harmony 鸿蒙服务管理

  • 2022-08-09
  • 浏览 (1109)

服务管理

概述

服务管理主要通过init解析服务进程配置文件来实现,服务进程配置文件(xxx.cfg)可以根据业务场景按需配置服务,当前支持的增值服务包括启动控制、按需启动、命令执行、定时启动、fd代持、沙盒。

服务进程配置文件说明

  • 服务进程配置文件名:

    一般命名为:serviceName.cfg(serviceName 为服务进程名,例如:appspawn.cfg)

  • 服务进程配置文件格式:

    配置文件基于JSON格式,遵循JSON文件的基本规则

  • 服务进程配置文件的内容:

    配置文件内容主要包含以下字段,除必配字段外,其他字段根据服务特性选择性配置。

表1 service配置字段说明

|字段名|配置要求|支持系统类型|字段说明|字段解释| |———-|——-|——–|——–|——–| |name |必选|小型系统和标准系统|当前服务的服务名。(必选)| 类型:字符串; 服务名非空且长度<=32字节。| |path |必选|小型系统和标准系统|当前服务的可执行文件全路径和参数,数组形式。 (必选)|确保第一个数组元素为可执行文件路径、数组元素个数<=20。
每个元素为字符串形式以及每个字符串长度<=64字节。| |uid |必选|小型系统和标准系统|当前服务进程的uid值。|类型:int、字符串。| |gid |必选|小型系统和标准系统|当前服务进程的gid值。|类型:int、int[]、字符串、字符串数组。| |once |可选|小型系统和标准系统|当前服务进程是否为一次性进程。|1:一次性进程,当该进程退出时,init不会重新启动该服务进程。
0 : 常驻进程,当该进程退出时,init收到SIGCHLD信号并重新启动该服务进程。| |importance |可选|小型系统和标准系统|
标准系统:当前服务优先级
小型系统:标记服务重要性|
标准系统中: 服务优先级取值范围 [-20, 19],数值越小优先级越高,超出为无效设置。
小型系统中:0 : 不重启系统;非0 : 重启系统| |caps |可选|小型系统和标准系统|当前服务所需的capability值,根据安全子系统已支持的capability,评估所需的capability,遵循最小权限原则配置。|类型:数字或者字符串数组,在配置数字时,按linux标准的capability进行配置。字符串时,使用标准定义的宏的名字进行配置。| |critical |可选|标准系统|为服务提供抑制机制,服务在配置时间 T 内,频繁重启次数超过设置次数 N 重启系统。|
标准系统中: 类型:int[],如:”critical” : [M, N, T],
其中M:使能标志位(0:不使能;1:使能), N:频繁拉起服务次数, T:时间(单位:秒)。M > 0; N > 0。
小型系统中 & 标准系统中:类型:int,如:”critical” : M,
其中 M:使能标志位(0:不使能;1:使能)。 默认拉起服务次数:4次, 时间:20秒 。| |cpucore |可选|标准系统|服务需要的绑定的CPU核心数|类型:int型数组, 如”cpucore” : [N1, N2, …], N1, N2均为需要绑定的cpu核索引, 如单核设备 cpucore : [0]。| |d-caps |可选|标准系统|服务分布式能力。|类型:字符串数组, 如 “d-caps” : [“OHOS_DMS”]。| |apl |可选|标准系统|服务能力特权级别。|类型:字符串, 如 “apl” : “system_core”。
目前支持”system_core”(默认值), “normal”, “system_basic”。| |start-mode |可选|标准系统|服务的启动模式。|类型:字符串, 如 “start-mode” : “condition”。
目前支持”boot”, “normal”, “condition”。具体说明参考:init服务启动控制。| |ondemand |可选|小型系统和标准系统|按需启动服务的标志。|类型:bool,如”ondemand” : true,小型系统只在Linux内核上支持。
具体说明参考:init服务按需启动。| |disable|可选|小型系统和标准系统|预留字段,无实际意义。|无。| |sandbox|可选|标准系统|沙盒功能是否打开。|1:打开服务的沙盒功能 (默认值)。
0:关闭服务的沙盒功能。| |socket|可选|标准系统|配置socket属性相关设置|由socket创建流程的服务需配置此项|

表2 socket字段说明 |字段名|说明| |——–|——–| |name|当前socket的命名,不要求必须与服务同名,与服务名同样须满足非空且长度<=32字节。| |family|socket所属的地址族,目前支持的为服务创建的socket有AF_UNIX和AF_NETLINK族。| |type|socket的类型,目前支持的类型有基于连接的SOCK_SEQPACKET和SOCK_STREAM,还有基于UDP无连接的SOCK_DGRAM。| |protocol|socket通信遵循的协议类型,在无特殊需求的情况下,该值可配置为default缺省值,因为socket接口会自动根据socket地址族和类型选择合适的协议。此处除了default,并且支持NETLINK_KOBJECT_UEVENT协议类型。| |permissions|socket节点文件的权限。此项配置仅对如AF_UNIX地址族等有实体节点文件的socket类型有效。| |uid|socket节点文件的用户ID。此项配置仅对如AF_UNIX地址族等有实体节点文件的socket类型有效。| |gid|socket节点文件的组ID。此项配置仅对如AF_UNIX地址族等有实体节点文件的socket类型有效。| |option|socket的可选配置。在调用setsockopt接口时传入设置,目前支持的option选项有SOCKET_OPTION_PASSCRED、SOCKET_OPTION_RCVBUFFORCE、SOCK_CLOEXEC和SOCK_NONBLOCK。|

通过并行启动和命令执行能力,可以实现进程的并行启动。

  • init按需启动(仅标准系统以上提供)

    配置按需启动后,init进程不会启动对应的服务,只有服务被需要时才会被拉起。通过”ondemand”标记来控制服务是否被拉起。

    “ondemand”参考配置如下:

      "services" : [{
        "name" : "serviceName",
        "path" : ["/system/bin/serviceName"]
        "ondemand" : true
    }]
    
  • SA进程按需启动

    具体参考 samgr组件(说明3)

  • socket进程按需启动

    1. init进程在pre-fork阶段为socket类进程创建好socket,init进程中监听创建好的socket上的读写事件。
    2. socket上有读写事件后,init进程拉起socket进程对应的native服务,并取消对socket的监听,将socket交由相应的native服务管理。
    3. native服务无报文处理后,可以自动退出。init进程在回收子进程时会根据服务配置重新监听socket。
  • 热插拔服务进程按需启动

    进程可根据系统参数的变化进行热插拔事件按需启动处理。

  • init进程启动&回收能力增强

    进程启动时,支持在配置文件中配置服务进程的绑核、优先级、MAC信息以及AccessToken信息。

    • init提供修改*.cfg配置文件,为服务进程提供CPU绑核功能。
    • init提供修改*.cfg配置文件,为服务进程提供优先级设置。
    • init提供修改*.cfg配置文件,为服务提供MAC信息设置,即服务的SELinux标签(需要selinux支持)。
    • init提供修改*.cfg配置文件,为服务提供设置AccessToken, 为系统服务进程设置其分布式Capability能力(仅标准系统以上提供)。
    • init提供修改*.cfg配置文件,为服务提供抑制机制。

    服务进程启动&回收能力增强配置,如下:

      "services" : [{
          "name" : "serviceName",
          "path" : ["/system/bin/serviceName"]
          "importance" : 1,                  // 服务进程提供优先级设置
          "cpucore" : [0],                   // 服务进程提供CPU绑核功能
          "critical" : [1, 5, 10],           // 服务提供抑制机制
          "apl" : "normal",                  // 系统服务进程设置其分布式Capability能力
          "d-caps" : ["OHOS_DMS"],           // 系统服务进程设置其分布式Capability能力
          "secon" : "u:r:distributedsche:s0" // 服务的SELinux标签, "u:r:distributedsche:s0"为要设置的SELinux标签信息
      }
    
  • 定时启动

    通过约定时间拉起服务, 若服务已拉起, 则不在重新拉起服务。具体命令参考: begetctl命令说明

    timer_start servicename timeout
    

    服务进程创建基本流程

配置服务进程配置文件

服务进程代码编写完成后创建serviceName.cfg(serviceName 为服务进程名),并根据服务特性配置文件内容。

配置文件完成后,需要安装到对应目录,init中在/base/startup/init/services/etc/BUILD.gn文件配置如下:

  ohos_prebuilt_etc("watchdog.cfg") {
    source = "//base/startup/init/services/etc/watchdog.cfg"
    relative_install_dir = "init"
    part_name = "init"
    subsystem_name = "startup"
  }

  ohos_prebuilt_etc("console.cfg") {
    source = "//base/startup/init/services/etc/console.cfg"
    relative_install_dir = "init"
    part_name = "init"
    subsystem_name = "startup"
  }

服务进程及其配置文件创建完成后,需要在对应模块的bundle.json文件中添加其build路径,例如:

      "build": {
          "group_type": {
              "base_group": [],
              "fwk_group": [],
              "service_group": [
                  "//base/startup/init/ueventd:startup_ueventd",
                  "//base/startup/init/services/etc:ueventd.cfg"
              ]
            },
      }

配置服务进程的DAC权限

服务进程的DAC权限通过服务进程配置文件的gid, uid项来设置。

如果新增gid, uid需要在init模块的/init/services/etc/passwd文件和 /init/services/etc/group文件中添加。

  • passwd 文件说明:

  • passwd:每行记录对应一个用户,用户信息以”:“作为分隔符,划分七个字段;如

    root:x:0:0:::/bin/false
    bin:x:2:2:::/bin/false
    system:x:1000:1000:::/bin/false
    

字段含义 | 序号 | 字段 | 含义 | |———-|———|————————————————————| |第一个字段|用户名 |方便用户记忆的代号,如root,文件种定义了用户名喝UID直接的对应关系,系统通过UID识别用户身份,分配用户权限| |第二个字段|密码 |“x”表示用户设有密码,不代表真正的密码,已被映射到/etc/shadow 文件中;”x”不可删除,null表示无密码系统把真正的加密码密码串放在/etc/shadow文件种,只有root用户可以浏览和操作,最大限度的保证密码的安全性| |第三个字段|UID |每个用户有唯一的UID,系统通过UID识别用户身份
UID在0 ~ 65535之间的数,不同范围的数字代表不同的用户身份
1. 0-超级用户,代表管理员账号
2. 1~499代表系统用户
3. >=500代表普通用户| |第四个字段|GID |表示初始组组ID号初始组:用户登陆时就拥有该用户组的相关权限,每个用户的初始组只有一个,通常是将此用户的用户名相同的组名作为该用户的初始组附加组:用户可以加入多个其他的用户组,并拥有这些组的权限;除初始组外,用户加入的其他组,这些用户组即为附加组| |第五个字段|描述信息|解释用户的意义,多数情况为空 | |第六个字段|主目录 |用户的主目录,如root的主目录为/root,多数情况为空 | |第七个字段|默认shell|shell是linux的命令解释器,用户和Linux内核之间沟通的桥梁shell命令解释器用于将用户输入的命令转换成系统可识别的机器语言通常情况下,Linux系统默认使用的命令解释器是/bin/bash|

  • group 文件说明:

  • group:每行记录对应一个用户组,用户组信息以”:“作为分隔符,划分四个字段;如:

    root:x:0:
    bin:x:2:
    system:x:1000:
    servicectrl:x:1050:root,shell,system,samgr,hdf_devmgr,foundation,update
    

字段含义 | 序号 |字段 | 含义 | |———-|———|————————————————–| |第一个字段|组名|用户组的名称,例如:servicectrl就表示组名为servicectrl| |第二个字段|组密码标志|和/etc/passwd文件一样,这里的“x”仅仅是密码标志,真正的加密之后的组密码保在/etc/gshdow文件中| |第三个字段|GID|通过GID来区别不同的用户组的| |第四个字段|组中的用户|表示的就是这个用户组中到底包含了哪些用户,例如:servicectrl 组的成员有root,shell,system,samgr,hdf_devmgr,foundation,update|

  • 若gid,uid设置为root或system,则需要在对应产品目录下的security_config/high_privilege_process_list.json文件种添加白名单,例如:
    {
        "high_privilege_process_list": [
            {
                "name": "appspawn",
                "uid": "root",
                "gid": "root"
            },
            {
                "name": "console",
                "uid": "root"
            },
            {
                "name": "testService",
                "uid": "root",
                "gid": "root"
            },
            {
                "name": "media_service",
                "gid": ["root", "system"]
            },
            {
                "name": "misc",
                "uid": "root",
                "gid": "root"
            } ... ...
        ]
    }

配置进程的SELinux权限

  • 配置服务进程的SELinux权限

1、首先可以先不配置selinux 标签,确认服务进程是否可以在permissive时可以启动起来,若可以启动,则无需配置。

2、若需要配置selinux规则,首先要在服务进程的配置文件中通过“secon”项设置selinux 标签

3、在selinux模块对服务进程的标签进行定义。具体如下:

在base/security/selinux_adapter/sepolicy/base/system/file_contexts文件定义执行程序的标签,如:

    /system/bin/watchdog_service        u:object_r:watchdog_service_exec:s0
    /system/bin/hdcd        u:object_r:hdcd_exec:s0

在base/security/selinux_adapter/sepolicy/base/public/type.te文件定义标签的作用域,如:

    type watchdog_service, sadomain, domain;
    type watchdog_service_exec, exec_attr, file_attr, system_file_attr;

系统进程服务错误码说明

错误码说明

枚举 枚举值 错误信息 说明
INIT_OK 0 执行成功
INIT_EPARAMETER 1 parameter 接口参数无效
INIT_EFORMAT 2 Format string fail 字符串格式化错误
INIT_ECFG 3 cfg error cfg解析错误
INIT_EPATH 4 Invalid path 服务path配置错误
INIT_EFORK 5 Fork fail fork子进程失败
INIT_ESANDBOX 6 Create sandbox fail 服务进沙盒失败
INIT_EACCESSTOKEN 7 Set access token fail 设置access token失败
INIT_ESOCKET 8 Create socket fail 创建socket失败
INIT_EFILE 9 Create file fail 创建文件失败
INIT_ECONSOLE 10 Open console fail 打开console失败
INIT_EHOLDER 11 Publish holder fail Publish holder失败
INIT_EBINDCORE 12 Bind core fail 绑核失败
INIT_EKEEPCAP 13 Set keep capability fail 设置keep capability失败
INIT_EGIDSET 14 Set gid fail 设置服务gid失败
INIT_ESECCOMP 15 Set SECCOMP fail 设置服务安全策略
INIT_EUIDSET 16 Set uid fail 设置服务uid失败
INIT_ECAP 17 Set capability fail 设置服务capability失败
INIT_EWRITEPID 18 Write pid fail pid写入失败
INIT_ECONTENT 19 Set sub content fail 设置服务安全上下文失败
INIT_EPRIORITY 20 Set priority fail 设置服务优先级失败
INIT_EEXEC_CONTENT 21 Set exec content fail 设置selinux标签失败
INIT_EEXEC 22 Exec fail 执行exec失败

服务进程配置实例:

服务示例代码展示

服务示例配置展示

接口说明

表3 服务控制接口介绍 |函数名|函数解释|参数解释| |:———-| :———-|:——–| |int ServiceControlWithExtra(const char *serviceName, int action, const char *extArgv[], int extArgc)|配置服务参数|返回值:成功返回0,失败返回-1
参数:
serviceName: 服务名
action: 服务行为(”start”, “stop”, “restart”)
extArgv: 参数数组
extArgc: 参数个数| |int ServiceControl(const char *serviceName, int action)|控制服务行为|返回值:成功返回0,失败返回-1
参数:
serviceName: 服务名
action: 服务行为(”start”, “stop”, “restart”)| |int ServiceWaitForStatus(const char *serviceName, ServiceStatus status, int waitTimeout)|等待服务状态|返回值:成功返回0, 失败返回-1。
参数:
serviceName: 服务名
status: 返回服务状态
超时时间| |int ServiceSetReady(const char *serviceName)|设置服务准备|返回值:成功返回0,失败返回-1
参数:
serviceName: 服务名| |int StartServiceByTimer(const char *serviceName, uint64_t timeout)|定时启动服务|返回值:成功返回0,失败返回-1
参数:
serviceName: 服务名
timeout: 超时时间| |int StopServiceTimer(const char *serviceName)|停止服务计时器|返回值:成功返回0,失败返回-1
参数:
serviceName: 服务名|

  • 服务控制接口为特权接口,因此需要配置DAC和selinux权限,具体如下:

    • 服务控制接口配置DAC,需要修改/base/startup/init/services/etc/group文件,在组servicectrl中添加对应的用户id,例如:
    servicectrl:x:1050:root,shell,system,samgr,hdf_devmgr
    
  • 服务控制接口的selinux配置

    服务控制接口配置selinux,需要在init.te文件中添加该服务接口所需要的selinux权限,例如为init、samgr、hdf_devmgr等服务配置系统参数写权限:

    allow { init samgr hdf_devmgr } servicectrl_param:parameter_service { set };
    

    约束与限制

仅限小型系统、标准系统下使用。

常见问题

查看init FAQ详细介绍

你可能感兴趣的鸿蒙文章

harmony 鸿蒙子系统开发

harmony 鸿蒙AI框架开发指导

harmony 鸿蒙NNRt接入适配指导

harmony 鸿蒙应用特权配置指南

harmony 鸿蒙开发实例

harmony 鸿蒙搭建环境

harmony 鸿蒙开发指导

harmony 鸿蒙概述

harmony 鸿蒙ArkCompiler开发指导

harmony 鸿蒙窗口标题栏定制开发指导

0  赞