이 페이지에서는 호환성 테스트를 위해 커널 빌드 아티팩트가 있는 부팅 이미지를 가져오는 방법을 설명합니다.
부팅 이미지 가져오기
AOSP에서는 ci.android.com에서 사전 빌드된 부팅 이미지를 가져올 수 있습니다. 부팅 이미지는 다음과 같이 aosp_arm64
빌드 타겟의 aosp_arm64-img-*.zip
보관 파일 내에 포함되어 있습니다.
- android11-gsi 브랜치의 android11-5.4
- android12-gsi 브랜치의 android12-5.4
- ci.android.com의
aosp-main
브랜치에서android12-5.4
를 기반으로 서명되지 않은 부팅 이미지를 가져옵니다(aosp_arm64
빌드 타겟 확인). 이러한 부팅 이미지에는 AOSPmain
브랜치에서 빌드된 램디스크가 포함되어 있습니다.boot-debug
이미지를 사용하지 마세요. GKI 이전 기기에만 사용됩니다. - partner.android.com에서
android11-5.4
에 기반하여 서명된 부팅 이미지를 가져옵니다. 이러한 부팅 이미지에는r-fs-release
브랜치에서 빌드된 램디스크가 포함되어 있습니다.boot.img
서명은 GSI 서명과 동일한 프로세스를 따릅니다.
서명된 부팅 이미지와 서명되지 않은 부팅 이미지는 모두 다음 커널 압축 옵션으로 제공됩니다.
boot-5.4.img
는 압축되지 않은 커널입니다.boot-5.4-gz
는 gzip으로 압축된 커널입니다.boot-5.4-lz4
는 lz4로 압축된 커널입니다.
trimmed
됨).
개발 목적으로 커널 사전 빌드 및 커널의 모든 기호를 내보내는 GKI 부팅 이미지를 사용할 수 있습니다(기호는 untrimmed
됨). 잘리지 않은 커널 사전 빌드는 ci.android.com의 특정 커널 빌드의 kernel_debug_aarch64
타겟에서 생성됩니다. 잘리지 않은 GKI 부팅 이미지는 잘린 일반 GKI 부팅 이미지와 함께 userdebug 빌드에서 생성되고 -allsyms.img
로 끝나는 파일 이름이 있습니다.
커널 빌드 아티팩트 가져오기
GKI boot.img
파일의 문제를 디버깅할 때는 해당 파일의 커널과 연결되어 있는 빌드 아티팩트를 보유하는 것도 유용합니다. 예를 들어 제거되지 않은 vmlinux
를 디버깅에 사용하고 GKI 커널 빌드를 로컬에서 재현하는 데 매니페스트를 사용할 수 있습니다. 빌드 아티팩트를 가져오는 방법은 다음과 같습니다.
GKI
boot.img
를 만드는 데 사용된 커널 사전 빌드의 빌드 번호를 찾습니다. 빌드 번호는 커널 버전의 끝부분에 표시되며 문자ab
가 앞에 옵니다. 다음 예는 굵게 표시된 빌드 번호를 보여줍니다.[ 0.000000] Linux version 5.4.49-00947-g9d21bcd4897b-ab6638796
grep
를 사용하여 비압축 커널이 포함된 부팅 이미지를 찾아 커널의 빌드 번호를 확인할 수도 있습니다.grep -a "Linux version " boot-5.4.img
다음 URL에서 빌드 번호를 사용하여 커널 사전 빌드를 엽니다.
https://ci.android.com/builds/submitted/<number>/kernel_aarch64/latest
예를 들어 1단계의 빌드 번호를 사용할 경우 URL은 다음과 같습니다.
https://ci.android.com/builds/submitted/6638796/kernel_aarch64/latest
잘리지 않은 빌드를 사용하는 경우 링크의
kernel_aarch64
를kernel_debug_aarch64
로 바꿉니다.