Auf dieser Seite wird beschrieben, wie GKI veröffentlicht wird, einschließlich vierteljährlicher und außerplanmäßiger Notfall-Releases. Auf dieser Seite finden OEMs eine Anleitung dazu, wo sie den GKI abrufen können und wie der Prozess für Out-of-Band-Notfallkorrekturen abläuft. OEMs können auch die GKI-Entwicklung nutzen, um mehr darüber zu erfahren, wie sie mit dem Android-Kernel-Team zusammenarbeiten können, um den GKI-Kernel für ihre Produkte zu optimieren.
GKI-Release-Rhythmus
GKI wird vierteljährlich nach dem KMI-Freeze veröffentlicht.
| Monat der Veröffentlichung | a12-5.10 | a13-5.10 | a13-5.15 | a14-5.15 | a14-6.1 | a15-6.6* | a16-6.12* | a17-6.18* | |
|---|---|---|---|---|---|---|---|---|---|
| Okt. 2025 |
Check-in abgeschlossen |
16. Okt. | 1. Oktober | 1. Oktober | |||||
| GKI-Preload bereit | 31. Okt. | 15. Oktober | 15. Oktober | ||||||
| Dezember 2025 |
Check-in abgeschlossen |
1. Dezember | 1. Dezember | 1. Dezember | 1. Dezember | ||||
| GKI-Preload bereit | 15. Dezember | 15. Dezember | 15. Dezember | 15. Dezember | |||||
| Jan. 2026 |
Check-in abgeschlossen |
16. Januar | 2. Januar | 2. Januar | |||||
| GKI-Preload bereit | 31. Januar | 15. Januar | 15. Januar | ||||||
| Feb. 2026 |
Check-in abgeschlossen |
||||||||
| GKI-Preload bereit | |||||||||
| März 2026 |
Check-in abgeschlossen |
1. März | 1. März | 15. März | |||||
| GKI-Preload bereit | 15. März | 15. März | 31. März | ||||||
| Apr. 2026 |
Check-in abgeschlossen |
16. April | 1. April | 1. April | |||||
| GKI-Preload bereit | 30. April | 15. April | 15. April | ||||||
| Mai 2026 |
Check-in abgeschlossen |
||||||||
| GKI-Preload bereit | |||||||||
| Juni 2026 |
Check-in abgeschlossen |
1. Juni | 1. Juni | 15. Juni | 15. Juni | ||||
| GKI-Preload bereit | 15. Juni | 15. Juni | 30. Juni | 30. Juni | |||||
| Juli 2026 |
Check-in abgeschlossen |
16. Juli | 1. Juli | 1. Juli | |||||
| GKI-Preload bereit | 31. Juli | 15. Juli | 15. Juli | ||||||
| Aug. 2026 |
Check-in abgeschlossen |
||||||||
| GKI-Preload bereit | |||||||||
| Sep. 2026 |
Check-in abgeschlossen |
1. September | 1. September | 16. Sept. | 16. Sept. | ||||
| GKI-Preload bereit | 15. September | 15. September | 30. September | 30. September | |||||
| Okt. 2026 |
Check-in abgeschlossen |
16. Okt. | 1. Oktober | 1. Oktober | |||||
| GKI-Preload bereit | 31. Okt. | 15. Oktober | 15. Oktober | ||||||
| Nov. 2026 |
Check-in abgeschlossen |
||||||||
| GKI-Preload bereit | |||||||||
| Dezember 2026 |
Check-in abgeschlossen |
1. Dezember | 1. Dezember | 1. Dezember | 1. Dezember | ||||
| GKI-Preload bereit | 15. Dezember | 15. Dezember | 15. Dezember | 15. Dezember | |||||
GKI-Build-Gültigkeit für OEMs
OEMs können einen kürzlich veröffentlichten Android GKI verwenden. OEMs können Geräte mit GKI-zertifizierten Builds auf den Markt bringen, sofern diese den Anforderungen an LTS-Kernel (Long-Term Supported) im Sicherheitsbulletin für Android entsprechen.
Vierteljährliche zertifizierte Releases
GKI-Quartalsreleases enthalten einen getesteten boot.img, der ein von Google eingefügtes Zertifikat enthält, um zu bestätigen, dass die Binärdateien aus einer bekannten Quellcode-Baseline erstellt wurden.
Jedes Quartal wird nach dem Check-in-Stichtag ein vierteljähriger GKI-Release-Kandidat (nicht zertifiziert) ausgewählt. Nachdem der vierteljährliche Release-Kandidat ausgewählt wurde, werden keine neuen Änderungen mehr für den Release dieses Monats akzeptiert. Während des geschlossenen Zeitraums können nur Fehler behoben werden, die zu einem Testfehler führen. Der Release-Kandidat wird einer Qualitätssicherung unterzogen, wie im Abschnitt zur GKI-Qualifizierung beschrieben. Dabei wird geprüft, ob die Compliance-Tests für einen GSI+GKI-Build mit einem Referenzgerät sowie mit Cuttlefish bestanden werden.
Abbildung 1: Zeitplan für GKI-Releases
GKI-Qualifikationen
| Arten von GKI-Builds | Durchsetzung der Qualitätsstandards | Notes |
|---|---|---|
| Vierteljährlich (zertifiziert) | Cuttlefish-Tests
|
|
| Respins (zertifiziert) | Cuttlefish-Tests
|
|
Build-Artefakte abrufen
OEMs können Artefakte für alle Releases unter ci.android.com abrufen.
Weitere Informationen zur CI, einschließlich der Testergebnisse, finden Sie im Android Continuous Integration-Dashboard.
Häufig gestellte Fragen
Hier finden Sie einige häufig gestellte Fragen zum GKI-Releaseprozess.
Ist es möglich, ein neues GKI-Binärprogramm auf Grundlage eines bereits veröffentlichten GKI zu erstellen?
Ja, das wird als Respin bezeichnet. Das Respin-Verfahren wird unterstützt, solange der veröffentlichte GKI-Build, für den das Respin-Release angefordert wird, den LTS-Anforderungen im Sicherheitsbulletin für Android entspricht.
Ist es möglich, GKI-Binärdateien zu reproduzieren?
Ja, hier ein Beispiel:
GKI 2.0
5.10 kernel prebuilts from build 7364300
https://ci.android.com/builds/submitted/7364300/kernel_aarch64/latest
Laden Sie manifest_$id.xml herunter und führen Sie den folgenden Befehl aus, um das Beispiel zu reproduzieren:
repo init -u https://android.googlesource.com/kernel/manifestmv manifest_7364300.xml .repo/manifestsrepo init -m manifest_7364300.xml --depth=1repo sync # build the GKI images # You may want to use LTO=thin to build faster for developmentBUILD_CONFIG=common/build.config.gki.aarch64 build/build.sh # (optional) build virtual platform modulesBUILD_CONFIG=common-modules/virtual-device/build.config.virtual_device.aarch64 build/build.sh
Sie können Ihre GKI-Artefaktkopie unter out/.../dist abrufen.
Wurde die GKI-Binärdatei (einschließlich des Notfall-Spin-Patches) auf der Grundlage des neuesten Quellcodes erstellt?
Nein. Respins enthalten nur die Patches, die auf den ausgewählten vierteljährlich zertifizierten Kernels basieren. Diese Respins enthalten alle Fehlerkorrekturen, die bis zu einem bestimmten Zeitpunkt von OEMs gemeldet wurden und die den Start blockieren. Dabei wird das entsprechende vierteljährliche Basisrelease verwendet. Das folgende Beispiel veranschaulicht, wie ein solches Szenario aussehen kann.
- OEM1 und OEM2 entscheiden sich für die Verwendung des binären GKI-Releases vom November 2021.
- OEM1 und OEM2 finden Probleme, für die Patches erforderlich sind. Diese Patches können unterschiedlich oder gleich sein.
- Die Respins des Binärprogramms vom November 2021 enthalten startverhindernde Fehlerkorrekturen, die sowohl von OEM1 als auch von OEM2 während des Respin-Zeitraums gemeldet wurden.
- Die im zweiten Aufzählungszeichen genannten Probleme sind auch in den nachfolgenden vierteljährlichen GKI-Releases enthalten.
Der Respin vom Oktober enthält alle von OEMs eingereichten Patches. Andere OEM-Patches wirken sich jedoch auf uns aus, da sie nicht speziell mit unseren Produkten getestet wurden. Ist es möglich, nur unseren Patch einzubinden?
Das ist nicht möglich. Ein Respin-Pfad für einzelne OEMs ist nicht skalierbar. Stattdessen prüft das GKI-Team jede einzelne Änderung, die in Respin-Builds einfließt, und testet die Änderungen mit allen verfügbaren Hardwarekomponenten, bevor ein neuer Build erstellt wird. Wenn das GKI-Team feststellt, dass das Problem spezifisch für einen OEM, ein Gerät oder ein Modell ist, kann es überprüfen, ob der durch die Änderung hinzugefügte Code nur auf dem betroffenen Gerät, Modell oder der betroffenen SKU ausgeführt wird.
Der Hauptvorteil von einheitlichen Respins besteht darin, dass jedes Gerät, das dieselbe Release-Basis verwendet, von den anderen profitiert, insbesondere wenn die gefundenen Fehler allgemein sind und für alle Nutzer gelten. Ein konkretes Beispiel für dieses Konzept sind Fehler im Hauptkernel, die bei Carrier-Tests gefunden werden.
Gibt es Situationen, in denen Google spezifische Informationen zu OEM-Patches und Problemszenarien bereitstellt, damit OEMs die Auswirkungen und das Risiko der Implementierung der Patches in ihren Produkten bewerten können?
Google nimmt erst dann eine Änderung an einem Respin-Build vor, wenn das GKI-Team das Problem verstanden und alle Details erfasst hat. Sie können dies im Changelog (Commit-Nachricht) sehen. Google gibt nicht an, welches Gerät betroffen ist, aber OEMs können die Problembeschreibung und die Lösung jederzeit im Changelog nachlesen.