हमारा सुझाव है कि 27 मार्च, 2025 से AOSP को बनाने और उसमें योगदान देने के लिए, aosp-main
के बजाय android-latest-release
का इस्तेमाल करें. ज़्यादा जानकारी के लिए, AOSP में हुए बदलाव लेख पढ़ें.
Android वर्चुअलाइज़ेशन फ़्रेमवर्क (एवीएफ़) के बारे में खास जानकारी
संग्रह की मदद से व्यवस्थित रहें
अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.
Android वर्चुअलाइज़ेशन फ़्रेमवर्क (एवीएफ़), कोड को चलाने के लिए सुरक्षित और निजी एनवायरमेंट उपलब्ध कराता है. AVF, सुरक्षा से जुड़े उन इस्तेमाल के उदाहरणों के लिए सबसे सही है जिनमें Android के ऐप्लिकेशन सैंडबॉक्स की तुलना में, अलग-अलग ऐप्लिकेशन को अलग-अलग रखने के लिए ज़्यादा सुरक्षा की ज़रूरत होती है. साथ ही, इनमें अलग-अलग ऐप्लिकेशन को अलग-अलग रखने के लिए, आधिकारिक तौर पर पुष्टि की गई सुरक्षा की ज़रूरत होती है. Android, AVF को लागू करने के लिए ज़रूरी सभी कॉम्पोनेंट के रेफ़रंस लागू करने की सुविधा देता है. AVF सिर्फ़ ARM64 डिवाइसों पर काम करता है. पहली इमेज में, AVF का आर्किटेक्चर दिखाया गया है:
पहली इमेज. AVF का आर्किटेक्चर.
यहां पहले चित्र में दिए गए सबसे ज़रूरी शब्दों की परिभाषाएं दी गई हैं:
- apexd और zipfuse
- होस्ट से इंपोर्ट किए गए APEX और APK को सुरक्षित तरीके से माउंट करता है.
- authfs
- Android और pVM (होस्ट और मेहमान) के बीच एक से ज़्यादा फ़ाइलों को सुरक्षित तरीके से शेयर करने के लिए, फ़्यूज़ फ़ाइल सिस्टम.
- बाइंडर
- वीएम के बीच कम्यूनिकेशन का मुख्य तरीका.
- crosvm
- rust में लिखा गया वर्चुअल मशीन मॉनिटर. crosvm, वर्चुअल मशीन की मेमोरी को ऐलोकेट करता है, वर्चुअल सीपीयू थ्रेड बनाता है, और वर्चुअल डिवाइस के बैक-एंड लागू करता है.
- सामान्य कर्नेल इमेज (जीकेआई)
- Google से सर्टिफ़ाइड बूट इमेज, जिसमें Android Common Kernel (ACK) सोर्स ट्री से बनाया गया GKI कर्नेल शामिल हो. साथ ही, यह Android डिवाइस के बूट पार्टिशन में फ़्लैश करने के लिए सही हो. ज़्यादा जानकारी के लिए, कर्नल के बारे में खास जानकारी देखें.
- हाइपरवाइजर
- एवीएफ़ (ऑप्टिमाइज़ की गई वर्चुअल फ़ाइल) में इस्तेमाल की जाने वाली वर्चुअलाइज़ेशन टेक्नोलॉजी. इसे pKVM भी कहा जाता है. हायपरवाइजर, चलाए गए कोड की सुरक्षा और pVM की एसेट की गोपनीयता बनाए रखता है. भले ही, होस्ट Android या किसी दूसरे pVM का इस्तेमाल गलत तरीके से किया जा रहा हो.
- Java API
- VirtualizationService Java API, जो सिर्फ़ उन डिवाइसों पर मौजूद होते हैं जिनमें AVF की सुविधा काम करती है. ये एपीआई ज़रूरी नहीं हैं और ये
thebootclasspath
का हिस्सा नहीं हैं.
- Microdroid
- Google का दिया गया छोटा Android OS, जो pVM में चलता है.
- Microdroid Manager
- pVM और इंस्टेंस डिस्क में, pVM लाइफ़साइकल को मैनेज करता है.
- नेटिव एपीआई
- Android नेटिव डेवलपर किट (NDK) का सबसेट.
- सुरक्षित कर्नेल पर आधारित वर्चुअल मशीन (pKVM)
- Hypervisor देखें.
- pVM फ़र्मवेयर (
pvmfw
)
- pVM पर चलने वाला पहला कोड,
pvmfw
पेलोड की पुष्टि करता है और हर वीएम के लिए गुप्त पासकोड जनरेट करता है.
- सुरक्षित वर्चुअल मशीन (pVM)
एक-दूसरे पर भरोसा न करने वाला अलग एक्ज़ीक्यूशन एनवायरमेंट (मेहमान), जो मुख्य Android ऑपरेटिंग सिस्टम (होस्ट) के साथ काम करता है. pVM की सुरक्षा का एक अहम पहलू यह है कि भले ही होस्ट को हैक कर लिया गया हो, लेकिन उसके पास pVM की मेमोरी का ऐक्सेस नहीं होता. pKVM, pVM चलाने के लिए स्टैंडर्ड हाइपरवाइजर है.
मौजूदा ट्रस्टेड एक्ज़ीक्यूशन एनवायरमेंट (टीईई) की तुलना में, pVMs बेहतर एनवायरमेंट उपलब्ध कराते हैं. इनमें Microdroid नाम का एक छोटा Android डिस्ट्रिब्यूशन चलाने की सुविधा भी शामिल है. हालांकि, Microdroid बिना सुरक्षा वाले VM पर भी चल सकता है. pVMs का इस्तेमाल डाइनैमिक तौर पर किया जा सकता है. साथ ही, ये एपीआई के स्टैंडर्ड सेट को ऐसे सुरक्षित एनवायरमेंट में उपलब्ध कराते हैं जो इनका इस्तेमाल करने वाले सभी डिवाइसों पर उपलब्ध होता है.
- VirtualizationService
Android की वह सेवा जो pVMs के लाइफ़साइकल को मैनेज करती है.
आगे क्या करना है?
- अगर आपको एवीएफ़ की ज़रूरत को बेहतर तरीके से समझना है, तो एवीएफ़ क्यों? लेख पढ़ें.
- अलग-अलग कंपाइलेशन के लिए, AVF का इस्तेमाल करने के तरीके के बारे में जानने के लिए, इस्तेमाल के उदाहरण देखें.
- अगर आपको AVF रेफ़रंस लागू करने के आर्किटेक्चर के बारे में ज़्यादा जानकारी चाहिए, तो AVF आर्किटेक्चर देखें.
- Microdroid के बारे में जानने के लिए, Microdroid लेख पढ़ें.
- अगर आपको यह जानना है कि AVF सुरक्षा को कैसे मैनेज करता है, तो सुरक्षा लेख पढ़ें.
- वर्चुअलाइज़ेशन सेवा की भूमिका को समझने के लिए, VirtualizationService देखें.
- AVF के सोर्स कोड या अलग-अलग कॉम्पोनेंट के बारे में ज़्यादा जानकारी के लिए, AOSP रिपॉज़िटरी देखें
इस पेज पर मौजूद कॉन्टेंट और कोड सैंपल कॉन्टेंट के लाइसेंस में बताए गए लाइसेंस के हिसाब से हैं. Java और OpenJDK, Oracle और/या इससे जुड़ी हुई कंपनियों के ट्रेडमार्क या रजिस्टर किए हुए ट्रेडमार्क हैं.
आखिरी बार 2025-07-27 (UTC) को अपडेट किया गया.
[[["समझने में आसान है","easyToUnderstand","thumb-up"],["मेरी समस्या हल हो गई","solvedMyProblem","thumb-up"],["अन्य","otherUp","thumb-up"]],[["वह जानकारी मौजूद नहीं है जो मुझे चाहिए","missingTheInformationINeed","thumb-down"],["बहुत मुश्किल है / बहुत सारे चरण हैं","tooComplicatedTooManySteps","thumb-down"],["पुराना","outOfDate","thumb-down"],["अनुवाद से जुड़ी समस्या","translationIssue","thumb-down"],["सैंपल / कोड से जुड़ी समस्या","samplesCodeIssue","thumb-down"],["अन्य","otherDown","thumb-down"]],["आखिरी बार 2025-07-27 (UTC) को अपडेट किया गया."],[],[],null,["# Android Virtualization Framework (AVF) overview\n\n*Android Virtualization Framework (AVF)* provides secure and private execution\nenvironments for executing code. AVF is ideal for security-oriented use cases\nthat require stronger, even formally verified, isolation assurances over those\noffered by Android's app sandbox. Android provides a reference implementation\nof all the components needed to implement AVF. AVF is supported only\non ARM64 devices. Figure 1 shows the architecture of AVF:\n\n**Figure 1.** AVF architecture.\n\nHere are the definitions for the most important terms from figure 1:\n\n*apexd and zipfuse*\n: Securely mounts APEXes and APKs imported from host.\n\n*authfs*\n: A fuse file system for securely sharing multiple files between Android and pVM\n (host and guest).\n\n*binder*\n: Primary means of inter-VM communication.\n\n*crosvm*\n: A virtual machine monitor written in rust. crosvm allocates VM memory,\n creates virtual CPU threads, and implements the virtual device's back-ends.\n\n*Generic Kernel Image (GKI)*\n: A boot image certified by Google that contains a GKI kernel built from an\n Android Common Kernel (ACK) source tree and is suitable to be flashed to the\n boot partition of an Android device. For further information, see the [Kernel\n overview](/docs/core/architecture/kernel).\n\n*hypervisor*\n: The virtualization technology used by AVF, also known as *pKVM*. The\n hypervisor maintains the integrity of the executed code and confidentiality of\n the pVM's assets, even if host Android or any of the other pVMs are compromised.\n\n*Java API*\n: The VirtualizationService Java APIs, which are present only on devices with\n AVF support. These APIs are optional and not part of `thebootclasspath`.\n\n*Microdroid*\n: A Google-provided mini-Android OS that runs in a pVM.\n\n*Microdroid Manager*\n: Manages the pVM lifecycle, inside the pVM, and instance disk.\n\n*Native API*\n: A subset of the Android Native Developers Kit (NDK).\n\n*protected kernel-based virtual machine (pKVM)*\n: See [Hypervisor](#hyper).\n\n*pVM firmware (`pvmfw`)*\n: The first code that runs on a pVM, `pvmfw` verifies the payload and derives\n the per-VM secret.\n\n*protected virtual machine (pVM)*\n\n: A mutually distrusted isolated execution environment (*guest* ) that runs\n alongside the main Android operating system (*host*). One important aspect of\n pVM security is even if the host is compromised, the host doesn't have access\n to a pVM's memory. pKVM is the standard hypervisor for running pVMs.\n\n Compared to existing trusted execution environments (TEEs), pVMs provide a\n richer environment, including the ability to run a mini-Android distribution\n called [Microdroid](#micro) (though Microdroid can also run on an\n unprotected VM). pVMs can be used dynamically and provide a\n standard set of APIs in a trusted environment available across all devices\n that support them.\n\n*VirtualizationService*\n\n: The Android service that manages the lifecycle of pVMs.\n\nWhat's next?\n------------\n\n- If you want to better understand the need for AVF, refer to [Why AVF?](/docs/core/virtualization/whyavf).\n- To read about how AVF can be used for isolated compilation, refer to [Use cases](/docs/core/virtualization/usecases).\n- If you want a more in-depth explanation of the AVF reference implementation's architecture, refer to [AVF architecture](/docs/core/virtualization/architecture).\n- If you want to learn about Microdroid, refer to [Microdroid](/docs/core/virtualization/microdroid).\n- If you are interested in how AVF handles security, refer to [Security](/docs/core/virtualization/security).\n- To understand the role of the virtualization service, refer to [VirtualizationService](/docs/core/virtualization/virtualization-service).\n- For source code of AVF or in-depth explanation about individual components, refer to [AOSP\n repository](https://android.googlesource.com/platform/packages/modules/Virtualization/+/refs/heads/main)"]]