Начиная с 27 марта 2025 г. мы рекомендуем использовать android-latest-release вместо aosp-main для создания и участия в AOSP. Дополнительные сведения см. в разделе Изменения в AOSP .
Оптимизируйте свои подборки
Сохраняйте и классифицируйте контент в соответствии со своими настройками.
На этой странице описывается, как настроить новую функцию ядра как модуль GKI или настроить существующую встроенную функцию ядра как модуль GKI.
Настройте новую функцию как модуль GKI
Для новой функции отредактируйте gki_defconfig и измените элемент конфигурации требуемой функции ядра с n на m ( =m ). Установите этот параметр в arch/arm64/configs/gki_defconfig и arch/x86/configs/gki_defconfig .
Добавьте файлы KO ( .ko ), сгенерированные для функции, в раздел COMMON_GKI_MODULES_LIST файла common/modules.bzl . Добавьте файлы в отсортированном порядке. Если вы не уверены во всех сгенерированных файлах, сборка завершится неудачей и выведет список всех необходимых файлов KO для добавления в список.
Для Android 14 добавьте тот же набор файлов KO из шага 2, отсортированный в порядке возрастания для двоичного поиска во время выполнения, в common/android/gki_{ARCH}_protected_modules чтобы обозначить модуль как защищенный модуль GKI.
Для Android 14 и 15 обновите список экспортов так, чтобы он включал недавно добавленные экспорты в common/android/abi_gki_protected_exports_ ARCHITECTURE . Например, чтобы обновить список, запустите tools/bazel run //common:kernel_aarch64_abi_update_protected_exports for aarch64 .
Убедитесь, что вновь добавленные файлы KO из шага 2 скопированы в out/<androidX-YZ>/dist/system_dlkm.img и out/ androidX-YZ /dist/system_dlkm_staging_archive.tar.gz ядра. Модули в архиве system_dlkm_staging_archive.tar.gz можно использовать в качестве входных данных для генерации system_dlkm.img в сборке платформы.
Отправьте свои изменения на проверку. Модули GKI являются функцией ядра только для Android, поэтому патчи преобразования модулей не обязательно отправлять в апстрим. Однако вы должны следовать другим рекомендациям для отправки патчей Android Common Kernel (ACK) .
Настройте встроенную функцию ядра как модуль GKI
Для существующей встроенной функции ядра отредактируйте gki_defconfig и установите требуемый элемент конфигурации функции ядра с y на m ( =m ). Установите этот параметр в arch/arm64/configs/gki_defconfig и arch/x86/configs/gki_defconfig .
Добавьте файлы KO ( .ko ), сгенерированные для функции, в раздел COMMON_GKI_MODULES_LIST файла common/modules.bzl . Добавьте файлы в отсортированном порядке. Если вы не уверены во всех сгенерированных файлах, сборка завершится неудачей и выведет список всех необходимых файлов KO для добавления в список.
Для Android 14 добавьте тот же набор файлов KO из шага 2, отсортированный в порядке возрастания для двоичного поиска во время выполнения, в common/android/gki_{ARCH}_protected_modules чтобы обозначить модуль как защищенный модуль GKI.
Для Android 14 и 15 обновите список защищенных экспортов, включив в него экспорты из недавно добавленного модуля в common/android/abi_gki_protected_exports_{ARCH} с помощью tools/bazel run //common:kernel_aarch64_abi_update_protected_exports for aarch64 .
Убедитесь, что вновь преобразованные файлы KO модуля из шага 2 скопированы в out/<androidX-YZ>/dist/system_dlkm.img и out/ androidX-YZ /dist/system_dlkm_staging_archive.tar.gz ядра. Модули в архиве system_dlkm_staging_archive.tar.gz можно использовать в качестве входных данных для генерации system_dlkm.img в сборке платформы.
Отправьте свои изменения на проверку. Модули GKI являются функцией ядра только для Android, поэтому патчи преобразования модулей не обязательно отправлять в апстрим. Однако вы должны следовать другим рекомендациям по отправке патчей Android Common Kernel (ACK) .
Преобразовать защищенный модуль GKI в незащищенный
Для Android 15 и выше добавьте модуль, преобразуемый из защищенного в незащищенный, в список COMMON_UNPROTECTED_MODULES_LIST в файле common/modules.bzl .
Для Android 14 удалите модуль, преобразуемый из защищенного в незащищенный, из списка защищенных модулей в common/android/gki_protected_modules .
Для Android 14 и 15 обновите список защищенных экспортов, чтобы исключить те из них, которые были преобразованы из незащищенного модуля в common/android/abi_gki_protected_exports_{ARCH} используя tools/bazel run //common:kernel_aarch64_abi_update_protected_exports для aarch64 .
Отправьте свои изменения на проверку. Модули GKI являются функцией ядра только для Android, поэтому патчи преобразования модулей не обязательно отправлять в апстрим. Однако вы должны следовать другим рекомендациям по отправке патчей Android Common Kernel (ACK) .
Краткое руководство по устранению нарушений символов модулей GKI
Если неподписанные модули нарушают защиту символов, установленную для модулей GKI, во время загрузки модуля могут возникнуть два типа ошибок, приводящих к сбою.
1. Неподписанный модуль, использующий защищенный символ
Файл module.ko является неподписанным модулем поставщика и пытается разрешить экспортированный символ модуля GKI some_kernel_function во время загрузки, не будучи указан в списке символов поставщика.
Разрешение:
Если module.ko не является защищенным модулем GKI, обновление списка символов устранит ошибку, включив some_kernel_function в список символов поставщика. В качестве альтернативы используйте версию GKI module.ko .
2. Неподписанный модуль, экспортирующий защищенный символ
Ошибка:
module: exports protected symbol some_kernel_function
Причина:
Модуль, экспортирующий some_kernel_function , является защищенным модулем GKI, а module.ko скорее всего, является неподписанной пользовательской версией этого модуля. Когда module.ko пытается экспортировать some_kernel_function , которая может быть экспортирована только подписанным модулем GKI, загрузка завершается сбоем с этим сообщением.
Разрешение:
Это можно исправить, используя версию GKI модуля, экспортирующего some_kernel_function , если неподписанный модуль является пользовательской версией.
Контент и образцы кода на этой странице предоставлены по лицензиям. Java и OpenJDK – это зарегистрированные товарные знаки корпорации Oracle и ее аффилированных лиц.
Последнее обновление: 2025-07-29 UTC.
[[["Прост для понимания","easyToUnderstand","thumb-up"],["Помог мне решить мою проблему","solvedMyProblem","thumb-up"],["Другое","otherUp","thumb-up"]],[["Отсутствует нужная мне информация","missingTheInformationINeed","thumb-down"],["Слишком сложен/слишком много шагов","tooComplicatedTooManySteps","thumb-down"],["Устарел","outOfDate","thumb-down"],["Проблема с переводом текста","translationIssue","thumb-down"],["Проблемы образцов/кода","samplesCodeIssue","thumb-down"],["Другое","otherDown","thumb-down"]],["Последнее обновление: 2025-07-29 UTC."],[],[],null,["# Configure kernel features as GKI modules\n\nThis page covers how to configure a new kernel feature as a GKI module or\nconfigure an existing built-in kernel feature as a GKI module.\n| **Note:** Changes that result in a new GKI module or that change the protection status of a GKI module must be approved by Google.\n\nConfigure a new feature as a GKI module\n---------------------------------------\n\n1. For the new feature, edit `gki_defconfig` and set the required kernel\n feature's config item from `n` to `m` (`=m`). Set this setting in both\n `arch/arm64/configs/gki_defconfig` and `arch/x86/configs/gki_defconfig`.\n\n2. Add the KO (`.ko`) files generated for the feature\n to the `COMMON_GKI_MODULES_LIST` section of `common/modules.bzl`. Add the\n files in a sorted order. If you're unsure of all the files generated,\n the build fails and lists all the necessary KO files to be added to the list.\n\n3. For Android 14, add the same set of KO files from step 2, sorted in ascending\n order for binary search at runtime, to\n `common/android/gki_{ARCH}_protected_modules` to designate the module as a\n protected GKI module.\n\n4. For Android 14 and 15, update the list of exports so that it includes the\n newly-added exports in `common/android/abi_gki_protected_exports_`\u003cvar translate=\"no\"\u003eARCHITECTURE\u003c/var\u003e. For example, to update the list, run\n `tools/bazel run //common:kernel_aarch64_abi_update_protected_exports` for\n `aarch64`.\n\n5. Make sure newly added KO files from step 2 are copied to the kernel's\n `out/\u003candroidX-Y.Z\u003e/dist/system_dlkm.img` and\n `out/`\u003cvar translate=\"no\"\u003eandroidX-Y.Z\u003c/var\u003e`/dist/system_dlkm_staging_archive.tar.gz`.\n Modules in the `system_dlkm_staging_archive.tar.gz` archive can be used as\n input to generate the `system_dlkm.img` in the platform build.\n\n6. Submit your changes for review. GKI modules are an Android-only kernel\n feature, so module conversion patches aren't required to be submitted\n upstream. However, you must follow other guidelines to submit\n [Android Common Kernel (ACK) patches](/docs/core/architecture/kernel/kernel-code#ack-patches).\n\nConfigure a kernel built-in feature as a GKI module\n---------------------------------------------------\n\n1. For an existing built-in kernel feature, edit `gki_defconfig` and set the\n required kernel feature's config item from `y` to `m` (`=m`). Set this\n setting in both `arch/arm64/configs/gki_defconfig` and\n `arch/x86/configs/gki_defconfig`.\n\n2. Add the KO (`.ko`) files generated for the feature to the\n `COMMON_GKI_MODULES_LIST` section of `common/modules.bzl`. Add the files\n in a sorted order. If you're unsure of all the files generated,\n the build fails and lists all the necessary KO files to be added to the list.\n\n3. For Android 14, add the same set of KO files from step 2, sorted in ascending\n order for binary search at runtime, to\n `common/android/gki_{ARCH}_protected_modules` to designate the module as a\n protected GKI module.\n\n4. For Android 14 and 15, update the list of exports that are protected to\n include ones from the newly added module in\n `common/android/abi_gki_protected_exports_{ARCH}` using `tools/bazel run\n //common:kernel_aarch64_abi_update_protected_exports` for `aarch64`.\n\n5. Make sure newly converted module KO files from step 2 are copied to the\n kernel's `out/\u003candroidX-Y.Z\u003e/dist/system_dlkm.img` and\n `out/`\u003cvar translate=\"no\"\u003eandroidX-Y.Z\u003c/var\u003e`/dist/system_dlkm_staging_archive.tar.gz`.\n Modules in the `system_dlkm_staging_archive.tar.gz` archive can be used as\n input to generate the `system_dlkm.img` in the platform build.\n\n6. Submit your changes for review. GKI modules are an Android-only kernel\n feature, so module conversion patches aren't required to be submitted\n upstream. However, you must follow the other guidelines to submit\n [Android Common Kernel (ACK)\n patches](/docs/core/architecture/kernel/kernel-code#ack-patches).\n\nConvert a protected GKI module to unprotected\n---------------------------------------------\n\n1. For Android 15 and higher, add the module being converted from protected to\n unprotected to the `COMMON_UNPROTECTED_MODULES_LIST` list in\n `common/modules.bzl` file.\n\n2. For Android 14, remove the module being converted from protected to\n unprotected from the list of protected modules at\n `common/android/gki_protected_modules`.\n\n3. For Android 14 and 15, update the list of exports that are protected to\n exclude ones from the newly converted unprotected module in the\n `common/android/abi_gki_protected_exports_{ARCH}` using `tools/bazel run\n //common:kernel_aarch64_abi_update_protected_exports` for `aarch64`.\n\n4. Submit your changes for review. GKI modules are an Android-only kernel\n feature, so module conversion patches aren't required to be submitted\n upstream. However, you must follow the other guidelines to submit\n [Android Common Kernel (ACK)\n patches](/docs/core/architecture/kernel/kernel-code#ack-patches).\n\nGKI modules symbol violation resolution quick guide\n---------------------------------------------------\n\nWhen unsigned modules violate the symbol protection in place for GKI modules,\ntwo types of errors may be encountered during module loading, resulting in\nfailure.\n\n### 1. Unsigned module using the protected symbol\n\n**Error:**\n\n`module: Protected symbol: some_kernel_function (err -13)`\n\n**Cause:**\n\nThe `module.ko` file is an unsigned vendor module and attempts to resolve the\nGKI module exported symbol `some_kernel_function` during loading, without\nbeing listed in the vendor symbol list.\n\n**Resolution:**\n\nIf `module.ko` is not a protected GKI module, updating the symbol list will\nresolve the error by including `some_kernel_function` in the vendor symbol list.\nAlternatively, use the GKI version of `module.ko`.\n\n### 2. Unsigned module exporting the protected symbol\n\n**Error:**\n\n`module: exports protected symbol some_kernel_function`\n\n**Cause:**\n\nThe module exporting the `some_kernel_function` is a protected GKI module, and\n`module.ko` is likely an unsigned custom version of that module. When\n`module.ko` tries to export `some_kernel_function`, which can only be exported\nby a signed GKI module, loading fails with this message.\n\n**Resolution:**\n\nThis can be corrected by using the GKI version of the module that exports\n`some_kernel_function`, if the unsigned module is a custom version."]]