JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
マニュアルページセクション 1: ユーザーコマンド     Oracle Solaris 11.1 Information Library (日本語)
このドキュメントの評価
search filter icon
search icon

ドキュメントの情報

はじめに

紹介

User Commands

acctcom(1)

adb(1)

addbib(1)

admin(1)

alias(1)

allocate(1)

amt(1)

appcert(1)

apptrace(1)

apropos(1)

ar(1)

arch(1)

as(1)

asa(1)

at(1)

atq(1)

atrm(1)

audioconvert(1)

audioctl(1)

audioplay(1)

audiorecord(1)

audiotest(1)

auths(1)

auto_ef(1)

awk(1)

banner(1)

basename(1)

basename(1B)

batch(1)

bc(1)

bdiff(1)

bfs(1)

bg(1)

biff(1B)

break(1)

builtin(1)

cal(1)

calendar(1)

case(1)

cat(1)

cd(1)

cdc(1)

cdrw(1)

chdir(1)

checkeq(1)

checknr(1)

chgrp(1)

chkey(1)

chmod(1)

chown(1)

chown(1B)

ckdate(1)

ckgid(1)

ckint(1)

ckitem(1)

ckkeywd(1)

ckpath(1)

ckrange(1)

ckstr(1)

cksum(1)

cktime(1)

ckuid(1)

ckyorn(1)

clear(1)

cmp(1)

col(1)

comb(1)

comm(1)

command(1)

compress(1)

continue(1)

cp(1)

cpio(1)

cpp(1)

cputrack(1)

crle(1)

crontab(1)

csh(1)

csplit(1)

ct(1C)

ctags(1)

ctrun(1)

ctstat(1)

ctwatch(1)

cu(1C)

cut(1)

date(1)

dc(1)

deallocate(1)

decrypt(1)

delta(1)

deroff(1)

df(1B)

dhcpinfo(1)

diff(1)

diff3(1)

diffmk(1)

digest(1)

digestp(1)

dircmp(1)

dirname(1)

dirs(1)

dis(1)

disown(1)

dispgid(1)

dispuid(1)

dos2unix(1)

dpost(1)

du(1)

du(1B)

dump(1)

dumpcs(1)

dumpkeys(1)

echo(1)

echo(1B)

ed(1)

edit(1)

egrep(1)

eject(1)

elfdump(1)

elfedit(1)

elffile(1)

elfsign(1)

elfwrap(1)

encrypt(1)

enhance(1)

env(1)

eqn(1)

errange(1)

errdate(1)

errgid(1)

errint(1)

erritem(1)

error(1)

errpath(1)

errstr(1)

errtime(1)

erruid(1)

erryorn(1)

eval(1)

ex(1)

exec(1)

exit(1)

expand(1)

export(1)

exportfs(1B)

expr(1)

expr(1B)

exstr(1)

factor(1)

false(1)

fastboot(1B)

fasthalt(1B)

fc(1)

fg(1)

fgrep(1)

file(1)

file(1B)

filebench(1)

filep(1)

filesync(1)

filofaxp(1)

find(1)

finger(1)

fmt(1)

fmtmsg(1)

fold(1)

for(1)

foreach(1)

franklinp(1)

from(1B)

ftp(1)

function(1)

gcore(1)

gencat(1)

geniconvtbl(1)

genmsg(1)

get(1)

getconf(1)

getfacl(1)

getlabel(1)

getopt(1)

getoptcvt(1)

getopts(1)

gettext(1)

gettxt(1)

getzonepath(1)

glob(1)

goto(1)

gprof(1)

grep(1)

groups(1)

groups(1B)

grpck(1B)

hash(1)

hashcheck(1)

hashmake(1)

hashstat(1)

head(1)

helpdate(1)

helpgid(1)

helpint(1)

helpitem(1)

helppath(1)

helprange(1)

helpstr(1)

helptime(1)

helpuid(1)

helpyorn(1)

hist(1)

history(1)

hostid(1)

hostname(1)

i386(1)

i486(1)

iconv(1)

if(1)

indxbib(1)

install(1B)

ipcrm(1)

ipcs(1)

isainfo(1)

isalist(1)

jobs(1)

join(1)

jsh(1)

kbd(1)

kdestroy(1)

keylogin(1)

keylogout(1)

kill(1)

kinit(1)

klist(1)

kmdb(1)

kmfcfg(1)

kpasswd(1)

krb5-config(1)

ksh(1)

ksh88(1)

ksh93(1)

ktutil(1)

kvno(1)

lari(1)

last(1)

lastcomm(1)

ld(1)

ldapadd(1)

ldapdelete(1)

ldaplist(1)

ldapmodify(1)

ldapmodrdn(1)

ldapsearch(1)

ldd(1)

ld.so.1(1)

let(1)

lex(1)

lgrpinfo(1)

limit(1)

line(1)

list_devices(1)

listusers(1)

llc2_autoconfig(1)

llc2_config(1)

llc2_stats(1)

ln(1)

ln(1B)

loadkeys(1)

locale(1)

localedef(1)

logger(1)

logger(1B)

login(1)

logname(1)

logout(1)

look(1)

lookbib(1)

lorder(1)

ls(1)

ls(1B)

m4(1)

mac(1)

mach(1)

machid(1)

madv.so.1(1)

mail(1)

Mail(1B)

mail(1B)

mailcompat(1)

mailp(1)

mailq(1)

mailstats(1)

mailx(1)

make(1S)

makekey(1)

man(1)

mconnect(1)

mcs(1)

mdb(1)

mesg(1)

mkdir(1)

mkmsgs(1)

mkstr(1B)

mktemp(1)

moe(1)

more(1)

mp(1)

mpss.so.1(1)

msgcc(1)

msgcpp(1)

msgcvt(1)

msgfmt(1)

msggen(1)

msgget(1)

mt(1)

mv(1)

nawk(1)

nc(1)

ncab2clf(1)

ncakmod(1)

neqn(1)

netcat(1)

newform(1)

newgrp(1)

newsp(1)

newtask(1)

nice(1)

nl(1)

nm(1)

nohup(1)

notify(1)

nroff(1)

od(1)

on(1)

onintr(1)

optisa(1)

pack(1)

packagemanager(1)

page(1)

pagesize(1)

pargs(1)

passwd(1)

paste(1)

patch(1)

pathchk(1)

pax(1)

pcat(1)

pcred(1)

perl(1)

pfbash(1)

pfcsh(1)

pfexec(1)

pfiles(1)

pfksh(1)

pflags(1)

pfsh(1)

pftcsh(1)

pfzsh(1)

pg(1)

pgrep(1)

pkcs11_inspect(1)

pkg(1)

pkgdepend(1)

pkgdiff(1)

pkgfmt(1)

pkginfo(1)

pkglint(1)

pkgmerge(1)

pkgmk(1)

pkgmogrify(1)

pkgparam(1)

pkgproto(1)

pkgrecv(1)

pkgrepo(1)

pkgsend(1)

pkgsign(1)

pkgtrans(1)

pkill(1)

pklogin_finder(1)

pktool(1)

plabel(1)

pldd(1)

plgrp(1)

plimit(1)

pmadvise(1)

pmap(1)

pm-updatemanager(1)

popd(1)

ppgsz(1)

ppriv(1)

pr(1)

praliases(1)

prctl(1)

preap(1)

print(1)

printenv(1B)

printf(1)

priocntl(1)

proc(1)

prof(1)

profiles(1)

projects(1)

prs(1)

prt(1)

prun(1)

ps(1)

ps(1B)

psig(1)

pstack(1)

pstop(1)

ptime(1)

ptree(1)

pushd(1)

pvs(1)

pwait(1)

pwd(1)

pwdx(1)

radadrgen(1)

ranlib(1)

rcapstat(1)

rcp(1)

read(1)

readonly(1)

red(1)

refer(1)

regcmp(1)

rehash(1)

remote_shell(1)

remsh(1)

renice(1)

repeat(1)

reset(1B)

return(1)

rksh(1)

rksh88(1)

rlogin(1)

rm(1)

rmail(1)

rmdel(1)

rmdir(1)

rmformat(1)

rmmount(1)

rmumount(1)

roffbib(1)

roles(1)

rpcgen(1)

rpm2cpio(1)

rsh(1)

runat(1)

rup(1)

rup(1C)

ruptime(1)

rusage(1B)

rusers(1)

rwho(1)

sact(1)

sar(1)

sccs(1)

sccs-admin(1)

sccs-cdc(1)

sccs-comb(1)

sccs-delta(1)

sccsdiff(1)

sccs-get(1)

sccs-help(1)

sccshelp(1)

sccs-prs(1)

sccs-prt(1)

sccs-rmdel(1)

sccs-sact(1)

sccs-sccsdiff(1)

sccs-unget(1)

sccs-val(1)

scp(1)

script(1)

sdiff(1)

sed(1)

sed(1B)

select(1)

set(1)

setenv(1)

setfacl(1)

setlabel(1)

setpgrp(1)

settime(1)

sftp(1)

sh(1)

shcomp(1)

shell_builtins(1)

shift(1)

shutdown(1B)

size(1)

sleep(1)

soelim(1)

sort(1)

sortbib(1)

sotruss(1)

source(1)

sparc(1)

spell(1)

spellin(1)

split(1)

srchtxt(1)

ssh(1)

ssh-add(1)

ssh-agent(1)

ssh-http-proxy-connect(1)

ssh-keygen(1)

ssh-keyscan(1)

ssh-socks5-proxy-connect(1)

stop(1)

strchg(1)

strconf(1)

strings(1)

strip(1)

stty(1)

stty(1B)

sum(1)

sum(1B)

sun(1)

suspend(1)

svcprop(1)

svcs(1)

switch(1)

symorder(1)

sys-suspend(1)

sysV-make(1)

t300(1)

t300s(1)

t4014(1)

t450(1)

tabs(1)

tail(1)

talk(1)

tar(1)

tbl(1)

tcopy(1)

tee(1)

tek(1)

telnet(1)

test(1)

test(1B)

tftp(1)

time(1)

timemanp(1)

times(1)

timesysp(1)

timex(1)

tip(1)

touch(1)

touch(1B)

tplot(1)

tput(1)

tr(1)

tr(1B)

trap(1)

troff(1)

true(1)

truss(1)

tset(1B)

tsort(1)

tty(1)

type(1)

typeset(1)

ul(1)

ulimit(1)

umask(1)

unalias(1)

uname(1)

uncompress(1)

unexpand(1)

unget(1)

unhash(1)

unifdef(1)

uniq(1)

units(1)

unix2dos(1)

unlimit(1)

unpack(1)

unset(1)

unsetenv(1)

until(1)

updatehome(1)

uptime(1)

userattr(1)

users(1B)

uucp(1C)

uudecode(1C)

uuencode(1C)

uuglist(1C)

uulog(1C)

uuname(1C)

uupick(1C)

uustat(1C)

uuto(1C)

uux(1C)

vacation(1)

val(1)

valdate(1)

valgid(1)

valint(1)

valpath(1)

valrange(1)

valstr(1)

valtime(1)

valuid(1)

valyorn(1)

vc(1)

vedit(1)

ver(1)

vgrind(1)

vi(1)

view(1)

vipw(1B)

volcheck(1)

volrmmount(1)

w(1)

wait(1)

wc(1)

what(1)

whatis(1)

whence(1)

whereis(1B)

which(1)

while(1)

who(1)

whoami(1B)

whocalls(1)

whois(1)

write(1)

xargs(1)

xgettext(1)

xstr(1)

yacc(1)

yes(1)

ypcat(1)

ypmatch(1)

yppasswd(1)

ypwhich(1)

zcat(1)

zlogin(1)

zonename(1)

zonestat(1)

ドキュメントの品質向上のためのご意見をください
簡潔すぎた
読みづらかった、または難し過ぎた
重要な情報が欠けていた
内容が間違っていた
翻訳版が必要
その他
Your rating has been updated
貴重なご意見を有り難うございました!

あなたの貴重なご意見はより良いドキュメント作成の手助けとなります 内容の品質向上と追加コメントのためのアンケートに参加されますか?

ld.so.1

- 動的オブジェクト用の実行時リンカー

形式

/lib/ld.so.1 
/lib/ld.so.1 [-e envar] dynamic-object [object args]...

機能説明

動的アプリケーションは、1 つ以上の動的オブジェクトで構成されています。動的アプリケーションとは、通常、1 つの動的実行可能ファイルと 1 つ以上の共有オブジェクト依存関係のことです。動的アプリケーションの初期化と実行の一部として、「インタプリタ」が呼び出されます。このインタプリタは、アプリケーションをその共有オブジェクト依存関係に結合する作業を完了させます。Solaris では、このインタプリタを実行時リンカーと呼びます。

動的実行可能ファイルのリンク編集中は、特別な .interp セクションが、関連のプログラムヘッダーとともに作成されます。このセクションには、プログラムのインタプリタを指定するパス名が組み込まれています。インタプリタのパス名は、-I オプションを ld(1) (リンカー) に使用して実行可能ファイルが作成される場合に指定できます。リンカーによって提供されるデフォルトの名前は、実行時リンカーの名前 ld.so.1 です。

動的実行可能ファイルの実行プロセスの間は、カーネルがファイルをマッピングし、必要なインタプリタを見つけ出します。exec(2) and mmapobj(2)を参照してください。カーネルはこのインタプリタ内でマッピングを行い、このインタプリタに制御を渡します。十分が情報がインタプリタに渡されるため、インタプリタは引き続きアプリケーションを結合および実行できます。

アプリケーションの初期化に加え、実行時リンカーは、アプリケーションが自分のアドレス空間を拡張できるサービスを使用できるようにするサービスも提供します。追加の共有オブジェクトがマッピングされ、共有オブジェクト内のシンボルが結合できるようになります。

実行時リンカーは次の関数を実行します。

以前の各項目の詳細については、『リンカーとライブラリ』にあります。

実行時リンカーは、指定した検索パスを使って、オブジェクトの動的な依存関係を検索します。デフォルトの検索パスは、オブジェクト内に記録された runpath と、それに続く一連のデフォルトのパスです。32 ビットオブジェクトの場合、デフォルトは、順番に、/lib、そして /usr/lib です。64 ビットオブジェクトの場合、デフォルトは、順番に /lib/64、そして /usr/lib/64 です。これらのデフォルトのコンポーネントは、crle(1) で作成された構成ファイルを使用して変更できます。runpath は、-R オプションを ld(1) に使用して動的オブジェクトを作成する場合に指定されます。環境変数 LD_LIBRARY_PATH は、デフォルトのディレクトリの前に検索されるディレクトリを指定するために使用できます。

コマンド行の使用法

通常、実行時リンカーは、実行時リンカーをインタプリタとして宣言した動的実行可能ファイルを実行することで間接的に呼び出されます。また、実行時リンカーはコマンド行から直接実行できます。このメカニズムは、実行時リンカーの新規実装を試す場合によく使用されます。コマンド行で指定された引数は、実行時リンカーに適用可能なオプションで構成されます。これらのオプションのあとには、実行する動的オブジェクトの名前とそのオブジェクトで必要なオプションが続きます。事実上、実行時リンカーは、動的オブジェクトによって指定されたすべてのインタプリタを置き換えます。

次のオプションがサポートされています。

-e envar

実行時リンカー固有の環境変数を指定します。「環境変数」の節を参照してください。このオプションを使用する変数セットは、すべての環境変数、または同名の構成ファイル変数よりも優先されます。変数 LD_NOENVIRON は、-e オプションの処理後に処理すべき環境変数がないことを示すために指定できます。

環境変数

各環境変数には、_32 または _64 という接尾辞を指定できます。この接尾辞は、環境変数をそれぞれ 32 ビットまたは 64 ビットプロセス固有のものにします。この環境変数は、接尾辞の付いてない環境変数が有効な場合でも、それに優先します。値なしに指定された環境変数で、_32 または _64 の接尾辞が付いている場合は、事実上、関連する汎用の環境変数設定が取り消されます。

LD_AUDITLD_AUDIT_32、および LD_AUDIT_64

コロンで区切られたオブジェクトの一覧が実行時リンカーによって読み込まれます。各オブジェクトが読み込まれると、そのオブジェクトは Link-Auditing インタフェースルーチンがないかどうか検査されます。存在するルーチンは、『リンカーとライブラリ』で説明されている Link-Auditing インタフェースで指定されているとおりに呼び出されます。ld(1)-p および -P オプションも参照してください。

LD_BIND_LAZYLD_BIND_LAZY_32、および LD_BIND_LAZY_64

実行時リンカーがレイジー結合を実行するデフォルトのモードは、環境変数 LD_BIND_LAZY を NULL 以外の任意の値に指定することで、強制的に設定できます。この設定により、実行時リンカーは、プロセスに読み込まれたすべてのオブジェクトに対してレイジー参照再配置のみを実行します。個々のオブジェクトは、オブジェクトの読み込み時にレイジー参照再配置を実行するように要求できます。ld(1)-z now オプションおよび RTLD_NOW モードの dlopen(3C) を参照してください。LD_BIND_LAZY が有効になっている場合、レイジー参照再配置の実行要求は抑制されます。

LD_BIND_LAZYLD_BIND_NOW が両方とも指定されている場合は、LD_BIND_NOW が優先されます。

LD_BIND_NOWLD_BIND_NOW_32、および LD_BIND_NOW_64

実行時リンカーがレイジー結合を実行するデフォルトのモードは、環境変数 LD_BIND_NOW を NULL 以外の任意の値に指定することで、強制的に設定できます。この設定により、実行時リンカーは、プロセスに読み込まれたすべての遅延のないオブジェクトに対して即時参照とレイジー参照の両方の再配置を実行します。個々のオブジェクトは、オブジェクトの読み込み時に遅延のないレイジー参照再配置を実行するように要求できます。ld(1)-z now オプションおよび RTLD_NOW モードの dlopen(3C) を参照してください。遅延依存関係は、LD_BIND_NOW および RTLD_NOW の影響を受けません。ld(1)-z deferred オプションを参照してください。

LD_BIND_NOWLD_BIND_LAZY が両方とも指定されている場合は、LD_BIND_NOW が優先されます。

LD_CAP_FILESLD_CAP_FILES_32、および LD_CAP_FILES_64

すべての代替機能に対して検証すべきコンマ区切りのファイル一覧を識別します。LD_PLATCAPLD_MACHCAPLD_HWCAP、および LD_SFCAP

LD_CONFIGLD_CONFIG_32、および LD_CONFIG_64

代替構成ファイルを提供します。構成ファイルは、デフォルト検索パスの変更に使用されます。また、ディレクトリキャッシュや代替オブジェクトの依存関係を提供します。crle(1) のマニュアルページを参照してください。

LD_DEBUGLD_DEBUG_32、および LD_DEBUG_64

コンマまたはコロン区切りのトークン一覧を提供し、実行時リンカーがデバッグ情報を標準エラーに出力するようにします。help は、使用可能なトークンをすべて指定した場合と同じ意味を持つ特殊なトークンです。環境変数 LD_DEBUG_OUTPUT は、デバッグ情報の送信先となるファイルを指定するためにも与えられます。ファイル名の末尾には、デバッグ情報を生成するアプリケーションのプロセス ID が付けられます。lari(1)を参照してください。

LD_DEMANGLELD_DEMANGLE_32、および LD_DEMANGLE_64

診断メッセージの一部として使用されるシンボル名はすべて、ELF ファイル内で定義されたとおりに表示されます。LD_DEMANGLE が NULL 以外の値に設定された場合、実行時リンカーはすべての C++ シンボル名をデコード (復号化) しようとします。

LD_FLAGSLD_FLAGS_32、および LD_FLAGS_64

環境変数情報を与える代替手段を提供します。LD_XXX 環境変数はすべて、xxx トークンとして指定できます。トークンが複数ある場合は、コンマで区切って指定できます。「使用例」を参照してください。

LD_HWCAPLD_HWCAP_32、および LD_HWCAP_64

代替ハードウェア機能の値を識別します。

LD_HWCAP=[+-]{token | number},....

接頭辞 "+" を付けると、その機能が代替機能に追加されます。接頭辞 "-" を付けると、その機能が代替機能から削除されます。"+-" がない場合は、その機能が代替機能を置き換えます。

LD_LIBRARY_PATHLD_LIBRARY_PATH_32、および LD_LIBRARY_PATH_64

LD_LIBRARY_PATH 環境変数が設定されている場合、この変数は、実行時リンカーが動的依存関係を探すために使用する検索パスの拡張に使用されます。LD_LIBRARY_PATH は、デフォルトのディレクトリの前に検索されるディレクトリのコンマ区切りの一覧を指定します。LD_LIBRARY_PATH は、ld(1) にセマンティクスを追加します。

LD_LOADFLTRLD_LOADFLTR_32、および LD_LOADFLTR_64

フィルタは共有オブジェクト形式です。フィルタは、実行時に代替の共有オブジェクトを選択できるようにして、フィルタ内で定義されるシンボルに実装を提供します。ld(1)-f および -F オプションを参照してください。デフォルトでは、フィルタに対してシンボル解決が発生するまで代替共有オブジェクト処理は延期されます。LD_LOADFLTR が NULL 以外の値に設定されている場合、どのフィルタも読み込まれるとただちに処理されます。ld(1) の -z loadfltr オプションも参照してください。

LD_MACHCAPLD_MACHCAP_32、および LD_MACHCAP_64

代替マシンハードウェアの名前を識別します。

LD_NOAUDITLD_NOAUDIT_32、および LD_NOAUDIT_64

ローカル監査ライブラリは、アプリケーションと共有オブジェクト内で定義できます。ld(1)-p および -P オプションを参照してください。LD_NOAUDIT が NULL 以外の値に設定されている場合、実行時リンカーはローカルの監査ライブラリをすべて無視します。

LD_NOAUXFLTRLD_NOAUXFLTR_32、および LD_NOAUXFLTR_64

補助フィルタは共有オブジェクト形式です。補助フィルタは、実行時に代替の共有オブジェクトを選択できるようにして、フィルタ内で定義されるシンボルに実装を提供します。ld(1)-f オプションを参照してください。LD_NOAUXFLTR が NULL 以外の値が設定されている場合、実行時リンカーはこの代替共有オブジェクトの検索を無効にします。

LD_NOCONFIGLD_NOCONFIG_32、および LD_NOCONFIG_64

デフォルトでは、実行時リンカーは構成ファイルを開いて処理しようとします。LD_NOCONFIG が NULL 以外の値に設定されている場合、実行時リンカーはこの構成ファイル処理を無効にします。

LD_NODIRCONFIGLD_NODIRCONFIG_32、および LD_NODIRCONFIG_64

構成ファイル内で提供されるすべてのディレクトリキャッシュ情報は無視されるため、LD_NOCONFIG のサブセットを提供します。

LD_NODIRECTLD_NODIRECT_32、および LD_NODIRECT_64

直接結合情報は、実行時リンカーに関連オブジェクト内のシンボルを直接検索するように指示します。ld(1)-B direct オプションを参照してください。直接結合がない場合、実行時リンカーによって実行されるシンボル検索はデフォルトのモデルに従います。LD_NODIRECT が NULL 以外の値に設定されている場合、実行時リンカーは直接結合情報をすべて無視します。

LD_NOENVCONFIGLD_NOENVCONFIG_32、および LD_NOENVCONFIG_64

構成ファイル内で提供されるすべての環境変数は無視されるため、LD_NOCONFIG のサブセットを提供します。

LD_NOLAZYLOADLD_NOLAZYLOAD_32、および LD_NOLAZYLOAD_64

レイジー読み込みとラベル付けされている依存関係は、その依存関係への明示的な参照が作成されるまでメモリーに読み込まれません。ld(1)-z lazyload オプションを参照してください。LD_NOLAZYLOAD が NULL 以外の値に設定されている場合、実行時リンカーは依存関係のレイジー読み込みのラベルを無視し、その依存関係をただちに読み込みます。

LD_NOOBJALTERLD_NOOBJALTER_32、および LD_NOOBJALTER_64

構成ファイル内で提供されるすべての代替オブジェクト依存関係は無視されるため、 LD_NOCONFIG のサブセットを提供します。

LD_NOVERSIONLD_NOVERSION_32、および LD_NOVERSION_64

デフォルトでは、実行時リンカーは、プライマリ実行可能ファイルおよびそのすべての依存関係についてバージョンの依存関係を検証します。LD_NOVERSION が NULL 以外の値が設定されている場合、実行時リンカーはこのバージョンチェックを無効にします。

LD_ORIGINLD_ORIGIN_32、および LD_ORIGIN_64

$ORIGIN の即時処理は、環境変数 LD_ORIGIN を NULL 以外の値に設定することによって開始できます。Solaris 9 より前のバージョンでは、このオプションは、$ORIGIN 文字列トークンを使用する依存関係を検索する前にchdir(2) を呼び出すアプリケーションにとって便利なオプションでした。現在では、デフォルトで実行時リンカーが現在の作業用ディレクトリを作成するため、このオプションは不要です。

LD_PLATCAPLD_PLATCAP_32、および LD_PLATCAP_64

代替プラットフォームの名前を識別します。

LD_PRELOADLD_PRELOAD_32、および LD_PRELOAD_64

スペース区切りの共有オブジェクトの一覧を提供します。これらのオブジェクトは、実行されるプログラムのあとに読み込まれますが、そのプログラムが参照するほかの共有オブジェクトより早く読み込まれます。事前に読み込まれたオブジェクトによって提供されるシンボル定義は、プログラムが参照する共有オブジェクトによって作成された参照に挿入されます。事前に読み込まれたオブジェクトによって提供されるシンボル定義は、プログラムによって提供されるシンボル定義には挿入されません。

LD_PROFILELD_PROFILE_32、および LD_PROFILE_64

実行時リンカーによってプロファイルが作成される共有オブジェクトを定義します。プロファイルの作成が有効な場合、プロファイリングバッファーファイルが作成され、マッピングされます。バッファーファイル名はプロファイルが作成される共有オブジェクトの名前で、拡張子は .profile となります。デフォルトでは、このバッファーは /var/tmp の下に置かれます。また、環境変数 LD_PROFILE_OUTPUT が、プロファイリングバッファーを置く代替ディレクトリを示すために設定されます。

プロファイリングバッファーには、profil(2) と呼び出し回数情報が含まれます。この情報は、cc-xpg オプションにリンクされたプログラムによって生成される gmon.out 情報と同様です。指定された共有オブジェクトを使用し、この環境変数が設定されているときに動作するアプリケーションはすべて、プロファイルバッファーにデータを蓄積します。「注意事項」も参照してください。プロファイルバッファー情報は、gprof(1) を使用して検査できます。

LD_PROFILE によるプロファイル作成方法は、コンパイルシステムによって提供されることがあるほかの方法の代替手段です。プロファイルが作成される共有オブジェクトでは設定を行う必要はまったくなく、LD_PROFILE をプロファイルが設定されているアプリケーションと組み合わせてはいけません。共有オブジェクトのプロファイル作成について詳しくは、『リンカーとライブラリ』を参照してください。

LD_SFCAPLD_SFCAP_32、および LD_SFCAP_64

代替ソフトウェア機能の値を識別します。

LD_SFCAP=[+-]{token | number},....

接頭辞 "+" を付けると、その機能が代替機能に追加されます。接頭辞 "-" を付けると、その機能が代替機能から削除されます。"+-" がない場合は、その機能が代替機能を置き換えます。

LD_SIGNALLD_SIGNAL_32、および LD_SIGNAL_64

致命的な実行時エラーの発生時に、実行時リンカーがプロセスを強制終了するために使用する「数値」シグナル番号を提供します。thr_kill(3C)を参照してください。デフォルトでは、SIGKILL が使用されます。たとえば、代替シグナル番号が 6 (SIGABRT) の場合、デバッグを支援するコアファイルを作成できます。dlinfo(3C) への RTLD_DI_SETSIGNAL 要求も参照してください。

文字列 'LD_' で始まる環境変数名は、ld(1)ld.so.1 の拡張用として予約されています。

セキュリティー

セキュリティー保護されたプロセスでは、悪意のある依存関係の置換またはシンボルの割り込みを防ぐため、依存関係と runpath の評価にいくつかの制約があります。

実行時リンカーは、issetugid(2) システム呼び出しがプロセスに対して true を返した場合、そのプロセスを安全と分類します。

32 ビットオブジェクトの場合、実行時リンカーが認識しているデフォルトのトラストディレクトリは、/lib/secure//usr/lib/secure/ です。64 ビットオブジェクトの場合、デフォルトのトラストディレクトリは /lib/secure/64/usr/lib/secure/64 です。ユーティリティー crle(1) を使用すれば、セキュリティー保護されたアプリケーション向けに追加のトラストディレクトリを指定できます。この方法を使用する場合には、管理者は、ターゲットディレクトリを悪意のある侵入から適切に保護する必要があります。

あるセキュリティー保護されたプロセスに対して LD_LIBRARY_PATH ファミリ環境変数が有効になっている場合、実行時リンカーの検索規則を拡張するために使用されるのは、この変数に指定された「トラスト」ディレクトリだけです。

セキュリティー保護されたプロセスでは、アプリケーションまたはその依存関係のいずれかによって提供される runpath コンポーネントは、そのコンポーネントがフルパス名 (つまり、'/' で始まるパス名) である場合に使用されます。

セキュリティー保護されたプロセスでは、$ORIGIN 文字列の拡張は、その文字列がトラストディレクトリに拡張されるときに限り許可されます。ただし、$ORIGIN を展開することですでに依存関係を提供したディレクトリに一致する場合、そのディレクトリは暗黙にセキュリティー保護されます。このディレクトリは、追加の依存関係を提供するために使用できます。

セキュリティー保護されたプロセスでは、LD_CONFIG は無視されます。ただし、セキュリティー保護されたアプリケーションで記録された構成ファイルは使用されます。ld(1)-c オプションを参照してください。記録される構成ファイルは、フルパス名 (つまり、'/' で始まるパス名) にする必要があります。記録される構成ファイルが $ORIGIN 文字列を使用する場合、そのファイルは既知のトラストディレクトリに制限されます。セキュリティー保護されたアプリケーション内の構成ファイルを記録する開発者は、構成ファイルディレクトリを悪意のある侵入から適切に保護する必要があります。記録された構成ファイルがない場合、セキュリティー保護されたプロセスは、構成ファイルがあれば、デフォルトの構成ファイルを使用します。crle(1) を参照してください。

セキュリティー保護されたプロセスでは、LD_SIGNAL は無視されます。

追加のオブジェクトは、LD_PRELOAD または LD_AUDIT 環境変数を使用すると、セキュリティー保護されたプロセスで読み込むことができます。これらのオブジェクトは「フル」パス名または「単純」ファイル名で指定しなければなりません。フルパス名は、既知の「トラスト」ディレクトリに限定されます。単純ファイル名 (名前に '/' が付いていない) は、前述した検索パスの制約に従って配置されます。単純ファイル名は、既知の「トラスト」ディレクトリにのみ解決されることになります。

セキュリティー保護されたプロセスでは、単純ファイル名を構成する依存関係は、前述のパス名の制約を使用して処理されます。フルパス名または相対パス名で表示された依存関係は、そのまま使用されます。したがって、セキュリティー保護されたプロセスの開発者は、フルパス名または相対パス名依存関係として参照されるターゲットディレクトリを悪意のある侵入から適切に保護する必要があります。

セキュリティー保護されたプロセスを作成する場合、依存関係を表したり、dlopen(3C) パス名を作成したりするために相対パス名を使用してはいけません。この制約は、アプリケーションと「すべての」依存関係に適用するようにしてください。

使用例

例 1 LD_FLAGS のグループ環境変数情報への使用

LD_FLAGS の次の使用法は、環境変数 LD_BIND_NOWLD_LIBRARY_PATH をそれぞれ 32 ビットアプリケーション用に設定することと同等です。

example% LD_FLAGS_32=bind_now,library_path=/lib/one:/lib/two

LD_FLAGS の次の使用法は、環境変数 LD_LIBRARY_PATHLD_PRELOAD をそれぞれ 64 ビットアプリケーション用に設定することと同等です。

example% LD_FLAGS_64=library_path=/lib/one/64,preload=foo.so

ファイル

/lib/ld.so.1

デフォルトの実行時リンカー。

/lib/libc.so.1

SVID ABI 互換性のための代替インタプリタ

/usr/lib/0@0.so.1

NULL 文字ポインタをサポートする互換性ライブラリ。「注意事項」を参照してください。

/lib/secure および /usr/lib/secure

セキュリティー保護されたアプリケーション用の LD_PRELOAD の位置。

/lib/secure/64 および /usr/lib/secure/64

セキュリティー保護された 64 ビットアプリケーション用の LD_PRELOAD の位置。

/lib/64/ld.so.1

64 ビットアプリケーション用のデフォルトの実行時リンカー。

/usr/lib/64/0@0.so.1

NULL 文字ポインタをサポートする 64 ビット互換性ライブラリ。「注意事項」を参照してください。

/var/ld/ld.config

32 ビットアプリケーション用のデフォルトの構成ファイル。

/var/ld/64/ld.config

64 ビットアプリケーション用のデフォルトの構成ファイル。

属性

属性についての詳細は、マニュアルページの attributes(5) を参照してください。

属性タイプ
属性値
使用条件
system/linker

関連項目

crle(1), gprof(1), lari(1), ld(1), ldd(1), exec(2), issetugid(2), mmapobj(2), profil(2), dladdr(3C), dlclose(3C), dldump(3C), dlerror(3C), dlinfo(3C), dlopen(3C), dlsym(3C), thr_kill(3C), proc(4), attributes(5)

『リンカーとライブラリ』

注意事項

LD_PROFILE を、proc(4) のユーザーなど、ほかのプロセス監視方法と組み合わせて使う場合は注意してください。プロセス監視方法が複数あると、デッドロック条件が発生してプロファイルバッファーがロックされたままになるおそれがあります。ロックされたバッファーは、プロファイル情報を記録しようとするプロセスをすべてブロックします。この問題が発生する可能性を減らすために、実行時リンカーのプロファイル実装は、起動時にプロセスが監視されているどうかを確認します。その場合、プロセスのプロファイル作成は何も出力されずに無効にされます。ただし、このメカニズムでは、このプロセスに付随する監視プロセスをプロセスの実行中に取得できません。

ユーザー互換性ライブラリ /usr/lib/0@0.so.1 では、0 の値を位置 0 で設定するメカニズムを利用できます。アプリケーションの中には、NULL 文字ポインタを NULL 文字列へのポインタと同じように処理するべきだと誤って解釈するものがあります。このようなアプリケーションでは、NULL 文字ポインタに対してアクセスがあるとセグメンテーション違反が発生します。LD_PRELOAD を使用して実行時にこのライブラリがそのようなアプリケーションに追加されると、こうした誤動作が起こりやすい環境が作られます。しかし、ユーザー互換性ライブラリは、このようなアプリケーションを生成するためのものでも、こうした特殊なプログラミング作業を奨励するためのものでもありません。

ほとんどの場合、/usr/lib/0@0.so.1 が存在していても問題はなく、これを必要としないプログラムに事前に読み込まれてもかまいません。ただし、例外があります。JVM (Java 仮想マシン) など一部のアプリケーションでは、NULL ポインタへのアクセスによってセグメント違反が発生する必要があります。JVM などのアプリケーションでは、/usr/lib/0@0.so を事前に読み込まないようにしてください。