विवेकाधीन अभिगम नियंत्रण (DAC)

बिल्ड में जोड़ी गई फाइलसिस्टम ऑब्जेक्ट्स और सेवाओं को अक्सर अलग, विशिष्ट आईडी की आवश्यकता होती है, जिन्हें एंड्रॉइड आईडी (एआईडी) के रूप में जाना जाता है। वर्तमान में, कई संसाधन जैसे फ़ाइलें और सेवाएँ कोर (Android-परिभाषित) AID का अनावश्यक रूप से उपयोग करती हैं; कई मामलों में आप इसके बजाय OEM (OEM-परिभाषित) AID का उपयोग कर सकते हैं।

एंड्रॉइड के पुराने संस्करणों (एंड्रॉइड 7.x और निचले) ने फाइल सिस्टम क्षमताओं और/या कस्टम ओईएम एआईडी को निर्दिष्ट करने के लिए डिवाइस-विशिष्ट android_filesystem_config.h फ़ाइल का उपयोग करके AIDs तंत्र का विस्तार किया। हालाँकि, यह प्रणाली सहज नहीं थी क्योंकि यह OEM AID के लिए अच्छे नामों का उपयोग करने का समर्थन नहीं करती थी, जिसके लिए आपको संख्यात्मक AID के साथ एक दोस्ताना नाम जोड़ने के तरीके के बिना उपयोगकर्ता और समूह फ़ील्ड के लिए कच्चे अंक निर्दिष्ट करने की आवश्यकता होती है।

एंड्रॉइड के नए संस्करण (एंड्रॉइड 8.0 और उच्चतर) फाइल सिस्टम क्षमताओं को विस्तारित करने के लिए एक नई विधि का समर्थन करते हैं। इस नई विधि में निम्नलिखित के लिए समर्थन है:

  • कॉन्फ़िगरेशन फ़ाइलों के लिए एकाधिक स्रोत स्थान (एक्सटेंसिबल बिल्ड कॉन्फ़िगरेशन सक्षम करता है)।
  • OEM सहायता मूल्यों की बिल्ड-टाइम विवेक जाँच।
  • एक कस्टम OEM AID शीर्षलेख का निर्माण जो आवश्यकतानुसार स्रोत फ़ाइलों में उपयोग किया जा सकता है।
  • वास्तविक OEM AID मान के साथ एक दोस्ताना नाम का जुड़ाव। उपयोगकर्ता और समूह के लिए गैर-संख्यात्मक स्ट्रिंग तर्कों का समर्थन करता है, अर्थात "2901" के बजाय "फू"।

अतिरिक्त सुधारों में android_ids[] सरणी को system/core/libcutils/include/private/android_filesystem_config.h से हटाना शामिल है। यह सरणी अब बायोनिक में एक पूरी तरह से निजी उत्पन्न सरणी के रूप में मौजूद है, जिसमें getpwnam() और getgrnam() के माध्यम से एक्सेसर्स हैं। (इसमें स्थिर बायनेरिज़ बनाने का साइड इफेक्ट है क्योंकि कोर एड्स संशोधित हैं।) टूलींग और अधिक विवरण के साथ एक रीडमे फ़ाइल के लिए, build/make/tools/fs_config

Android आईडी (AID) जोड़ना

एंड्रॉइड 8.0 ने एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) से android_ids[] सरणी को हटा दिया। इसके बजाय सभी AID-अनुकूल नाम system/core/libcutils/include/private/android_filesystem_config.h हेडर फ़ाइल से उत्पन्न होते हैं जब बायोनिक android_ids[] सरणी उत्पन्न करते हैं। AID_* से मेल खाने वाला कोई भी define टूल टूलिंग द्वारा उठाया जाता है और * लोअरकेस नाम बन जाता है।

उदाहरण के लिए, private/android_filesystem_config.h में:

#define AID_SYSTEM 1000

बन जाता है:

  • दोस्ताना नाम: सिस्टम
  • यूआईडी: 1000
  • जीआईडी: 1000

एक नया AOSP कोर AID जोड़ने के लिए, बस android_filesystem_config.h हेडर फ़ाइल में #define जोड़ें। AID बिल्ड पर जनरेट किया जाएगा और उन इंटरफेस को उपलब्ध कराया जाएगा जो उपयोगकर्ता और समूह तर्कों का उपयोग करते हैं। टूलींग पुष्टि करता है कि नया AID एपीपी या ओईएम रेंज के भीतर नहीं है; यह उन श्रेणियों में परिवर्तनों का भी सम्मान करता है और परिवर्तनों या नई ओईएम-आरक्षित श्रेणियों पर स्वचालित रूप से पुन: कॉन्फ़िगर होना चाहिए।

एड्स को कॉन्फ़िगर करना

नए AIDs तंत्र को सक्षम करने के लिए, BoardConfig.mk फ़ाइल में TARGET_FS_CONFIG_GEN सेट करें। यह चर कॉन्फ़िगरेशन फ़ाइलों की एक सूची रखता है, जिससे आप आवश्यकतानुसार फ़ाइलों को जोड़ सकते हैं।

परंपरा के अनुसार, कॉन्फ़िगरेशन फ़ाइलें config.fs नाम का उपयोग करती हैं, लेकिन व्यवहार में आप किसी भी नाम का उपयोग कर सकते हैं। config.fs फ़ाइलें Python ConfigParser ini प्रारूप में हैं और इसमें एक कैप अनुभाग (फ़ाइल सिस्टम क्षमताओं को कॉन्फ़िगर करने के लिए) और एक AIDs अनुभाग (OEM AID को कॉन्फ़िगर करने के लिए) शामिल हैं।

कैप्स अनुभाग को कॉन्फ़िगर करना

कैप्स सेक्शन बिल्ड के भीतर फाइल सिस्टम ऑब्जेक्ट्स पर फाइल सिस्टम क्षमताओं को सेट करने का समर्थन करता है (फाइल सिस्टम को स्वयं भी इस कार्यक्षमता का समर्थन करना चाहिए)।

चूंकि एंड्रॉइड में रूट के रूप में एक स्थिर सेवा चलाने से संगतता परीक्षण सूट (सीटीएस) विफलता का कारण बनता है, प्रक्रिया या सेवा चलाने के दौरान क्षमता बनाए रखने के लिए पिछली आवश्यकताओं में क्षमताओं को स्थापित करना शामिल है, फिर चलाने के लिए उचित एआईडी के लिए setuid / setgid का उपयोग करना। कैप्स के साथ, आप इन आवश्यकताओं को छोड़ सकते हैं और कर्नेल आपके लिए यह कर सकते हैं। जब नियंत्रण main() को सौंप दिया जाता है, तो आपकी प्रक्रिया में पहले से ही वे क्षमताएं होती हैं जिनकी उसे आवश्यकता होती है, इसलिए आपकी सेवा गैर-रूट उपयोगकर्ता और समूह का उपयोग कर सकती है (यह विशेषाधिकार प्राप्त सेवाओं को शुरू करने का पसंदीदा तरीका है)।

कैप्स अनुभाग निम्नलिखित सिंटैक्स का उपयोग करता है:

अनुभाग मूल्य परिभाषा
[path] फाइलसिस्टम पथ विन्यस्त करने के लिए. / में समाप्त होने वाले पथ को डीआईआर माना जाता है, अन्यथा यह एक फ़ाइल है।

अलग-अलग फाइलों में एक ही [path] के साथ कई सेक्शन निर्दिष्ट करना एक त्रुटि है। पायथन संस्करणों में <= 3.2, उसी फ़ाइल में ऐसे अनुभाग हो सकते हैं जो पिछले अनुभाग को ओवरराइड करते हैं; पायथन 3.2 में, यह सख्त मोड पर सेट है।
mode ऑक्टल फ़ाइल मोड कम से कम 3 अंकों का एक मान्य ऑक्टल फ़ाइल मोड। यदि 3 निर्दिष्ट है, तो यह 0 के साथ उपसर्ग करता है, अन्यथा मोड का उपयोग किया जाता है।
user AID_<उपयोगकर्ता> या तो C मान्य AID के लिए define है या मित्रवत नाम (जैसे AID_RADIO और radio दोनों स्वीकार्य हैं)। कस्टम AID को परिभाषित करने के लिए, AID अनुभाग को कॉन्फ़िगर करना देखें।
group AID_<समूह> उपयोगकर्ता के समान।
caps टोपी* bionic/libc/kernel/uapi/linux/capability.h में प्रमुख CAP_ के बिना घोषित नाम। मिश्रित मामले की अनुमति है। कैप्स कच्चे भी हो सकते हैं:
  • बाइनरी (0b0101)
  • अष्टक (0455)
  • इंट (42)
  • हेक्स (0xFF)
व्हाइटस्पेस का उपयोग करके एकाधिक कैप्स को अलग करें।

उपयोग के उदाहरण के लिए, फ़ाइल सिस्टम क्षमताओं का उपयोग करना देखें।

सहायता अनुभाग को कॉन्फ़िगर करना

AID अनुभाग में OEM AID शामिल हैं और निम्न सिंटैक्स का उपयोग करता है:

अनुभाग मूल्य परिभाषा
[AID_<name>] <name> में सेट अपरकेस, संख्या और अंडरस्कोर में वर्ण हो सकते हैं। लोअरकेस संस्करण का उपयोग दोस्ताना नाम के रूप में किया जाता है। कोड समावेशन के लिए जेनरेट की गई हेडर फ़ाइल सटीक AID_<name> का उपयोग करती है।

एक ही AID_<name> ( [path] के समान बाधाओं के साथ असंवेदनशील मामला) के साथ कई अनुभागों को निर्दिष्ट करना एक त्रुटि है।

<name> को विभाजन नाम से शुरू होना चाहिए ताकि यह सुनिश्चित हो सके कि यह विभिन्न स्रोतों के साथ विरोध नहीं करता है।
value <संख्या> एक मान्य सी शैली संख्या स्ट्रिंग (हेक्स, ऑक्टल, बाइनरी और दशमलव)।

समान मान विकल्प वाले अनेक अनुभागों को निर्दिष्ट करना एक त्रुटि है।

मान विकल्प <name> में प्रयुक्त विभाजन के अनुरूप श्रेणी में निर्दिष्ट किया जाना चाहिए। वैध विभाजनों की सूची और उनकी संबंधित श्रेणियों को system/core/libcutils/include/private/android_filesystem_config.h में परिभाषित किया गया है। विकल्प हैं:
  • विक्रेता विभाजन
    • AID_OEM_RESERVED_START(2900) - AID_OEM_RESERVED_END(2999)
    • AID_OEM_RESERVED_2_START(5000) - AID_OEM_RESERVED_2_END(5999)
  • सिस्टम विभाजन
    • AID_SYSTEM_RESERVED_START(6000) - AID_SYSTEM_RESERVED_END(6499)
  • ओडीएम विभाजन
    • AID_ODM_RESERVED_START(6500) - AID_ODM_RESERVED_END(6999)
  • उत्पाद विभाजन
    • AID_PRODUCT_RESERVED_START(7000) - AID_PRODUCT_RESERVED_END(7499)
  • System_ext विभाजन
    • AID_SYSTEM_EXT_RESERVED_START(7500) - AID_SYSTEM_EXT_RESERVED_END(7999)

उपयोग के उदाहरणों के लिए, OEM AID नामों को परिभाषित करना और OEM AID का उपयोग करना देखें।

उपयोग के उदाहरण

निम्नलिखित उदाहरण विस्तार से बताते हैं कि कैसे एक ओईएम एआईडी को परिभाषित और उपयोग किया जाए और फाइल सिस्टम क्षमताओं को कैसे सक्षम किया जाए। OEM AID नाम ( [AID_ name ] ) को विभाजन नाम से शुरू होना चाहिए जैसे " वेंडर_ " यह सुनिश्चित करने के लिए कि वे भविष्य के AOSP नामों या अन्य विभाजनों के साथ विरोध नहीं करते हैं।

OEM सहायता नामों को परिभाषित करना

एक OEM AID को परिभाषित करने के लिए, एक config.fs फ़ाइल बनाएँ और AID मान सेट करें। उदाहरण के लिए, device/x/y/config.fs में, निम्नलिखित सेट करें:

[AID_VENDOR_FOO]
value: 2900

फ़ाइल बनाने के बाद, TARGET_FS_CONFIG_GEN चर सेट करें और इसे BoardConfig.mk में इंगित करें। उदाहरण के लिए, device/x/y/BoardConfig.mk में, निम्नलिखित सेट करें:

TARGET_FS_CONFIG_GEN += device/x/y/config.fs

आपका कस्टम AID अब नए बिल्ड पर बड़े पैमाने पर सिस्टम द्वारा उपभोग किया जा सकता है।

OEM एड्स का उपयोग करना

एक OEM AID का उपयोग करने के लिए, अपने C कोड में, अपने संबद्ध Makefile में oemaids_headers शामिल करें, और #include "generated_oem_aid.h" जोड़ें, फिर घोषित पहचानकर्ताओं का उपयोग करना शुरू करें। उदाहरण के लिए, my_file.c में, निम्नलिखित जोड़ें:

#include "generated_oem_aid.h"
…

If (ipc->uid == AID_VENDOR_FOO) {
  // Do something
...

अपनी संबद्ध Android.bp फ़ाइल में, निम्नलिखित जोड़ें:

header_libs: ["oemaids_headers"],

यदि आप Android.mk फ़ाइल का उपयोग कर रहे हैं, तो निम्नलिखित जोड़ें:

LOCAL_HEADER_LIBRARIES := oemaids_headers

मित्रवत नामों का उपयोग करना

एंड्रॉइड 9 में, आप किसी भी इंटरफ़ेस के लिए अनुकूल नाम का उपयोग कर सकते हैं जो एआईडी नामों का समर्थन करता है। उदाहरण के लिए:

  • some/init.rc में एक chown कमांड में:
    chown vendor_foo /vendor/some/vendor_foo/file
    
  • किसी service में some/init.rc :
    service vendor_foo /vendor/bin/foo_service
        user vendor_foo
        group vendor_foo
    

क्योंकि दोस्ताना नाम से uid में आंतरिक मैपिंग /vendor/etc/passwd और /vendor/etc/group द्वारा की जाती है, विक्रेता विभाजन को माउंट किया जाना चाहिए।

दोस्ताना नाम जोड़ना

Android 9 में वास्तविक OEM AID मान के साथ एक दोस्ताना नाम जोड़ने के लिए समर्थन शामिल है। आप उपयोगकर्ता और समूह के लिए गैर-संख्यात्मक स्ट्रिंग तर्कों का उपयोग कर सकते हैं, अर्थात "2901" के बजाय " वेंडर_ फू"।

AID से मित्रवत नामों में कनवर्ट करना

OEM AIDs के लिए, Android 8.x को getpwnam और इसी तरह के कार्यों के साथ-साथ उन स्थानों पर, जो getpwnam (जैसे init स्क्रिप्ट) के माध्यम से लुकअप को संभालते हैं, oem_#### के उपयोग की आवश्यकता होती है। एंड्रॉइड 9 में, आप बायोनिक में getpwnam और getgrnam दोस्तों को एंड्रॉइड आईडी (एआईडी) से मैत्रीपूर्ण नामों में परिवर्तित करने के लिए उपयोग कर सकते हैं और इसके विपरीत।

फ़ाइल सिस्टम क्षमताओं का उपयोग करना

फाइल सिस्टम क्षमताओं को सक्षम करने के लिए, config.fs फाइल में एक कैप्स सेक्शन बनाएं। उदाहरण के लिए, device/x/y/config.fs में, निम्न अनुभाग जोड़ें:

[system/bin/foo_service]
mode: 0555
user: AID_VENDOR_FOO
group: AID_SYSTEM
caps: SYS_ADMIN | SYS_NICE

फ़ाइल बनाने के बाद, उस फ़ाइल को BoardConfig.mk में इंगित करने के लिए TARGET_FS_CONFIG_GEN सेट करें। उदाहरण के लिए, device/x/y/BoardConfig.mk में, निम्नलिखित सेट करें:

TARGET_FS_CONFIG_GEN += device/x/y/config.fs

जब सेवा vendor_ foo निष्पादित किया जाता है, तो यह CAP_SYS_ADMIN और CAP_SYS_NICE की क्षमताओं के साथ बिना setuid और setgid कॉल के शुरू होता है। इसके अलावा, vendor_ foo सेवा की SELinux नीति को अब क्षमता setgid setuid आवश्यकता नहीं है और इसे हटाया जा सकता है।

ओवरराइड कॉन्फ़िगर करना (एंड्रॉइड 6.x-7.x)

एंड्रॉइड 6.0 ने fs_config और संबंधित संरचना परिभाषाओं ( system/core/include/private/android_filesystem_config.h ) को system/core/libcutils/fs_config.c में स्थानांतरित कर दिया जहां उन्हें /system/etc/fs_config_dirs और में स्थापित बाइनरी फाइलों द्वारा अद्यतन या ओवरराइड किया जा सकता है। /system/etc/fs_config_files . निर्देशिकाओं और फ़ाइलों के लिए अलग-अलग मिलान और पार्सिंग नियमों का उपयोग करना (जो अतिरिक्त ग्लोब एक्सप्रेशन का उपयोग कर सकते हैं) एंड्रॉइड को दो अलग-अलग तालिकाओं में निर्देशिकाओं और फ़ाइलों को संभालने में सक्षम बनाता है। system/core/libcutils/fs_config.c में संरचना परिभाषाओं ने न केवल निर्देशिकाओं और फाइलों के रनटाइम पढ़ने की अनुमति दी, बल्कि होस्ट फाइल सिस्टम छवियों को ${OUT}/system/etc/fs_config_dirs और ${OUT}/system/etc/fs_config_files के रूप में बनाने के लिए उसी फाइल का उपयोग कर सकता है। ${OUT}/system/etc/fs_config_files .

जबकि फाइल सिस्टम को विस्तारित करने की ओवरराइड विधि को एंड्रॉइड 8.0 में पेश किए गए मॉड्यूलर कॉन्फ़िगरेशन सिस्टम द्वारा हटा दिया गया है, फिर भी आप चाहें तो पुरानी विधि का उपयोग कर सकते हैं। निम्न अनुभागों में बताया गया है कि ओवरराइड फ़ाइलें कैसे उत्पन्न करें और कैसे शामिल करें और फ़ाइल सिस्टम को कॉन्फ़िगर करें।

ओवरराइड फ़ाइलें उत्पन्न करना

आप build/tools/fs_config में fs_config_generate टूल का उपयोग करके संरेखित बाइनरी फ़ाइलें /system/etc/fs_config_dirs और /system/etc/fs_config_files उत्पन्न कर सकते हैं। यह टूल डीएसी आवश्यकताओं को बफर में प्रबंधित करने के लिए एक libcutils लाइब्रेरी फ़ंक्शन ( fs_config_generate() ) का उपयोग करता है और डीएसी नियमों को संस्थागत बनाने के लिए एक फ़ाइल को शामिल करने के लिए नियमों को परिभाषित करता है।

उपयोग करने के लिए, device/ vendor / device /android_filesystem_config.h में एक शामिल फ़ाइल बनाएं जो ओवरराइड के रूप में कार्य करता है। फ़ाइल को निर्देशिका और फ़ाइल प्रतीकों के लिए निम्नलिखित संरचना आरंभीकरण के साथ system/core/include/private/android_filesystem_config.h में परिभाषित structure fs_path_config प्रारूप का उपयोग करना चाहिए:

  • निर्देशिकाओं के लिए, android _device _dirs[] का उपयोग करें।
  • फ़ाइलों के लिए, android _device _files[] का उपयोग करें।

android_device_dirs[] और android_device_files[] ] का उपयोग नहीं करते समय, आप NO_ANDROID_FILESYSTEM_CONFIG_DEVICE_DIRS और NO_ANDROID_FILESYSTEM_CONFIG_DEVICE_FILES को परिभाषित कर सकते हैं (नीचे उदाहरण देखें)। आप android_filesystem_config.h के लागू बेसनाम के साथ बोर्ड कॉन्फ़िगरेशन में TARGET_ANDROID_FILESYSTEM_CONFIG_H का उपयोग करके ओवरराइड फ़ाइल भी निर्दिष्ट कर सकते हैं।

ओवरराइड फ़ाइलें शामिल हैं

फ़ाइलों को शामिल करने के लिए, सुनिश्चित करें कि PRODUCT_PACKAGES में fs_config_dirs और/या fs_config_files शामिल हैं ताकि यह उन्हें क्रमशः /system/etc/fs_config_dirs और /system/etc/fs_config_files में स्थापित कर सके। बिल्ड सिस्टम कस्टम android_filesystem_config.h को $(TARGET_DEVICE_DIR) में खोजता है, जहां BoardConfig.mk मौजूद है। यदि यह फ़ाइल कहीं और मौजूद है, तो उस स्थान को इंगित करने के लिए बोर्ड कॉन्फ़िगरेशन चर TARGET_ANDROID_FILESYSTEM_CONFIG_H सेट करें।

फाइल सिस्टम को कॉन्फ़िगर करना

एंड्रॉइड 6.0 और उच्चतर में फाइल सिस्टम को कॉन्फ़िगर करने के लिए:

  1. $(TARGET_DEVICE_DIR)/android_filesystem_config.h फ़ाइल बनाएँ।
  2. बोर्ड कॉन्फ़िगरेशन फ़ाइल में fs_config_dirs और/या fs_config_files को PRODUCT_PACKAGES में जोड़ें (जैसे, $(TARGET_DEVICE_DIR)/device.mk )।

ओवरराइड उदाहरण

यह उदाहरण device/ vendor / device निर्देशिका में वेक लॉक समर्थन जोड़ने के लिए system/bin/glgps डेमॉन को ओवरराइड करने के लिए एक पैच दिखाता है। निम्नलिखित बातों का ध्यान रखें:

  • प्रत्येक संरचना प्रविष्टि मोड, यूआईडी, जीआईडी, क्षमताएं और नाम है। system/core/include/private/android_filesystem_config.h मेनिफेस्ट #defines ( AID_ROOT , AID_SHELL , CAP_BLOCK_SUSPEND ) प्रदान करने के लिए स्वचालित रूप से शामिल है।
  • android_device_files[] अनुभाग में अनिर्दिष्ट होने पर system/etc/fs_config_dirs तक पहुंच को दबाने के लिए एक क्रिया शामिल है, जो निर्देशिका ओवरराइड के लिए सामग्री की कमी के लिए एक अतिरिक्त DAC सुरक्षा के रूप में कार्य करता है। हालाँकि, यह कमजोर सुरक्षा है; अगर किसी का नियंत्रण /system पर है, तो वे आम तौर पर कुछ भी कर सकते हैं जो वे चाहते हैं।
diff --git a/android_filesystem_config.h b/android_filesystem_config.h
new file mode 100644
index 0000000..874195f
--- /dev/null
+++ b/android_filesystem_config.h
@@ -0,0 +1,36 @@
+/*
+ * Copyright (C) 2015 The Android Open Source Project
+ *
+ * Licensed under the Apache License, Version 2.0 (the "License");
+ * you may not use this file except in compliance with the License.
+ * You may obtain a copy of the License at
+ *
+ *      http://www.apache.org/licenses/LICENSE-2.0
+ *
+ * Unless required by applicable law or agreed to in writing, software
+ * distributed under the License is distributed on an "AS IS" BASIS,
+ * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or
+ * implied. See the License for the specific language governing
+ * permissions and limitations under the License.
+ */
+
+/* This file is used to define the properties of the filesystem
+** images generated by build tools (eg: mkbootfs) and
+** by the device side of adb.
+*/
+
+#define NO_ANDROID_FILESYSTEM_CONFIG_DEVICE_DIRS
+/* static const struct fs_path_config android_device_dirs[] = { }; */
+
+/* Rules for files.
+** These rules are applied based on "first match", so they
+** should start with the most specific path and work their
+** way up to the root. Prefixes ending in * denotes wildcard
+** and will allow partial matches.
+*/
+static const struct fs_path_config android_device_files[] = {
+  { 00755, AID_ROOT, AID_SHELL, (1ULL << CAP_BLOCK_SUSPEND),
"system/bin/glgps" },
+#ifdef NO_ANDROID_FILESYSTEM_CONFIG_DEVICE_DIRS
+  { 00000, AID_ROOT, AID_ROOT, 0, "system/etc/fs_config_dirs" },
+#endif
+};


diff --git a/device.mk b/device.mk
index 0c71d21..235c1a7 100644
--- a/device.mk
+++ b/device.mk
@@ -18,7 +18,8 @@ PRODUCT_PACKAGES := \
     libwpa_client \
     hostapd \
     wpa_supplicant \
-    wpa_supplicant.conf
+    wpa_supplicant.conf \
+    fs_config_files

 ifeq ($(TARGET_PREBUILT_KERNEL),)
 ifeq ($(USE_SVELTE_KERNEL), true)

पिछले रिलीज से फाइल सिस्टम माइग्रेट करना

Android 5.x और इससे पहले के फ़ाइल सिस्टम को माइग्रेट करते समय, ध्यान रखें कि Android 6.x

  • कुछ शामिल, संरचनाएँ और इनलाइन परिभाषाएँ निकालता है।
  • system/core/include/private/android_filesystem_config.h से सीधे चलने के बजाय libcutils के संदर्भ की आवश्यकता है। डिवाइस निर्माता निजी निष्पादन योग्य जो फ़ाइल या निर्देशिका संरचनाओं के लिए system/code/include/private_filesystem_config.h पर निर्भर करते हैं या fs_config को libcutils लाइब्रेरी निर्भरता जोड़ना चाहिए।
  • device/ vendor / device /android_filesystem_config.h पर जाने के लिए मौजूदा लक्ष्यों पर अतिरिक्त सामग्री के साथ system/core/include/private/android_filesystem_config.h की डिवाइस निर्माता निजी शाखा प्रतियों की आवश्यकता है।
  • लक्ष्य सिस्टम पर कॉन्फ़िगरेशन फ़ाइलों पर SELinux अनिवार्य एक्सेस कंट्रोल (MAC) लागू करने का अधिकार सुरक्षित रखता है, कार्यान्वयन जिनमें fs_config() का उपयोग करके कस्टम लक्ष्य निष्पादन योग्य शामिल हैं, उन्हें एक्सेस सुनिश्चित करना चाहिए।