Producenci OEM i dostawcy SoC, którzy chcą zaimplementować aktualizacje systemu A/B, muszą upewnić się, że ich program ładujący implementuje boot_control HAL i przekazuje prawidłowe parametry do jądra.
Implementacja kontroli rozruchu HAL
Bootloadery z obsługą A/B muszą implementować boot_control
HAL w hardware/libhardware/include/hardware/boot_control.h
. Możesz przetestować implementacje za pomocą narzędzia system/extras/bootctl
i system/extras/tests/bootloader/
.
Musisz także zaimplementować maszynę stanów pokazaną poniżej:

Konfiguracja jądra
Aby wdrożyć aktualizacje systemu A/B:
- Cherrypick następujące serie poprawek jądra (w razie potrzeby):
- W przypadku uruchamiania bez ramdysku i używania opcji „rozruch jako odzyskiwanie”, cherrypick android-review.googlesource.com/#/c/158491/ .
- Aby skonfigurować dm-verity bez ramdysku, cherrypick android-review.googlesource.com/#/q/status:merged+project:kernel/common+branch:android-3.18+topic:A_B_Changes_3.18 .
- Upewnij się, że argumenty wiersza poleceń jądra zawierają następujące dodatkowe argumenty:
skip_initramfs rootwait ro init=/init root="/dev/dm-0 dm=system none ro,0 1 android-verity <public-key-id> <path-to-system-partition>"
<public-key-id>
jest identyfikatorem klucza publicznego używanego do weryfikacji podpisu tabeli verity (szczegółowe informacje zawiera dm-verity ). - Dodaj certyfikat .X509 zawierający klucz publiczny do pęku kluczy systemowych:
- Skopiuj certyfikat .X509 sformatowany w formacie
.der
do katalogu głównego katalogukernel
. Jeśli certyfikat .X509 jest sformatowany jako plik.pem
, użyj następującego poleceniaopenssl
, aby przekonwertować z formatu.pem
na.der
:openssl x509 -in <x509-pem-certificate> -outform der -out <x509-der-certificate>
- Zbuduj
zImage
, aby dołączyć certyfikat jako część pęku kluczy systemowych. Aby zweryfikować, sprawdź wpisprocfs
(wymaga włączeniaKEYS_CONFIG_DEBUG_PROC_KEYS
):angler:/# cat /proc/keys 1c8a217e I------ 1 perm 1f010000 0 0 asymmetri Android: 7e4333f9bba00adfe0ede979e28ed1920492b40f: X509.RSA 0492b40f [] 2d454e3e I------ 1 perm 1f030000 0 0 keyring .system_keyring: 1/4
Pomyślne włączenie certyfikatu .X509 wskazuje na obecność klucza publicznego w pęku kluczy systemowych (podświetlenie oznacza identyfikator klucza publicznego). - Zamień spację na
#
i przekaż ją jako<public-key-id>
w wierszu poleceń jądra. Na przykład przekażAndroid:#7e4333f9bba00adfe0ede979e28ed1920492b40f
zamiast<public-key-id>
.
- Skopiuj certyfikat .X509 sformatowany w formacie
Ustawianie zmiennych kompilacji
Programy ładujące obsługujące A/B muszą spełniać następujące kryteria zmiennych kompilacji:
Należy zdefiniować cel A/B |
/device/google/marlin/+/android-7.1.0_r1/device-common.mk . Opcjonalnie można wykonać krok dex2oat po instalacji (ale przed ponownym uruchomieniem) opisany w sekcji Kompilowanie . |
---|---|
Zdecydowanie zalecane dla grupy docelowej A/B |
|
Nie można zdefiniować celu A/B |
|
Opcjonalne dla kompilacji debugowania | PRODUCT_PACKAGES_DEBUG += update_engine_client |
Ustawianie partycji (slotów)
Urządzenia A/B nie potrzebują partycji odzyskiwania ani partycji pamięci podręcznej, ponieważ Android nie używa już tych partycji. Partycja danych jest teraz używana dla pobranego pakietu OTA, a kod obrazu odzyskiwania znajduje się na partycji rozruchowej. Wszystkie partycje A/B-ed powinny mieć następujące nazwy (gniazda są zawsze nazywane a
, b
, itd.): boot_a
, boot_b
, system_a
, system_b
, vendor_a
, vendor_b
.
Pamięć podręczna
W przypadku aktualizacji innych niż A/B partycja pamięci podręcznej była używana do przechowywania pobranych pakietów OTA i tymczasowego przechowywania bloków podczas stosowania aktualizacji. Nigdy nie było dobrego sposobu na określenie rozmiaru partycji pamięci podręcznej: jej wielkość zależy od tego, jakie aktualizacje chcesz zastosować. W najgorszym przypadku partycja pamięci podręcznej byłaby tak duża, jak obraz systemu. W przypadku aktualizacji A/B nie ma potrzeby przechowywania bloków (ponieważ zawsze zapisujesz na partycji, która nie jest aktualnie używana), a w przypadku przesyłania strumieniowego A/B nie ma potrzeby pobierania całego pakietu OTA przed jego zastosowaniem.
Powrót do zdrowia
Dysk RAM odzyskiwania jest teraz zawarty w pliku boot.img
. Podczas przechodzenia do odzyskiwania program ładujący nie może umieścić opcji skip_initramfs
w wierszu poleceń jądra.
W przypadku aktualizacji innych niż A/B partycja odzyskiwania zawiera kod używany do stosowania aktualizacji. Aktualizacje A/B są stosowane przez update_engine
działający w standardowym obrazie systemu. Nadal istnieje tryb odzyskiwania używany do przywracania danych fabrycznych i ładowania bocznego pakietów aktualizacji (stąd nazwa „odzyskiwanie”). Kod i dane trybu odzyskiwania są przechowywane na zwykłej partycji rozruchowej w ramdysku; aby uruchomić obraz systemu, program ładujący mówi jądru, aby pominęło ramdysk (w przeciwnym razie urządzenie uruchomi się w trybie odzyskiwania. Tryb odzyskiwania jest mały (i większość z tego była już na partycji rozruchowej), więc partycja rozruchowa nie zwiększa rozmiaru.
Fstab
Argument slotselect
musi znajdować się w wierszu partycji A/B-ed. Na przykład:
<path-to-block-device>/vendor /vendor ext4 ro wait,verify=<path-to-block-device>/metadata,slotselect
Żadna partycja nie powinna mieć nazwy vendor
. Zamiast tego partycja vendor_a
lub vendor_b
zostanie wybrana i zamontowana w punkcie montowania /vendor
.
Argumenty gniazda jądra
Bieżący sufiks gniazda powinien zostać przekazany przez określony węzeł drzewa urządzeń (DT) ( /firmware/android/slot_suffix
) lub przez wiersz poleceń jądra androidboot.slot_suffix
lub argument bootconfig.
Domyślnie fastboot flashuje bieżące gniazdo na urządzeniu A/B. Jeśli pakiet aktualizacji zawiera również obrazy dla innego, nieaktualnego gniazda, fastboot również flashuje te obrazy. Dostępne opcje obejmują:
-
--slot SLOT
. Zastąp domyślne zachowanie i zachęć fastboot do sflashowania gniazda przekazanego jako argument. -
--set-active [ SLOT ]
. Ustaw gniazdo jako aktywne. Jeśli nie podano żadnego opcjonalnego argumentu, bieżące gniazdo jest ustawiane jako aktywne. -
fastboot --help
. Uzyskaj szczegółowe informacje o poleceniach.
Jeśli bootloader implementuje fastboot, powinien obsługiwać polecenie set_active <slot>
, które ustawia bieżące aktywne gniazdo na dane gniazdo (musi to również wyczyścić flagę unbootable dla tego gniazda i zresetować licznik ponownych prób do wartości domyślnych). Program ładujący powinien również obsługiwać następujące zmienne:
-
has-slot:<partition-base-name-without-suffix>
. Zwraca „tak”, jeśli dana partycja obsługuje gniazda, „nie” w przeciwnym razie. -
current-slot
. Zwraca sufiks gniazda, które będzie uruchamiane od następnego. -
slot-count
. Zwraca liczbę całkowitą reprezentującą liczbę dostępnych miejsc. Obecnie obsługiwane są dwa gniazda, więc ta wartość to2
. -
slot-successful:<slot-suffix>
. Zwraca „yes”, jeśli dany slot został oznaczony jako uruchamiający się pomyślnie, „no” w przeciwnym razie. -
slot-unbootable:<slot-suffix>
. Zwraca „tak”, jeśli dany slot jest oznaczony jako nie do uruchomienia, „nie” w przeciwnym razie. -
slot-retry-count
. Liczba ponownych prób pozostałych do próby uruchomienia danego gniazda.
Aby wyświetlić wszystkie zmienne, uruchom fastboot getvar all
.
Generowanie pakietów OTA
Narzędzia pakietu OTA wykonują te same polecenia, co polecenia dla urządzeń innych niż A/B. Plik target_files.zip
musi zostać wygenerowany poprzez zdefiniowanie zmiennych kompilacji dla celu A/B. Narzędzia pakietowe OTA automatycznie identyfikują i generują pakiety w formacie aktualizatora A/B.
Przykłady:
- Aby wygenerować pełne OTA:
./build/make/tools/releasetools/ota_from_target_files \ dist_output/tardis-target_files.zip \ ota_update.zip
- Aby wygenerować przyrostowe OTA:
./build/make/tools/releasetools/ota_from_target_files \ -i PREVIOUS-tardis-target_files.zip \ dist_output/tardis-target_files.zip \ incremental_ota_update.zip
Konfigurowanie partycji
update_engine
może zaktualizować dowolną parę partycji A/B zdefiniowanych na tym samym dysku. Para partycji ma wspólny przedrostek (taki jak system
lub boot
) i sufiks dla każdego gniazda (taki jak _a
). Lista partycji, dla których generator ładunku definiuje aktualizację, jest konfigurowana przez zmienną make AB_OTA_PARTITIONS
.
Na przykład, jeśli uwzględniono parę partycji bootloader_a
i booloader_b
( _a
i _b
to przyrostki gniazd), można zaktualizować te partycje, określając w konfiguracji produktu lub płyty:
AB_OTA_PARTITIONS := \ boot \ system \ bootloader
Wszystkie partycje aktualizowane przez update_engine
nie mogą być modyfikowane przez resztę systemu. Podczas aktualizacji przyrostowych lub różnicowych dane binarne z bieżącego gniazda są używane do generowania danych w nowym gnieździe. Każda modyfikacja może spowodować niepowodzenie weryfikacji danych nowego gniazda podczas procesu aktualizacji, a tym samym niepowodzenie aktualizacji.
Konfigurowanie po instalacji
Krok poinstalacyjny można skonfigurować inaczej dla każdej zaktualizowanej partycji, korzystając z zestawu par klucz-wartość. Aby uruchomić program znajdujący się w /system/usr/bin/postinst
w nowym obrazie, określ ścieżkę względem katalogu głównego systemu plików w partycji systemowej.
Na przykład usr/bin/postinst
to system/usr/bin/postinst
(jeśli nie jest używany dysk RAM). Dodatkowo określ typ systemu plików, który ma zostać przekazany do wywołania systemowego mount(2)
. Dodaj następujące elementy do plików .mk
produktu lub urządzenia (jeśli dotyczy):
AB_OTA_POSTINSTALL_CONFIG += \ RUN_POSTINSTALL_system=true \ POSTINSTALL_PATH_system=usr/bin/postinst \ FILESYSTEM_TYPE_system=ext4
Kompilowanie
Aplikacje można skompilować w tle przed ponownym uruchomieniem z nowym obrazem systemu. Aby kompilować aplikacje w tle, dodaj następujące elementy do konfiguracji urządzenia produktu (w pliku device.mk produktu):
- Dołącz komponenty natywne do kompilacji, aby mieć pewność, że skrypt kompilacji i pliki binarne zostaną skompilowane i dołączone do obrazu systemu.
# A/B OTA dexopt package PRODUCT_PACKAGES += otapreopt_script
- Połącz skrypt kompilacji z
update_engine
, tak aby działał jako krok po instalacji.# A/B OTA dexopt update_engine hookup AB_OTA_POSTINSTALL_CONFIG += \ RUN_POSTINSTALL_system=true \ POSTINSTALL_PATH_system=system/bin/otapreopt_script \ FILESYSTEM_TYPE_system=ext4 \ POSTINSTALL_OPTIONAL_system=true
Aby uzyskać pomoc dotyczącą instalowania preoptowanych plików na nieużywanej drugiej partycji systemowej, zobacz Instalacja plików DEX_PREOPT podczas pierwszego rozruchu .