VM: различия между версиями

Материал из support.qbpro.ru
imported>Supportadmin
Нет описания правки
imported>Supportadmin
Нет описания правки
Строка 14: Строка 14:
Аргумент sandbox в vm.runInNewContext и vm.createContext , наряду с аргументом initSandbox в vm.createContext, могут вести себя не так, как можно было ожидать, и обычно их поведение варьируется между различными версиями Node.
Аргумент sandbox в vm.runInNewContext и vm.createContext , наряду с аргументом initSandbox в vm.createContext, могут вести себя не так, как можно было ожидать, и обычно их поведение варьируется между различными версиями Node.


Ключевой момент заключается в том, что V8 не предоставляет возможности непосредственно контролировать глобальный объект, используемый в контексте. В результате, в то время как свойства вашего объекта -песочницы будут доступны в контексте, любые свойства из прототипов песочницы могут быть недоступны. Кроме того, это выражение в глобальной области контексте вычисляется в пустой объект ({}), а не к изолированной среды.
Ключевой момент заключается в том, что V8 не предоставляет возможности непосредственно контролировать глобальный объект, используемый в контексте. В результате, в то время как свойства вашего объекта -песочницы будут доступны в контексте, любые свойства из прототипов песочницы могут быть недоступны. Кроме того, это выражение в глобальной области видимости контекста вычисляется в пустой объект ({}), а не к изолированной среды.


The key issue to be aware of is that V8 provides no way to directly control the global object used within a context. As a result, while properties of your sandbox object will be available in the context, any properties from the prototypes of the sandbox may not be available. Furthermore, the this expression within the global scope of the context evaluates to the empty object ({}) instead of to your sandbox.
Свойства изолированной среды в также не разделяют непосредственно со сценарием. Вместо этого свойства песочнице копируются в контексте в начале исполнения, а затем после выполнения, свойства копируются обратно в попытке распространяются любые изменения.
 
Your sandbox's properties are also not shared directly with the script. Instead, the properties of the sandbox are copied into the context at the beginning of execution, and then after execution, the properties are copied back out in an attempt to propagate any changes.


'''Globals'''
'''Globals'''

Версия от 10:26, 20 марта 2014

http://nodejs.org/api/vm.html

2 - Unstable

В Node.js, JavaScript код может быть скомпилирован и сразу выполнен или скомпилирован, а запущен позже или скомпилирован, сохранен и еще позже запущен :). Для этого неоходимо включить в код

require('vm');.

Внимание

The vm module has many known issues and edge cases. If you run into issues or unexpected behavior, please consult the open issues on GitHub. Some of the biggest problems are described below.

Sandboxes

Аргумент sandbox в vm.runInNewContext и vm.createContext , наряду с аргументом initSandbox в vm.createContext, могут вести себя не так, как можно было ожидать, и обычно их поведение варьируется между различными версиями Node.

Ключевой момент заключается в том, что V8 не предоставляет возможности непосредственно контролировать глобальный объект, используемый в контексте. В результате, в то время как свойства вашего объекта -песочницы будут доступны в контексте, любые свойства из прототипов песочницы могут быть недоступны. Кроме того, это выражение в глобальной области видимости контекста вычисляется в пустой объект ({}), а не к изолированной среды.

Свойства изолированной среды в также не разделяют непосредственно со сценарием. Вместо этого свойства песочнице копируются в контексте в начале исполнения, а затем после выполнения, свойства копируются обратно в попытке распространяются любые изменения.

Globals

Свойства глобального объекта, такие как Array и String имеют различные значения внутри контекста. Это значит, что такое выражение как [] относящееся к Array или Object.getPrototypeOf([]) === Array.prototype может дать неожиданный результат при выполнении внутри модуля vm.

Some of these problems have known workarounds listed in the issues for vm on GitHub. for example, Array.isArray works around the example problem with Array.


vm.runInThisContext(code, [filename])

vm.runInThisContext() компилирует код, запускает его и возвращает результат. Запущенный код не имеет доступа к локальной области видимости переменных (local scope). filename необязательный параметр, и используется только при трассировке (stack traces).

Пример ипользования vm.runInThisContext и eval для запуска кода:

var localVar = 123,
    usingscript, evaled,
    vm = require('vm');

usingscript = vm.runInThisContext('localVar = 1;',
  'myfile.vm');
console.log('localVar: ' + localVar + ', usingscript: ' +
  usingscript);
evaled = eval('localVar = 1;');
console.log('localVar: ' + localVar + ', evaled: ' +
  evaled);

// localVar: 123, usingscript: 1
// localVar: 1, evaled: 1

vm.runInNewContext(code, [sandbox], [filename])

vm.runInNewContext() компилирует код, а затем запускает его в sandbox и возвращает результат. Запущенный код не имеет доступа к локальной области видимости переменных (local scope). Объект sandbox используется как глобальный объект (global object) для кода. sandbox и filename необязательные параметры, и filename используется только при трассировке (stack traces).

Example: compile and execute code that increments a global variable and sets a new one. These globals are contained in the sandbox.

var util = require('util'),
    vm = require('vm'),
    sandbox = {
      animal: 'cat',
      count: 2
    };

vm.runInNewContext('count += 1; name = "kitty"', sandbox, 'myfile.vm');
console.log(util.inspect(sandbox));

// { animal: 'cat', count: 3, name: 'kitty' }

Note that running untrusted code is a tricky business requiring great care. To prevent accidental global variable leakage, vm.runInNewContext is quite useful, but safely running untrusted code requires a separate process.

In case of syntax error in code, vm.runInNewContext emits the syntax error to stderr and throws an exception.

vm.runInContext(code, context, [filename])

vm.runInContext compiles code, then runs it in context and returns the result. A (V8) context comprises a global object, together with a set of built-in objects and functions. Running code does not have access to local scope and the global object held within context will be used as the global object for code. filename is optional, it's used only in stack traces.

Example: compile and execute code in a existing context.

var util = require('util'),
    vm = require('vm'),
    initSandbox = {
      animal: 'cat',
      count: 2
    },
    context = vm.createContext(initSandbox);

vm.runInContext('count += 1; name = "CATT"', context, 'myfile.vm');
console.log(util.inspect(context));

// { animal: 'cat', count: 3, name: 'CATT' }

Note that createContext will perform a shallow clone of the supplied sandbox object in order to initialize the global object of the freshly constructed context.

Note that running untrusted code is a tricky business requiring great care. To prevent accidental global variable leakage, vm.runInContext is quite useful, but safely running untrusted code requires a separate process.

In case of syntax error in code, vm.runInContext emits the syntax error to stderr and throws an exception.


vm.createContext([initSandbox])

vm.createContext() создает новый контекст который используется в качестве второго аргумента при последующем вызове в vm.runInContext(). A (V8) context comprises a global object together with a set of build-in objects and functions. The optional argument initSandbox will be shallow-copied to seed the initial contents of the global object used by the context.

vm.createScript(code, [filename])

createScrip компилирует код, но не выполняет его. Наоборот, он возвращает объект vm.Script содержащий этот скомпилированный код. Этот скрипт может быть запущен намного позже использую другие методы VM. The returned script is not bound to any global object. It is bound before each run, just for that run. filename is optional, it's only used in stack traces.

В случае синтаксической ошибки в коде, createScript напечатает ошибку в stderr и вызовет exception(исключение).

Class: Script

A class for running scripts. Returned by vm.createScript.

script.runInThisContext()

Так же как в vm.runInThisContext, но метод прекомпилирует объект Script. script.runInThisContext выполняет код script и возвращает результат. Запущенный код не имеет доступа к локальной области видидимости переменных (local scope), но имеет доступ к глобальному объекту (global object) (v8: in actual context).

Пример использования script.runInThisContext для компиляции кода и многократного его запуска:

var vm = require('vm');

globalVar = 0;

var script = vm.createScript('globalVar += 1', 'myfile.vm');

for (var i = 0; i < 1000 ; i += 1) {
  script.runInThisContext();
}

console.log(globalVar);

// 1000

script.runInNewContext([sandbox])

Similar to vm.runInNewContext a method of a precompiled Script object. script.runInNewContext runs the code of script with sandbox as the global object and returns the result. Running code does not have access to local scope. sandbox is optional.

Example: compile code that increments a global variable and sets one, then execute this code multiple times. These globals are contained in the sandbox.

var util = require('util'),
    vm = require('vm'),
    sandbox = {
      animal: 'cat',
      count: 2
    };

var script = vm.createScript('count += 1; name = "kitty"', 'myfile.vm');

for (var i = 0; i < 10 ; i += 1) {
  script.runInNewContext(sandbox);
}

console.log(util.inspect(sandbox));

// { animal: 'cat', count: 12, name: 'kitty' }

Note that running untrusted code is a tricky business requiring great care. To prevent accidental global variable leakage, script.runInNewContext is quite useful, but safely running untrusted code requires a separate process.