O Google tem o compromisso de promover a igualdade racial para as comunidades negras. Saiba como.
Esta página foi traduzida pela API Cloud Translation.
Switch to English

Montando partições antecipadamente

Os dispositivos habilitados para Treble devem habilitar a montagem do primeiro estágio para garantir que o init possa carregar fragmentos de política do Security-Enhanced Linux (SELinux) que são espalhados pelas partições do system e do vendor . Este acesso também permite o carregamento dos módulos do kernel assim que possível após a inicialização do kernel.

Para realizar a montagem antecipada, o Android deve ter acesso aos sistemas de arquivos nos quais residem os módulos. O Android 8.0 e superior são compatíveis com a montagem /system , /vendor ou /odm desde o primeiro estágio do init (ou seja, antes da inicialização do SElinux).

Entradas Fstab

No Android 9 e inferior, os dispositivos podem especificar entradas de fstab para partições montadas anteriormente usando sobreposições de árvore de dispositivo (DTOs) . No Android 10 e superior, os dispositivos devem especificar entradas fstab para partições montadas anteriormente usando um arquivo fstab no primeiro estágio de ramdisk . O Android 10 apresenta os seguintes sinalizadores fs_mgr para uso no arquivo fstab :

  • first_stage_mount indica que uma partição será montada pelo init do primeiro estágio.
  • logical indica que esta é uma partição dinâmica .
  • avb= vbmeta-partition-name da partição vbmeta especifica a partição vbmeta . O init do primeiro estágio inicializa esta partição antes de montar outras partições. O argumento para este sinalizador pode ser omitido se a partição vbmeta para a entrada já foi especificada por outra entrada fstab em uma linha anterior.

O exemplo a seguir mostra as entradas fstab para definir as partições do system , vendor e product como partições lógicas (dinâmicas).

#<dev>  <mnt_point> <type>  <mnt_flags options> <fs_mgr_flags>
system   /system     ext4    ro,barrier=1     wait,slotselect,avb=vbmeta_system,logical,first_stage_mount
vendor   /vendor     ext4    ro,barrier=1     wait,slotselect,avb=vbmeta,logical,first_stage_mount
product  /product    ext4    ro,barrier=1     wait,slotselect,avb,logical,first_stage_mount

Neste exemplo, o fornecedor especifica a partição vbmeta usando o sinalizador fs_mgr avb=vbmeta , mas o product omite o argumento vbmeta porque o fornecedor já adicionou vbmeta à lista de partições.

Os dispositivos que executam o Android 10 e superior devem colocar o arquivo fstab no ramdisk e na partição do vendor .

Ramdisk

A localização do arquivo fstab no ramdisk depende de como um dispositivo usa o ramdisk.

Dispositivos com um ramdisk de inicialização devem colocar o arquivo fstab na raiz do ramdisk de inicialização. Se o dispositivo tiver um ramdisk de inicialização e um ramdisk de recuperação, nenhuma alteração será necessária no ramdisk de recuperação. Exemplo:

PRODUCT_COPY_FILES +=  device/google/<product-name>/fstab.hardware:$(TARGET_COPY_OUT_RAMDISK)/fstab.$(PRODUCT_PLATFORM)

Dispositivos que usam recuperação como um ramdisk devem usar o parâmetro de linha de comando do kernel androidboot.force_normal_boot=1 para decidir se inicializam no Android ou continuam inicializando na recuperação. Nestes dispositivos, o init de primeiro estágio faz uma operação de troca de root para /first_stage_ramdisk antes de montar as partições de montagem iniciais, então os dispositivos devem colocar o arquivo fstab em $(TARGET_COPY_OUT_RECOVERY)/root/first_stage_ramdisk . Exemplo:

PRODUCT_COPY_FILES +=  device/google/<product-name>/fstab.hardware:$(TARGET_COPY_OUT_RECOVERY)/root/first_stage_ramdisk/fstab.$(PRODUCT_PLATFORM)

Fornecedor

Todos os dispositivos devem colocar uma cópia do arquivo fstab em /vendor/etc Isso ocorre porque o init do primeiro estágio libera o ramdisk após completar a montagem inicial das partições e executa uma operação switch root para mover a montagem em /system para / . Quaisquer operações subsequentes que precisem acessar arquivos fstab devem, portanto, usar a cópia em /vendor/etc Exemplo:

PRODUCT_COPY_FILES +=  device/google/<product-name>/fstab.hardware:$(TARGET_COPY_OUT_VENDOR)/etc/fstab.$(PRODUCT_PLATFORM)

Montando partições antecipadamente, VBoot 1.0

Requisitos para montar partições antecipadamente com VBoot 1.0 incluem:

  1. Os caminhos do nó do dispositivo devem usar seus links simbólicos by-name nas entradas fstab e de dispositivo. Por exemplo, em vez de especificar partições usando /dev/block/mmcblk0pX , certifique-se de que as partições tenham nomes e o nó do dispositivo seja /dev/block/…./by-name/{system,vendor,odm}
  2. Os caminhos fornecidos para PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITION e CUSTOM_IMAGE_VERITY_BLOCK_DEVICE na configuração do dispositivo para o produto (ou seja, em device/ oem / project /device.mk ) devem corresponder aos nós de dispositivo de bloco correspondentes especificados by-name no fstab / devicetree entradas. Exemplo:
    PRODUCT_SYSTEM_VERITY_PARTITION := /dev/block/…./by-name/system
    PRODUCT_VENDOR_VERITY_PARTITION := /dev/block/…./by-name/vendor
    CUSTOM_IMAGE_VERITY_BLOCK_DEVICE := /dev/block/…./by-name/odm
    
  3. As entradas fornecidas por meio de sobreposições de árvore de dispositivo não devem se repetir nos fragmentos do arquivo fstab . Por exemplo, ao especificar uma entrada para montagem /vendor no dispositivo, o arquivo fstab não deve repetir essa entrada.
  4. As partições que requerem verifyatboot não devem ser montadas antecipadamente (não há suporte para isso).
  5. O modo / estado de verificação para partições verificadas deve ser especificado em kernel_cmdline usando a opção androidboot.veritymode (requisito existente).

Montagem do dispositivo; árvore antecipada, VBoot 1.0

No Android 8.xe superior, o init analisa o dispositivo e cria entradas fstab para montar a partição no início do primeiro estágio. Uma entrada fstab tem o formato:

src mnt_point type mnt_flags fs_mgr_flags

As propriedades do dispositivo são definidas para imitar esse formato:

  • fstab entradas do fstab devem estar em /firmware/android/fstab na árvore do dispositivo e devem ter uma string compatível definida como android,fstab .
  • Cada nó em /firmware/android/fstab é tratado como uma única entrada fstab montagem inicial. Um nó deve ter as seguintes propriedades definidas:
    • dev deve apontar para o nó do dispositivo que representa a partição by-name
    • type deve ser o tipo do sistema de arquivos (como nos arquivos fstab )
    • mnt_flags deve ser a lista separada por vírgulas de sinalizadores de montagem (como em arquivos fstab )
    • fsmgr_flags deve ser a lista de fs_mgr flags do Android (como em arquivos fstab )
  • As partições A / B devem ter uma opção slotselect fs_mgr .
  • As partições habilitadas para dm-verity devem ter uma opção verify fs_mgr .

Exemplo: / system e / vendor no N6P

O exemplo a seguir mostra a montagem antecipada da árvore de dispositivos para partições do system e do vendor no Nexus 6P:

/ {
  firmware {
    android {
      compatible = "android,firmware";
  fstab {
    compatible = "android,fstab";
    system {
      compatible = "android,system";
      dev = "/dev/block/platform/soc.0/f9824900.sdhci/by-name/system";
      type = "ext4";
      mnt_flags = "ro,barrier=1,inode_readahead_blks=8";
      fsmgr_flags = "wait,verify";
    };
    vendor {
      compatible = "android,vendor";
      dev = "/dev/block/platform/soc.0/f9824900.sdhci/by-name/vendor";
      type = "ext4";
      mnt_flags = "ro,barrier=1,inode_readahead_blks=8";
      fsmgr_flags = "wait";
    };
      };
    };
  };
};

Exemplo: / vendor no Pixel

O exemplo a seguir mostra a montagem antecipada de uma árvore de dispositivos para /vendor no Pixel (lembre-se de adicionar slotselect para partições sujeitas a A / B):

/ {
  firmware {
    android {
      compatible = "android,firmware";
      fstab {
        compatible = "android,fstab";
        vendor {
          compatible = "android,vendor";
          dev = "/dev/block/platform/soc/624000.ufshc/by-name/vendor";
          type = "ext4";
          mnt_flags = "ro,barrier=1,discard";
          fsmgr_flags = "wait,slotselect,verify";
        };
      };
    };
  };
};

Montando partições antecipadamente, VBoot 2.0

VBoot 2.0 é inicialização verificada do Android (AVB) . Os requisitos para montar partições antecipadamente com VBoot 2.0 são:

  1. Os caminhos dos nós do dispositivo devem usar seus links simbólicos by-name nas entradas fstab e de dispositivo. Por exemplo, em vez de especificar partições usando /dev/block/mmcblk0pX , certifique-se de que as partições sejam nomeadas e o nó do dispositivo seja /dev/block/…./by-name/{system,vendor,odm} .
  2. Variáveis ​​do sistema de construção (como PRODUCT_{SYSTEM,VENDOR}_VERITY_PARTITION e CUSTOM_IMAGE_VERITY_BLOCK_DEVICE ) usadas para VBoot 1.0 NÃO são necessárias para VBoot 2.0. Em vez disso, as variáveis ​​de construção introduzidas no VBoot 2.0 (incluindo BOARD_AVB_ENABLE := true ) devem ser definidas; para obter uma configuração completa, consulte Build System Integration for AVB .
  3. As entradas fornecidas por meio de sobreposições de árvore de dispositivo não devem se repetir nos fragmentos do arquivo fstab . Por exemplo, se você especificar uma entrada para montagem /vendor no dispositivo, o arquivo fstab não deve repetir essa entrada.
  4. O VBoot 2.0 não oferece suporte para verifyatboot , esteja a montagem inicial habilitada ou não.
  5. O modo / estado de verificação para partições verificadas deve ser especificado em kernel_cmdline usando a opção androidboot.veritymode (requisito existente). Certifique-se de incluir as seguintes correções para AVB:

Montagem de dispositivo; árvore antecipada, VBoot 2.0

A configuração no dispositivo para VBoot 2.0 é a mesma do VBoot 1.0 , com as seguintes exceções:

  • O fsmgr_flag é alterado de verify para avb .
  • Todas as partições com metadados AVB devem estar na entrada VBMeta na árvore do dispositivo, mesmo quando a partição não é montada antes (por exemplo, /boot ).

Exemplo: / system e / vendor no N5X

O exemplo a seguir mostra uma montagem antecipada da árvore de dispositivos para o system e as partições do vendor no Nexus 5X. Observe que:

  • /system é montado com AVB e /vendor é montado sem verificação de integridade.
  • Como o Nexus 5X não tem partição /vbmeta , o vbmeta de nível superior reside no final da partição /boot (para obter detalhes, consulte a lista de alterações AOSP ).
    / {
      firmware {
        android {
          compatible = "android,firmware";
          vbmeta {
          compatible = "android,vbmeta";
          parts = "boot,system,vendor";
          };
      fstab {
        compatible = "android,fstab";
        system {
          compatible = "android,system";
          dev = "/dev/block/platform/soc.0/f9824900.sdhci/by-name/system";
          type = "ext4";
          mnt_flags = "ro,barrier=1,inode_readahead_blks=8";
          fsmgr_flags = "wait,avb";
            };
        vendor {
          compatible = "android,vendor";
          dev = "/dev/block/platform/soc.0/f9824900.sdhci/by-name/vendor";
          type = "ext4";
          mnt_flags = "ro,barrier=1,inode_readahead_blks=8";
          fsmgr_flags = "wait";
            };
          };
        };
      };
    };
    

Exemplo: / vendor no Pixel

O exemplo a seguir mostra a montagem /vendor antecipadamente em um Pixel. Observe que:

  • Mais partições são especificadas na entrada vbmeta porque essas partições são protegidas por AVB .
  • Todas as partições AVB devem ser incluídas, mesmo se apenas /vendor for montado antecipadamente.
  • Lembre-se de adicionar slotselect para partições sujeitas a A / B.
    / {
      vbmeta {
          compatible = "android,vbmeta";
      parts = "vbmeta,boot,system,vendor,dtbo";
      };
      firmware {
        android {
          compatible = "android,firmware";
          fstab {
            compatible = "android,fstab";
            vendor {
              compatible = "android,vendor";
              dev = "/dev/block/platform/soc/624000.ufshc/by-name/vendor";
              type = "ext4";
              mnt_flags = "ro,barrier=1,discard";
              fsmgr_flags = "wait,slotselect,avb";
            };
          };
        };
      };
    };