kanäle: stable (Standard) und beta (opt-in über die Einstellungen der GUI).
Vortrainierte ENRN-Klassifikatoren und EMM-Matrix-Memory-Seeds werden ab sofort über den Paket-Server ausgeliefert — neben den RPM-, DEB- und PKG-Paketen der Plattform. Auf eine konkrete Version pinnen (enrn-intent-v1) oder dem aktuellsten Stand einer Familie folgen. Der Installer übernimmt Download und Prüfsummen-Verifikation.
Ein Stress-Test-Gerüst wird mit 5.0 ausgeliefert — Parallel-Nutzer × Anfrage-Zahl als Last, pass/fail-Schwellen gegen p99-Latenz und Fehler-Budget. Vor der GA auf unserem Demo-Cluster verifiziert.
Die 5.0-GA-Smoke-Suite läuft mit 106 Checks gegen einen sauberen Cluster. Die aktuelle Baseline hält bei 93 grünen — die offenen Punkte spiegeln die WIP-Markierungen im Funktions-Katalog (xLSTM-Daemon-Kaltstart, Wissensbasis-Suche bei Parallelität 4); keiner blockiert GA.
Ein neues .nexus-Bundle-Format wird in 5.0 als Admin-Werkzeug ausgeliefert. Matrix-Memory, Vektor-Dokumente, Wissensbasis-Quellen und Mandanten-Konfiguration einer Eldric-Installation in eine einzelne, signierte Datei packen; ausliefern; auf der Gegenseite mit sauberem Merge auspacken. Nützlich für Mandanten-Portabilität, Projekt-Übergabe zwischen Teams, das Seeding einer Edge-Installation mit einer geprüften Baseline, leichte Föderation zwischen regionalen Clustern und Disaster-Recovery. Das Bundle filtert nach Scope — ein Projekt-Export trägt keine Daten anderer Mandanten mit.
Heute auf 5.0 schützen vier eingebaute Rollen (Viewer / Developer / Admin / SuperAdmin) die Plattform. In 5.1 komponieren Mandanten-Admins eigene Rollen aus dem darunter liegenden Berechtigungs-Set — frei benennen („Auditor“, „Labor-Technik“, „Finanzen“), auf den Mandanten beschränken, an Nutzer vergeben. Bei der Migration behalten alle bestehenden Superadmins ihren vollen Zugriff über eine voreingestellte pro-Mandant-„Admin“-Rolle; alle anderen starten mit den Rechten, die Sie explizit vergeben.
Was in 5.0 GA ausgeliefert ist, was auf 5.1 verschoben wurde und was ausdrücklich nicht im Umfang liegt, ist gemeinsam katalogisiert. Der Funktions-Katalog zeigt das gleiche Bild in Lang-Form, mit WIP-Markierungen auf den Punkten, die in 5.1 kommen.
Für den vollen Katalog von allem, was in 5.0 enthalten ist: Funktionen. Für die Installation heute: Loslegen. Um die Plattform auf Ihre eigene Domäne anzuwenden: Eldric in Ihrer Domäne anwenden.