Chanomic Blog

Nixのstore path計算方法メモ

(last modified:
)

categories:

Nixでは、パッケージの再現性を担保するために、/nix/store/下にハッシュ値を含んだ名前であらゆるファイルを保管する。そのハッシュ値がどのような情報から計算されるものなのかを知っておくことは、なぜNixが再現性を確保できるのかを考える上で重要である。

そこで、この記事では、Nixのstore path、つまりその中に含まれるハッシュの計算方法について解説し、実際にステップバイステップで計算してみる。

参考記事

なお、本記事では nix derivation show コマンドの結果からいろいろと情報を取り出すために jq を用いる。

store pathの種類

ほとんどStore Pathの書き起こしみたいになってしまうが書いておく。

まずstore pathは、/nix/store/<digest>-<name>の形式を持っている。

いろいろと書いてあるが、結局/nix/store下におかれるパスの種類は実質fingerprintの種類であり、すなわち3種類である。

(前準備)derivationの準備

今回手で計算するもととなるderivationを簡単に書く。

まずいくつかのファイルを作成する

nix flake init
touch mybuilder.sh
touch hello.c

hello.cの中身

#include <stdio.h>

int main(void) {
  printf("Hello, World\n");
  return 0;
}

mybuilder.shの中身。

export PATH="$coreutils/bin:$gcc/bin"
mkdir $out
gcc $src -o $out/hello

flake.nixの中身。

nix buildコマンドが実行されると、(bashのstore path)/bin/bash (mybuilder.shのstore path)が実行される。flake.nixに記載のある./mybuilder.shは、nix buildコマンド実行時に、自動的にsourceとして/nix/store上にコピーされる。

{
  description = "A very basic flake";

  inputs = {
    nixpkgs.url = "github:nixos/nixpkgs?ref=nixos-23.11";
  };

  outputs = { self, nixpkgs }: {
    packages.x86_64-linux.sample = with nixpkgs.legacyPackages.x86_64-linux; derivation {
        name = "sample";
        builder = "${bash}/bin/bash";
        args = [ ./mybuilder.sh ];
        system = "x86_64-linux";
        src = ./hello.c;
        coreutils = coreutils;
        gcc = gcc;
    };
  };
}

これでnix buildコマンドを実行すると、resultsディレクトリが生成されていることがわかる。それは/nix/store/<digest>-sampleへのシンボリックリンクになっている

bombrary@nixos:~/drv-test$ nix build .#sample

bombrary@nixos:~/drv-test$ ls
default.nix  flake.lock  flake.nix  hello.c  mybuilder.sh  result

bombrary@nixos:~/drv-test$ realpath result
/nix/store/2l1a42rcz7jm1mspka2n8ivgdds8jlql-sample

bombrary@nixos:~/drv-test$ ./result/hello
Hello, World

drvファイルを見る

nix derivation show (ビルド生成物へのstore path)で、nix/storeに取り込まれたderivationの情報が確認できる。

bombrary@nixos:~/drv-test$ nix derivation show ./result
{
  "/nix/store/rj4yv464wz8n055r8d3z8iag33f1mgg4-sample.drv": {
    "args": [
      "/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh"
    ],
    "builder": "/nix/store/r9h133c9m8f6jnlsqzwf89zg9w0w78s8-bash-5.2-p15/bin/bash",
    "env": {
      "builder": "/nix/store/r9h133c9m8f6jnlsqzwf89zg9w0w78s8-bash-5.2-p15/bin/bash",
      "coreutils": "/nix/store/rk067yylvhyb7a360n8k1ps4lb4xsbl3-coreutils-9.3",
      "gcc": "/nix/store/ihhhd1r1a2wb4ndm24rnm83rfnjw5n0z-gcc-wrapper-12.3.0",
      "name": "sample",
      "out": "/nix/store/2l1a42rcz7jm1mspka2n8ivgdds8jlql-sample",
      "src": "/nix/store/cap4mlkfwzh7l2f2x5zy5lvgy8xb5ywd-hello.c",
      "system": "x86_64-linux"
    },
    "inputDrvs": {
      "/nix/store/hpkl2vyxiwf7rwvjh9lpij7swp7igilx-bash-5.2-p15.drv": {
        "dynamicOutputs": {},
        "outputs": [
          "out"
        ]
      },
      "/nix/store/svc566dmzacxdvdy6d1w4ahhcm9qc8zf-gcc-wrapper-12.3.0.drv": {
        "dynamicOutputs": {},
        "outputs": [
          "out"
        ]
      },
      "/nix/store/zf1sc2qhyv3dn4xmkkxb9n23v422bb15-coreutils-9.3.drv": {
        "dynamicOutputs": {},
        "outputs": [
          "out"
        ]
      }
    },
    "inputSrcs": [
      "/nix/store/cap4mlkfwzh7l2f2x5zy5lvgy8xb5ywd-hello.c",
      "/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh"
    ],
    "name": "sample",
    "outputs": {
      "out": {
        "path": "/nix/store/2l1a42rcz7jm1mspka2n8ivgdds8jlql-sample"
      }
    },
    "system": "x86_64-linux"
  }
}

上記のdrvファイルを見ると、多くのstore pathが確認できる。なお今回はnixpkgsのコミットハッシュを固定していないため、source以外のstore pathは異なる可能性がある。

このうち、

のdigestの計算をするのが、本記事の目的である。

drvファイルの計算

drvのstore pathは以下のものであった。

drvファイルのdigestが本当にrj4yv464wz8n055r8d3z8iag33f1mgg4になるのか確認してみよう。

digestとは、fingerprintをNix32でハッシュ化したものである。fingerprintとは、drvファイルの場合以下の形式のものである。

text:(input store path):(input store path):...:(input store path):sha256:<inner-digest>:/nix/store:<name>

innter-digestとは、drvファイルをSHA256でハッシュ化し、Base16表現にしたものである。Base16というのはにHex(16進数)表記のこと。これはsha256sumコマンドで計算できる。

bombrary@nixos:~/drv-test$ cat /nix/store/rj4yv464wz8n055r8d3z8iag33f1mgg4-sample.drv | sha256sum
786fd501ac320756a174e90baa74e7aa6ece4e36d126fac8e6bea5444bdd54ec  -

# (補足)nix-hashコマンドを使う場合
bombrary@nixos:~/drv-test$ nix-hash --type sha256 /nix/store/rj4yv464wz8n055r8d3z8iag33f1mgg4-sample.drv --flat
786fd501ac320756a174e90baa74e7aa6ece4e36d126fac8e6bea5444bdd54ec

(input store path)というのは、derivationに依存するファイルや別derivationを差す。これはinputDrvsinputSrcsから取り出せる。

bombrary@nixos:~/drv-test$ nix derivation show ./result | jq -r 'to_entries[].value | ((.inputDrvs | keys) + .inputSrcs) | .[]'
/nix/store/hpkl2vyxiwf7rwvjh9lpij7swp7igilx-bash-5.2-p15.drv
/nix/store/svc566dmzacxdvdy6d1w4ahhcm9qc8zf-gcc-wrapper-12.3.0.drv
/nix/store/zf1sc2qhyv3dn4xmkkxb9n23v422bb15-coreutils-9.3.drv
/nix/store/cap4mlkfwzh7l2f2x5zy5lvgy8xb5ywd-hello.c
/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh

jqで辞書順へのソート & joinを使って、fingerprintに入れる文字列を作る(辞書順の根拠については後述の補足にて)。

bombrary@nixos:~/drv-test$ \
  nix derivation show ./result | \
  jq -r 'to_entries[].value | ( (.inputDrvs | keys) + .inputSrcs) | sort | join(":")'

/nix/store/cap4mlkfwzh7l2f2x5zy5lvgy8xb5ywd-hello.c:/nix/store/hpkl2vyxiwf7rwvjh9lpij7swp7igilx-bash-5.2-p15.drv:/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh:/nix/store/svc566dmzacxdvdy6d1w4ahhcm9qc8zf-gcc-wrapper-12.3.0.drv:/nix/store/zf1sc2qhyv3dn4xmkkxb9n23v422bb15-coreutils-9.3.drv

これをtext:の直後に挿入すれば、fingerprintの完成である。

bombrary@nixos:~/drv-test$ \
  nix derivation show ./result | \
  jq -r 'to_entries[].value | ( (.inputDrvs | keys) + .inputSrcs) | sort | join(":")' | \
  xargs -I{} echo 'text:{}:sha256:786fd501ac320756a174e90baa74e7aa6ece4e36d126fac8e6bea5444bdd54ec:/nix/store:sample.drv'

text:/nix/store/cap4mlkfwzh7l2f2x5zy5lvgy8xb5ywd-hello.c:/nix/store/hpkl2vyxiwf7rwvjh9lpij7swp7igilx-bash-5.2-p15.drv:/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh:/nix/store/svc566dmzacxdvdy6d1w4ahhcm9qc8zf-gcc-wrapper-12.3.0.drv:/nix/store/zf1sc2qhyv3dn4xmkkxb9n23v422bb15-coreutils-9.3.drv:sha256:786fd501ac320756a174e90baa74e7aa6ece4e36d126fac8e6bea5444bdd54ec:/nix/store:sample.drv

これを適当なファイルに書き出して、nix-hashハッシュ化することで、期待通りのdigestが計算できた。

bombrary@nixos:~/drv-test$ echo -n "text:/nix/store/cap4mlkfwzh7l2f2x5zy5lvgy8xb5ywd-hello.c:/nix/store/hpkl2vyxiwf7rwvjh9lpij7swp7igilx-bash-5.2-p15.drv:/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh:/nix/store/svc566dmzacxdvdy6d1w4ahhcm9qc8zf-gcc-wrapper-12.3.0.drv:/nix/store/zf1sc2qhyv3dn4xmkkxb9n23v422bb15-coreutils-9.3.drv:sha256:786fd501ac320756a174e90baa74e7aa6ece4e36d126fac8e6bea5444bdd54ec:/nix/store:sample.drv" > sample.drv.str

bombrary@nixos:~/drv-test$ nix-hash --type sha256 --truncate --base32 --flat sample.drv.str
rj4yv464wz8n055r8d3z8iag33f1mgg4

補足 inputのstore pathが辞書順であることの根拠

drvのハッシュが一意であるためには、当然だがfingerprintの計算も一意に定まらなければならない。そのため、inputDrvinputSrcの順番もまた、一意で表せるような何らかのルールが必要である。そのルールとは辞書順である。

辞書順である根拠についてはドキュメントに記載がないのでNixOS/nixを読む。以下はNix 2.21.1時点での情報である。

libstore/derivations.ccwriteDerivation関数で、referenceinputSrcsinputDrvsを入れている箇所が見つかる。

StorePath writeDerivation(Store & store,
    const Derivation & drv, RepairFlag repair, bool readOnly)
{
    auto references = drv.inputSrcs;
    for (auto & i : drv.inputDrvs.map)
        references.insert(i.first);
    // 略
}

libstore/path.hhにStorePathSetというのが用意されている。

typedef std::set<StorePath> StorePathSet;

std::setは2分木で実装されているため、setの要素は比較可能である必要がある。そしてStorePathは以下のように比較演算子が定義されており、結局のところ文字列baseNameの文字列比較になっている。

class StorePath
{
    std::string baseName;

    // 略

    bool operator < (const StorePath & other) const
    {
        return baseName < other.baseName;
    }

    bool operator == (const StorePath & other) const
    {
        return baseName == other.baseName;
    }

    bool operator != (const StorePath & other) const
    {
        return baseName != other.baseName;
    }

    // 略
}

C++の文字列比較はstd::char_traits::compareとなるので、辞書式順序による比較である。

sourceの計算

今回作成したderivationでsourceは以下の2つである。

このdigestであるcap4mlkfwzh7l2f2x5zy5lvgy8xb5ywdin7cqd3v1mg9f8jkvlm4d0h002h1697jを計算したい。

いずれも依存するstore pathは存在しないはずであるから、fingerprintは以下の形式になるはずである。

source:sha256:<inner-digest>:/nix/store:hello.c
source:sha256:<inner-digest>:/nix/store:mybuilder.sh

innter-digestはsourceの場合、NAR化してそれをsha256ハッシュ化すればよい。前項で述べたが、nix-hash--flatオプションを付けずに実行すれば、これを達成できる。

bombrary@nixos:~/drv-test$ nix-hash --type sha256 hello.c
1b6fc2a02e4591a8010b53edad47273129b020a50e88abdf1d877ff832efba93

bombrary@nixos:~/drv-test$ nix-hash --type sha256 mybuilder.sh
20a1c1b966ead0ada47dfd77aebe3f3188553e91caeda9d31b70ff284ea90bf5

あとはsource:sha256:<inner-digest>:/nix/store:<name>のフォーマットで書き出して、nix-hashコマンドでNix32表現で出力することで、sourceのdigestが計算できた。

bombrary@nixos:~/drv-test$ echo -n 'source:sha256:1b6fc2a02e4591a8010b53edad47273129b020a50e88abdf1d877ff832efba93:/nix/store:hello.c' > hello.c.str

bombrary@nixos:~/drv-test$ echo -n 'source:sha256:20a1c1b966ead0ada47dfd77aebe3f3188553e91caeda9d31b70ff284ea90bf5:/nix/store:mybuilder.sh' > mybuilder.sh.str

bombrary@nixos:~/drv-test$ nix-hash --type sha256 --base32 --truncate --flat hello.c.str
cap4mlkfwzh7l2f2x5zy5lvgy8xb5ywd

bombrary@nixos:~/drv-test$ nix-hash --type sha256 --base32 --truncate --flat mybuilder.sh.str
in7cqd3v1mg9f8jkvlm4d0h002h1697j

outputの計算(単純なケース)

上記のhello.cをビルドしてoutputを作成するケースの場合、outputのハッシュ計算を手作業で行うのは現実的に不可能である(理由は後述)、そのため別のシンプルなケースで計算してみよう。

まずは以下のように、flake.nixfoobarbazを追加し、依存関係として foo <- bar <- baz が満たされるようにする。

{
  description = "A very basic flake";

  inputs = {
    nixpkgs.url = "github:nixos/nixpkgs?ref=nixos-23.11";
  };

  outputs = { self, nixpkgs }:
    let
      foo = derivation {
        system = "x86_64-linux";
        name = "foo";
        builder = ./mybuilder.sh;
        bar = bar;
      };
      bar = derivation {

        system = "x86_64-linux";
        name = "bar";
        builder = ./mybuilder.sh;
        baz = baz;
      };
      baz = derivation {
        system = "x86_64-linux";
        name = "baz";
        builder = ./mybuilder.sh;
      };
    in
    {
      ...
      packages.x86_64-linux.foo = foo;
    };
}

この状態でdry-runすることで、ビルドせずにderivationだけ作る。

bombrary@nixos:~/drv-test$ nix build --dry-run .#foo
these 3 derivations will be built:
  /nix/store/574hqhsqxm64xbcg1r8hgg2839abw0vm-baz.drv
  /nix/store/86np2qg3fry2zqbamcihiawcci9vcq7a-bar.drv
  /nix/store/si4z7n6kbpi3ndlmwfyp2fk6wb4wyfrf-foo.drv

これのoutputのパスを確認する。

bombrary@nixos:~/drv-test$ nix derivation show /nix/store/si4z7n6kbpi3ndlmwfyp2fk6wb4wyfrf-foo.drv^* | jq -r 'to_entries[].value.outputs.out.path'
/nix/store/jbjk9yppbjhdnja04lh9xj87adiq1mcy-foo

実際にdigestが jbjk9yppbjhdnja04lh9xj87adiq1mcy となるのかを確認してみよう。

まずfingerprintは以下の形式である。

output:<id>:sha256:<inner-digest>:/nix/store:<name>

今回のケースだと<id>out<name>fooである。しかし<inner-digest>の計算がやや面倒である。これはdrvファイルについて、以下の状態になっているものをSHA256ハッシュ化したものである。

  1. outputのパスが含まれていない:outputのパスを計算しようとしてるのに最初から入っていたら自己再帰的になってしまい計算できないため、当たり前といえば当たり前
  2. inputDrvsの要素の各drvファイルを以下の状態にし、SHA256ハッシュ化したもので置き換えられている
    • outputのパスは含まれている
    • inputDrvsについて、2と同じようにSHA256化された状態になっている。つまり再帰的な計算が必要

それではfoo.drvを目的の状態になるように整形していく。まずファイルをコピーしてくる。

bombrary@nixos:~/drv-test$ cp -f /nix/store/si4z7n6kbpi3ndlmwfyp2fk6wb4wyfrf-foo.drv foo.drv

[bombrary@nixos:~/tmp/drv-test]$ cat foo.drv
Derive([("out","/nix/store/xpp1hb67nl8f6mmxg54sidvc96xkhh43-foo","","")],[("/nix/store/azh4hppmaxva1xgckz80khsnvp22a7x0-bar.drv",["out"])],["/nix/store/lxgb38my517cf4605zm4pp39lpszvzjh-mybuilder.sh"],"x86_64-linux","/nix/store/lxgb38my517cf4605zm4pp39lpszvzjh-mybuilder.sh",[],[("bar","/nix/store/22ag5m2f89jswgcpg9rxans5msdvjbfj-bar"),("builder","/nix/store/lxgb38my517cf4605zm4pp39lpszvzjh-mybuilder.sh"),("name","foo"),("out","/nix/store/xpp1hb67nl8f6mmxg54sidvc96xkhh43-foo"),("system","x86_64-linux")])

bombrary@nixos:~/drv-test$ cat foo.drv
Derive([("out","/nix/store/jbjk9yppbjhdnja04lh9xj87adiq1mcy-foo","","")],[("/nix/store/86np2qg3fry2zqbamcihiawcci9vcq7a-bar.drv",["out"])],["/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh"],"x86_64-linux","/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh",[],[("bar","/nix/store/b3s0fpl7mf4h958k5dwcxhwdz37c979k-bar"),("builder","/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh"),("name","foo"),("out","/nix/store/jbjk9yppbjhdnja04lh9xj87adiq1mcy-foo"),("system","x86_64-linux")])

まずoutputのパスを消す。

bombrary@nixos:~/drv-test$ sed -i "s,/nix/store/jbjk9yppbjhdnja04lh9xj87adiq1mcy-foo,,g" foo.drv

[bombrary@nixos:~/tmp/drv-test]$ cat foo.drv
Derive([("out","","","")],[("/nix/store/86np2qg3fry2zqbamcihiawcci9vcq7a-bar.drv",["out"])],["/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh"],"x86_64-linux","/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh",[],[("bar","/nix/store/b3s0fpl7mf4h958k5dwcxhwdz37c979k-bar"),("builder","/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh"),("name","foo"),("out",""),("system","x86_64-linux")])

fooの依存関係にbar.drvがあるのが分かる。これをハッシュ化したいが、bar.drvの中にさらにbaz.drvが依存関係にあるので、それをまずハッシュ化する。

bombrary@nixos:~/drv-test$ nix derivation show /nix/store/si4z7n6kbpi3ndlmwfyp2fk6wb4wyfrf-foo.drv^* | \
  jq -r 'to_entries[].value.inputDrvs | to_entries[].key'
/nix/store/86np2qg3fry2zqbamcihiawcci9vcq7a-bar.drv

bombrary@nixos:~/drv-test$ nix derivation show /nix/store/86np2qg3fry2zqbamcihiawcci9vcq7a-bar.drv^* | \
  jq -r 'to_entries[].value.inputDrvs | to_entries[].key'
/nix/store/574hqhsqxm64xbcg1r8hgg2839abw0vm-baz.drv

baz.drvが依存するdrvは特にないので、そのままハッシュ化する。

bombrary@nixos:~/drv-test$ cat /nix/store/574hqhsqxm64xbcg1r8hgg2839abw0vm-baz.drv | \
  sha256sum | \
  cut -d ' ' -f 1
d7e138110ee3a03c9f28cf7d124de6db8adea690ebcb2fcd901da7cccaed645c

これをもとにbar.drvbaz.drvの依存関係の部分をそのハッシュに書き換え、ハッシュ化する。

[bombrary@nixos:~/tmp/drv-test]$ cat /nix/store/azh4hppmaxva1xgckz80khsnvp22a7x0-bar.drv | \
  sed 's,/nix/store/f7ixslcwscmg9npjv834jcwd78m878q5-baz.drv,d7e138110ee3a03c9f28cf7d124de6db8adea690ebcb2fcd901da7cccaed645c,g' | \
  sha256sum | \
  cut -d ' ' -f 1
679584e662eaccaf5810935a21dbed2155f627d5369ba9a4ab8485b7bc8f9193

これをもとにfoo.drvbar.drvの依存関係の部分をそのハッシュに書き換え、fingerprintの完成である。

bombrary@nixos:~/drv-test$ sed -i 's,/nix/store/86np2qg3fry2zqbamcihiawcci9vcq7a-bar.drv,c040ebdb2552e1e48c695d85079554af21637f20509d524b60150781596a9672,g' foo.drv
bombrary@nixos:~/drv-test$ cat foo.drv
Derive([("out","","","")],[("c040ebdb2552e1e48c695d85079554af21637f20509d524b60150781596a9672",["out"])],["/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh"],"x86_64-linux","/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh",[],[("bar","/nix/store/b3s0fpl7mf4h958k5dwcxhwdz37c979k-bar"),("builder","/nix/store/in7cqd3v1mg9f8jkvlm4d0h002h1697j-mybuilder.sh"),("name","foo"),("out",""),("system","x86_64-linux")])bombrary@nixos:~/drv-test$

bombrary@nixos:~/drv-test$ cat foo.drv | sha256sum | cut -d ' ' -f 1
0a0d34068d69a2d91943c99ab6da423372bc74e1451dc6605bd249df01b682c7

これを指定の形式でSHA256ハッシュ化し、Nix32表現にすれば、digestの完成で、ちゃんとxpp1hb67nl8f6mmxg54sidvc96xkhh43となっていることが確認できた。

bombrary@nixos:~/drv-test$ cat foo.drv | sha256sum | cut -d ' ' -f 1 | xargs -I{} echo -n 'output:out:sha256:{}:/nix/store:foo' > foo.str

bombrary@nixos:~/drv-test$ nix-hash --type sha256 --base32 --truncate --flat foo.str
jbjk9yppbjhdnja04lh9xj87adiq1mcy

fixed outputの計算

fixed outputとは、outputの計算に必要なものが入力に依存せず、前もって計算できるようなoutputのこと。外部からファイルをDLしてくるような場合は、inputDrvsinputSrcsに依存せず、あくまでDLしてきたファイルのハッシュに依存してほしいため、前節での計算方法とは異なるものが用いられる。

fixed outputの作り方

例えば、ソースコードhello-2.1.1.tar.gzを外部からDLするためだけのderivationであるhello-srcを追加してみよう。fetchurlを用いることで、ファイルをDLしてきて、それをoutputとしてくれるようなderivationを作成できる。

{
  description = "A very basic flake";

  inputs = {
    nixpkgs.url = "github:nixos/nixpkgs?ref=nixos-23.11";
  };

  outputs = { self, nixpkgs }:
    let
      ...
    in
    {
      ...
      packages.x86_64-linux.hello-src = nixpkgs.legacyPackages.x86_64-linux.fetchurl {
        url = "http://ftp.gnu.org/pub/gnu/hello/hello-2.1.1.tar.gz";
        hash = "sha256-xRDjrQIAUX46FFNOSUs33Adw79cz/DXOL0Rd1JyWp9U="
      };
    };
}

これでビルドしてみる。

bombrary@nixos:~/drv-test$ nix build --dry-run .#hello-src
this derivation will be built:
  /nix/store/9alvyaz7v4ljfm6kian0l3vi2vabbzz1-hello-2.1.1.tar.gz.drv

中身を見てみると、以下のようなderivationになっていることが分かる。

bombrary@nixos:~/drv-test$ nix derivation show /nix/store/9alvyaz7v4ljfm6kian0l3vi2vabbzz1-hello-2.1.1.tar.gz.drv^*
{
  "/nix/store/9alvyaz7v4ljfm6kian0l3vi2vabbzz1-hello-2.1.1.tar.gz.drv": {
    "args": [
      ...
    ],
    "builder": "/nix/store/r9h133c9m8f6jnlsqzwf89zg9w0w78s8-bash-5.2-p15/bin/bash",
    ...
    "inputDrvs": {
      ...
    },
    "inputSrcs": [
      ...
    ],
    "name": "hello-2.1.1.tar.gz",
    "outputs": {
      "out": {
        "hash": "c510e3ad0200517e3a14534e494b37dc0770efd733fc35ce2f445dd49c96a7d5",
        "hashAlgo": "sha256",
        "path": "/nix/store/9bw6xyn3dnrlxp5vvis6qpmdyj4dq4xy-hello-2.1.1.tar.gz"
      }
    },
    "system": "x86_64-linux"
  }
}

いままでのderivationとは違い、outputshashhashAlgが追加されている。これは、hello-2.1.1.tar.gzをDLしてきたときのハッシュとそのハッシュ方式を表している。実際、hello.2.1.1.tar.gzをDLしてきてsha256sumをかけてみると、そのハッシュはdrvに書かれていたものと一致する。

bombrary@nixos:~/drv-test$ curl -OL http://ftp.gnu.org/pub/gnu/hello/hello-2.1.1.tar.gz
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100  380k  100  380k    0     0   257k      0  0:00:01  0:00:01 --:--:--  257k

bombrary@nixos:~/drv-test$ sha256sum hello-2.1.1.tar.gz
c510e3ad0200517e3a14534e494b37dc0770efd733fc35ce2f445dd49c96a7d5  hello-2.1.1.tar.gz

bombrary@nixos:~/drv-test$ nix-hash --type sha256 --base64 hello-2.1.1.tar.gz --flat
xRDjrQIAUX46FFNOSUs33Adw79cz/DXOL0Rd1JyWp9U=

outputの計算(fixed outputの場合)

outputの計算での場合、outputのハッシュを計算するためには、inputDrvsを適切なハッシュで置き換える必要があった。しかしfixed outputはinputDrvsに依存しないため、また別のハッシュの計算方法が用意されている。

ここでは、hello-2.1.1.tar.gz のoutputのパスが

bombrary@nixos:~/drv-test$ nix derivation show /nix/store/9alvyaz7v4ljfm6kian0l3vi2vabbzz1-hello-2.1.1.tar.gz.drv^* | jq -r 'to_entries[].value.outputs.out.path'
/nix/store/9bw6xyn3dnrlxp5vvis6qpmdyj4dq4xy-hello-2.1.1.tar.gz

になっているが、このハッシュ9bw6xyn3dnrlxp5vvis6qpmdyj4dq4xyを実際に計算してみよう。

今回の場合、fixed outputのinner-digestは以下の形式をSHA256でハッシュ化したものである。

fixed:out:sha256:(outputsに記載されていたhash):

補足:ドキュメントによると、実際の形式は fixed:out:<rec>:<algo>:<hash>: になるらしいが、recの意味がまだ調査し切れていない。今回は無しでよいはず。

そのため、以下のように計算できる。

bombrary@nixos:~/drv-test$ nix derivation show /nix/store/9alvyaz7v4ljfm6kian0l3vi2vabbzz1-hello-2.1.1.tar.gz.drv^* | \
  jq -r 'to_entries[].value.outputs.out.hash' | \
  xargs -I{} echo -n "fixed:out:sha256:{}:" | \
  sha256sum
71b997e44b3c59ab7d51f493265b099086ab9bf9d523b0db2f4a19f22ac7c4c4  -

fingerprintはoutputと同じで output:out:sha256:<inner-digest>:/nix/store:<name> の形式である。それをSHA256のNix32表現で出力すれば、求めたいハッシュの完成である。

bombrary@nixos:~/drv-test$ echo -n "output:out:sha256:71b997e44b3c59ab7d51f493265b099086ab9bf9d523b0db2f4a19f22ac7c4c4:/nix/store:hello-2.1.1.tar.gz" > hello-src.str
bombrary@nixos:~/drv-test$ nix-hash --type sha256 --truncate --base32 --flat hello-src.str
9bw6xyn3dnrlxp5vvis6qpmdyj4dq4xy

outputの計算(複雑なケース)の困難さの説明

outputの計算(単純なケース)では、foo.drv <- bar.drv <- baz.drv とシンプルかつ少ない依存関係だったのでoutputのdigestを手軽に計算できた。しかし、初めのほうで作ったhello.cをコンパイルするderivationの場合はそうはいかない。実際、その依存関係を見てみよう。

bombrary@nixos:~/drv-test$ nix derivation show ./result | jq -r 'to_entries[].value.inputDrvs | to_entries[].key'
/nix/store/hpkl2vyxiwf7rwvjh9lpij7swp7igilx-bash-5.2-p15.drv
/nix/store/svc566dmzacxdvdy6d1w4ahhcm9qc8zf-gcc-wrapper-12.3.0.drv
/nix/store/zf1sc2qhyv3dn4xmkkxb9n23v422bb15-coreutils-9.3.drv

これらのハッシュを計算するためには、それぞれの依存関係となるdrvのハッシュも計算する必要がある。最終的には、以下のtreeをたどって再帰的に計算する必要が出てくる。

bombrary@nixos:~/drv-test$ nix-store --query --tree /nix/store/rj4yv464wz8n055r8d3z8iag33f1mgg4-sample.drv | head
/nix/store/rj4yv464wz8n055r8d3z8iag33f1mgg4-sample.drv
├───/nix/store/cap4mlkfwzh7l2f2x5zy5lvgy8xb5ywd-hello.c
├───/nix/store/hpkl2vyxiwf7rwvjh9lpij7swp7igilx-bash-5.2-p15.drv
│   ├───/nix/store/ks6kir3vky8mb8zqpfhchwasn0rv1ix6-bootstrap-tools.drv
│   │   ├───/nix/store/b7irlwi2wjlx5aj1dghx4c8k3ax6m56q-busybox.drv
│   │   ├───/nix/store/bzq60ip2z5xgi7jk6jgdw8cngfiwjrcm-bootstrap-tools.tar.xz.drv
│   │   └───/nix/store/i9nx0dp1khrgikqr95ryy2jkigr4c5yv-unpack-bootstrap-tools.sh
│   ├───/nix/store/v6x3cs394jgqfbi0a42pam708flxaphh-default-builder.sh
│   ├───/nix/store/0ky7cdwf28g9v5721k3f6avjnmd2j7b5-bootstrap-stage4-gcc-wrapper-12.3.0.drv
│   │   ├───/nix/store/3dl59vc3fzy2ld67jqh12xi63z9684vf-cc-wrapper.sh
...

このことから、手で計算するのが絶望的であることがわかる。しかも、このoutputがfixed outputかそうでないかを見て、計算方法を変える必要がある。

するとスクリプトを書いて計算してみたくなるが、長くなるので別記事に分割する。

まとめ

ほかの関連話題として、

などまだまだ調べていないものがあるが、調査して分かってきたらまた別記事にアウトプットしたい。