Wdrażanie aktualizacji A/B

Producenci OEM i dostawcy SoC, którzy chcą zaimplementować aktualizacje systemu A/B, muszą upewnić się, że ich program ładujący implementuje boot_control HAL i przekazuje prawidłowe parametry do jądra.

Implementacja kontroli rozruchu HAL

Bootloadery z obsługą A/B muszą implementować boot_control HAL w hardware/libhardware/include/hardware/boot_control.h . Możesz przetestować implementacje za pomocą narzędzia system/extras/bootctl i system/extras/tests/bootloader/ .

Musisz także zaimplementować maszynę stanów pokazaną poniżej:

Rysunek 1. Maszyna stanu programu ładującego

Konfiguracja jądra

Aby wdrożyć aktualizacje systemu A/B:

  1. Cherrypick następujące serie poprawek jądra (w razie potrzeby):
  2. Upewnij się, że argumenty wiersza poleceń jądra zawierają następujące dodatkowe argumenty:
    skip_initramfs rootwait ro init=/init root="/dev/dm-0 dm=system none ro,0 1 android-verity <public-key-id> <path-to-system-partition>"
    ... gdzie wartość <public-key-id> jest identyfikatorem klucza publicznego używanego do weryfikacji podpisu tabeli verity (szczegółowe informacje zawiera dm-verity ).
  3. Dodaj certyfikat .X509 zawierający klucz publiczny do pęku kluczy systemowych:
    1. Skopiuj certyfikat .X509 sformatowany w formacie .der do katalogu głównego katalogu kernel . Jeśli certyfikat .X509 jest sformatowany jako plik .pem , użyj następującego polecenia openssl , aby przekonwertować z formatu .pem na .der :
      openssl x509 -in <x509-pem-certificate> -outform der -out <x509-der-certificate>
    2. Zbuduj zImage , aby dołączyć certyfikat jako część pęku kluczy systemowych. Aby zweryfikować, sprawdź wpis procfs (wymaga włączenia KEYS_CONFIG_DEBUG_PROC_KEYS ):
      angler:/# cat /proc/keys
      
      1c8a217e I------     1 perm 1f010000     0     0 asymmetri
      Android: 7e4333f9bba00adfe0ede979e28ed1920492b40f: X509.RSA 0492b40f []
      2d454e3e I------     1 perm 1f030000     0     0 keyring
      .system_keyring: 1/4
      Pomyślne włączenie certyfikatu .X509 wskazuje na obecność klucza publicznego w pęku kluczy systemowych (podświetlenie oznacza identyfikator klucza publicznego).
    3. Zamień spację na # i przekaż ją jako <public-key-id> w wierszu poleceń jądra. Na przykład przekaż Android:#7e4333f9bba00adfe0ede979e28ed1920492b40f zamiast <public-key-id> .

Ustawianie zmiennych kompilacji

Programy ładujące obsługujące A/B muszą spełniać następujące kryteria zmiennych kompilacji:

Należy zdefiniować cel A/B
  • AB_OTA_UPDATER := true
  • AB_OTA_PARTITIONS := \
    boot \
    system \
    vendor
    i inne partycje zaktualizowane przez update_engine (radio, bootloader itp.)
  • PRODUCT_PACKAGES += \
    update_engine \
    update_verifier
Przykład można znaleźć na stronie /device/google/marlin/+/android-7.1.0_r1/device-common.mk . Opcjonalnie można wykonać krok dex2oat po instalacji (ale przed ponownym uruchomieniem) opisany w sekcji Kompilowanie .
Zdecydowanie zalecane dla grupy docelowej A/B
  • Zdefiniuj TARGET_NO_RECOVERY := true
  • Zdefiniuj BOARD_USES_RECOVERY_AS_BOOT := true
  • Nie definiuj BOARD_RECOVERYIMAGE_PARTITION_SIZE
Nie można zdefiniować celu A/B
  • BOARD_CACHEIMAGE_PARTITION_SIZE
  • BOARD_CACHEIMAGE_FILE_SYSTEM_TYPE
Opcjonalne dla kompilacji debugowania PRODUCT_PACKAGES_DEBUG += update_engine_client

Ustawianie partycji (slotów)

Urządzenia A/B nie potrzebują partycji odzyskiwania ani partycji pamięci podręcznej, ponieważ Android nie używa już tych partycji. Partycja danych jest teraz używana dla pobranego pakietu OTA, a kod obrazu odzyskiwania znajduje się na partycji rozruchowej. Wszystkie partycje A/B-ed powinny mieć następujące nazwy (gniazda są zawsze nazywane a , b , itd.): boot_a , boot_b , system_a , system_b , vendor_a , vendor_b .

Pamięć podręczna

W przypadku aktualizacji innych niż A/B partycja pamięci podręcznej była używana do przechowywania pobranych pakietów OTA i tymczasowego przechowywania bloków podczas stosowania aktualizacji. Nigdy nie było dobrego sposobu na określenie rozmiaru partycji pamięci podręcznej: jej wielkość zależy od tego, jakie aktualizacje chcesz zastosować. W najgorszym przypadku partycja pamięci podręcznej byłaby tak duża, jak obraz systemu. W przypadku aktualizacji A/B nie ma potrzeby przechowywania bloków (ponieważ zawsze zapisujesz na partycji, która nie jest aktualnie używana), a w przypadku przesyłania strumieniowego A/B nie ma potrzeby pobierania całego pakietu OTA przed jego zastosowaniem.

Powrót do zdrowia

Dysk RAM odzyskiwania jest teraz zawarty w pliku boot.img . Podczas przechodzenia do odzyskiwania program ładujący nie może umieścić opcji skip_initramfs w wierszu poleceń jądra.

W przypadku aktualizacji innych niż A/B partycja odzyskiwania zawiera kod używany do stosowania aktualizacji. Aktualizacje A/B są stosowane przez update_engine działający w standardowym obrazie systemu. Nadal istnieje tryb odzyskiwania używany do przywracania danych fabrycznych i ładowania bocznego pakietów aktualizacji (stąd nazwa „odzyskiwanie”). Kod i dane trybu odzyskiwania są przechowywane na zwykłej partycji rozruchowej w ramdysku; aby uruchomić obraz systemu, program ładujący mówi jądru, aby pominęło ramdysk (w przeciwnym razie urządzenie uruchomi się w trybie odzyskiwania. Tryb odzyskiwania jest mały (i większość z tego była już na partycji rozruchowej), więc partycja rozruchowa nie zwiększa rozmiaru.

Fstab

Argument slotselect musi znajdować się w wierszu partycji A/B-ed. Na przykład:

<path-to-block-device>/vendor  /vendor  ext4  ro
wait,verify=<path-to-block-device>/metadata,slotselect

Żadna partycja nie powinna mieć nazwy vendor . Zamiast tego partycja vendor_a lub vendor_b zostanie wybrana i zamontowana w punkcie montowania /vendor .

Argumenty gniazda jądra

Bieżący sufiks gniazda powinien zostać przekazany przez określony węzeł drzewa urządzeń (DT) ( /firmware/android/slot_suffix ) lub przez wiersz poleceń jądra androidboot.slot_suffix lub argument bootconfig.

Domyślnie fastboot flashuje bieżące gniazdo na urządzeniu A/B. Jeśli pakiet aktualizacji zawiera również obrazy dla innego, nieaktualnego gniazda, fastboot również flashuje te obrazy. Dostępne opcje obejmują:

  • --slot SLOT . Zastąp domyślne zachowanie i zachęć fastboot do sflashowania gniazda przekazanego jako argument.
  • --set-active [ SLOT ] . Ustaw gniazdo jako aktywne. Jeśli nie podano żadnego opcjonalnego argumentu, bieżące gniazdo jest ustawiane jako aktywne.
  • fastboot --help . Uzyskaj szczegółowe informacje o poleceniach.

Jeśli bootloader implementuje fastboot, powinien obsługiwać polecenie set_active <slot> , które ustawia bieżące aktywne gniazdo na dane gniazdo (musi to również wyczyścić flagę unbootable dla tego gniazda i zresetować licznik ponownych prób do wartości domyślnych). Program ładujący powinien również obsługiwać następujące zmienne:

  • has-slot:<partition-base-name-without-suffix> . Zwraca „tak”, jeśli dana partycja obsługuje gniazda, „nie” w przeciwnym razie.
  • current-slot . Zwraca sufiks gniazda, które będzie uruchamiane od następnego.
  • slot-count . Zwraca liczbę całkowitą reprezentującą liczbę dostępnych miejsc. Obecnie obsługiwane są dwa gniazda, więc ta wartość to 2 .
  • slot-successful:<slot-suffix> . Zwraca „yes”, jeśli dany slot został oznaczony jako uruchamiający się pomyślnie, „no” w przeciwnym razie.
  • slot-unbootable:<slot-suffix> . Zwraca „tak”, jeśli dany slot jest oznaczony jako nie do uruchomienia, „nie” w przeciwnym razie.
  • slot-retry-count . Liczba ponownych prób pozostałych do próby uruchomienia danego gniazda.

Aby wyświetlić wszystkie zmienne, uruchom fastboot getvar all .

Generowanie pakietów OTA

Narzędzia pakietu OTA wykonują te same polecenia, co polecenia dla urządzeń innych niż A/B. Plik target_files.zip musi zostać wygenerowany poprzez zdefiniowanie zmiennych kompilacji dla celu A/B. Narzędzia pakietowe OTA automatycznie identyfikują i generują pakiety w formacie aktualizatora A/B.

Przykłady:

  • Aby wygenerować pełne OTA:
    ./build/make/tools/releasetools/ota_from_target_files \
        dist_output/tardis-target_files.zip \
        ota_update.zip
    
  • Aby wygenerować przyrostowe OTA:
    ./build/make/tools/releasetools/ota_from_target_files \
        -i PREVIOUS-tardis-target_files.zip \
        dist_output/tardis-target_files.zip \
        incremental_ota_update.zip
    

Konfigurowanie partycji

update_engine może zaktualizować dowolną parę partycji A/B zdefiniowanych na tym samym dysku. Para partycji ma wspólny przedrostek (taki jak system lub boot ) i sufiks dla każdego gniazda (taki jak _a ). Lista partycji, dla których generator ładunku definiuje aktualizację, jest konfigurowana przez zmienną make AB_OTA_PARTITIONS .

Na przykład, jeśli uwzględniono parę partycji bootloader_a i booloader_b ( _a i _b to przyrostki gniazd), można zaktualizować te partycje, określając w konfiguracji produktu lub płyty:

AB_OTA_PARTITIONS := \
  boot \
  system \
  bootloader

Wszystkie partycje aktualizowane przez update_engine nie mogą być modyfikowane przez resztę systemu. Podczas aktualizacji przyrostowych lub różnicowych dane binarne z bieżącego gniazda są używane do generowania danych w nowym gnieździe. Każda modyfikacja może spowodować niepowodzenie weryfikacji danych nowego gniazda podczas procesu aktualizacji, a tym samym niepowodzenie aktualizacji.

Konfigurowanie po instalacji

Krok poinstalacyjny można skonfigurować inaczej dla każdej zaktualizowanej partycji, korzystając z zestawu par klucz-wartość. Aby uruchomić program znajdujący się w /system/usr/bin/postinst w nowym obrazie, określ ścieżkę względem katalogu głównego systemu plików w partycji systemowej.

Na przykład usr/bin/postinst to system/usr/bin/postinst (jeśli nie jest używany dysk RAM). Dodatkowo określ typ systemu plików, który ma zostać przekazany do wywołania systemowego mount(2) . Dodaj następujące elementy do plików .mk produktu lub urządzenia (jeśli dotyczy):

AB_OTA_POSTINSTALL_CONFIG += \
  RUN_POSTINSTALL_system=true \
  POSTINSTALL_PATH_system=usr/bin/postinst \
  FILESYSTEM_TYPE_system=ext4

Kompilowanie

Aplikacje można skompilować w tle przed ponownym uruchomieniem z nowym obrazem systemu. Aby kompilować aplikacje w tle, dodaj następujące elementy do konfiguracji urządzenia produktu (w pliku device.mk produktu):

  1. Dołącz komponenty natywne do kompilacji, aby mieć pewność, że skrypt kompilacji i pliki binarne zostaną skompilowane i dołączone do obrazu systemu.
      # A/B OTA dexopt package
      PRODUCT_PACKAGES += otapreopt_script
    
  2. Połącz skrypt kompilacji z update_engine , tak aby działał jako krok po instalacji.
      # A/B OTA dexopt update_engine hookup
      AB_OTA_POSTINSTALL_CONFIG += \
        RUN_POSTINSTALL_system=true \
        POSTINSTALL_PATH_system=system/bin/otapreopt_script \
        FILESYSTEM_TYPE_system=ext4 \
        POSTINSTALL_OPTIONAL_system=true
    

Aby uzyskać pomoc dotyczącą instalowania preoptowanych plików na nieużywanej drugiej partycji systemowej, zobacz Instalacja plików DEX_PREOPT podczas pierwszego rozruchu .