HIDL C++, HIDL C++, HIDL C++, HIDL C++

Android O rediseña el sistema operativo Android para definir interfaces claras entre la plataforma Android independiente del dispositivo y el código específico del dispositivo y del proveedor. Android ya define muchas de estas interfaces en forma de interfaces HAL, definidas como encabezados C en hardware/libhardware . HIDL reemplaza estas interfaces HAL con interfaces versionadas estables, que pueden ser interfaces HIDL del lado del cliente y del servidor en C++ (descritas a continuación) o Java .

Las páginas de esta sección describen implementaciones C++ de interfaces HIDL, incluidos detalles sobre los archivos generados automáticamente a partir de los archivos HIDL .hal por el compilador hidl-gen , cómo se empaquetan estos archivos y cómo integrar estos archivos con el código C++ que los usa.

Implementaciones de cliente y servidor

Las interfaces HIDL tienen implementaciones de cliente y servidor:

  • Un cliente de una interfaz HIDL es el código que utiliza la interfaz llamando a métodos en ella.
  • Un servidor es una implementación de una interfaz HIDL que recibe llamadas de clientes y devuelve resultados (si es necesario).

En la transición de HAL de libhardware a HAL HIDL, la implementación de HAL se convierte en el servidor y el proceso que llama a HAL se convierte en el cliente. Las implementaciones predeterminadas pueden servir tanto para HAL de transferencia como enlazadas, y pueden cambiar con el tiempo:

Figura 1. Progresión del desarrollo de HAL heredados.

Creando el cliente HAL

Comience incluyendo las bibliotecas HAL en el archivo MAKE:

  • Hacer: LOCAL_SHARED_LIBRARIES += android.hardware.nfc@1.0
  • Pronto: shared_libs: [ …, android.hardware.nfc@1.0 ]

A continuación, incluya los archivos de encabezado HAL:

#include <android/hardware/nfc/1.0/IFoo.h>
…
// in code:
sp<IFoo> client = IFoo::getService();
client->doThing();

Creando el servidor HAL

Para crear la implementación de HAL, debe tener los archivos .hal que representan su HAL y ya haber generado archivos MAKE para su HAL usando -Lmakefile o -Landroidbp en hidl-gen ( ./hardware/interfaces/update-makefiles.sh hace esto para archivos HAL internos y es una buena referencia). Al transferir HAL desde libhardware , puede realizar gran parte de este trabajo fácilmente utilizando c2hal.

Para crear los archivos necesarios para implementar su HAL:

PACKAGE=android.hardware.nfc@1.0
LOC=hardware/interfaces/nfc/1.0/default/
m -j hidl-gen
hidl-gen -o $LOC -Lc++-impl -randroid.hardware:hardware/interfaces \
    -randroid.hidl:system/libhidl/transport $PACKAGE
hidl-gen -o $LOC -Landroidbp-impl -randroid.hardware:hardware/interfaces \
    -randroid.hidl:system/libhidl/transport $PACKAGE

Para que HAL funcione en modo de paso a través, debe tener la función HIDL_FETCH_IModuleName residiendo en /(system|vendor|...)/lib(64)?/hw/android.hardware.package@3.0-impl( OPTIONAL_IDENTIFIER ).so donde OPTIONAL_IDENTIFIER es una cadena que identifica la implementación de transferencia. Los requisitos del modo de paso a través se cumplen automáticamente mediante los comandos anteriores, que también crean el destino android.hardware.nfc@1.0-impl , pero se puede usar cualquier extensión. Por ejemplo android.hardware.nfc@1.0-impl-foo usa -foo para diferenciarse.

Si un HAL es una versión menor o una extensión de otro HAL, se debe usar el HAL base para nombrar este binario. Por ejemplo, las implementaciones de android.hardware.graphics.mapper@2.1 aún deberían estar en un binario llamado android.hardware.graphics.mapper@2.0-impl( OPTIONAL_IDENTIFIER ) . Por lo general, el OPTIONAL_IDENTIFIER aquí incluiría la versión HAL real. Al nombrar el binario de esta manera, los clientes 2.0 pueden recuperarlo directamente y los clientes 2.1 pueden actualizar la implementación.

A continuación, complete los resguardos con funcionalidad y configure un demonio. Ejemplo de código de demonio (que admite transferencia):

#include <hidl/LegacySupport.h>

int main(int /* argc */, char* /* argv */ []) {
    return defaultPassthroughServiceImplementation<INfc>("nfc");
}

defaultPassthroughServiceImplementation dlopen() la biblioteca -impl proporcionada y la proporcionará como un servicio enlazado. Ejemplo de código de demonio (para servicio enlazado puro):

int main(int /* argc */, char* /* argv */ []) {
    // This function must be called before you join to ensure the proper
    // number of threads are created. The threadpool will never exceed
    // size one because of this call.
    ::android::hardware::configureRpcThreadpool(1 /*threads*/, true /*willJoin*/);

    sp<INfc> nfc = new Nfc();
    const status_t status = nfc->registerAsService();
    if (status != ::android::OK) {
        return 1; // or handle error
    }

    // Adds this thread to the threadpool, resulting in one total
    // thread in the threadpool. We could also do other things, but
    // would have to specify 'false' to willJoin in configureRpcThreadpool.
    ::android::hardware::joinRpcThreadpool();
    return 1; // joinRpcThreadpool should never return
}

Este demonio normalmente reside en $PACKAGE + "-service-suffix" (por ejemplo, android.hardware.nfc@1.0-service ), pero podría estar en cualquier lugar. La política de seguridad para una clase específica de HAL es el atributo hal_<module> (por ejemplo, hal_nfc) . Este atributo debe aplicarse al demonio que ejecuta un HAL particular (si el mismo proceso sirve múltiples HAL, se le pueden aplicar múltiples atributos).