AUR ගබඩාවේ ඇති පැකේජ පාලනය කිරීමට අත්හදා බලන්න

Arch Linux බෙදාහැරීමේ ප්‍රධාන ගබඩාවලට ඇතුළත් නොකර ඔවුන්ගේ පැකේජවල තෙවන පාර්ශවීය සංවර්ධකයින් විසින් බෙදා හැරීම සඳහා භාවිතා කරන AUR (Arch User Repository) ගබඩාවේ පැකේජ පාලනය අල්ලා ගැනීම පිළිබඳ අත්හදා බැලීමක ප්‍රතිඵල ප්‍රකාශයට පත් කර ඇත. පර්යේෂකයන් විසින් PKGBUILD සහ SRCINFO ගොනුවල දිස්වන වසම් ලියාපදිංචිය කල් ඉකුත්වීම පරීක්ෂා කරන ස්ක්‍රිප්ට් එකක් සකස් කරන ලදී. මෙම ස්ක්‍රිප්ට් ධාවනය කරන විට, කල් ඉකුත් වූ වසම් 14ක් හඳුනාගෙන ඇති අතර, ගොනු බාගත කිරීම සඳහා පැකේජ 20ක භාවිතා වේ.

පැකේජයක් වංචා කිරීමට වසමක් ලියාපදිංචි කිරීම ප්‍රමාණවත් නොවේ, මන්ද බාගත කළ අන්තර්ගතය දැනටමත් AUR වෙත පටවා ඇති චෙක්සම් වලට එරෙහිව පරීක්ෂා කරනු ලැබේ. කෙසේ වෙතත්, AUR හි ඇති පැකේජ වලින් 35% ක් පමණ නඩත්තු කරන්නන් චෙක්සම් සත්‍යාපනය මග හැරීමට PKGBUILD ගොනුවේ "SKIP" පරාමිතිය භාවිතා කරන බව පෙනේ (උදාහරණයක් ලෙස, sha256sums=('SKIP') සඳහන් කරන්න). කල් ඉකුත් වූ වසම් සහිත පැකට් 20 න්, SKIP පරාමිතිය 4 හි භාවිතා කරන ලදී.

ප්‍රහාරයක් එල්ල කිරීමේ හැකියාව ප්‍රදර්ශනය කිරීම සඳහා, පර්යේෂකයන් චෙක්සම් පරීක්ෂා නොකරන එක් පැකේජයක වසම මිලදී ගෙන කේතය සහ නවීකරණය කරන ලද ස්ථාපන ස්ක්‍රිප්ට් එකක් සහිත ලේඛනාගාරයක් තැබීය. සත්‍ය අන්තර්ගතය වෙනුවට, තෙවන පාර්ශවීය කේතය ක්‍රියාත්මක කිරීම පිළිබඳ අනතුරු ඇඟවීමේ පණිවිඩයක් ස්ක්‍රිප්ටයට එක් කරන ලදී. පැකේජය ස්ථාපනය කිරීමට ගත් උත්සාහයක් ආදේශ කරන ලද ගොනු බාගත කිරීමට හේතු වූ අතර, චෙක්සම් පරීක්ෂා නොකළ බැවින්, අත්හදා බැලීම් කරන්නන් විසින් එකතු කරන ලද කේතය සාර්ථක ලෙස ස්ථාපනය කර දියත් කිරීමට හේතු විය.

කේතය සහිත වසම් කල් ඉකුත් වූ පැකේජ:

  • firefox-රික්තකය
  • gvim-checkpath
  • වයින්-පික්සි2
  • xcursor-theme-wii
  • lightzone-free
  • scalafmt-දේශීය
  • coolq-pro-bin
  • gmedit-bin
  • mesen-s-bin
  • poly-b-ගියා
  • erwiz
  • totd
  • kygekteampmmp4
  • servicewall-git
  • amuletml-bin
  • ඊතර්ඩම්ප්
  • නැප්-බින්
  • iscfpc
  • iscfpc-aarch64
  • iscfpcx

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න