在大量的Tupfiles中,我使用了大量的流水线操作,例如
: input |> < %f command1 | command2 > %o |> output
这个问题是Tup调用system
执行这些:sh
中的〜-rules,它们不支持set -o pipefail
。因此,如果只有command1
失败,tup仍然会将此标记为成功,因为它有一个0退出代码。这很成问题。
我知道两个解决方案,这两个解决方案都不理想。
一个。我可以放弃流水线操作,而是:
: input |> < %f command1 > %o |> intermediate
: intermediate |> < %f command2 > %o |> output
这会有效,但需要繁琐地重写一堆规则,更重要的是每次更新时都会占用更多的磁盘空间和磁盘写入。
b)我可以在bash
中包装每个命令,如:
: input |> bash -c 'set -o pipefail && < %f command1 | command2 > %o' |> output
这似乎稍好一些,因为它涉及更少的重写,并避免了io,但仍然非常麻烦。它还需要转义我的: - rules中的任何'
。
理想情况下,Tup配置可以指定用于读取的shell /解释器:-rules。理想情况下,还会有一个公共前缀的配置,因此所有脚本都可以使用set -o pipefail &&
或我想要的任何其他内容运行。据我所知,这不可能立即实现。当tup调用规则时,需要写入system
的包装器。但是,也许我已经错过了Tup的一些方面,它可以提供比提出的两个解决方案更优雅的东西。
编辑:
虽然对系统的调用确实让我能够注入&#34; pipefail调用系统。我错过了程序是使用系统运行的事实。在邮件列表的帮助下,事实证明它们实际上是使用execle
运行的。下面是我用来进行插入的代码,以防任何人想要完成同样的事情。
#include <stdlib.h>
#include <string.h>
#include <stdarg.h>
#include <unistd.h>
int execle(const char* path, const char* arg0, ...) {
/* We're going to interpose this function, modify the arguments if we need
* to, and then convert it into a call to execve. Due to a weirdness in the
* consts of the api, we need to discard a const qualifier on the
* characters in the arguments. The call is `int execve(const char*
* filename, char* const argv[], char* const envp[]);` but it should
* probably be `int execve(const char* filename, const char* const argv[],
* char* const envp[]);` at the very least, e.g. arguments shouldn't be
* modified. These aren't actually modified by the call, so in order to
* avoid the inefficiency of copying the strings into memory we don't need,
* we just do this unsafely and compile with `-Wno-discarded-qualifiers`.
* */
// Count the number of variable arguments for malloc
unsigned int num_args;
va_list ap;
va_start(ap, arg0);
if (arg0) {
num_args = 1;
while(va_arg(ap, const char*)) {
num_args++;
}
} else {
num_args = 0;
}
char* const* env = va_arg(ap, char* const*); // Also grab env
va_end(ap);
// Test for specific tup execle call
va_start(ap, arg0);
int intercept = num_args == 4
&& strcmp(path, "/bin/sh") == 0
&& strcmp(arg0, "/bin/sh") == 0
&& strcmp(va_arg(ap, const char*), "-e") == 0
&& strcmp(va_arg(ap, const char*), "-c") == 0;
va_end(ap);
// Switch on whether to intercept the call, or pass it on
/*const*/ char** args;
if (intercept) { // We want to switch to bash with pipefail enabled
args = malloc(7 * sizeof(args));
path = "/bin/bash";
args[0] = "/bin/bash";
args[1] = "-e";
args[2] = "-o";
args[3] = "pipefail";
args[4] = "-c";
va_start(ap, arg0);
va_arg(ap, const char*);
va_arg(ap, const char*);
args[5] = va_arg(ap, const char*); // command
va_end(ap);
args[6] = NULL;
} else { // Just copy args into a null terminated array for execve
args = malloc((num_args + 1) * sizeof(*args));
char** ref = args;
if (arg0) {
*ref++ = arg0;
const char* arg;
va_start(ap, arg0);
while ((arg = va_arg(ap, const char*))) {
*ref++ = arg;
}
va_end(ap);
}
*ref = NULL;
}
int error_code = execve(path, args, env);
free(args);
return error_code;
}
答案 0 :(得分:1)
您可以将自己的system
实现为
switch(pid = fork()) {
case 0:
// Modify command to prepend "set -o pipefail &&" to it.
execl("/bin/bash", "bash", "-c", command, (char *) 0);
case -1: // handle fork error
default:
waitpid(pid, ...);
}
和LD_PRELOAD
将system
实施到您的tup
流程中。
如果您不想进行低级别流程管理,可以将system
插入只需将命令包装在bash -c "set -o pipefail && "
中并转义引号,然后调用原始system
。有关库插入的信息,请参阅this article。