]> git.lizzy.rs Git - rust.git/blob - src/driver.rs
Auto merge of #68717 - petrochenkov:stabexpat, r=varkor
[rust.git] / src / driver.rs
1 #![cfg_attr(feature = "deny-warnings", deny(warnings))]
2 #![feature(rustc_private)]
3 #![feature(str_strip)]
4
5 // FIXME: switch to something more ergonomic here, once available.
6 // (Currently there is no way to opt into sysroot crates without `extern crate`.)
7 #[allow(unused_extern_crates)]
8 extern crate rustc_driver;
9 #[allow(unused_extern_crates)]
10 extern crate rustc_errors;
11 #[allow(unused_extern_crates)]
12 extern crate rustc_interface;
13 #[allow(unused_extern_crates)]
14 extern crate rustc_middle;
15
16 use rustc_interface::interface;
17 use rustc_middle::ty::TyCtxt;
18 use rustc_tools_util::VersionInfo;
19
20 use lazy_static::lazy_static;
21 use std::borrow::Cow;
22 use std::env;
23 use std::ops::Deref;
24 use std::panic;
25 use std::path::{Path, PathBuf};
26 use std::process::{exit, Command};
27
28 mod lintlist;
29
30 /// If a command-line option matches `find_arg`, then apply the predicate `pred` on its value. If
31 /// true, then return it. The parameter is assumed to be either `--arg=value` or `--arg value`.
32 fn arg_value<'a, T: Deref<Target = str>>(
33     args: &'a [T],
34     find_arg: &str,
35     pred: impl Fn(&str) -> bool,
36 ) -> Option<&'a str> {
37     let mut args = args.iter().map(Deref::deref);
38     while let Some(arg) = args.next() {
39         let mut arg = arg.splitn(2, '=');
40         if arg.next() != Some(find_arg) {
41             continue;
42         }
43
44         match arg.next().or_else(|| args.next()) {
45             Some(v) if pred(v) => return Some(v),
46             _ => {},
47         }
48     }
49     None
50 }
51
52 #[test]
53 fn test_arg_value() {
54     let args = &["--bar=bar", "--foobar", "123", "--foo"];
55
56     assert_eq!(arg_value(&[] as &[&str], "--foobar", |_| true), None);
57     assert_eq!(arg_value(args, "--bar", |_| false), None);
58     assert_eq!(arg_value(args, "--bar", |_| true), Some("bar"));
59     assert_eq!(arg_value(args, "--bar", |p| p == "bar"), Some("bar"));
60     assert_eq!(arg_value(args, "--bar", |p| p == "foo"), None);
61     assert_eq!(arg_value(args, "--foobar", |p| p == "foo"), None);
62     assert_eq!(arg_value(args, "--foobar", |p| p == "123"), Some("123"));
63     assert_eq!(arg_value(args, "--foo", |_| true), None);
64 }
65
66 struct DefaultCallbacks;
67 impl rustc_driver::Callbacks for DefaultCallbacks {}
68
69 struct ClippyCallbacks;
70 impl rustc_driver::Callbacks for ClippyCallbacks {
71     fn config(&mut self, config: &mut interface::Config) {
72         let previous = config.register_lints.take();
73         config.register_lints = Some(Box::new(move |sess, mut lint_store| {
74             // technically we're ~guaranteed that this is none but might as well call anything that
75             // is there already. Certainly it can't hurt.
76             if let Some(previous) = &previous {
77                 (previous)(sess, lint_store);
78             }
79
80             let conf = clippy_lints::read_conf(&[], &sess);
81             clippy_lints::register_plugins(&mut lint_store, &sess, &conf);
82             clippy_lints::register_pre_expansion_lints(&mut lint_store, &conf);
83             clippy_lints::register_renamed(&mut lint_store);
84         }));
85
86         // FIXME: #4825; This is required, because Clippy lints that are based on MIR have to be
87         // run on the unoptimized MIR. On the other hand this results in some false negatives. If
88         // MIR passes can be enabled / disabled separately, we should figure out, what passes to
89         // use for Clippy.
90         config.opts.debugging_opts.mir_opt_level = 0;
91     }
92 }
93
94 #[allow(clippy::find_map, clippy::filter_map)]
95 fn describe_lints() {
96     use lintlist::{Level, Lint, ALL_LINTS, LINT_LEVELS};
97     use std::collections::HashSet;
98
99     println!(
100         "
101 Available lint options:
102     -W <foo>           Warn about <foo>
103     -A <foo>           Allow <foo>
104     -D <foo>           Deny <foo>
105     -F <foo>           Forbid <foo> (deny <foo> and all attempts to override)
106
107 "
108     );
109
110     let lint_level = |lint: &Lint| {
111         LINT_LEVELS
112             .iter()
113             .find(|level_mapping| level_mapping.0 == lint.group)
114             .map(|(_, level)| match level {
115                 Level::Allow => "allow",
116                 Level::Warn => "warn",
117                 Level::Deny => "deny",
118             })
119             .unwrap()
120     };
121
122     let mut lints: Vec<_> = ALL_LINTS.iter().collect();
123     // The sort doesn't case-fold but it's doubtful we care.
124     lints.sort_by_cached_key(|x: &&Lint| (lint_level(x), x.name));
125
126     let max_lint_name_len = lints
127         .iter()
128         .map(|lint| lint.name.len())
129         .map(|len| len + "clippy::".len())
130         .max()
131         .unwrap_or(0);
132
133     let padded = |x: &str| {
134         let mut s = " ".repeat(max_lint_name_len - x.chars().count());
135         s.push_str(x);
136         s
137     };
138
139     let scoped = |x: &str| format!("clippy::{}", x);
140
141     let lint_groups: HashSet<_> = lints.iter().map(|lint| lint.group).collect();
142
143     println!("Lint checks provided by clippy:\n");
144     println!("    {}  {:7.7}  meaning", padded("name"), "default");
145     println!("    {}  {:7.7}  -------", padded("----"), "-------");
146
147     let print_lints = |lints: &[&Lint]| {
148         for lint in lints {
149             let name = lint.name.replace("_", "-");
150             println!(
151                 "    {}  {:7.7}  {}",
152                 padded(&scoped(&name)),
153                 lint_level(lint),
154                 lint.desc
155             );
156         }
157         println!("\n");
158     };
159
160     print_lints(&lints);
161
162     let max_group_name_len = std::cmp::max(
163         "clippy::all".len(),
164         lint_groups
165             .iter()
166             .map(|group| group.len())
167             .map(|len| len + "clippy::".len())
168             .max()
169             .unwrap_or(0),
170     );
171
172     let padded_group = |x: &str| {
173         let mut s = " ".repeat(max_group_name_len - x.chars().count());
174         s.push_str(x);
175         s
176     };
177
178     println!("Lint groups provided by clippy:\n");
179     println!("    {}  sub-lints", padded_group("name"));
180     println!("    {}  ---------", padded_group("----"));
181     println!("    {}  the set of all clippy lints", padded_group("clippy::all"));
182
183     let print_lint_groups = || {
184         for group in lint_groups {
185             let name = group.to_lowercase().replace("_", "-");
186             let desc = lints
187                 .iter()
188                 .filter(|&lint| lint.group == group)
189                 .map(|lint| lint.name)
190                 .map(|name| name.replace("_", "-"))
191                 .collect::<Vec<String>>()
192                 .join(", ");
193             println!("    {}  {}", padded_group(&scoped(&name)), desc);
194         }
195         println!("\n");
196     };
197
198     print_lint_groups();
199 }
200
201 fn display_help() {
202     println!(
203         "\
204 Checks a package to catch common mistakes and improve your Rust code.
205
206 Usage:
207     cargo clippy [options] [--] [<opts>...]
208
209 Common options:
210     -h, --help               Print this message
211     -V, --version            Print version info and exit
212
213 Other options are the same as `cargo check`.
214
215 To allow or deny a lint from the command line you can use `cargo clippy --`
216 with:
217
218     -W --warn OPT       Set lint warnings
219     -A --allow OPT      Set lint allowed
220     -D --deny OPT       Set lint denied
221     -F --forbid OPT     Set lint forbidden
222
223 You can use tool lints to allow or deny lints from your code, eg.:
224
225     #[allow(clippy::needless_lifetimes)]
226 "
227     );
228 }
229
230 const BUG_REPORT_URL: &str = "https://github.com/rust-lang/rust-clippy/issues/new";
231
232 lazy_static! {
233     static ref ICE_HOOK: Box<dyn Fn(&panic::PanicInfo<'_>) + Sync + Send + 'static> = {
234         let hook = panic::take_hook();
235         panic::set_hook(Box::new(|info| report_clippy_ice(info, BUG_REPORT_URL)));
236         hook
237     };
238 }
239
240 fn report_clippy_ice(info: &panic::PanicInfo<'_>, bug_report_url: &str) {
241     // Invoke our ICE handler, which prints the actual panic message and optionally a backtrace
242     (*ICE_HOOK)(info);
243
244     // Separate the output with an empty line
245     eprintln!();
246
247     let emitter = Box::new(rustc_errors::emitter::EmitterWriter::stderr(
248         rustc_errors::ColorConfig::Auto,
249         None,
250         false,
251         false,
252         None,
253         false,
254     ));
255     let handler = rustc_errors::Handler::with_emitter(true, None, emitter);
256
257     // a .span_bug or .bug call has already printed what
258     // it wants to print.
259     if !info.payload().is::<rustc_errors::ExplicitBug>() {
260         let d = rustc_errors::Diagnostic::new(rustc_errors::Level::Bug, "unexpected panic");
261         handler.emit_diagnostic(&d);
262     }
263
264     let version_info = rustc_tools_util::get_version_info!();
265
266     let xs: Vec<Cow<'static, str>> = vec![
267         "the compiler unexpectedly panicked. this is a bug.".into(),
268         format!("we would appreciate a bug report: {}", bug_report_url).into(),
269         format!("Clippy version: {}", version_info).into(),
270     ];
271
272     for note in &xs {
273         handler.note_without_error(&note);
274     }
275
276     // If backtraces are enabled, also print the query stack
277     let backtrace = env::var_os("RUST_BACKTRACE").map_or(false, |x| &x != "0");
278
279     if backtrace {
280         TyCtxt::try_print_query_stack(&handler);
281     }
282 }
283
284 fn toolchain_path(home: Option<String>, toolchain: Option<String>) -> Option<PathBuf> {
285     home.and_then(|home| {
286         toolchain.map(|toolchain| {
287             let mut path = PathBuf::from(home);
288             path.push("toolchains");
289             path.push(toolchain);
290             path
291         })
292     })
293 }
294
295 pub fn main() {
296     rustc_driver::init_rustc_env_logger();
297     lazy_static::initialize(&ICE_HOOK);
298     exit(rustc_driver::catch_with_exit_code(move || {
299         let mut orig_args: Vec<String> = env::args().collect();
300
301         if orig_args.iter().any(|a| a == "--version" || a == "-V") {
302             let version_info = rustc_tools_util::get_version_info!();
303             println!("{}", version_info);
304             exit(0);
305         }
306
307         // Get the sysroot, looking from most specific to this invocation to the least:
308         // - command line
309         // - runtime environment
310         //    - SYSROOT
311         //    - RUSTUP_HOME, MULTIRUST_HOME, RUSTUP_TOOLCHAIN, MULTIRUST_TOOLCHAIN
312         // - sysroot from rustc in the path
313         // - compile-time environment
314         //    - SYSROOT
315         //    - RUSTUP_HOME, MULTIRUST_HOME, RUSTUP_TOOLCHAIN, MULTIRUST_TOOLCHAIN
316         let sys_root_arg = arg_value(&orig_args, "--sysroot", |_| true);
317         let have_sys_root_arg = sys_root_arg.is_some();
318         let sys_root = sys_root_arg
319             .map(PathBuf::from)
320             .or_else(|| std::env::var("SYSROOT").ok().map(PathBuf::from))
321             .or_else(|| {
322                 let home = std::env::var("RUSTUP_HOME")
323                     .or_else(|_| std::env::var("MULTIRUST_HOME"))
324                     .ok();
325                 let toolchain = std::env::var("RUSTUP_TOOLCHAIN")
326                     .or_else(|_| std::env::var("MULTIRUST_TOOLCHAIN"))
327                     .ok();
328                 toolchain_path(home, toolchain)
329             })
330             .or_else(|| {
331                 Command::new("rustc")
332                     .arg("--print")
333                     .arg("sysroot")
334                     .output()
335                     .ok()
336                     .and_then(|out| String::from_utf8(out.stdout).ok())
337                     .map(|s| PathBuf::from(s.trim()))
338             })
339             .or_else(|| option_env!("SYSROOT").map(PathBuf::from))
340             .or_else(|| {
341                 let home = option_env!("RUSTUP_HOME")
342                     .or(option_env!("MULTIRUST_HOME"))
343                     .map(ToString::to_string);
344                 let toolchain = option_env!("RUSTUP_TOOLCHAIN")
345                     .or(option_env!("MULTIRUST_TOOLCHAIN"))
346                     .map(ToString::to_string);
347                 toolchain_path(home, toolchain)
348             })
349             .map(|pb| pb.to_string_lossy().to_string())
350             .expect("need to specify SYSROOT env var during clippy compilation, or use rustup or multirust");
351
352         // Setting RUSTC_WRAPPER causes Cargo to pass 'rustc' as the first argument.
353         // We're invoking the compiler programmatically, so we ignore this/
354         let wrapper_mode = orig_args.get(1).map(Path::new).and_then(Path::file_stem) == Some("rustc".as_ref());
355
356         if wrapper_mode {
357             // we still want to be able to invoke it normally though
358             orig_args.remove(1);
359         }
360
361         if !wrapper_mode && (orig_args.iter().any(|a| a == "--help" || a == "-h") || orig_args.len() == 1) {
362             display_help();
363             exit(0);
364         }
365
366         let should_describe_lints = || {
367             let args: Vec<_> = env::args().collect();
368             args.windows(2).any(|args| {
369                 args[1] == "help"
370                     && match args[0].as_str() {
371                         "-W" | "-A" | "-D" | "-F" => true,
372                         _ => false,
373                     }
374             })
375         };
376
377         if !wrapper_mode && should_describe_lints() {
378             describe_lints();
379             exit(0);
380         }
381
382         // this conditional check for the --sysroot flag is there so users can call
383         // `clippy_driver` directly
384         // without having to pass --sysroot or anything
385         let mut args: Vec<String> = orig_args.clone();
386         if !have_sys_root_arg {
387             args.extend(vec!["--sysroot".into(), sys_root]);
388         };
389
390         // this check ensures that dependencies are built but not linted and the final
391         // crate is linted but not built
392         let clippy_enabled = env::var("CLIPPY_TESTS").map_or(false, |val| val == "true")
393             || arg_value(&orig_args, "--cap-lints", |val| val == "allow").is_none();
394
395         if clippy_enabled {
396             args.extend(vec!["--cfg".into(), r#"feature="cargo-clippy""#.into()]);
397             if let Ok(extra_args) = env::var("CLIPPY_ARGS") {
398                 args.extend(extra_args.split("__CLIPPY_HACKERY__").filter_map(|s| {
399                     if s.is_empty() {
400                         None
401                     } else {
402                         Some(s.to_string())
403                     }
404                 }));
405             }
406         }
407         let mut clippy = ClippyCallbacks;
408         let mut default = DefaultCallbacks;
409         let callbacks: &mut (dyn rustc_driver::Callbacks + Send) =
410             if clippy_enabled { &mut clippy } else { &mut default };
411         rustc_driver::run_compiler(&args, callbacks, None, None)
412     }))
413 }