JARファイルは普及しているZIPファイル形式に基づくファイル形式で、多数のファイルを1つにまとめるために使用されます。 JAR ファイルは、基本的にはオプションのMETA-INFディレクトリを格納するZIPファイルです。 JARファイルは、コマンドラインのjarツール、またはJavaプラットフォームのjava.util.jar
APIを使用して作成できます。 JARファイルの名前には制約がないため、各プラットフォームで許可されているファイル名を使うことができます。
モジュラJARファイルは、最上位ディレクトリの(またはルート)ディレクトリにモジュール記述子module-info.class
を持つJARファイルです。 モジュール記述子は、モジュール宣言のバイナリ形式です。 (「マルチ・リリースJARファイル」の節では、モジュラJARファイルの定義をさらに詳しく説明しています。)
クラスパスではなくモジュール・パスにデプロイされたモジュラJARファイルは、explicitモジュールです。 依存関係とサービス・プロバイダは、モジュール記述子で宣言されます。 モジュラJARファイルがクラスパスにデプロイされている場合は、非モジュラJARファイルと同様に動作します。
モジュール・パスにデプロイされた非モジュラJARファイルは「自動モジュール」です。 JARファイルのメイン属性がAutomatic-Module-Name
(「メイン属性」を参照してください)の場合、属性値はモジュール名です。そうでない場合、モジュール名はModuleFinder.of(Path...)
で指定されたJARファイルの名前から導出されます。
マルチ・リリースJARファイルを使用すると、単一のJARファイルで複数のメジャー・バージョンのJavaプラットフォーム・リリースをサポートできます。 たとえば、マルチ・リリースJARファイルは、Java 8およびJava 9主要プラットフォーム・リリースの両方に依存することができます。いくつかのクラス・ファイルはJava 8のAPIに依存し、その他のクラス・ファイルはJava 9のAPIに依存します。 これにより、ライブラリとフレームワークの開発者は、すべてのユーザーがそのメジャー・バージョンに移行するという要件から、Javaプラットフォーム・リリースの特定のメジャー・バージョンでAPIの使用を切り離すことができます。 ライブラリとフレームワークの開発者は、古い機能をサポートしながら、徐々に新しいJava機能に移行してサポートすることができます。
マルチ・リリースJARファイルは、main属性で識別されます:
Multi-Release: true
「JARマニフェスト」のメイン・セクションで宣言されています。
Javaプラットフォーム・リリースの主要バージョン(9以上)に依存するクラスおよびリソース・ファイルは、最上位の(またはルート)ディレクトリの代わりに「バージョン管理されたディレクトリ」の下に置かれます。 バージョン管理されたディレクトリは「META-INFディレクトリ」の下にあり、次の形式です:
META-INF/versions/N
NはJavaプラットフォーム・リリースのメジャー・バージョン番号の文字列表現です。 具体的には、N
は仕様に準拠している必要があります:
N: | {1-9} {0-9} * |
N
の値が9
より小さいバージョン化されたディレクトリは、上記の仕様に準拠しないN
の文字列表現と同様に無視されます。
マルチ・リリースJARのバージョンN
のversionedディレクトリ下のクラス・ファイルは、Javaプラットフォーム・リリースのメジャー・バージョンであるN
に関連付けられたクラス・ファイル・バージョン以下のクラス・ファイル・バージョンを持つ必要があります。 クラス・ファイルのクラスがパブリックまたは保護されている場合、そのクラスは最上位ディレクトリの下にクラス・ファイルが存在する完全修飾名とアクセス修飾子のクラスを「主宰」する必要があります。 論理拡張によって、バージョンがN
より小さいバージョン管理されたディレクトリの下に、クラス・ファイルのクラス(存在する場合)に適用されます。
マルチ・リリースJARファイルがJavaプラットフォーム・リリース・ランタイムのメジャー・バージョンN
のクラスパスまたはモジュール・パス(自動モジュールまたは明示的な「マルチ・リリース・モジュール」として)にデプロイされている場合、そのJARファイルからクラスをロードするクラス・ローダーは、最初にN
番目のバージョン・ディレクトリの下にあるクラス・ファイルを検索します9
の下位メジャー・バージョン境界まで、そして最終的に最上位ディレクトリの下に、降順(存在する場合)で以前にバージョン管理されたディレクトリを作成します。
マルチ・リリースのJARファイルでクラスによってエクスポートされたパブリックAPIは、バージョン間で同じでなければならないため、バージョン管理されたディレクトリの下にあるクラス・ファイルのバージョン管理されたpublicクラスまたはprotectedクラスは、レベルのディレクトリ。 jar
ツールなどのツールは、広範な検証を実行する必要はなく、検証を実行するためにJavaランタイムは必要ないため、広範なAPI検証チェックを実行するのは困難でコストがかかります。 この仕様の将来のリリースでは、慎重な進化をサポートするために全く同じAPI制約が緩和される可能性があります。
META-INF
ディレクトリの下のリソースは、バージョン(サービス構成など)にすることはできません。
マルチ・リリースJARファイルに署名することができます。
マルチ・リリースJARファイルは、Javaランタイムのブート・クラス・ローダーでサポートされていません。 マルチ・リリースJARファイルがブート・クラス・パス(-Xbootclasspath/a
オプション付き)に追加された場合、JARは通常のJARファイルであるかのように扱われます。
マルチ・リリースJARファイルは、モジュール・ディスクリプタmodule-info.class
を最上位ディレクトリ(modular JARファイルの場合)に持つ、またはバージョン管理されたディレクトリに直接格納するマルチ・リリースJARファイルです。
エクスポートされていないパッケージ(モジュール記述子でエクスポートされたものとして宣言されていないもの)のパブリック・クラスまたは保護されたクラスは、トップレベルのディレクトリの下にクラス・ファイルが存在する同じ完全修飾名とアクセス修飾子のクラスを管理する必要はありません。
モジュール記述子は、一般に、他のクラスやリソース・ファイルとは異なる扱いを受けません。 モジュール記述子は、バージョン管理された領域の下に存在するが、最上位のディレクトリの下には存在しない。 これにより、たとえば、Java 8のバージョン付きクラスのみが最上位ディレクトリの下に存在することができます。一方、Java 9のバージョン付きクラス(おそらく、モジュール記述子)は、バージョン化された9
ディレクトリの下に存在することができます。
以下の2つの例外を除いて、よりバージョンの低いモジュール記述子を管理するバージョン管理されたモジュール記述子、または最上位レベルのM
は、M
と同一でなければなりません:
java.*
およびjdk.*
モジュールの異なる非transitive
requires
句を持つことができます; そしてjava.*
およびjdk.*
モジュールの外部で定義されたサービス・タイプであっても、主要なバージョン付きディスクリプタは異なるuses
句を持つことができます。jar
ツールなどのツールは、バージョン管理されたモジュール記述子の検証を実行する必要がありますが、Javaランタイムは検証を実行する必要はありません。
META-INFディレクトリ内の次のファイル/ディレクトリは、Java 2プラットフォームによって認識され、解釈され、アプリケーション、クラス・ローダー、およびサービスを構成します:
MANIFEST.MF
パッケージ関連のデータを定義するために使用されるマニフェスト・ファイル。
INDEX.LIST
このファイルは、jarツールの新しい"-i"
"オプションによって生成されます。このオプションには、アプリケーションで定義されたパッケージのロケーション情報が含まれています。 JarIndex実装に組み込まれており、クラスのロード処理を速くするためにクラス・ローダーによって使用されます。
x.SF
JARファイルの署名ファイルです。 xは、ベース・ファイル名を表します。
x.DSA
同じベース・ファイル名を持つ署名ファイルに関連付けられた署名ブロック・ファイル。 対応する署名ファイルのデジタル署名が格納されます。
services/
このディレクトリには、クラスパスにデプロイされたJARファイルのすべてのサービス・プロバイダ構成ファイル、またはモジュール・パスに自動モジュールとしてデプロイされたJARファイルが格納されます。 詳細は、「サービス・プロバイダの開発」の仕様を参照してください。
versions/
このディレクトリには、multi-release JARファイルのバージョン管理されたクラスとリソース・ファイルの下に含まれています。
各構成ファイルの内容を詳細に設定する前に、形式の規則をいくつか定義する必要があります。 ほとんどの場合、マニフェスト・ファイルまたは署名ファイルに含まれる情報は、RFC822の規定に従い、いわゆる名前: 値ペアとして表現されます。 名前: 値ペアは、ヘッダーまたは属性とも呼ばれます。
名前-値ペアのグループをセクションと呼びます。 セクションはほかのセクションと空白行で分けられます。
バイナリ・データは、どの形式であれbase64で表されます。 行の長さが72バイトを超えるようなバイナリ・データについては継続が必要です。 バイナリ・データの例はダイジェストおよび署名です。
実装によっては、65535バイトまでのヘッダー値がサポートされます。
このドキュメントの仕様には同一の文法が使われており、終端記号は固定幅のフォントで示され、終端以外の記号はイタリック書体で示されています。
section: | *header +newline |
nonempty-section: | +header +newline |
newline: | CR LF | LF | CR (LF に続かない) |
header: | name : value |
name: | alphanum *headerchar |
value: | SPACE *otherchar newline *continuation |
continuation: | SPACE *otherchar newline |
alphanum: | { A-Z } | { a-z } | { 0-9 } |
headerchar: | alphanum | - | _ |
otherchar: | NUL, CR およびLF を除くUTF-8文字 |
上の仕様で定義されている終端以外の記号は、以降の仕様で使われています。
JARファイル・マニフェストは、メイン・セクションと各JARファイル・エントリの複数の個別セクションで構成され、それぞれ改行文字で区切られています。 メイン・セクションおよび個別セクションは、すでに説明したセクションの構文に準拠しています。 各セクションには、固有の制約と規則があります。
メイン・セクションには、アプリケーションと同様に、JARファイル自体に関するセキュリティおよび構成情報が含まれています。 また、各マニフェスト・エントリに適用されるメイン属性も定義します。 メイン・セクションの属性に、Name
と同じ名前を付けることはできません。 メイン・セクションは、空白行で終わります。
個別のセクションでは、このJARファイルに格納されているパッケージまたはファイルの様々な属性を定義します。 JARファイル内のすべてのファイルをマニフェストのエントリにリストする必要はありませんが、署名するすべてのファイルはリストする必要があります。 マニフェスト・ファイル自体はリストしないでください。 各セクションは、Name
という名前の属性で始まる必要があります。この属性の値は、ファイルへの相対パス、またはアーカイブの外部のデータを参照する絶対URLでなければなりません。
1つのファイル・エントリに複数の個別セクションがある場合は、これらのセクションの属性はマージされます。 特定の属性の値がセクションによって異なる場合は、最後のセクションの値が認識されます。
理解できない属性は無視されます。 アプリケーションによって使われる実装固有の情報に、理解できない属性が含まれていることがあります。
manifest-file: | main-section newline *individual-section |
main-section: | version-info newline *main-attribute |
version-info: | Manifest-Version : version-number |
version-number: | digit+{. digit+}* |
main-attribute: | (any legitimate main attribute) newline |
individual-section: | Name : value newline *perentry-attribute |
perentry-attribute: | (any legitimate perentry attribute) newline |
newline: | CR LF | LF | CR (LF に続かない) |
digit: | {0-9} |
上の仕様では、メイン・セクションに指定した属性はメイン属性、個別セクションに指定した属性はエントリ別属性として参照されます。 属性によっては、メイン・セクションと個別セクションの両方で指定できます。この場合、そのエントリでは、メイン属性の値はエントリ別属性の値によってオーバーライドされます。 これら2種類の属性は、次のように定義されます。
メイン属性は、マニフェストのメイン・セクションに指定されている属性です。 メイン属性は、次のグループに分類されます。
jar
ツールによって生成される。 automatic modules
の仕様を参照してください。 java -jar x.jar
によって直接呼び出された実行可能jarファイルに含まれる、スタンドアロン・アプリケーションによって使われる。
.class
が付いていてはならない。 java.lang.instrument
パッケージ・サマリーで指定された2つの形式のうちの1つにパブリック静的メソッド名agentmain
を定義します。 追加の属性(Can-Retransform-Classes
)を使用して、エージェントが必要とする機能を示すことができます。 エントリ別属性は、そのマニフェスト・エントリが関連付けられている個別のJARファイル・エントリにだけ適用されます。 メイン・セクションに同じ属性がある場合は、メイン属性の値はエントリ別属性の値によってオーバーライドされます。 たとえば、JARファイルa.jarには、次のコンテンツがマニフェストに定義されています。
Manifest-Version: 1.0
Created-By: 1.8 (Oracle Inc.)
Sealed: true
Name: foo/bar/
Sealed: false
この場合、foo.barパッケージを除き、a.jar内にアーカイブされているパッケージがすべてシールされます。
エントリ別属性は、次のグループに分類されます。
JARファイルに署名するには、コマンド行jarsignerツールを使うか、java.security
APIを直接使います。 JARファイルをjarsignerツールで署名した場合は、META-INF
ディレクトリ内の署名に関係しないファイルを含め、すべてのファイル・エントリが署名されます。 署名に関係するファイルは次のとおりです。
META-INF/MANIFEST.MF
META-INF/*.SF
META-INF/*.DSA
META-INF/*.RSA
META-INF/SIG-*
署名に関係しないファイルがMETA-INF
サブディレクトリ内にあっても、それらのファイルは署名に関係するファイルとは見なされません。 上記のファイル名と大文字と小文字の区別が異なるファイル名は予約済みで、それらのファイルは署名されません。
JARファイルのサブセットを署名するには、java.security
APIを使用します。 署名されたJARファイルは、ファイルのマニフェストが更新されていることとMETA-INF
ディレクトリに署名ファイルと署名ブロック・ファイルが追加されていることを除けば、元のJARファイルとまったく同じです。 jarsignerを使用しない場合、署名プログラムは、署名ファイルと署名ブロック・ファイルの両方を構築する必要があります。
署名付きJARファイル内で署名されたすべてのファイル・エントリについて、そのエントリがすでにマニフェスト内に存在していないかぎり、個別のマニフェスト・エントリが作成されます。 各マニフェスト・エントリには、1つまたは複数のダイジェスト属性とオプションのMagic属性がリストされます。
各署名者は、拡張子が.SF
の署名ファイルによって表されます。 このファイルの大部分は、マニフェスト・ファイルと同じです。 このファイルは、署名者から提供された情報を含むメイン・セクションで構成されますが、この情報は特定のjarファイル・エントリに固有のものではありません。 メイン・セクションには、Signature-Version
およびCreated-By
属性(「メイン属性」を参照)に加えて、次のセキュリティ属性を含めることができます。
java.security.MessageDigest
アルゴリズムの標準名)。この属性の値は、マニフェストのメイン属性のダイジェスト値になる。java.security.MessageDigest
アルゴリズムの標準名)。この属性の値は、マニフェスト全体のダイジェスト値になる。メイン・セクションの後には、個々のエントリのリストが続きます。それらのエントリの名前も、マニフェスト・ファイル内に存在する必要があります。 それぞれの個別エントリには、少なくともマニフェスト・ファイル内の対応するエントリのダイジェストが含まれている必要があります。
マニフェスト・ファイルに登場するが署名ファイルには登場しないパスまたはURLは、計算に使用されません。
JARファイルの検証が成功するのは、署名が有効であり、かつ署名の生成以後にJARファイル内のどのファイルも変更されていない場合です。 JARファイルの検証は、次の手順で行われます。
マニフェストがはじめて解析されるときに、署名を署名ファイルに対して検証します。 効率化のために、この検証結果を記録しておくことができます。 この検証では、実際のアーカイブ・ファイルでなく、署名そのものだけが検証されます。
署名ファイルに1つのx-Digest-Manifest
属性が存在する場合は、マニフェスト全体から計算したダイジェストに照らして値を検証します。 署名ファイルに複数のx-Digest-Manifest
属性が存在する場合は、そのうち少なくとも1つが計算したダイジェスト値と一致することを検証します。
署名ファイルにx-Digest-Manifest
属性が存在しないか、前の手順で計算したダイジェスト値がいずれも一致しない場合は、効率的に劣る方法で検証が行われます。
署名ファイルに1つのx-Digest-Manifest-Main-Attributes
エントリが存在する場合は、マニフェスト・ファイル内のメイン属性から計算したダイジェストに照らして値を検証します。 この計算に失敗すると、JARファイルの検証が失敗します。 この判断は、効率化のために記録しておくことができます。 署名ファイルにx-Digest-Manifest-Main-Attributes
エントリが存在しなくても、JARファイルの検証に影響はなく、マニフェストのメイン属性が検証されないだけです。
署名ファイルの各ソース・ファイル情報セクション内の値を、マニフェスト・ファイルの対応するエントリから計算したダイジェスト値に照らして検証します。 いずれのダイジェスト値も一致しない場合、JARファイルの検証が失敗します。
x-Digest-Manifest
属性に格納されたマニフェスト・ファイルのダイジェスト値が現在のマニフェスト・ファイルのダイジェスト値と一致しない場合は、署名(および署名ファイル)の生成後に(jarツールを使用して) JARファイルに1つ以上のファイルが追加された可能性があります。 jarツールを使用してファイルを追加した場合、マニフェスト・ファイルは(新しいファイル用のセクションが追加されて)変更されますが、署名ファイルは変更されません。 この場合、署名ファイルのヘッダー以外のセクションに格納されたダイジェスト値が、マニフェスト・ファイル内の対応するセクションのダイジェスト値と一致するときは、署名の生成時にJARファイル内に存在していたファイルのうち、どのファイルも変更されていないことになり、検証は成功したものとして扱われます。
マニフェスト内のエントリごとに、Name:属性から参照される実際のデータ(相対ファイル・パスまたはURL)から計算されたダイジェストに照らして、マニフェスト・ファイル内のダイジェスト値を検証します。 いずれのダイジェスト値も一致しない場合、JARファイルの検証が失敗します。
マニフェスト・ファイルの例:
Manifest-Version: 1.0
Created-By: 1.8.0 (Oracle Inc.)
Name: common/class1.class
SHA-256-Digest: (base64 representation of SHA-256 digest)
Name: common/class2.class
SHA1-Digest: (base64 representation of SHA1 digest)
SHA-256-Digest: (base64 representation of SHA-256 digest)
対応する署名ファイルは次のようになります。
Signature-Version: 1.0
SHA-256-Digest-Manifest: (base64 representation of SHA-256 digest)
SHA-256-Digest-Manifest-Main-Attributes: (base64 representation of SHA-256 digest)
Name: common/class1.class
SHA-256-Digest: (base64 representation of SHA-256 digest)
Name: common/class2.class
SHA-256-Digest: (base64 representation of SHA-256 digest)
特定のマニフェスト・エントリ上で署名を有効化するためにもう1つ必要なことは、そのエントリのマニフェスト・エントリ内のMagicキー・ペア値の値をベリファイアが理解することです。
Magic属性はオプションですが、パーサーがそのエントリの署名を検証する場合は、エントリのMagicキーの値を理解する必要があります。
Magic属性の値は、カンマで区切られたコンテキスト固有の文字列のセットです。 カンマの前後の空白は無視されます。 大文字小文字も無視されます。 Magic属性の正確な意味はアプリケーションによって異なります。 これらの属性は、マニフェスト・エントリに含まれるハッシュ値の計算方法を示し、そのため署名の正しい検証には欠くことのできないものです。 このキーワードは、動的または埋込みコンテンツ、多国語ドキュメント用の複数ハッシュなどに使用します。
次に、マニフェスト・ファイルでのMagic属性の使用例を2つ示します。
Name: http://www.example-scripts.com/index#script1
SHA-256-Digest: (base64 representation of SHA-256 hash)
Magic: JavaScript, Dynamic
Name: http://www.example-tourist.com/guide.html
SHA-256-Digest: (base64 representation of SHA-256 hash)
SHA-256-Digest-French: (base64 representation of SHA-256 hash)
SHA-256-Digest-German: (base64 representation of SHA-256 hash)
Magic: Multilingual
最初の例では、これらMagicの値はhttp問い合わせの結果がドキュメント自身ではなく、ドキュメントに埋め込まれたスクリプトであり、またそのスクリプトが動的に生成されるということを示します。 この2つの情報は、マニフェストのダイジェスト値と比較し、有効な署名と比較するハッシュ値の計算方法を示します。
第2の例では、Magic値は検索されたドキュメントの内容は特定の言語であるという合意を示し、検証のためのダイジェストの値は検索されたドキュメントを記述する言語に依存することを示します。
デジタル署名とは、署名された.SF
署名ファイルです。 これらはバイナリ・ファイルであり、人間が解釈することは意図されていません。
デジタル署名ファイルは、.SFファイルとファイル名は同じですが、拡張子が異なります。 拡張子はデジタル署名のタイプによって変化します。
.RSA
(PKCS7署名、SHA-256+RSA).DSA
(PKCS7署名、DSA)上に示されていない署名アルゴリズム用のデジタル署名ファイルは、META-INF
ディレクトリに置き、SIG-
という接頭辞を付ける必要があります。 対応する署名ファイル(.SF
ファイル)にも同じ接頭辞を付けなければなりません。
外部署名データをサポートしない形式については、ファイルは.SF
ファイルの署名されたコピーで構成されることになります。 したがって、一部のデータが重複する可能性があるため、ベリファイアは2つのファイルを比較する必要があります。
外部データをサポートする形式は、.SF
ファイルを参照するか、暗黙的な参照によって計算を実行します。
各.SF
ファイルは複数のデジタル署名を持つ可能性がありますが、これらの署名は同じ正当なエンティティによって生成される必要があります。
ファイル名の拡張子には、1 - 3文字の英数字を使うことができます。 認識されない拡張子は無視されます。
ここでは、マニフェストおよび署名ファイルに適用されるその他の制約および規則について説明します。
1.3から、ネットワーク・アプリケーション、特にアプレットのクラス・ローダーによるクラス検索処理を最適化するために、JarIndexが導入されています。 アプレットのクラス・ローダーの基本機能では、単純な線形検索アルゴリズムによって、内部検索パスの各要素が検索されます。内部検索パスは、ARCHIVEタグまたはClass-Pathメイン属性から構築されます。 クラスまたはリソースが検出されるまで、クラス・ローダーによって検索パスの各要素がダウンロードされて開かれます。 クラス・ローダーが存在しないリソースの検索を試行した場合、アプリケーションまたはアプレット内のjarファイルがすべてダウンロードされることになります。 この結果、大きなネットワーク・アプリケーションおよびアプレットの場合は、起動および応答が遅くなり、ネットワーク帯域幅が浪費される可能性があります。 JarIndexメカニズムでは、アプレットに定義されているすべてのjarファイルのコンテンツが収集され、アプレットのクラス・パスにある最初のjarファイルのインデックス・ファイルに情報が格納されます。 最初のjarファイルがダウンロードされると、アプレット・クラス・ローダーでは収集されたコンテンツ情報を使用して効率的にjarファイルがダウンロードされます。
既存のjar
ツールの機能が拡張され、jarファイルのリストを検査して、クラスおよびリソースがどのjarファイルに配置されているかについてのディレクトリ情報を生成できるようになりました。 このディレクトリ情報は、ルートjarファイルのMETA-INF
ディレクトリにあるINDEX.LIST
という名前の、単純なテキスト・ファイル内に格納されます。 クラス・ローダーによって、ルートjarファイルがロードされ、INDEX.LIST
ファイルが読み込まれ、そのファイルを使用して、ファイル名とパッケージ名からjarファイル名のリストへのマッピングを格納したハッシュ表が構築されます。 クラス・ローダーがクラスまたはリソースを検索する場合、ハッシュ表を問い合わせて適切なjarファイルを検出した後、必要に応じてダウンロードします。
クラス・ローダーによって、特定のjarファイルでINDEX.LIST
ファイルが検出されると、そのファイルにリストされた情報は常に信頼されます。 特定のクラスに対してマッピングが見つかったが、リンクをたどってクラス・ローダーがそれを見つけられなかった場合は、不特定のErrorまたはRuntimeExceptionがスローされます。 この例外が発生した場合は、アプリケーション開発者は、拡張機能に対してjar
ツールを実行し直し、インデックス・ファイルに正しい情報を取得する必要があります。
大量の領域オーバーヘッドの発生をアプリケーションで回避し、インメモリー・ハッシュ表を高速で構築するために、INDEX.LISTファイルの容量はできるかぎり小さくなるように管理されます。 クラスのパッケージ名がnullでない場合は、マッピングはパッケージ・レベルで記録されます。 通常は、1つのパッケージ名が1つのjarファイルにマッピングされますが、パッケージが複数のjarファイルにわたる場合には、このパッケージのマップされた値はjarファイルのリストになります。 ディレクトリ・プレフィクスが空でないリソース・ファイルの場合、マッピングもディレクトリ・レベルで記録されます。パッケージ名がnullのクラスおよびルート・ディレクトリにあるリソース・ファイルの場合にのみ、マッピングは個々のファイル・レベルで記録されます。
INDEX.LIST
ファイルには、1つ以上のセクションが含まれ、それぞれ1行の空白行で区切られています。 セクションごとに1つのjarファイルのコンテンツが定義されています。各セクションでは、jarファイルのパス名を定義するヘッダーの後に、パッケージ名またはファイル名のリストが1行ずつ続きます。 すべてのjarファイルのパスは、ルートjarファイルのコード・ベースを起点とする相対パスです。 これらのパス名は、バンドル型拡張機能が現在の拡張機能メカニズムによって解釈される方法と同じ方法で解決されます。
インデックス・ファイルのファイル名またはパッケージ名に、ASCII以外の文字が使われているときは、UTF-8エンコーディングが使われます。
インデックス・ファイル: | version-info blankline section* |
version-info: | JarIndex-Version: version-number |
version-number: | digit+{.digit+}* |
section: | body blankline |
body: | header name* |
header: | char+.jar newline |
name: | char+ newline |
char: | NULL, CR およびLF を除く有効なUnicode文字 |
blankcline: | newline newline |
newline: | CR LF | LF | CR (LF に続かない) |
digit: | {0-9 } |
INDEX.LIST
ファイルは、jar -i
を実行して生成されます。詳細については、jarのマニュアル・ページを参照してください。
新しいクラスのロード方式は、現在の拡張機能メカニズムを基にして開発されたアプリケーションと完全な下位互換性があります。 クラス・ローダーによって最初のjarファイルがロードされ、META-INF
ディレクトリ内でINDEX.LIST
ファイルが検出されたときは、インデックス・ハッシュ表が構築され、その拡張機能に対して新しいロード方式が使われます。 それ以外の場合、クラス・ローダーでは元の線形検索アルゴリズムが使われます。
[]{#classpath}
アプリケーションのマニフェストでは、必要な他のライブラリのJARファイルとディレクトリを参照する1つ以上の相対URLを指定できます。 これらの相対URLは、含まれているアプリケーションがロードされたコードベースに関連して処理されます。
アプリケーション(またはより一般的には、JARファイル)は、マニフェスト属性Class-Path
を使用して、必要なライブラリの相対URLを指定します。 この属性は、ホストJava仮想マシン上に見つからない場合、他のライブラリの実装を検索するためのURLをリストします。 この相対URLには、アプリケーションが必要とするライブラリまたはリソースが含まれるJARファイルとディレクトリを含めることができます。 /で終わらないURLは、JARファイルを参照しているものとみなされます。 次に例を示します。
Class-Path: servlet.jar infobus.jar acme/beans.jar images/
JARファイルのマニフェストで指定できるClass-Path
ヘッダーは1つだけです。
現時点では、セキュリティ上の理由により、URLはJARファイルのコード・ベースから相対的に指定する必要があります。 したがって、リモート・オプション・パッケージは、アプリケーションと同じコード・ベースを元にして指定します。
各相対URLは、含まれているアプリケーションまたはライブラリがロードされたコードベースに対して解決されます。 解決されたURLが無効であるか、参照するリソースが見つからない場合、そのURLは無視されます。
解決されたURLは、アプリケーション、アプレット、またはサーブレットのクラス・パスの拡張に使用され、クラス・パスの、そのアプリケーション、アプレット、またはサーブレットが含まれるJARファイルのURLの直後に挿入されます。 重複するURLは取り除かれます。 たとえば、次のようなクラス・パスが指定されているとします。
a.jar b.jar
b.jar
に次のClass-Path
マニフェスト属性が含まれている場合:
Class-Path: x.jar a.jar
最終的なアプリケーション・クラス・パスは次のようになります。
a.jar b.jar x.jar
もちろん、x.jar
に依存情報が含まれる場合は、依存ファイルはこれと同じ規則に従って追加されます。後に続くURLについても同様です。 実際の実装では、JARファイルの依存関係は遅れて処理されるため、JARファイルは必要になるまで実際には開かれません。[]{#sealing}
JARファイルとパッケージは、同一バージョン内で整合性が保たれるように、オプションでシール,することができます。
JARファイル内のパッケージをシールした場合、そのパッケージ内で定義されているすべてのクラスは、同一のJARファイルが元になっていなければなりません。 そうでない場合は、SecurityException
がスローされます。
JARファイルをシールした場合、そのJARファイルで定義されているすべてのパッケージは、特別に設定をオーバーライドしないかぎり、シールされます。
パッケージをシールするかどうかは、マニフェスト属性Sealed
で指定します。このマニフェスト属性は、true
かfalse
の値をとります。大文字小文字は区別されません。 次に例を示します。
Name: javax/servlet/internal/
Sealed: true
このように指定すると、javax.servlet.internal
がシールされ、このパッケージに含まれるすべてのクラスは同一のJARファイルからロードされなければなりません。
この属性が指定されていない場合は、パッケージのシール属性は、そのパッケージが含まれるJARファイルのシール属性と同じになります。
JARファイルをシールするかどうかは、上と同じマニフェスト・ヘッダーSealed
で指定します。このマニフェスト・ヘッダーも、同じくtrue
かfalse
の値をとります。 次に例を示します。
Sealed: true
このように指定すると、このアーカイブに含まれるすべてのパッケージは、マニフェスト・エントリの中でSealed
属性により明示的に設定をオーバーライドしないかぎり、シールされます。
この属性が指定されていない場合は、下位互換性を保つため、そのJARファイルはシールされていないものとみなされます。 このあと、システムはシール情報を見るため、パッケージのヘッダーのチェックを継続します。
パッケージをシールすると、パッケージ保護されたメンバーへのアクセスは、同一のJARファイルが元になるパッケージで定義されているクラスに制限されるため、パッケージのシールはセキュリティの上でも重要です。
名前のないパッケージはシール可能ではないため、シールするクラスはそれぞれのパッケージに配置する必要があります。
パッケージjava.util.jar
パッケージjava.security
パッケージjava.util.zip
Copyright © 1993, 2017, Oracle and/or its affiliates. All rights reserved.