[ORC] Add std::tuple support to SimplePackedSerialization.
[llvm-project.git] / llvm / docs / JITLink.rst
blob02bce7053355c422e54ff757d1e5b18d6c8a9db3
1 ====================================
2 JITLink and ORC's ObjectLinkingLayer
3 ====================================
5 .. contents::
6    :local:
8 Introduction
9 ============
11 This document aims to provide a high-level overview of the design and API
12 of the JITLink library. It assumes some familiarity with linking and
13 relocatable object files, but should not require deep expertise. If you know
14 what a section, symbol, and relocation are you should find this document
15 accessible. If it is not, please submit a patch (:doc:`Contributing`) or file a
16 bug (:doc:`HowToSubmitABug`).
18 JITLink is a library for :ref:`jit_linking`. It was built to support the ORC JIT
19 APIs and is most commonly accessed via ORC's ObjectLinkingLayer API. JITLink was
20 developed with the aim of supporting the full set of features provided by each
21 object format; including static initializers, exception handling, thread local
22 variables, and language runtime registration. Supporting these features enables
23 ORC to execute code generated from source languages which rely on these features
24 (e.g. C++ requires object format support for static initializers to support
25 static constructors, eh-frame registration for exceptions, and TLV support for
26 thread locals; Swift and Objective-C require language runtime registration for
27 many features). For some object format features support is provided entirely
28 within JITLink, and for others it is provided in cooperation with the
29 (prototype) ORC runtime.
31 JITLink aims to support the following features, some of which are still under
32 development:
34 1. Cross-process and cross-architecture linking of single relocatable objects
35    into a target *executor* process.
37 2. Support for all object format features.
39 3. Open linker data structures (``LinkGraph``) and pass system.
41 JITLink and ObjectLinkingLayer
42 ==============================
44 ``ObjectLinkingLayer`` is ORCs wrapper for JITLink. It is an ORC layer that
45 allows objects to be added to a ``JITDylib``, or emitted from some higher level
46 program representation. When an object is emitted, ``ObjectLinkingLayer`` uses
47 JITLink to construct a ``LinkGraph`` (see :ref:`constructing_linkgraphs`) and
48 calls JITLink's ``link`` function to link the graph into the executor process.
50 The ``ObjectLinkingLayer`` class provides a plugin API,
51 ``ObjectLinkingLayer::Plugin``, which users can subclass in order to inspect and
52 modify ``LinkGraph`` instances at link time, and react to important JIT events
53 (such as an object being emitted into target memory). This enables many features
54 and optimizations that were not possible under MCJIT or RuntimeDyld.
56 ObjectLinkingLayer Plugins
57 --------------------------
59 The ``ObjectLinkingLayer::Plugin`` class  provides the following  methods:
61 * ``modifyPassConfig`` is called each time a LinkGraph is about to be linked. It
62   can be overridden to install JITLink *Passes* to run during the link process.
64   .. code-block:: c++
66     void modifyPassConfig(MaterializationResponsibility &MR,
67                           const Triple &TT,
68                           jitlink::PassConfiguration &Config)
70 * ``notifyLoaded`` is called before the link begins, and can be overridden to
71   set up any initial state for the given ``MaterializationResponsibility`` if
72   needed.
74   .. code-block:: c++
76     void notifyLoaded(MaterializationResponsibility &MR)
78 * ``notifyEmitted`` is called after the link is complete and code has been
79   emitted to the executor process. It can be overridden to finalize state
80   for the ``MaterializationResponsibility`` if needed.
82   .. code-block:: c++
84     Error notifyEmitted(MaterializationResponsibility &MR)
86 * ``notifyFailed`` is called if the link fails at any point. It can be
87   overridden to react to the failure (e.g. to deallocate any already allocated
88   resources).
90   .. code-block:: c++
92     Error notifyFailed(MaterializationResponsibility &MR)
94 * ``notifyRemovingResources`` is called when a request is made to remove any
95   resources associated with the ``ResourceKey`` *K* for the
96   ``MaterializationResponsibility``.
98   .. code-block:: c++
100     Error notifyRemovingResources(ResourceKey K)
102 * ``notifyTransferringResources`` is called if/when a request is made to
103   transfer tracking of any resources associated with ``ResourceKey``
104   *SrcKey* to *DstKey*.
106   .. code-block:: c++
108     void notifyTransferringResources(ResourceKey DstKey,
109                                      ResourceKey SrcKey)
111 Plugin authors are required to implement the ``notifyFailed``,
112 ``notifyRemovingResources``, and ``notifyTransferringResources`` methods in
113 order to safely manage resources in the case of resource removal or transfer,
114 or link failure. If no resources are managed by the plugin then these methods
115 can be implemented as no-ops returning ``Error::success()``.
117 Plugin instances are added to an ``ObjectLinkingLayer`` by
118 calling the ``addPlugin`` method [1]_. E.g.
120 .. code-block:: c++
122   // Plugin class to print the set of defined symbols in an object when that
123   // object is linked.
124   class MyPlugin : public ObjectLinkingLayer::Plugin {
125   public:
127     // Add passes to print the set of defined symbols after dead-stripping.
128     void modifyPassConfig(MaterializationResponsibility &MR,
129                           const Triple &TT,
130                           jitlink::PassConfiguration &Config) override {
131       Config.PostPrunePasses.push_back([this](jitlink::LinkGraph &G) {
132         return printAllSymbols(G);
133       });
134     }
136     // Implement mandatory overrides:
137     Error notifyFailed(MaterializationResponsibility &MR) override {
138       return Error::success();
139     }
140     Error notifyRemovingResources(ResourceKey K) override {
141       return Error::success();
142     }
143     void notifyTransferringResources(ResourceKey DstKey,
144                                      ResourceKey SrcKey) override {}
146     // JITLink pass to print all defined symbols in G.
147     Error printAllSymbols(LinkGraph &G) {
148       for (auto *Sym : G.defined_symbols())
149         if (Sym->hasName())
150           dbgs() << Sym->getName() << "\n";
151       return Error::success();
152     }
153   };
155   // Create our LLJIT instance using a custom object linking layer setup.
156   // This gives us a chance to install our plugin.
157   auto J = ExitOnErr(LLJITBuilder()
158              .setObjectLinkingLayerCreator(
159                [](ExecutionSession &ES, const Triple &T) {
160                  // Manually set up the ObjectLinkingLayer for our LLJIT
161                  // instance.
162                  auto OLL = std::make_unique<ObjectLinkingLayer>(
163                      ES, std::make_unique<jitlink::InProcessMemoryManager>());
165                  // Install our plugin:
166                  OLL->addPlugin(std::make_unique<MyPlugin>());
168                  return OLL;
169                })
170              .create());
172   // Add an object to the JIT. Nothing happens here: linking isn't triggered
173   // until we look up some symbol in our object.
174   ExitOnErr(J->addObject(loadFromDisk("main.o")));
176   // Plugin triggers here when our lookup of main triggers linking of main.o
177   auto MainSym = J->lookup("main");
179 LinkGraph
180 =========
182 JITLink maps all relocatable object formats to a generic ``LinkGraph`` type
183 that is designed to make linking fast and easy (``LinkGraph`` instances can
184 also be created manually. See :ref:`constructing_linkgraphs`).
186 Relocatable object formats (e.g. COFF, ELF, MachO) differ in their details,
187 but share a common goal: to represent machine level code and data with
188 annotations that allow them to be relocated in a virtual address space. To
189 this end they usually contain names (symbols) for content defined inside the
190 file or externally, chunks of content that must be moved as a unit (sections
191 or subsections, depending on the format), and annotations describing how to
192 patch content based on the final address of some target symbol/section
193 (relocations).
195 At a high level, the ``LinkGraph`` type represents these concepts as a decorated
196 graph. Nodes in the graph represent symbols and content, and edges represent
197 relocations. Each of the elements of the graph is listed here:
199 * ``Addressable`` -- A node in the link graph that can be assigned an address
200   in the executor process's virtual address space.
202   Absolute and external symbols are represented using plain ``Addressable``
203   instances. Content defined inside the object file is represented using the
204   ``Block`` subclass.
206 * ``Block`` -- An ``Addressable`` node that has ``Content`` (or is marked as
207   zero-filled), a parent ``Section``, a ``Size``, an ``Alignment`` (and an
208   ``AlignmentOffset``), and a list of ``Edge`` instances.
210   Blocks provide a container for binary content which must remain contiguous in
211   the target address space (a *layout unit*). Many interesting low level
212   operations on ``LinkGraph`` instances involve inspecting or mutating block
213   content or edges.
215   * ``Content`` is represented as an ``llvm::StringRef``, and accessible via
216     the ``getContent`` method. Content is only available for content blocks,
217     and not for zero-fill blocks (use ``isZeroFill`` to check, and prefer
218     ``getSize`` when only the block size is needed as it works for both
219     zero-fill and content blocks).
221   * ``Section`` is represented as a ``Section&`` reference, and accessible via
222     the ``getSection`` method. The ``Section`` class is described in more detail
223     below.
225   * ``Size`` is represented as a ``size_t``, and is accessible via the
226     ``getSize`` method for both content and zero-filled blocks.
228   * ``Alignment`` is represented as a ``uint64_t``, and available via the
229     ``getAlignment`` method. It represents the minimum alignment requirement (in
230     bytes) of the start of the block.
232   * ``AlignmentOffset`` is represented as a ``uint64_t``, and accessible via the
233     ``getAlignmentOffset`` method. It represents the offset from the alignment
234     required for the start of the block. This is required to support blocks
235     whose minimum alignment requirement comes from data at some non-zero offset
236     inside the block. E.g. if a block consists of a single byte (with byte
237     alignment) followed by a uint64_t (with 8-byte alignment), then the block
238     will have 8-byte alignment with an alignment offset of 7.
240   * list of ``Edge`` instances. An iterator range for this list is returned by
241     the ``edges`` method. The ``Edge`` class is described in more detail below.
243 * ``Symbol`` -- An offset from an ``Addressable`` (often a ``Block``), with an
244   optional ``Name``, a ``Linkage``, a ``Scope``, a ``Callable`` flag, and a
245   ``Live`` flag.
247   Symbols make it possible to name content (blocks and addressables are
248   anonymous), or target content with an ``Edge``.
250   * ``Name`` is represented as an ``llvm::StringRef`` (equal to
251     ``llvm::StringRef()`` if the symbol has no name), and accessible via the
252     ``getName`` method.
254   * ``Linkage`` is one of *Strong* or *Weak*, and is accessible via the
255     ``getLinkage`` method. The ``JITLinkContext`` can use this flag to determine
256     whether this symbol definition should be kept or dropped.
258   * ``Scope`` is one of *Default*, *Hidden*, or *Local*, and is accessible via
259     the ``getScope`` method. The ``JITLinkContext`` can use this to determine
260     who should be able to see the symbol. A symbol with default scope should be
261     globally visible. A symbol with hidden scope should be visible to other
262     definitions within the same simulated dylib (e.g. ORC ``JITDylib``) or
263     executable, but not from elsewhere. A symbol with local scope should only be
264     visible within the current ``LinkGraph``.
266   * ``Callable`` is a boolean which is set to true if this symbol can be called,
267     and is accessible via the ``isCallable`` method. This can be used to
268     automate the introduction of call-stubs for lazy compilation.
270   * ``Live`` is a boolean that can be set to mark this symbol as root for
271     dead-stripping purposes (see :ref:`generic_link_algorithm`). JITLink's
272     dead-stripping algorithm will propagate liveness flags through the graph to
273     all reachable symbols before deleting any symbols (and blocks) that are not
274     marked live.
276 * ``Edge`` -- A quad of an ``Offset`` (implicitly from the start of the
277   containing ``Block``), a ``Kind`` (describing the relocation type), a
278   ``Target``, and an ``Addend``.
280   Edges represent relocations, and occasionally other relationships, between
281   blocks and symbols.
283   * ``Offset``, accessible via ``getOffset``, is an offset from the start of the
284     ``Block`` containing the ``Edge``.
286   * ``Kind``, accessible via ``getKind`` is a relocation type -- it describes
287     what kinds of changes (if any) should be made to block content at the given
288     ``Offset`` based on the address of the ``Target``.
290   * ``Target``, accessible via ``getTarget``, is a pointer to a ``Symbol``,
291     representing whose address is relevant to the fixup calculation specified by
292     the edge's ``Kind``.
294   * ``Addend``, accessible via ``getAddend``, is a constant whose interpretation
295     is determined by the edge's ``Kind``.
297 * ``Section`` -- A set of ``Symbol`` instances, plus a set of ``Block``
298   instances, with a ``Name``, a set of ``ProtectionFlags``, and an ``Ordinal``.
300   Sections make it easy to iterate over the symbols or blocks associated with
301   a particular section in the source object file.
303   * ``blocks()`` returns an iterator over the set of blocks defined in the
304     section (as ``Block*`` pointers).
306   * ``symbols()`` returns an iterator over the set of symbols defined in the
307     section (as ``Symbol*`` pointers).
309   * ``Name`` is represented as an ``llvm::StringRef``, and is accessible via the
310     ``getName`` method.
312   * ``ProtectionFlags`` are represented as a sys::Memory::ProtectionFlags enum,
313     and accessible via the ``getProtectionFlags`` method. These flags describe
314     whether the section is readable, writable, executable, or some combination
315     of these. The most common combinations are ``RW-`` for writable data,
316     ``R--`` for constant data, and ``R-X`` for code.
318   * ``SectionOrdinal``, accessible via ``getOrdinal``, is a number used to order
319     the section relative to others.  It is usually used to preserve section
320     order within a segment (a set of sections with the same memory protections)
321     when laying out memory.
323 For the graph-theorists: The ``LinkGraph`` is bipartite, with one set of
324 ``Symbol`` nodes and one set of ``Addressable`` nodes. Each ``Symbol`` node has
325 one (implicit) edge to its target ``Addressable``. Each ``Block`` has a set of
326 edges (possibly empty, represented as ``Edge`` instances) back to elements of
327 the ``Symbol`` set. For convenience and performance of common algorithms,
328 symbols and blocks are further grouped into ``Sections``.
330 The ``LinkGraph`` itself provides operations for constructing, removing, and
331 iterating over sections, symbols, and blocks. It also provides metadata
332 and utilities relevant to the linking process:
334 * Graph element operations
336   * ``sections`` returns an iterator over all sections in the graph.
338   * ``findSectionByName`` returns a pointer to the section with the given
339     name (as a ``Section*``) if it exists, otherwise returns a nullptr.
341   * ``blocks`` returns an iterator over all blocks in the graph (across all
342     sections).
344   * ``defined_symbols`` returns an iterator over all defined symbols in the
345     graph (across all sections).
347   * ``external_symbols`` returns an iterator over all external symbols in the
348     graph.
350   * ``absolute_symbols`` returns an iterator over all absolute symbols in the
351     graph.
353   * ``createSection`` creates a section with a given name and protection flags.
355   * ``createContentBlock`` creates a block with the given initial content,
356     parent section, address, alignment, and alignment offset.
358   * ``createZeroFillBlock`` creates a zero-fill block with the given size,
359     parent section, address, alignment, and alignment offset.
361   * ``addExternalSymbol`` creates a new addressable and symbol with a given
362     name, size, and linkage.
364   * ``addAbsoluteSymbol`` creates a new addressable and symbol with a given
365     name, address, size, linkage, scope, and liveness.
367   * ``addCommonSymbol`` convenience function for creating a zero-filled block
368     and weak symbol with a given name, scope, section, initial address, size,
369     alignment and liveness.
371   * ``addAnonymousSymbol`` creates a new anonymous symbol for a given block,
372     offset, size, callable-ness, and liveness.
374   * ``addDefinedSymbol`` creates a new symbol for a given block with a name,
375     offset, size, linkage, scope, callable-ness and liveness.
377   * ``makeExternal`` transforms a formerly defined symbol into an external one
378     by creating a new addressable and pointing the symbol at it. The existing
379     block is not deleted, but can be manually removed (if unreferenced) by
380     calling ``removeBlock``. All edges to the symbol remain valid, but the
381     symbol must now be defined outside this ``LinkGraph``.
383   * ``removeExternalSymbol`` removes an external symbol and its target
384     addressable. The target addressable must not be referenced by any other
385     symbols.
387   * ``removeAbsoluteSymbol`` removes an absolute symbol and its target
388     addressable. The target addressable must not be referenced by any other
389     symbols.
391   * ``removeDefinedSymbol`` removes a defined symbol, but *does not* remove
392     its target block.
394   * ``removeBlock`` removes the given block.
396   * ``splitBlock`` split a given block in two at a given index (useful where
397     it is known that a block contains decomposable records, e.g. CFI records
398     in an eh-frame section).
400 * Graph utility operations
402   * ``getName`` returns the name of this graph, which is usually based on the
403     name of the input object file.
405   * ``getTargetTriple`` returns an `llvm::Triple` for the executor process.
407   * ``getPointerSize`` returns the size of a pointer (in bytes) in the executor
408     process.
410   * ``getEndinaness`` returns the endianness of the executor process.
412   * ``allocateString`` copies data from a given ``llvm::Twine`` into the
413     link graph's internal allocator. This can be used to ensure that content
414     created inside a pass outlives that pass's execution.
416 .. _generic_link_algorithm:
418 Generic Link Algorithm
419 ======================
421 JITLink provides a generic link algorithm which can be extended / modified at
422 certain points by the introduction of JITLink :ref:`passes`:
424 #. Phase 1
426    This phase is called immediately by the ``link`` function as soon as the
427    initial configuration (including the pass pipeline setup) is complete.
429    #. Run pre-prune passes.
431       These passes are called on the graph before it is pruned. At this stage
432       ``LinkGraph`` nodes still have their original vmaddrs. A mark-live pass
433       (supplied by the ``JITLinkContext``) will be run at the end of this
434       sequence to mark the initial set of live symbols.
436       Notable use cases: marking nodes live, accessing/copying graph data that
437       will be pruned (e.g. metadata that's important for the JIT, but not needed
438       for the link process).
440    #. Prune (dead-strip) the ``LinkGraph``.
442       Removes all symbols and blocks not reachable from the initial set of live
443       symbols.
445       This allows JITLink to remove unreachable symbols / content, including
446       overridden weak and redundant ODR definitions.
448    #. Run post-prune passes.
450       These passes are run on the graph after dead-stripping, but before memory
451       is allocated or nodes assigned their final target vmaddrs.
453       Passes run at this stage benefit from pruning, as dead functions and data
454       have been stripped from the graph. However new content can still be added
455       to the graph, as target and working memory have not been allocated yet.
457       Notable use cases: Building Global Offset Table (GOT), Procedure Linkage
458       Table (PLT), and Thread Local Variable (TLV) entries.
460    #. Sort blocks into segments.
462       Sorts all blocks by ordinal and then address. Collects sections with
463       matching permissions into segments and computes the size of these
464       segments for memory allocation.
466    #. Allocate segment memory, update node addresses.
468       Calls the ``JITLinkContext``'s ``JITLinkMemoryManager`` to allocate both
469       working and target memory for the graph, then updates all node addresses
470       to their assigned target address.
472       Note: This step only updates the addresses of nodes defined in this graph.
473       External symbols will still have null addresses.
475    #. Run post-allocation passes.
477       These passes are run on the graph after working and target memory have
478       been allocated, but before the ``JITLinkContext`` is notified of the
479       final addresses of the symbols in the graph. This gives these passes a
480       chance to set up data structures associated with target addresses before
481       any JITLink clients (especially ORC queries for symbol resolution) can
482       attempt to access them.
484       Notable use cases: Setting up mappings between target addresses and
485       JIT data structures, such as a mapping between ``__dso_handle`` and
486       ``JITDylib*``.
488    #. Notify the ``JITLinkContext`` of the assigned symbol addresses.
490       Calls ``JITLinkContext::notifyResolved`` on the link graph, allowing
491       clients to react to the symbol address assignments made for this graph.
492       In ORC this is used to notify any pending queries for *resolved* symbols,
493       including pending queries from concurrently running JITLink instances that
494       have reached the next step and are waiting on the address of a symbol in
495       this graph to proceed with their link.
497    #. Identify external symbols and resolve their addresses asynchronously.
499       Calls the ``JITLinkContext`` to resolve the target address of any external
500       symbols in the graph. This step is asynchronous -- JITLink will pack the
501       link state into a *continuation* to be run once the symbols are resolved.
503       This is the final step of Phase 1.
505 #. Phase 2
507    This phase is called by the continuation constructed at the end of the
508    external symbol resolution step above.
510    #. Apply external symbol resolution results.
512       This updates the addresses of all external symbols. At this point all
513       nodes in the graph have their final target addresses, however node
514       content still points back to the original data in the object file.
516    #. Run pre-fixup passes.
518       These passes are called on the graph after all nodes have been assigned
519       their final target addresses, but before node content is copied into
520       working memory and fixed up. Passes run at this stage can make late
521       optimizations to the graph and content based on address layout.
523       Notable use cases: GOT and PLT relaxation, where GOT and PLT accesses are
524       bypassed for fixup targets that are directly accessible under the assigned
525       memory layout.
527    #. Copy block content to working memory and apply fixups.
529       Copies all block content into allocated working memory (following the
530       target layout) and applies fixups. Graph blocks are updated to point at
531       the fixed up content.
533    #. Run post-fixup passes.
535       These passes are called on the graph after fixups have been applied and
536       blocks updated to point to the fixed up content.
538       Post-fixup passes can inspect blocks contents to see the exact bytes that
539       will be copied to the assigned target addresses.
541    #. Finalize memory asynchronously.
543       Calls the ``JITLinkMemoryManager`` to copy working memory to the executor
544       process and apply the requested permissions. This step is asynchronous --
545       JITLink will pack the link state into a *continuation* to be run once
546       memory has been copied and protected.
548       This is the final step of Phase 2.
550 #. Phase 3.
552    This phase is called by the continuation constructed at the end of the
553    memory finalization step above.
555    #. Notify the context that the graph has been emitted.
557       Calls ``JITLinkContext::notifyFinalized`` and hands off the
558       ``JITLinkMemoryManager::Allocation`` object for this graph's memory
559       allocation. This allows the context to track/hold memory allocations and
560       react to the newly emitted definitions. In ORC this is used to update the
561       ``ExecutionSession`` instance's dependence graph, which may result in
562       these symbols (and possibly others) becoming *Ready* if all of their
563       dependencies have also been emitted.
565 .. _passes:
567 Passes
568 ------
570 JITLink passes are ``std::function<Error(LinkGraph&)>`` instances. They are free
571 to inspect and modify the given ``LinkGraph`` subject to the constraints of
572 whatever phase they are running in (see :ref:`generic_link_algorithm`). If a
573 pass returns ``Error::success()`` then linking continues. If a pass returns
574 a failure value then linking is stopped and the ``JITLinkContext`` is notified
575 that the link failed.
577 Passes may be used by both JITLink backends (e.g. MachO/x86-64 implements GOT
578 and PLT construction as a pass), and external clients like
579 ``ObjectLinkingLayer::Plugin``.
581 In combination with the open ``LinkGraph`` API, JITLink passes enable the
582 implementation of powerful new features. For example:
584 * Relaxation optimizations -- A pre-fixup pass can inspect GOT accesses and PLT
585   calls and identify situations where the addresses of the entry target and the
586   access are close enough to be accessed directly. In this case the pass can
587   rewrite the instruction stream of the containing block and update the fixup
588   edges to make the access direct.
590   Code for this looks like:
592 .. code-block:: c++
594   Error relaxGOTEdges(LinkGraph &G) {
595     for (auto *B : G.blocks())
596       for (auto &E : B->edges())
597         if (E.getKind() == x86_64::GOTLoad) {
598           auto &GOTTarget = getGOTEntryTarget(E.getTarget());
599           if (isInRange(B.getFixupAddress(E), GOTTarget)) {
600             // Rewrite B.getContent() at fixup address from
601             // MOVQ to LEAQ
603             // Update edge target and kind.
604             E.setTarget(GOTTarget);
605             E.setKind(x86_64::PCRel32);
606           }
607         }
609     return Error::success();
610   }
612 * Metadata registration -- Post allocation passes can be used to record the
613   address range of sections in the target. This can be used to register the
614   metadata (e.g exception handling frames, language metadata) in the target
615   once memory has been finalized.
617 .. code-block:: c++
619   Error registerEHFrameSection(LinkGraph &G) {
620     if (auto *Sec = G.findSectionByName("__eh_frame")) {
621       SectionRange SR(*Sec);
622       registerEHFrameSection(SR.getStart(), SR.getEnd());
623     }
625     return Error::success();
626   }
628 * Record call sites for later mutation -- A post-allocation pass can record
629   the call sites of all calls to a particular function, allowing those call
630   sites to be updated later at runtime (e.g. for instrumentation, or to
631   enable the function to be lazily compiled but still called directly after
632   compilation).
634 .. code-block:: c++
636   StringRef FunctionName = "foo";
637   std::vector<JITTargetAddress> CallSitesForFunction;
639   auto RecordCallSites =
640     [&](LinkGraph &G) -> Error {
641       for (auto *B : G.blocks())
642         for (auto &E : B.edges())
643           if (E.getKind() == CallEdgeKind &&
644               E.getTarget().hasName() &&
645               E.getTraget().getName() == FunctionName)
646             CallSitesForFunction.push_back(B.getFixupAddress(E));
647       return Error::success();
648     };
650 Memory Management with JITLinkMemoryManager
651 -------------------------------------------
653 JIT linking requires allocation of two kinds of memory: working memory in the
654 JIT process and target memory in the execution process (these processes and
655 memory allocations may be one and the same, depending on how the user wants
656 to build their JIT). It also requires that these allocations conform to the
657 requested code model in the target process (e.g. MachO/x86-64's Small code
658 model requires that all code and data for a simulated dylib is allocated within
659 4Gb). Finally, it is natural to make the memory manager responsible for
660 transferring memory to the target address space and applying memory protections,
661 since the memory manager must know how to communicate with the executor, and
662 since sharing and protection assignment can often be efficiently managed (in
663 the common case of running across processes on the same machine for security)
664 via the host operating system's virtual memory management APIs.
666 To satisfy these requirements ``JITLinkMemoryManager`` adopts the following
667 design: The memory manager itself has just one virtual method that returns a
668 ``JITLinkMemoryManager::Allocation``:
670 .. code-block:: c++
672   virtual Expected<std::unique_ptr<Allocation>>
673   allocate(const JITLinkDylib *JD, const SegmentsRequestMap &Request) = 0;
675 This method takes a ``JITLinkDylib*`` representing the target simulated
676 dylib, and the full set of sections that must be allocated for this object.
677 ``JITLinkMemoryManager`` implementations can (optionally) use the ``JD``
678 argument to manage a per-simulated-dylib memory pool (since code model
679 constraints are typically imposed on a per-dylib basis, and not across
680 dylibs) [2]_. The ``Request`` argument, by describing all sections in the current
681 object up-front, allows the implementer to allocate those sections as a
682 single slab, either within a pre-allocated per-jitdylib pool or directly
683 from system memory.
685 All subsequent operations are provided by the
686 ``JITLinkMemoryManager::Allocation`` interface:
688 * ``virtual MutableArrayRef<char> getWorkingMemory(ProtectionFlags Seg)``
690   Should be overriden to return the address in working memory of the segment
691   with the given protection flags.
693 * ``virtual JITTargetAddress getTargetMemory(ProtectionFlags Seg)``
695   Should be overriden to return the address in the executor's address space of
696   the segment with the given protection flags.
698 * ``virtual void finalizeAsync(FinalizeContinuation OnFinalize)``
700   Should be overridden to copy the contents of working memory to the target
701   address space and apply memory protections for all segments. Where working
702   memory and target memory are separate, this method should deallocate the
703   working memory.
705 * ``virtual Error deallocate()``
707   Should be overriden to deallocate memory in the target address space.
709 JITLink provides a simple in-process implementation of this interface:
710 ``InProcessMemoryManager``. It allocates pages once and re-uses them as both
711 working and target memory.
713 ORC provides a cross-process ``JITLinkMemoryManager`` based on an ORC-RPC-based
714 implementation of the ``orc::TargetProcessControl`` API:
715 ``OrcRPCTPCJITLinkMemoryManager``. This API uses TargetProcessControl API calls
716 to allocate and manage memory in a remote process. The underlying communication
717 channel is determined by the ORC-RPC channel type. Common options include unix
718 sockets or TCP.
720 JITLinkMemoryManager and Security
721 ---------------------------------
723 JITLink's ability to link JIT'd code for a separate executor process can be
724 used to improve the security of a JIT system: The executor process can be
725 sandboxed, run within a VM, or even run on a fully separate machine.
727 JITLink's memory manager interface is flexible enough to allow for a range of
728 trade-offs between performance and security. For example, on a system where code
729 pages must be signed (preventing code from being updated), the memory manager
730 can deallocate working memory pages after linking to free memory in the process
731 running JITLink. Alternatively, on a system that allows RWX pages, the memory
732 manager may use the same pages for both working and target memory by marking
733 them as RWX, allowing code to be modified in place without further overhead.
734 Finally, if RWX pages are not permitted but dual-virtual-mappings of
735 physical memory pages are, then the memory manager can dual map physical pages
736 as RW- in the JITLink process and R-X in the executor process, allowing
737 modification from the JITLink process but not from the executor (at the cost of
738 extra administrative overhead for the dual mapping).
740 Error Handling
741 --------------
743 JITLink makes extensive use of the ``llvm::Error`` type (see the error handling
744 section of :doc:`ProgrammersManual` for details). The link process itself, all
745 passes, the memory manager interface, and operations on the ``JITLinkContext``
746 are all permitted to fail. Link graph construction utilities (especially parsers
747 for object formats) are encouraged to validate input, and validate fixups
748 (e.g. with range checks) before application.
750 Any error will halt the link process and notify the context of failure. In ORC,
751 reported failures are propagated to queries pending on definitions provided by
752 the failing link, and also through edges of the dependence graph to any queries
753 waiting on dependent symbols.
755 .. _connection_to_orc_runtime:
757 Connection to the ORC Runtime
758 =============================
760 The ORC Runtime (currently under development) aims to provide runtime support
761 for advanced JIT features, including object format features that require
762 non-trivial action in the executor (e.g. running initializers, managing thread
763 local storage, registering with language runtimes, etc.).
765 ORC Runtime support for object format features typically requires cooperation
766 between the runtime (which executes in the executor process) and JITLink (which
767 runs in the JIT process and can inspect LinkGraphs to determine what actions
768 must be taken in the executor). For example: Execution of MachO static
769 initializers in the ORC runtime is performed by the ``jit_dlopen`` function,
770 which calls back to the JIT process to ask for the list of address ranges of
771 ``__mod_init`` sections to walk. This list is collated by the
772 ``MachOPlatformPlugin``, which installs a pass to record this information for
773 each object as it is linked into the target.
775 .. _constructing_linkgraphs:
777 Constructing LinkGraphs
778 =======================
780 Clients usually access and manipulate ``LinkGraph`` instances that were created
781 for them by an ``ObjectLinkingLayer`` instance, but they can be created manually:
783 #. By directly constructing and populating a ``LinkGraph`` instance.
785 #. By using the ``createLinkGraph`` family of functions to create a
786    ``LinkGraph`` from an in-memory buffer containing an object file. This is how
787    ``ObjectLinkingLayer`` usually creates ``LinkGraphs``.
789   #. ``createLinkGraph_<Object-Format>_<Architecture>`` can be used when
790       both the object format and architecture are known ahead of time.
792   #. ``createLinkGraph_<Object-Format>`` can be used when the object format is
793      known ahead of time, but the architecture is not. In this case the
794      architecture will be determined by inspection of the object header.
796   #. ``createLinkGraph`` can be used when neither the object format nor
797      the architecture are known ahead of time. In this case the object header
798      will be inspected to determine both the format and architecture.
800 .. _jit_linking:
802 JIT Linking
803 ===========
805 The JIT linker concept was introduced in LLVM's earlier generation of JIT APIs,
806 MCJIT. In MCJIT the *RuntimeDyld* component enabled re-use of LLVM as an
807 in-memory compiler by adding an in-memory link step to the end of the usual
808 compiler pipeline. Rather than dumping relocatable objects to disk as a compiler
809 usually would, MCJIT passed them to RuntimeDyld to be linked into a target
810 process.
812 This approach to linking differs from standard *static* or *dynamic* linking:
814 A *static linker* takes one or more relocatable object files as input and links
815 them into an executable or dynamic library on disk.
817 A *dynamic linker* applies relocations to executables and dynamic libraries that
818 have been loaded into memory.
820 A *JIT linker* takes a single relocatable object file at a time and links it
821 into a target process, usually using a context object to allow the linked code
822 to resolve symbols in the target.
824 RuntimeDyld
825 -----------
827 In order to keep RuntimeDyld's implementation simple MCJIT imposed some
828 restrictions on compiled code:
830 #. It had to use the Large code model, and often restricted available relocation
831    models in order to limit the kinds of relocations that had to be supported.
833 #. It required strong linkage and default visibility on all symbols -- behavior
834    for other linkages/visibilities was not well defined.
836 #. It constrained and/or prohibited the use of features requiring runtime
837    support, e.g. static initializers or thread local storage.
839 As a result of these restrictions not all language features supported by LLVM
840 worked under MCJIT, and objects to be loaded under the JIT had to be compiled to
841 target it (precluding the use of precompiled code from other sources under the
842 JIT).
844 RuntimeDyld also provided very limited visibility into the linking process
845 itself: Clients could access conservative estimates of section size
846 (RuntimeDyld bundled stub size and padding estimates into the section size
847 value) and the final relocated bytes, but could not access RuntimeDyld's
848 internal object representations.
850 Eliminating these restrictions and limitations was one of the primary motivations
851 for the development of JITLink.
853 The llvm-jitlink tool
854 =====================
856 The ``llvm-jitlink`` tool is a command line wrapper for the JITLink library.
857 It loads some set of relocatable object files and then links them using
858 JITLink. Depending on the options used it will then execute them, or validate
859 the linked memory.
861 The ``llvm-jitlink`` tool was originally designed to aid JITLink development by
862 providing a simple environment for testing.
864 Basic usage
865 -----------
867 By default, ``llvm-jitlink`` will link the set of objects passed on the command
868 line, then search for a "main" function and execute it:
870 .. code-block:: sh
872   % cat hello-world.c
873   #include <stdio.h>
875   int main(int argc, char *argv[]) {
876     printf("hello, world!\n");
877     return 0;
878   }
880   % clang -c -o hello-world.o hello-world.c
881   % llvm-jitlink hello-world.o
882   Hello, World!
884 Multiple objects may be specified, and arguments may be provided to the JIT'd
885 main function using the -args option:
887 .. code-block:: sh
889   % cat print-args.c
890   #include <stdio.h>
892   void print_args(int argc, char *argv[]) {
893     for (int i = 0; i != argc; ++i)
894       printf("arg %i is \"%s\"\n", i, argv[i]);
895   }
897   % cat print-args-main.c
898   void print_args(int argc, char *argv[]);
900   int main(int argc, char *argv[]) {
901     print_args(argc, argv);
902     return 0;
903   }
905   % clang -c -o print-args.o print-args.c
906   % clang -c -o print-args-main.o print-args-main.c
907   % llvm-jitlink print-args.o print-args-main.o -args a b c
908   arg 0 is "a"
909   arg 1 is "b"
910   arg 2 is "c"
912 Alternative entry points may be specified using the ``-entry <entry point
913 name>`` option.
915 Other options can be found by calling ``llvm-jitlink -help``.
917 llvm-jitlink as a regression testing utility
918 --------------------------------------------
920 One of the primary aims of ``llvm-jitlink`` was to enable readable regression
921 tests for JITLink. To do this it supports two options:
923 The ``-noexec`` option tells llvm-jitlink to stop after looking up the entry
924 point, and before attempting to execute it. Since the linked code is not
925 executed, this can be used to link for other targets even if you do not have
926 access to the target being linked (the ``-define-abs`` or ``-phony-externals``
927 options can be used to supply any missing definitions in this case).
929 The ``-check <check-file>`` option can be used to run a set of ``jitlink-check``
930 expressions against working memory. It is typically used in conjunction with
931 ``-noexec``, since the aim is to validate JIT'd memory rather than to run the
932 code and ``-noexec`` allows us to link for any supported target architecture
933 from the current process. In ``-check`` mode, ``llvm-jitlink`` will scan the
934 given check-file for lines of the form ``# jitlink-check: <expr>``. See
935 examples of this usage in ``llvm/test/ExecutionEngine/JITLink``.
937 Remote execution via llvm-jitlink-executor
938 ------------------------------------------
940 By default ``llvm-jitlink`` will link the given objects into its own process,
941 but this can be overridden by two options:
943 The ``-oop-executor[=/path/to/executor]`` option tells ``llvm-jitlink`` to
944 execute the given executor (which defaults to ``llvm-jitlink-executor``) and
945 communicate with it via file descriptors which it passes to the executor
946 as the first argument with the format ``filedescs=<in-fd>,<out-fd>``.
948 The ``-oop-executor-connect=<host>:<port>`` option tells ``llvm-jitlink`` to
949 connect to an already running executor via TCP on the given host and port. To
950 use this option you will need to start ``llvm-jitlink-executor`` manually with
951 ``listen=<host>:<port>`` as the first argument.
953 Harness mode
954 ------------
956 The ``-harness`` option allows a set of input objects to be designated as a test
957 harness, with the regular object files implicitly treated as objects to be
958 tested. Definitions of symbols in the harness set override definitions in the
959 test set, and external references from the harness cause automatic scope
960 promotion of local symbols in the test set (these modifications to the usual
961 linker rules are accomplished via an ``ObjectLinkingLayer::Plugin`` installed by
962 ``llvm-jitlink`` when it sees the ``-harness`` option).
964 With these modifications in place we can selectively test functions in an object
965 file by mocking those function's callees. For example, suppose we have an object
966 file, ``test_code.o``, compiled from the following C source (which we need not
967 have access to):
969 .. code-block:: c
971   void irrelevant_function() { irrelevant_external(); }
973   int function_to_mock(int X) {
974     return /* some function of X */;
975   }
977   static void function_to_test() {
978     ...
979     int Y = function_to_mock();
980     printf("Y is %i\n", Y);
981   }
983 If we want to know how ``function_to_test`` behaves when we change the behavior
984 of ``function_to_mock`` we can test it by writing a test harness:
986 .. code-block:: c
988   void function_to_test();
990   int function_to_mock(int X) {
991     printf("used mock utility function\n");
992     return 42;
993   }
995   int main(int argc, char *argv[]) {
996     function_to_test():
997     return 0;
998   }
1000 Under normal circumstances these objects could not be linked together:
1001 ``function_to_test`` is static and could not be resolved outside
1002 ``test_code.o``, the two ``function_to_mock`` functions would result in a
1003 duplicate definition error, and ``irrelevant_external`` is undefined.
1004 However, using ``-harness`` and ``-phony-externals`` we can run this code
1005 with:
1007 .. code-block:: sh
1009   % clang -c -o test_code_harness.o test_code_harness.c
1010   % llvm-jitlink -phony-externals test_code.o -harness test_code_harness.o
1011   used mock utility function
1012   Y is 42
1014 The ``-harness`` option may be of interest to people who want to perform some
1015 very late testing on build products to verify that compiled code behaves as
1016 expected. On basic C test cases this is relatively straightforward. Mocks for
1017 more complicated languages (e.g. C++) are much tricker: Any code involving
1018 classes tends to have a lot of non-trivial surface area (e.g. vtables) that
1019 would require great care to mock.
1021 Tips for JITLink backend developers
1022 -----------------------------------
1024 #. Make liberal use of assert and ``llvm::Error``. Do *not* assume that the input
1025    object is well formed: Return any errors produced by libObject (or your own
1026    object parsing code) and validate as you construct. Think carefully about the
1027    distinction between contract (which should be validated with asserts and
1028    llvm_unreachable) and environmental errors (which should generate
1029    ``llvm::Error`` instances).
1031 #. Don't assume you're linking in-process. Use libSupport's sized,
1032    endian-specific types when reading/writing content in the ``LinkGraph``.
1034 As a "minimum viable" JITLink wrapper, the ``llvm-jitlink`` tool is an
1035 invaluable resource for developers bringing in a new JITLink backend. A standard
1036 workflow is to start by throwing an unsupported object at the tool and seeing
1037 what error is returned, then fixing that (you can often make a reasonable guess
1038 at what should be done based on existing code for other formats or
1039 architectures).
1041 In debug builds of LLVM, the ``-debug-only=jitlink`` option dumps logs from the
1042 JITLink library during the link process. These can be useful for spotting some bugs at
1043 a glance. The ``-debug-only=llvm_jitlink`` option dumps logs from the ``llvm-jitlink``
1044 tool, which can be useful for debugging both testcases (it is often less verbose than
1045 ``-debug-only=jitlink``) and the tool itself.
1047 The ``-oop-executor`` and ``-oop-executor-connect`` options are helpful for testing
1048 handling of cross-process and cross-architecture use cases.
1050 Roadmap
1051 =======
1053 JITLink is under active development. Work so far has focused on the MachO
1054 implementation. In LLVM 12 there is limited support for ELF on x86-64.
1056 Major outstanding projects include:
1058 * Refactor architecture support to maximize sharing across formats.
1060   All formats should be able to share the bulk of the architecture specific
1061   code (especially relocations) for each supported architecture.
1063 * Refactor ELF link graph construction.
1065   ELF's link graph construction is currently implemented in the `ELF_x86_64.cpp`
1066   file, and tied to the x86-64 relocation parsing code. The bulk of the code is
1067   generic and should be split into an ELFLinkGraphBuilder base class along the
1068   same lines as the existing generic MachOLinkGraphBuilder.
1070 * Implement ELF support for arm64.
1072   Once the architecture support code has been refactored to enable sharing and
1073   ELF link graph construction has been refactored to allow re-use we should be
1074   able to construct an ELF / arm64 JITLink implementation by combining
1075   these existing pieces.
1077 * Implement support for new architectures.
1079 * Implement support for COFF.
1081   There is no COFF implementation of JITLink yet. Such an implementation should
1082   follow the MachO and ELF paths: a generic COFFLinkGraphBuilder base class that
1083   can be specialized for each architecture.
1085 * Design and implement a shared-memory based JITLinkMemoryManager.
1087   One use-case that is expected to be common is out-of-process linking targeting
1088   another process on the same machine. This allows JITs to sandbox JIT'd code.
1089   For this use case a shared-memory based JITLinkMemoryManager would provide the
1090   most efficient form of allocation. Creating one will require designing a
1091   generic API for shared memory though, as LLVM does not currently have one.
1093 JITLink Availability and Feature Status
1094 ---------------------------------------
1096 .. list-table:: Availability and Status
1097    :widths: 10 30 30 30
1098    :header-rows: 1
1100    * - Architecture
1101      - ELF
1102      - COFF
1103      - MachO
1104    * - arm64
1105      -
1106      -
1107      - Partial (small code model, PIC relocation model only)
1108    * - x86-64
1109      - Partial
1110      -
1111      - Full (except TLV and debugging)
1113 .. [1] See ``llvm/examples/OrcV2Examples/LLJITWithObjectLinkingLayerPlugin`` for
1114        a full worked example.
1116 .. [2] If not for *hidden* scoped symbols we could eliminate the
1117        ``JITLinkDylib*`` argument to ``JITLinkMemoryManager::allocate`` and
1118        treat every object as a separate simulated dylib for the purposes of
1119        memory layout. Hidden symbols break this by generating in-range accesses
1120        to external symbols, requiring the access and symbol to be allocated
1121        within range of one another. That said, providing a pre-reserved address
1122        range pool for each simulated dylib guarantees that the relaxation
1123        optimizations will kick in for all intra-dylib references, which is good
1124        for performance (at the cost of whatever overhead is introduced by
1125        reserving the address-range up-front).