]> git.lizzy.rs Git - rust.git/blob - src/doc/trpl/ffi.md
Auto merge of #22541 - Manishearth:rollup, r=Gankro
[rust.git] / src / doc / trpl / ffi.md
1 % Foreign Function Interface
2
3 # Introduction
4
5 This guide will use the [snappy](https://github.com/google/snappy)
6 compression/decompression library as an introduction to writing bindings for
7 foreign code. Rust is currently unable to call directly into a C++ library, but
8 snappy includes a C interface (documented in
9 [`snappy-c.h`](https://github.com/google/snappy/blob/master/snappy-c.h)).
10
11 The following is a minimal example of calling a foreign function which will
12 compile if snappy is installed:
13
14 ```no_run
15 extern crate libc;
16 use libc::size_t;
17
18 #[link(name = "snappy")]
19 extern {
20     fn snappy_max_compressed_length(source_length: size_t) -> size_t;
21 }
22
23 fn main() {
24     let x = unsafe { snappy_max_compressed_length(100) };
25     println!("max compressed length of a 100 byte buffer: {}", x);
26 }
27 ```
28
29 The `extern` block is a list of function signatures in a foreign library, in
30 this case with the platform's C ABI. The `#[link(...)]` attribute is used to
31 instruct the linker to link against the snappy library so the symbols are
32 resolved.
33
34 Foreign functions are assumed to be unsafe so calls to them need to be wrapped
35 with `unsafe {}` as a promise to the compiler that everything contained within
36 truly is safe. C libraries often expose interfaces that aren't thread-safe, and
37 almost any function that takes a pointer argument isn't valid for all possible
38 inputs since the pointer could be dangling, and raw pointers fall outside of
39 Rust's safe memory model.
40
41 When declaring the argument types to a foreign function, the Rust compiler can
42 not check if the declaration is correct, so specifying it correctly is part of
43 keeping the binding correct at runtime.
44
45 The `extern` block can be extended to cover the entire snappy API:
46
47 ```no_run
48 extern crate libc;
49 use libc::{c_int, size_t};
50
51 #[link(name = "snappy")]
52 extern {
53     fn snappy_compress(input: *const u8,
54                        input_length: size_t,
55                        compressed: *mut u8,
56                        compressed_length: *mut size_t) -> c_int;
57     fn snappy_uncompress(compressed: *const u8,
58                          compressed_length: size_t,
59                          uncompressed: *mut u8,
60                          uncompressed_length: *mut size_t) -> c_int;
61     fn snappy_max_compressed_length(source_length: size_t) -> size_t;
62     fn snappy_uncompressed_length(compressed: *const u8,
63                                   compressed_length: size_t,
64                                   result: *mut size_t) -> c_int;
65     fn snappy_validate_compressed_buffer(compressed: *const u8,
66                                          compressed_length: size_t) -> c_int;
67 }
68 # fn main() {}
69 ```
70
71 # Creating a safe interface
72
73 The raw C API needs to be wrapped to provide memory safety and make use of higher-level concepts
74 like vectors. A library can choose to expose only the safe, high-level interface and hide the unsafe
75 internal details.
76
77 Wrapping the functions which expect buffers involves using the `slice::raw` module to manipulate Rust
78 vectors as pointers to memory. Rust's vectors are guaranteed to be a contiguous block of memory. The
79 length is number of elements currently contained, and the capacity is the total size in elements of
80 the allocated memory. The length is less than or equal to the capacity.
81
82 ```
83 # extern crate libc;
84 # use libc::{c_int, size_t};
85 # unsafe fn snappy_validate_compressed_buffer(_: *const u8, _: size_t) -> c_int { 0 }
86 # fn main() {}
87 pub fn validate_compressed_buffer(src: &[u8]) -> bool {
88     unsafe {
89         snappy_validate_compressed_buffer(src.as_ptr(), src.len() as size_t) == 0
90     }
91 }
92 ```
93
94 The `validate_compressed_buffer` wrapper above makes use of an `unsafe` block, but it makes the
95 guarantee that calling it is safe for all inputs by leaving off `unsafe` from the function
96 signature.
97
98 The `snappy_compress` and `snappy_uncompress` functions are more complex, since a buffer has to be
99 allocated to hold the output too.
100
101 The `snappy_max_compressed_length` function can be used to allocate a vector with the maximum
102 required capacity to hold the compressed output. The vector can then be passed to the
103 `snappy_compress` function as an output parameter. An output parameter is also passed to retrieve
104 the true length after compression for setting the length.
105
106 ```
107 # extern crate libc;
108 # use libc::{size_t, c_int};
109 # unsafe fn snappy_compress(a: *const u8, b: size_t, c: *mut u8,
110 #                           d: *mut size_t) -> c_int { 0 }
111 # unsafe fn snappy_max_compressed_length(a: size_t) -> size_t { a }
112 # fn main() {}
113 pub fn compress(src: &[u8]) -> Vec<u8> {
114     unsafe {
115         let srclen = src.len() as size_t;
116         let psrc = src.as_ptr();
117
118         let mut dstlen = snappy_max_compressed_length(srclen);
119         let mut dst = Vec::with_capacity(dstlen as usize);
120         let pdst = dst.as_mut_ptr();
121
122         snappy_compress(psrc, srclen, pdst, &mut dstlen);
123         dst.set_len(dstlen as usize);
124         dst
125     }
126 }
127 ```
128
129 Decompression is similar, because snappy stores the uncompressed size as part of the compression
130 format and `snappy_uncompressed_length` will retrieve the exact buffer size required.
131
132 ```
133 # extern crate libc;
134 # use libc::{size_t, c_int};
135 # unsafe fn snappy_uncompress(compressed: *const u8,
136 #                             compressed_length: size_t,
137 #                             uncompressed: *mut u8,
138 #                             uncompressed_length: *mut size_t) -> c_int { 0 }
139 # unsafe fn snappy_uncompressed_length(compressed: *const u8,
140 #                                      compressed_length: size_t,
141 #                                      result: *mut size_t) -> c_int { 0 }
142 # fn main() {}
143 pub fn uncompress(src: &[u8]) -> Option<Vec<u8>> {
144     unsafe {
145         let srclen = src.len() as size_t;
146         let psrc = src.as_ptr();
147
148         let mut dstlen: size_t = 0;
149         snappy_uncompressed_length(psrc, srclen, &mut dstlen);
150
151         let mut dst = Vec::with_capacity(dstlen as usize);
152         let pdst = dst.as_mut_ptr();
153
154         if snappy_uncompress(psrc, srclen, pdst, &mut dstlen) == 0 {
155             dst.set_len(dstlen as usize);
156             Some(dst)
157         } else {
158             None // SNAPPY_INVALID_INPUT
159         }
160     }
161 }
162 ```
163
164 For reference, the examples used here are also available as an [library on
165 GitHub](https://github.com/thestinger/rust-snappy).
166
167 # Destructors
168
169 Foreign libraries often hand off ownership of resources to the calling code.
170 When this occurs, we must use Rust's destructors to provide safety and guarantee
171 the release of these resources (especially in the case of panic).
172
173 # Callbacks from C code to Rust functions
174
175 Some external libraries require the usage of callbacks to report back their
176 current state or intermediate data to the caller.
177 It is possible to pass functions defined in Rust to an external library.
178 The requirement for this is that the callback function is marked as `extern`
179 with the correct calling convention to make it callable from C code.
180
181 The callback function can then be sent through a registration call
182 to the C library and afterwards be invoked from there.
183
184 A basic example is:
185
186 Rust code:
187
188 ```no_run
189 extern fn callback(a: i32) {
190     println!("I'm called from C with value {0}", a);
191 }
192
193 #[link(name = "extlib")]
194 extern {
195    fn register_callback(cb: extern fn(i32)) -> i32;
196    fn trigger_callback();
197 }
198
199 fn main() {
200     unsafe {
201         register_callback(callback);
202         trigger_callback(); // Triggers the callback
203     }
204 }
205 ```
206
207 C code:
208
209 ```c
210 typedef void (*rust_callback)(int32_t);
211 rust_callback cb;
212
213 int32_t register_callback(rust_callback callback) {
214     cb = callback;
215     return 1;
216 }
217
218 void trigger_callback() {
219   cb(7); // Will call callback(7) in Rust
220 }
221 ```
222
223 In this example Rust's `main()` will call `trigger_callback()` in C,
224 which would, in turn, call back to `callback()` in Rust.
225
226
227 ## Targeting callbacks to Rust objects
228
229 The former example showed how a global function can be called from C code.
230 However it is often desired that the callback is targeted to a special
231 Rust object. This could be the object that represents the wrapper for the
232 respective C object.
233
234 This can be achieved by passing an unsafe pointer to the object down to the
235 C library. The C library can then include the pointer to the Rust object in
236 the notification. This will allow the callback to unsafely access the
237 referenced Rust object.
238
239 Rust code:
240
241 ```no_run
242 #[repr(C)]
243 struct RustObject {
244     a: i32,
245     // other members
246 }
247
248 extern "C" fn callback(target: *mut RustObject, a: i32) {
249     println!("I'm called from C with value {0}", a);
250     unsafe {
251         // Update the value in RustObject with the value received from the callback
252         (*target).a = a;
253     }
254 }
255
256 #[link(name = "extlib")]
257 extern {
258    fn register_callback(target: *mut RustObject,
259                         cb: extern fn(*mut RustObject, i32)) -> i32;
260    fn trigger_callback();
261 }
262
263 fn main() {
264     // Create the object that will be referenced in the callback
265     let mut rust_object = Box::new(RustObject { a: 5 });
266
267     unsafe {
268         register_callback(&mut *rust_object, callback);
269         trigger_callback();
270     }
271 }
272 ```
273
274 C code:
275
276 ```c
277 typedef void (*rust_callback)(void*, int32_t);
278 void* cb_target;
279 rust_callback cb;
280
281 int32_t register_callback(void* callback_target, rust_callback callback) {
282     cb_target = callback_target;
283     cb = callback;
284     return 1;
285 }
286
287 void trigger_callback() {
288   cb(cb_target, 7); // Will call callback(&rustObject, 7) in Rust
289 }
290 ```
291
292 ## Asynchronous callbacks
293
294 In the previously given examples the callbacks are invoked as a direct reaction
295 to a function call to the external C library.
296 The control over the current thread is switched from Rust to C to Rust for the
297 execution of the callback, but in the end the callback is executed on the
298 same thread that called the function which triggered the callback.
299
300 Things get more complicated when the external library spawns its own threads
301 and invokes callbacks from there.
302 In these cases access to Rust data structures inside the callbacks is
303 especially unsafe and proper synchronization mechanisms must be used.
304 Besides classical synchronization mechanisms like mutexes, one possibility in
305 Rust is to use channels (in `std::comm`) to forward data from the C thread
306 that invoked the callback into a Rust thread.
307
308 If an asynchronous callback targets a special object in the Rust address space
309 it is also absolutely necessary that no more callbacks are performed by the
310 C library after the respective Rust object gets destroyed.
311 This can be achieved by unregistering the callback in the object's
312 destructor and designing the library in a way that guarantees that no
313 callback will be performed after deregistration.
314
315 # Linking
316
317 The `link` attribute on `extern` blocks provides the basic building block for
318 instructing rustc how it will link to native libraries. There are two accepted
319 forms of the link attribute today:
320
321 * `#[link(name = "foo")]`
322 * `#[link(name = "foo", kind = "bar")]`
323
324 In both of these cases, `foo` is the name of the native library that we're
325 linking to, and in the second case `bar` is the type of native library that the
326 compiler is linking to. There are currently three known types of native
327 libraries:
328
329 * Dynamic - `#[link(name = "readline")]`
330 * Static - `#[link(name = "my_build_dependency", kind = "static")]`
331 * Frameworks - `#[link(name = "CoreFoundation", kind = "framework")]`
332
333 Note that frameworks are only available on OSX targets.
334
335 The different `kind` values are meant to differentiate how the native library
336 participates in linkage. From a linkage perspective, the rust compiler creates
337 two flavors of artifacts: partial (rlib/staticlib) and final (dylib/binary).
338 Native dynamic libraries and frameworks are propagated to the final artifact
339 boundary, while static libraries are not propagated at all.
340
341 A few examples of how this model can be used are:
342
343 * A native build dependency. Sometimes some C/C++ glue is needed when writing
344   some rust code, but distribution of the C/C++ code in a library format is just
345   a burden. In this case, the code will be archived into `libfoo.a` and then the
346   rust crate would declare a dependency via `#[link(name = "foo", kind =
347   "static")]`.
348
349   Regardless of the flavor of output for the crate, the native static library
350   will be included in the output, meaning that distribution of the native static
351   library is not necessary.
352
353 * A normal dynamic dependency. Common system libraries (like `readline`) are
354   available on a large number of systems, and often a static copy of these
355   libraries cannot be found. When this dependency is included in a rust crate,
356   partial targets (like rlibs) will not link to the library, but when the rlib
357   is included in a final target (like a binary), the native library will be
358   linked in.
359
360 On OSX, frameworks behave with the same semantics as a dynamic library.
361
362 ## The `link_args` attribute
363
364 There is one other way to tell rustc how to customize linking, and that is via
365 the `link_args` attribute. This attribute is applied to `extern` blocks and
366 specifies raw flags which need to get passed to the linker when producing an
367 artifact. An example usage would be:
368
369 ``` no_run
370 #![feature(link_args)]
371
372 #[link_args = "-foo -bar -baz"]
373 extern {}
374 # fn main() {}
375 ```
376
377 Note that this feature is currently hidden behind the `feature(link_args)` gate
378 because this is not a sanctioned way of performing linking. Right now rustc
379 shells out to the system linker, so it makes sense to provide extra command line
380 arguments, but this will not always be the case. In the future rustc may use
381 LLVM directly to link native libraries in which case `link_args` will have no
382 meaning.
383
384 It is highly recommended to *not* use this attribute, and rather use the more
385 formal `#[link(...)]` attribute on `extern` blocks instead.
386
387 # Unsafe blocks
388
389 Some operations, like dereferencing unsafe pointers or calling functions that have been marked
390 unsafe are only allowed inside unsafe blocks. Unsafe blocks isolate unsafety and are a promise to
391 the compiler that the unsafety does not leak out of the block.
392
393 Unsafe functions, on the other hand, advertise it to the world. An unsafe function is written like
394 this:
395
396 ```
397 unsafe fn kaboom(ptr: *const int) -> int { *ptr }
398 ```
399
400 This function can only be called from an `unsafe` block or another `unsafe` function.
401
402 # Accessing foreign globals
403
404 Foreign APIs often export a global variable which could do something like track
405 global state. In order to access these variables, you declare them in `extern`
406 blocks with the `static` keyword:
407
408 ```no_run
409 extern crate libc;
410
411 #[link(name = "readline")]
412 extern {
413     static rl_readline_version: libc::c_int;
414 }
415
416 fn main() {
417     println!("You have readline version {} installed.",
418              rl_readline_version as int);
419 }
420 ```
421
422 Alternatively, you may need to alter global state provided by a foreign
423 interface. To do this, statics can be declared with `mut` so we can mutate
424 them.
425
426 ```no_run
427 extern crate libc;
428
429 use std::ffi::CString;
430 use std::ptr;
431
432 #[link(name = "readline")]
433 extern {
434     static mut rl_prompt: *const libc::c_char;
435 }
436
437 fn main() {
438     let prompt = CString::new("[my-awesome-shell] $").unwrap();
439     unsafe {
440         rl_prompt = prompt.as_ptr();
441
442         println!("{:?}", rl_prompt);
443
444         rl_prompt = ptr::null();
445     }
446 }
447 ```
448
449 Note that all interaction with a `static mut` is unsafe, both reading and
450 writing. Dealing with global mutable state requires a great deal of care.
451
452 # Foreign calling conventions
453
454 Most foreign code exposes a C ABI, and Rust uses the platform's C calling convention by default when
455 calling foreign functions. Some foreign functions, most notably the Windows API, use other calling
456 conventions. Rust provides a way to tell the compiler which convention to use:
457
458 ```
459 extern crate libc;
460
461 #[cfg(all(target_os = "win32", target_arch = "x86"))]
462 #[link(name = "kernel32")]
463 #[allow(non_snake_case)]
464 extern "stdcall" {
465     fn SetEnvironmentVariableA(n: *const u8, v: *const u8) -> libc::c_int;
466 }
467 # fn main() { }
468 ```
469
470 This applies to the entire `extern` block. The list of supported ABI constraints
471 are:
472
473 * `stdcall`
474 * `aapcs`
475 * `cdecl`
476 * `fastcall`
477 * `Rust`
478 * `rust-intrinsic`
479 * `system`
480 * `C`
481 * `win64`
482
483 Most of the abis in this list are self-explanatory, but the `system` abi may
484 seem a little odd. This constraint selects whatever the appropriate ABI is for
485 interoperating with the target's libraries. For example, on win32 with a x86
486 architecture, this means that the abi used would be `stdcall`. On x86_64,
487 however, windows uses the `C` calling convention, so `C` would be used. This
488 means that in our previous example, we could have used `extern "system" { ... }`
489 to define a block for all windows systems, not just x86 ones.
490
491 # Interoperability with foreign code
492
493 Rust guarantees that the layout of a `struct` is compatible with the platform's
494 representation in C only if the `#[repr(C)]` attribute is applied to it.
495 `#[repr(C, packed)]` can be used to lay out struct members without padding.
496 `#[repr(C)]` can also be applied to an enum.
497
498 Rust's owned boxes (`Box<T>`) use non-nullable pointers as handles which point
499 to the contained object. However, they should not be manually created because
500 they are managed by internal allocators. References can safely be assumed to be
501 non-nullable pointers directly to the type.  However, breaking the borrow
502 checking or mutability rules is not guaranteed to be safe, so prefer using raw
503 pointers (`*`) if that's needed because the compiler can't make as many
504 assumptions about them.
505
506 Vectors and strings share the same basic memory layout, and utilities are
507 available in the `vec` and `str` modules for working with C APIs. However,
508 strings are not terminated with `\0`. If you need a NUL-terminated string for
509 interoperability with C, you should use the `CString` type in the `std::ffi`
510 module.
511
512 The standard library includes type aliases and function definitions for the C
513 standard library in the `libc` module, and Rust links against `libc` and `libm`
514 by default.
515
516 # The "nullable pointer optimization"
517
518 Certain types are defined to not be `null`. This includes references (`&T`,
519 `&mut T`), boxes (`Box<T>`), and function pointers (`extern "abi" fn()`).
520 When interfacing with C, pointers that might be null are often used.
521 As a special case, a generic `enum` that contains exactly two variants, one of
522 which contains no data and the other containing a single field, is eligible
523 for the "nullable pointer optimization". When such an enum is instantiated
524 with one of the non-nullable types, it is represented as a single pointer,
525 and the non-data variant is represented as the null pointer. So
526 `Option<extern "C" fn(c_int) -> c_int>` is how one represents a nullable
527 function pointer using the C ABI.
528
529 # Calling Rust code from C
530
531 You may wish to compile Rust code in a way so that it can be called from C. This is
532 fairly easy, but requires a few things:
533
534 ```
535 #[no_mangle]
536 pub extern fn hello_rust() -> *const u8 {
537     "Hello, world!\0".as_ptr()
538 }
539 # fn main() {}
540 ```
541
542 The `extern` makes this function adhere to the C calling convention, as
543 discussed above in "[Foreign Calling
544 Conventions](ffi.html#foreign-calling-conventions)". The `no_mangle`
545 attribute turns off Rust's name mangling, so that it is easier to link to.
546