Dateisystemobjekte und Dienste, die dem Build hinzugefügt werden, benötigen häufig separate, eindeutige IDs, die als Android-IDs (AIDs) bezeichnet werden. Derzeit verwenden viele Ressourcen wie Dateien und Dienste unnötige (Android-definierte) Kern-AIDs. In vielen Fällen können Sie stattdessen OEM-definierte AIDs verwenden.
In früheren Android-Versionen (Android 7.x und niedriger) wurde der AID-Mechanismus mithilfe einer gerätespezifischen android_filesystem_config.h
-Datei erweitert, um Dateisystemfunktionen und/oder benutzerdefinierte OEM-AIDs anzugeben. Dieses System war jedoch nicht intuitiv, da es keine nützlichen Namen für OEM-AIDs unterstützt. Sie mussten also die numerischen Rohnamen für Nutzer- und Gruppenfelder angeben, ohne einen Anzeigenamen mit der numerischen AID verknüpfen zu können.
Neuere Versionen von Android (Android 8.0 und höher) unterstützen eine neue Methode zum Erweitern der Dateisystemfunktionen. Diese neue Methode unterstützt Folgendes:
- Mehrere Quellspeicherorte für Konfigurationsdateien (ermöglicht erweiterbare Buildkonfigurationen)
- Validierung der OEM-AID-Werte zur Buildzeit
- Generieren eines benutzerdefinierten OEM-AID-Headers, der bei Bedarf in Quelldateien verwendet werden kann.
- Verknüpfung eines nutzerfreundlichen Namens mit dem tatsächlichen OEM-AID-Wert. Unterstützt nicht numerische Stringargumente für Nutzer und Gruppe, z.B. „foo“ anstelle von „2901“.
Weitere Verbesserungen sind das Entfernen des android_ids[]
-Arrays aus system/core/libcutils/include/private/android_filesystem_config.h
. Dieses Array ist in Bionic jetzt als vollständig privat generiertes Array mit den Zugriffsmethoden getpwnam()
und getgrnam()
verfügbar. Dies hat den Nebeneffekt, dass durch die Änderung von Kern-AIDs stabile Binärprogramme erzeugt werden. Informationen zu Tools und eine README-Datei mit weiteren Details finden Sie unter build/make/tools/fs_config
.
Android-IDs (AIDs) hinzufügen
Mit Android 8.0 wurde das android_ids[]
-Array aus dem Android Open Source Project (AOSP) entfernt. Alle AID-kompatiblen Namen werden stattdessen aus der system/core/libcutils/include/private/android_filesystem_config.h
-Headerdatei generiert, wenn das Bionic-android_ids[]
-Array generiert wird. Jeder define
, der mit AID_*
übereinstimmt, wird vom Tool übernommen und * wird zum kleingeschriebenen Namen.
Beispielsweise in private/android_filesystem_config.h
:
#define AID_SYSTEM 1000
Wird zu:
- Anzeigename: system
- uid: 1000
- gid: 1000
Wenn Sie eine neue AOSP-Kern-AID hinzufügen möchten, fügen Sie einfach die #define
in die android_filesystem_config.h
-Headerdatei ein. Die AID wird beim Build generiert und für Schnittstellen zur Verfügung gestellt, die Nutzer- und Gruppenargumente verwenden. Die Tools prüfen, ob sich die neue AID nicht in den APP- oder OEM-Bereichen befindet. Außerdem werden Änderungen an diesen Bereichen berücksichtigt und die Tools sollten bei Änderungen oder neuen vom OEM reservierten Bereichen automatisch neu konfiguriert werden.
AIDs konfigurieren
Wenn Sie den neuen AID-Mechanismus aktivieren möchten, setzen Sie in der Datei BoardConfig.mk
den Wert TARGET_FS_CONFIG_GEN
. Diese Variable enthält eine Liste von Konfigurationsdateien, die Sie bei Bedarf anhängen können.
Konventionsgemäß wird für Konfigurationsdateien der Name config.fs
verwendet. Sie können aber auch einen anderen Namen verwenden. config.fs
-Dateien befinden sich im Ini-Format von Python ConfigParser und enthalten einen Abschnitt in Großbuchstaben (zum Konfigurieren der Dateisystemfunktionen) und einen Abschnitt mit AIDs (zum Konfigurieren von OEM-AIDs).
Bereich „Caps“ konfigurieren
Im Abschnitt „caps“ können Sie Dateisystemfunktionen für Dateisystemobjekte im Build festlegen. Das Dateisystem selbst muss diese Funktion ebenfalls unterstützen.
Da die Ausführung eines stabilen Dienstes als Root in Android zu einem Fehler in der Compatibility Test Suite (CTS) führt, waren die bisherigen Anforderungen für die Beibehaltung einer Funktion während der Ausführung eines Prozesses oder Dienstes das Einrichten von Funktionen und die Verwendung von setuid
/setgid
für die Ausführung einer geeigneten AID. Mit Caps können Sie diese Anforderungen überspringen und den Kernel die Arbeit machen lassen. Wenn die Steuerung an main()
übergeben wird, hat Ihr Prozess bereits die erforderlichen Funktionen, sodass Ihr Dienst einen nicht-root-Nutzer und eine nicht-root-Gruppe verwenden kann. Dies ist die bevorzugte Methode zum Starten privilegierter Dienste.
Der Abschnitt „caps“ verwendet die folgende Syntax:
Abschnitt | Wert | Definition |
---|---|---|
[path] |
Der zu konfigurierende Dateisystempfad. Ein Pfad, der auf / endet, wird als Verzeichnis betrachtet, andernfalls als Datei.
Es ist ein Fehler, in verschiedenen Dateien mehrere Abschnitte mit derselben [path] anzugeben. In Python-Versionen <= 3.2 kann dieselbe Datei Abschnitte enthalten, die den vorherigen Abschnitt überschreiben. In Python 3.2 ist der strenge Modus festgelegt. |
|
mode |
Oktaler Dateimodus | Ein gültiger oktaler Dateimodus mit mindestens drei Ziffern. Wenn „3“ angegeben wird, wird davor eine „0“ gesetzt. Andernfalls wird der Modus unverändert verwendet. |
user |
AID_<user> | Entweder die C define für eine gültige AID oder der Anzeigenamen (z.B. sind sowohl AID_RADIO als auch radio zulässig). Informationen zum Definieren einer benutzerdefinierten AID finden Sie im Abschnitt AID konfigurieren. |
group |
AID_<group> | Identisch mit Nutzer. |
caps |
cap* | Der in bionic/libc/kernel/uapi/linux/capability.h deklarierte Name ohne das vorangestellte CAP_ . Gemischte Groß- und Kleinschreibung ist zulässig. Großbuchstaben können auch so aussehen:
|
Ein Anwendungsbeispiel finden Sie unter Dateisystemfunktionen verwenden.
Abschnitt „AID“ konfigurieren
Der Abschnitt „AID“ enthält OEM-AIDs und verwendet die folgende Syntax:
Abschnitt | Wert | Definition |
---|---|---|
[AID_<name>] |
Die <name> kann Großbuchstaben, Ziffern und Unterstriche enthalten. Die Kleinbuchstabenversion wird als freundlicher Name verwendet. In der generierten Kopfdatei für die Codeeinfügung wird die genaue AID_<name> verwendet.
Es ist ein Fehler, mehrere Abschnitte mit demselben AID_<name> anzugeben (ohne Berücksichtigung der Groß- und Kleinschreibung mit denselben Einschränkungen wie [path] ).
<name> muss mit einem Partitionsnamen beginnen, damit es nicht zu Konflikten mit verschiedenen Quellen kommt. |
|
value |
<number> | Ein gültiger C-Format-Zahlenstring (Hexadezimal, Oktal, Binär und Dezimal).
Es ist ein Fehler, mehrere Abschnitte mit derselben Wertoption anzugeben. Die Werteoptionen müssen im Bereich angegeben werden, der der in <name> verwendeten Partition entspricht. Die Liste der gültigen Partitionen und die zugehörigen Bereiche sind in system/core/libcutils/include/private/android_filesystem_config.h definiert.
Folgende Optionen sind verfügbar:
|
Nutzungsbeispiele finden Sie unter OEM-AID-Namen definieren und OEM-AIDs verwenden.
Beispiele für die Verwendung
In den folgenden Beispielen wird beschrieben, wie Sie eine OEM-AID definieren und verwenden und Dateisystemfunktionen aktivieren. OEM-AID-Namen ([AID_name]) müssen mit einem Partitionsnamen wie vendor_ beginnen, damit sie nicht mit zukünftigen AOSP-Namen oder anderen Partitionen in Konflikt stehen.
OEM-AID-Namen definieren
Erstellen Sie zum Definieren einer OEM-AID eine config.fs
-Datei und legen Sie den AID-Wert fest. Legen Sie beispielsweise in device/x/y/config.fs
Folgendes fest:
[AID_VENDOR_FOO] value: 2900
Nachdem Sie die Datei erstellt haben, legen Sie die Variable TARGET_FS_CONFIG_GEN
fest und verweisen Sie in BoardConfig.mk
darauf. Legen Sie beispielsweise in device/x/y/BoardConfig.mk
Folgendes fest:
TARGET_FS_CONFIG_GEN += device/x/y/config.fs
Ihre benutzerdefinierte AID kann jetzt vom System in einem neuen Build genutzt werden.
OEM-AIDs verwenden
Wenn Sie eine OEM-AID verwenden möchten, fügen Sie in Ihrem C-Code die oemaids_headers
in das zugehörige Makefile ein und fügen Sie #include "generated_oem_aid.h"
hinzu. Verwenden Sie dann die deklarierten IDs. Fügen Sie beispielsweise in my_file.c
Folgendes hinzu:
#include "generated_oem_aid.h" … If (ipc->uid == AID_VENDOR_FOO) { // Do something ...
Fügen Sie in der zugehörigen Android.bp
-Datei Folgendes hinzu:
header_libs: ["oemaids_headers"],
Wenn Sie eine Android.mk
-Datei verwenden, fügen Sie Folgendes hinzu:
LOCAL_HEADER_LIBRARIES := oemaids_headers
Anzeigenamen verwenden
In Android 9 kannst du den Anzeigenamen für jede Schnittstelle verwenden, die AID-Namen unterstützt. Beispiel:
- In einem
chown
-Befehl insome/init.rc
:chown vendor_foo /vendor/some/vendor_foo/file
- In einem
service
insome/init.rc
:service vendor_foo /vendor/bin/foo_service user vendor_foo group vendor_foo
Da die interne Zuordnung vom freundlichen Namen zur UID von /vendor/etc/passwd
und /vendor/etc/group
durchgeführt wird, muss die Partition des Anbieters bereitgestellt werden.
Anzeigenamen verknüpfen
Android 9 bietet Unterstützung für die Verknüpfung eines Anzeigenamens mit dem tatsächlichen OEM-AID-Wert. Sie können auch nicht numerische Stringargumente für Nutzer und Gruppe verwenden, z. B. „vendor_foo“ anstelle von „2901“.
Von AID in Anzeigenamen umwandeln
Für OEM-AIDs war unter Android 8.x die Verwendung von oem_####
mit getpwnam
und ähnlichen Funktionen erforderlich, ebenso an Stellen, an denen Suchanfragen mit getpwnam
verarbeitet werden (z. B. in init
-Scripts). In Android 9 können Sie die Freunde getpwnam
und getgrnam
in Bionic verwenden, um von Android-IDs (AIDs) zu nutzerfreundlichen Namen und umgekehrt zu konvertieren.
Dateisystemfunktionen verwenden
Wenn Sie Dateisystemfunktionen aktivieren möchten, erstellen Sie in der Datei config.fs
einen Bereich „caps“. Fügen Sie beispielsweise in device/x/y/config.fs
den folgenden Abschnitt hinzu:
[system/bin/foo_service] mode: 0555 user: AID_VENDOR_FOO group: AID_SYSTEM caps: SYS_ADMIN | SYS_NICE
Legen Sie nach dem Erstellen der Datei TARGET_FS_CONFIG_GEN
so fest, dass sie in BoardConfig.mk
auf diese Datei verweist. Legen Sie beispielsweise in device/x/y/BoardConfig.mk
Folgendes fest:
TARGET_FS_CONFIG_GEN += device/x/y/config.fs
Wenn der Dienst vendor_foo
ausgeführt wird, beginnt er mit den Funktionen CAP_SYS_ADMIN
und CAP_SYS_NICE
ohne setuid
- und setgid
-Aufrufe. Außerdem sind für die SELinux-Richtlinie des vendor_foo
-Dienstes die Berechtigungen setuid
und setgid
nicht mehr erforderlich und können gelöscht werden.
Überschreibungen konfigurieren (Android 6.x–7.x)
Unter Android 6.0 wurden fs_config
und die zugehörigen Strukturdefinitionen (system/core/include/private/android_filesystem_config.h
) nach system/core/libcutils/fs_config.c
verschoben. Dort konnten sie von den in /system/etc/fs_config_dirs
und /system/etc/fs_config_files
installierten Binärdateien aktualisiert oder überschrieben werden. Durch separate Abgleich- und Parseregeln für Verzeichnisse und Dateien (mit zusätzlichen Glob-Ausdrücken) konnte Android Verzeichnisse und Dateien in zwei verschiedenen Tabellen verarbeiten.
Strukturdefinitionen in system/core/libcutils/fs_config.c
ermöglichten nicht nur das Lesen von Verzeichnissen und Dateien zur Laufzeit, sondern der Host konnte auch dieselben Dateien während der Buildzeit verwenden, um Dateisystem-Images wie ${OUT}/system/etc/fs_config_dirs
und ${OUT}/system/etc/fs_config_files
zu erstellen.
Die Methode zum Überschreiben der Erweiterung des Dateisystems wurde durch das modulare Konfigurationssystem ersetzt, das in Android 8.0 eingeführt wurde. Sie können die alte Methode jedoch bei Bedarf weiterhin verwenden. In den folgenden Abschnitten wird beschrieben, wie Sie Überschreibungsdateien generieren und einbinden und das Dateisystem konfigurieren.
Überschreibungsdateien generieren
Sie können die ausgerichteten Binärdateien /system/etc/fs_config_dirs
und /system/etc/fs_config_files
mit dem Tool fs_config_generate
in build/tools/fs_config
generieren. Das Tool verwendet eine libcutils
-Bibliotheksfunktion (fs_config_generate()
), um DAC-Anforderungen in einem Puffer zu verwalten, und definiert Regeln für eine Include-Datei, um die DAC-Regeln zu institutionalisieren.
Erstellen Sie dazu eine include-Datei in device/vendor/device/android_filesystem_config.h
, die als Überschreibung dient. Die Datei muss das in system/core/include/private/android_filesystem_config.h
definierte structure fs_path_config
-Format mit den folgenden Strukturinitialisierungen für Verzeichnis- und Dateisymbole verwenden:
- Verwenden Sie
android_device_dirs[]
für Verzeichnisse. - Verwenden Sie
android_device_files[]
für Dateien.
Wenn Sie android_device_dirs[]
und android_device_files[]
nicht verwenden, können Sie NO_ANDROID_FILESYSTEM_CONFIG_DEVICE_DIRS
und NO_ANDROID_FILESYSTEM_CONFIG_DEVICE_FILES
definieren (siehe Beispiel unten). Sie können die Überschreibungsdatei auch mithilfe von TARGET_ANDROID_FILESYSTEM_CONFIG_H
in der Board-Konfiguration angeben, mit dem erzwungenen Basisnamen android_filesystem_config.h
.
Überschreibungsdateien einschließen
Wenn Sie Dateien einschließen möchten, muss PRODUCT_PACKAGES
fs_config_dirs
und/oder fs_config_files
enthalten, damit sie in /system/etc/fs_config_dirs
bzw. /system/etc/fs_config_files
installiert werden können. Das Build-System sucht in $(TARGET_DEVICE_DIR)
nach benutzerdefinierten android_filesystem_config.h
, wo BoardConfig.mk
vorhanden ist.
Wenn diese Datei an einem anderen Ort vorhanden ist, legen Sie die Board-Konfigurationsvariable TARGET_ANDROID_FILESYSTEM_CONFIG_H
so fest, dass sie auf diesen Speicherort verweist.
Dateisystem konfigurieren
So konfigurieren Sie das Dateisystem unter Android 6.0 und höher:
- Erstellen Sie die Datei
$(TARGET_DEVICE_DIR)/android_filesystem_config.h
. - Fügen Sie
fs_config_dirs
und/oderfs_config_files
zuPRODUCT_PACKAGES
in der Board-Konfigurationsdatei hinzu (z.B.$(TARGET_DEVICE_DIR)/device.mk
).
Beispiel für eine Überschreibung
Dieses Beispiel zeigt einen Patch zum Überschreiben des Daemon system/bin/glgps
, um Wakelock-Unterstützung im Verzeichnis device/vendor/device
hinzuzufügen. Hinweise:
- Jeder Struktureintrag besteht aus dem Modus, der UID, der GID, den Berechtigungen und dem Namen.
system/core/include/private/android_filesystem_config.h
wird automatisch eingefügt, um die Manifest-#defines (AID_ROOT
,AID_SHELL
,CAP_BLOCK_SUSPEND
) bereitzustellen. - Der Abschnitt
android_device_files[]
enthält eine Aktion, mit der der Zugriff aufsystem/etc/fs_config_dirs
unterdrückt wird, wenn er nicht angegeben ist. Dies dient als zusätzlicher DAC-Schutz bei fehlenden Inhalten für Verzeichnisüberschreibungen. Dies ist jedoch ein schwacher Schutz. Wenn jemand die Kontrolle über/system
hat, kann er in der Regel alles tun, was er will.
diff --git a/android_filesystem_config.h b/android_filesystem_config.h new file mode 100644 index 0000000..874195f --- /dev/null +++ b/android_filesystem_config.h @@ -0,0 +1,36 @@ +/* + * Copyright (C) 2015 The Android Open Source Project + * + * Licensed under the Apache License, Version 2.0 (the "License"); + * you may not use this file except in compliance with the License. + * You may obtain a copy of the License at + * + * http://www.apache.org/licenses/LICENSE-2.0 + * + * Unless required by applicable law or agreed to in writing, software + * distributed under the License is distributed on an "AS IS" BASIS, + * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or + * implied. See the License for the specific language governing + * permissions and limitations under the License. + */ + +/* This file is used to define the properties of the file system +** images generated by build tools (eg: mkbootfs) and +** by the device side of adb. +*/ + +#define NO_ANDROID_FILESYSTEM_CONFIG_DEVICE_DIRS +/* static const struct fs_path_config android_device_dirs[] = { }; */ + +/* Rules for files. +** These rules are applied based on "first match", so they +** should start with the most specific path and work their +** way up to the root. Prefixes ending in * denotes wildcard +** and will allow partial matches. +*/ +static const struct fs_path_config android_device_files[] = { + { 00755, AID_ROOT, AID_SHELL, (1ULL << CAP_BLOCK_SUSPEND), "system/bin/glgps" }, +#ifdef NO_ANDROID_FILESYSTEM_CONFIG_DEVICE_DIRS + { 00000, AID_ROOT, AID_ROOT, 0, "system/etc/fs_config_dirs" }, +#endif +}; diff --git a/device.mk b/device.mk index 0c71d21..235c1a7 100644 --- a/device.mk +++ b/device.mk @@ -18,7 +18,8 @@ PRODUCT_PACKAGES := \ libwpa_client \ hostapd \ wpa_supplicant \ - wpa_supplicant.conf + wpa_supplicant.conf \ + fs_config_files ifeq ($(TARGET_PREBUILT_KERNEL),) ifeq ($(USE_SVELTE_KERNEL), true)
Dateisysteme aus früheren Releases migrieren
Beachten Sie bei der Migration von Dateisystemen von Android 5.x und niedriger, dass Android 6.x
- Entfernt einige Includes, Strukturen und Inline-Definitionen.
- Erfordert eine Referenz auf
libcutils
, anstatt direkt vonsystem/core/include/private/android_filesystem_config.h
aus ausgeführt zu werden. Private ausführbare Dateien des Geräteherstellers, diesystem/code/include/private_filesystem_config.h
für die Datei- oder Verzeichnisstrukturen oderfs_config
benötigen, müssenlibcutils
-Bibliotheksabhängigkeiten hinzufügen. - Erfordert private Branch-Kopien der
system/core/include/private/android_filesystem_config.h
vom Gerätehersteller mit zusätzlichen Inhalten auf vorhandenen Zielen, die zudevice/vendor/device/android_filesystem_config.h
verschoben werden sollen. - Wir behalten uns das Recht vor, SELinux-MAC-Regeln (Mandatory Access Controls) auf Konfigurationsdateien auf dem Zielsystem anzuwenden. Implementierungen, die benutzerdefinierte Zielausführprogramme mit
fs_config()
enthalten, müssen den Zugriff ermöglichen.