Android O rediseña el sistema operativo Android para definir interfaces claras entre la plataforma Android independiente del dispositivo y el código específico del dispositivo y del proveedor. Android ya define muchas de estas interfaces en forma de interfaces HAL, definidas como encabezados C en hardware/libhardware
. HIDL reemplaza estas interfaces HAL con interfaces versionadas estables, que pueden ser interfaces HIDL del lado del cliente y del servidor en C++ (descrito a continuación) o Java .
Las páginas de esta sección describen las implementaciones de C++ de las interfaces HIDL, incluidos los detalles sobre los archivos generados automáticamente a partir de los archivos .hal de .hal
por el compilador hidl-gen
, cómo se empaquetan estos archivos y cómo integrar estos archivos con el código C++ que los usa
Implementaciones de cliente y servidor
Las interfaces HIDL tienen implementaciones de cliente y servidor:
- Un cliente de una interfaz HIDL es el código que usa la interfaz llamando a métodos en ella.
- Un servidor es una implementación de una interfaz HIDL que recibe llamadas de clientes y devuelve resultados (si es necesario).
En la transición de las HAL de libhardware
a las HAL de HIDL, la implementación de la HAL se convierte en el servidor y el proceso que llama a la HAL se convierte en el cliente. Las implementaciones predeterminadas pueden servir tanto para HAL de paso como enlazadas, y pueden cambiar con el tiempo:
Figura 1. Progresión del desarrollo de las HAL heredadas.
Creación del cliente HAL
Comience por incluir las bibliotecas HAL en el archivo MAKE:
- Hacer:
LOCAL_SHARED_LIBRARIES += android.hardware.nfc@1.0
- Canción:
shared_libs: [ …, android.hardware.nfc@1.0 ]
A continuación, incluya los archivos de encabezado HAL:
#include <android/hardware/nfc/1.0/IFoo.h> … // in code: sp<IFoo> client = IFoo::getService(); client->doThing();
Creación del servidor HAL
Para crear la implementación de HAL, debe tener los archivos .hal
que representan su HAL y ya ha generado archivos MAKE para su HAL usando -Lmakefile
o -Landroidbp
en hidl-gen
( ./hardware/interfaces/update-makefiles.sh
hace esto para archivos HAL internos y es una buena referencia). Al transferir HAL desde libhardware
, puede hacer mucho de este trabajo fácilmente usando c2hal.
Para crear los archivos necesarios para implementar su HAL:
PACKAGE=android.hardware.nfc@1.0 LOC=hardware/interfaces/nfc/1.0/default/ m -j hidl-gen hidl-gen -o $LOC -Lc++-impl -randroid.hardware:hardware/interfaces \ -randroid.hidl:system/libhidl/transport $PACKAGE hidl-gen -o $LOC -Landroidbp-impl -randroid.hardware:hardware/interfaces \ -randroid.hidl:system/libhidl/transport $PACKAGE
Para que HAL funcione en modo de transferencia, debe tener la función HIDL_FETCH_IModuleName residiendo en /(system|vendor|...)/lib(64)?/hw/android.hardware.package@3.0-impl( OPTIONAL_IDENTIFIER ).so
donde OPTIONAL_IDENTIFIER es una cadena que identifica la implementación de transferencia. Los requisitos del modo de transferencia se cumplen automáticamente con los comandos anteriores, que también crean el destino android.hardware.nfc@1.0-impl
, pero se puede usar cualquier extensión. Por ejemplo, android.hardware.nfc@1.0-impl-foo
usa -foo
para diferenciarse.
Si una HAL es una versión menor o una extensión de otra HAL, se debe usar la HAL base para nombrar este binario. Por ejemplo, las implementaciones de android.hardware.graphics.mapper@2.1
aún deben estar en un binario llamado android.hardware.graphics.mapper@2.0-impl( OPTIONAL_IDENTIFIER )
. Por lo general, OPTIONAL_IDENTIFIER aquí incluiría la versión real de HAL. Al nombrar el binario de esta manera, los clientes 2.0 pueden recuperarlo directamente y los clientes 2.1 pueden actualizar la implementación.
A continuación, complete los resguardos con la funcionalidad y configure un demonio. Código de daemon de ejemplo (apoyo a passthrough):
#include <hidl/LegacySupport.h> int main(int /* argc */, char* /* argv */ []) { return defaultPassthroughServiceImplementation<INfc>("nfc"); }
defaultPassthroughServiceImplementation
dlopen()
la biblioteca proporcionada -impl
y la proporcionará como un servicio enlazado. Ejemplo de código de daemon (para servicio encuadernado puro):
int main(int /* argc */, char* /* argv */ []) { // This function must be called before you join to ensure the proper // number of threads are created. The threadpool will never exceed // size one because of this call. ::android::hardware::configureRpcThreadpool(1 /*threads*/, true /*willJoin*/); sp<INfc> nfc = new Nfc(); const status_t status = nfc->registerAsService(); if (status != ::android::OK) { return 1; // or handle error } // Adds this thread to the threadpool, resulting in one total // thread in the threadpool. We could also do other things, but // would have to specify 'false' to willJoin in configureRpcThreadpool. ::android::hardware::joinRpcThreadpool(); return 1; // joinRpcThreadpool should never return }
Este demonio generalmente vive en $PACKAGE + "-service-suffix"
(por ejemplo, android.hardware.nfc@1.0-service
), pero podría estar en cualquier lugar. La política de seguridad para una clase específica de HAL es el atributo hal_<module>
(por ejemplo, hal_nfc)
. Este atributo se debe aplicar al daemon que ejecuta una HAL particular (si el mismo proceso atiende a varias HAL, se le pueden aplicar múltiples atributos).