Provided by: manpages-ja_0.5.0.0.20140515+dfsg-2_all bug

名前

       inotify - ファイルシステムイベントを監視する

説明

       inotify  API  はファイルシステムイベントを監視するための機構を提供する。  inotify は個々の
       ファイルやディレクトリを監視するのに使える。 ディレクトリを監視する場合、inotify  はディレ
       クトリ自身と ディレクトリ内のファイルのイベントを返す。

       この API では以下のシステムコールが使用される。

       *  inotify_init(2)  は inotify インスタンスを作成し、inotify インスタンスを参照する ファイ
          ルディスクリプタを返す。 より新しい inotify_init1(2)  も inotify_init(2)   と同様だが、
          こちらにはいくつかの追加の機能を利用するための flags 引き数がある。

       *  inotify_add_watch(2)   は  inotify  インスタンスに関連づけられた「監視対象 (watch) リス
          ト」を操作する。 監視対象リストの各アイテム ("watch") は、 ファイルまたはディレクトリの
          パス名と、  そのパス名で参照されるファイルに対して カーネルが監視する複数のイベントの集
          合を指定する。 inotify_add_watch(2)  は新しい監視アイテムの作成や既存の監視対象の変更が
          できる。  各監視対象は一意の「監視対象ディスクリプタ」を持つ。 これは監視対象を作成した
          ときに inotify_add_watch(2)  から返される整数である。

       *  監視しているファイルやディレクトリでイベントが起こると、   それらのイベントはアプリケー
          ションから  inotify ファイルディスクリプタから read(2) を使って構造化データとして読み出
          すことができる (下記参照)。

       *  inotify_rm_watch(2)  は inotify の監視対象リストからアイテムを削除する。

       *  inotify インスタンスを指している 全てのファイルディスクリプタが (close(2) を使って)  ク
          ローズされた場合、  その下層にあるオブジェクトとそのリソースは、 カーネルで再利用するた
          めに解放される。 関連が切られた監視対象は自動的に解放される。

          注意深くプログラミングすることで、 アプリケーションは inotify  を使ってファイルシステム
          オブジェクトの集合の状態を効率的に監視しキャッシュしておくことができる。     しかしなが
          ら、ロバストなアプリケーションでは、監視ロジックのバグや以下に説明があるような種類の競
          合条件によりファイルシステムの状態とキャッシュが一致しない状態になることがあるという事
          実も考慮に入れておくべきである。 おそらく何らかの一貫性のチェックを行い、不一致が検出さ
          れた場合にはキャッシュを再構築するのが懸命だろう。

   inotify ファイルディスクリプタからのイベントの読み出し
       どのようなイベントが起こっていたかを知るには、 アプリケーションで inotify ファイルディスク
       リプタを   read(2)    すればよい。    これまでに何もイベントが起こっていない場合、    停止
       (blocking)  モードのファイルディスクリプタであれば、 少なくとも 1 つのイベントが起こるまで
       read(2)  は停止する (シグナルにより割り込まれなかった場合。 シグナルによる割り込みがあった
       場合、呼び出しはエラー EINTR で失敗する。 signal(7)  参照)。

       read(2)  が成功すると、以下の構造体を 1 つ以上含むバッファが返される:

           struct inotify_event {
               int      wd;       /* 監視対象ディスクリプタ */
               uint32_t mask;     /* イベントのマスク */
               uint32_t cookie;   /* 関連するイベント群を関連づける
                                     一意なクッキー (rename(2) 用) */
               uint32_t len;      /* 'name' フィールドのサイズ */
               char     name[];   /* ヌルで終端された任意の名前 */
           };

       wd はイベント発生の監視対象を指定する。 これは、前もって行われた inotify_add_watch(2) 呼び
       出しで返された監視対象ディスクリプタのうちの 1 つである。

       mask には発生したイベント (下記参照) を記述するためのビットが含まれる。

       cookie    は関連するイベントを関連づけるための一意な整数である。    現在のところ、この値は
       rename イベントに対してのみ使われており、 結果のペアである IN_MOVED_FROMIN_MOVED_TO イ
       ベントを アプリケーションで関連づけることができる。 他のイベント種別の場合には、 cookie は
       0 に設定する。

       name フィールドは監視しているディレクトリ内のファイルに対して イベントが返される場合のため
       にだけ存在する。 監視するディレクトリからのファイルの相対パス名を表す。 このパス名はヌルで
       終端され、  その後の読み込みで適切なアドレス境界に調整するために、 さらにヌルバイト ('\0')
       が含まれる場合もある。

       len フィールドはヌルバイトを含む name の全てのバイト数を表す。 よって、 inotify_event 構造
       体のサイズは sizeof(struct inotify_event)+len である。

       read(2)  に渡されたバッファが小さすぎて次のイベントに関する情報を返せ ない場合の動作はカー
       ネルのバージョンにより異なる。 2.6.21 より前のカー ネルでは、 read(2) は 0 を返す。 2.6.21
       以降のカーネルでは、 read(2) はエラー EINVAL で失敗する。 バッファサイズとして

           sizeof(struct inotify_event) + NAME_MAX + 1

       を指定すれば、少なくとも 1 イベントで読み出しを行うには十分である。

   inotify イベント
       inotify_add_watch(2)   の mask 引き数と、inotify ファイル構造体を read(2) したときに返され
       る inotify_event 構造体の mask フィールドは、ともに inotify イベントを識別するための  ビッ
       トマスクである。 以下のビットが inotify_add_watch(2)  を呼ぶときの mask に指定可能であり、
       read(2)  で返される mask フィールドで返される:

           IN_ACCESS (*)
                  (read(2), execve(2) などで) ファイルがアクセスされた。

           IN_ATTRIB (*)
                  メタデータが変更された。 メタデータとは、例えば、アクセス許可  (chmod(2))、タイ
                  ムスタンプ  (utimensat(2) など)、拡張属性 (setxattr(2))、 リンクカウント (Linux
                  2.6.25  以降;  link(2)  のリンク先や  unlink(2)   など)、ユーザー/グループ   ID
                  (chown(2) など) などである。

           IN_CLOSE_WRITE (*)
                  書き込みのためにオープンされたファイルがクローズされた。

           IN_CLOSE_NOWRITE (*)
                  書き込み以外のためにオープンされたファイルがクローズされた。

           IN_CREATE (*)
                  監視対象ディレクトリ内でファイルやディレクトリが作成された  (open(2)   O_CREAT,
                  mkdir(2), link(2), symlink(2), UNIX ドメインソケットに対する bind(2) など)。

           IN_DELETE (*)
                  監視対象ディレクトリ内でファイルやディレクトリが削除された。

           IN_DELETE_SELF
                  監視対象のファイルやディレクトリ自身が削除あれた。  (このイベントはオブジェクト
                  が別のファイルシステムに移動された場合にも発生する。 mv(1) は実際には別のファイ
                  ルシステムにファイルをコピーした後、元のファイルシステムからそのファイルを削除
                  するからである。) また、 結果的に監視ディスクリプタに対して IN_IGNORED イベント
                  も生成される。

           IN_MODIFY (*)
                  ファイルが変更された (write(2), truncate(2) など)。

           IN_MOVE_SELF
                  監視対象のディレクトリまたはファイル自身が移動された。

           IN_MOVED_FROM (*)
                  ファイル名の変更を行った際に変更前のファイル名が含まれるディレクトリに対して生
                  成される。

           IN_MOVED_TO (*)
                  ファイル名の変更を行った際に新しいファイル名が含まれるディレクトリに対して生成
                  される。

           IN_OPEN (*)
                  ファイルがオープンされた。

       ディレクトリを監視する場合、 上記でアスタリスク (*) を付けたイベントは、  そのディレクトリ
       内のファイルに対して発生する。  このとき  inotify_event  構造体で返される  name フィールド
       は、ディレクトリ内のファイル名を表す。

       IN_ALL_EVENTS      マクロは上記のイベント全てのマスクとして定義される。       このマクロは
       inotify_add_watch(2) を呼び出すときの mask 引き数として使える。

       以下の 2 つの便利なマクロが定義されている。

           IN_MOVE
                  IN_MOVED_FROM | IN_MOVED_TO と等価。

           IN_CLOSE
                  IN_CLOSE_WRITE | IN_CLOSE_NOWRITE と等価。

       その他にも以下のビットを inotify_add_watch(2)  を呼ぶときの mask に指定できる:

           IN_DONT_FOLLOW (Linux 2.6.15 以降)
                  pathname がシンボリックリンクである場合に辿らない。 (Linux 2.6.15 以降)

           IN_EXCL_UNLINK (Linux 2.6.36 以降)
                  デフォルトでは、あるディレクトリの子ファイルに関するイベントを監視 (watch) した
                  際、ディレクトリからその子ファイルが削除  (unlink)   された場合であってもその子
                  ファイルに対してイベントが生成される。このことは、アプリケーションによってはあ
                  まり興味のないイベントが大量に発生することにつながる (例えば、/tmp を監視してい
                  る場合、たくさんのアプリケーションが、すぐにその名前が削除される一時ファイルを
                  そのディレクトリに作成する)。 IN_EXCL_UNLINK を指定するとこのデフォルトの動作を
                  変更でき、監視対象のディレクトリから子ファイルが削除された後に子ファイルに関す
                  るイベントが生成されなくなる。

           IN_MASK_ADD
                  pathname に対する監視マスクが既に存在する場合、 (マスクの置き換えではなく) イベ
                  ントを追加 (OR) する。

           IN_ONESHOT
                  1 つのイベントについて pathname を監視し、 イベントが発生したら監視対象リストか
                  ら削除する。

           IN_ONLYDIR (Linux 2.6.15 以降)
                  pathname がディレクトリの場合にのみ監視する。

       以下のビットが read(2)  で返される mask フィールドに設定される:

           IN_IGNORED
                  監視対象が (inotify_rm_watch(2) により) 明示的に 削除された。もしくは (ファイル
                  の削除、またはファイル  システムのアンマウントにより)  自動的に削除された。「バ
                  グ」も参照のこと。

           IN_ISDIR
                  このイベントの対象がディレクトリである。

           IN_Q_OVERFLOW
                  イベントキューが溢れた (このイベントの場合、wd は -1 である)。

           IN_UNMOUNT
                  監視対象オブジェクトを含むファイルシステムがアンマウントされた。さらに、この監
                  視対象ディスクリプタに対して IN_IGNORED イベントが生成される。

   
       アプリケーションがディレクトリ  dir とファイル dir/myfile のすべてのイベントを監視している
       とする。 以下に、これらの 2 つのオブジェクトに対して生成されるイベントの例を示す。

           fd = open("dir/myfile", O_RDWR);
                  dirdir/myfile の両方に対して IN_OPEN イベントが生成される。

           read(fd, buf, count);
                  dirdir/myfile の両方に対して IN_ACCESS イベントが生成される

           write(fd, buf, count);
                  dirdir/myfile の両方に対して IN_MODIFY イベントが生成される

           fchmod(fd, mode);
                  dirdir/myfile の両方に対して IN_ATTRIB イベントが生成される

           close(fd);
                  dirdir/myfile の両方に対して IN_CLOSE_WRITE イベントが生成される

       アプリケーションがディレクトリ dir1dir2、およびファイル dir1/myfile を監視しているとす
       る。 以下に生成されるイベントの例を示す。

           link("dir1/myfile", "dir2/new");
                  myfile に対して IN_ATTRIB イベントが生成され、 dir2 に対して IN_CREATE イベント
                  が生成される。

           rename("dir1/myfile", "dir2/myfile");
                  dir1 に対してイベント IN_MOVED_FROM が、 dir2 に対してイベント IN_MOVED_TO が、
                  myfile     に対してイベント    IN_MOVE_SELF    が生成される。この際    イベント
                  IN_MOVED_FROMIN_MOVED_TO は同じ cookie 値を持つ。

       dir1/xxdir2/yy は同じファイルを参照するリンクで (他のリンクはないものとする)、  アプリ
       ケーションは  dir1, dir2, dir1/xx, dir2/yy を監視しているものとする。 以下に示す順序で下記
       の呼び出しを実行すると、以下のイベントが生成される。

           unlink("dir2/yy");
                  xx に対して IN_ATTRIB イベントが生成され (リンク数が変化したため)、 dir2 に対し
                  て IN_DELETE イベントが生成される。

           unlink("dir1/xx");
                  xx  に対してイベント IN_ATTRIB, IN_DELETE_SELF, IN_IGNORED が生成され、 dir1 に
                  対して IN_DELETE イベントが生成される。

       アプリケーションがディレクトリ dir と (空の) ディレクトリ dir/subdir  を監視しているものと
       する。 以下に生成されるイベントの例を示す。

           mkdir("dir/new", mode);
                  dir に対して IN_CREATE | IN_ISDIR イベントが生成される。

           rmdir("dir/subdir");
                  subdir  に対してイベント IN_DELETE_SELFIN_IGNORED が生成され、 dir に対して
                  IN_DELETE | IN_ISDIR イベントが生成される。

   /proc インターフェース
       以下のインターフェースは、inotify で消費される  カーネルメモリの総量を制限するのに使用でき
       る:

       /proc/sys/fs/inotify/max_queued_events
              このファイルの値は、アプリケーションが    inotify_init(2)    を呼び出すときに使用さ
              れ、対応する inotify インスタンスについて  キューに入れられるイベントの数の上限を設
              定する。  この制限を超えたイベントは破棄されるが、 IN_Q_OVERFLOW イベントが常に生成
              される。

       /proc/sys/fs/inotify/max_user_instances
              1 つの実ユーザ ID に対して生成できる inotify インスタンスの数の上限を指定する。

       /proc/sys/fs/inotify/max_user_watches
              作成可能な監視対象の数の実 UID 単位の上限を指定する。

バージョン

       inotify は 2.6.13 の Linux カーネルに組込まれた。 これに必要なライブラリのインターフェース
       は、 glibc のバージョン 2.4 に追加された (IN_DONT_FOLLOW, IN_MASK_ADD, IN_ONLYDIR は glibc
       バージョン 2.5 で追加された)。

準拠

       inotify API は Linux 独自のものである。

注意

       inotify ファイルディスクリプタは select(2), poll(2), epoll(7)  を使って監視できる。 イベン
       トがある場合、ファイルディスクリプタは読み込み可能と通知する。

       Linux  2.6.25 以降では、シグナル駆動 (signal-driven) I/O の通知が inotify ファイルディスク
       リプタについて利用可能である。 fcntl(2)  に書かれている  (O_ASYNC  フラグを設定するための)
       F_SETFL, F_SETOWN, F_SETSIG の議論を参照のこと。 シグナルハンドラに渡される siginfo_t 構造
       体は、以下のフィールドが設定される (siginfo_tsigaction(2)   で説明されている)。  si_fd
       には  inotify  ファイルディスクリプタ番号が、  si_signo  にはシグナル番号が、 si_code には
       POLL_IN が、 si_band には POLLIN が設定される。

       inotify ファイルディスクリプタに対して 連続して生成される出力 inotify イベントが同一の場合
       (wd,  mask, cookie, name が等しい場合)、 前のイベントがまだ読み込まれていなければ、 連続す
       るイベントが 1 つのイベントにまとめられる (ただし「バグ」の節も参照のこと)。  これによりイ
       ベントキューに必要なカーネルメモリ量が減るが、  これはまたアプリケーションがファイルイベン
       ト数を信頼性を持って数えるのに inotify を使用できないということでもある。

       inotify  ファイルディスクリプタの読み込みで返されるイベントは、   順序付けられたキューにな
       る。  従って、たとえば、あるディレクトリの名前を別の名前に変更した場合、  inotify ファイル
       ディスクリプタについての正しい順番で イベントが生成されることが保証される。

       FIONREAD ioctl(2)  は inotify ファイルディスクリプタから何バイト読み込めるかを返す。

   制限と警告
       inotify API では、inotify イベントが発生するきっかけとなったユーザやプロセスに関する情報は
       提供されない。とりわけ、inotify 経由でイベントを監視しているプロセスが、自分自身がきっかけ
       となったイベントと他のプロセスがきっかけとなったイベントを区別する簡単な手段はない。

       inotify は、ファイルシステム API  経由でユーザー空間プログラムがきっかけとなったイベントだ
       けを報告する。 結果として、 inotify はネットワークファイルシステムで発生したリモートのイベ
       ントを捉えることはできない (このようなイベントを捉えるにはアプリケーションはファイルシステ
       ムをポーリングする必要がある)。  さらに、 /proc, /sys, /dev/pts といったいくつかの疑似ファ
       イルシステムは inotify で監視することができない。

       inotify API は mmap(2) と msync(2) により起こったファイルのアクセスと変更を報告しない。

       inotify API では影響が受けるファイルをファイル名で特定する。  しかしながら、アプリケーショ
       ンが inotify イベントを処理する時点では、 そのファイル名がすでに削除されたり変更されたりし
       ている可能性がある。

       inotify API では監視対象ディスクリプタを通してイベントが区別される。 (必要であれば) 監視対
       象ディスクリプタとパス名のマッピングをキャッシュしておくのはアプリケーションの役目である。
       ディレクトリの名前変更の場合、キャッシュしている複数のパス名に影響がある点に注意すること。

       inotify によるディレクトリの監視は再帰的に行われない: あるディレクトリ以下の  サブディレク
       トリを監視する場合、 監視対象を追加で作成しなければならない。 大きなディレクトリツリーの場
       合には、この作業にかなり時間がかかることがある。

       ディレクトリツリー全体を監視していて、    そのツリー内に新しいサブディレクトリが作成される
       か、 既存のディレクトリが名前が変更されそのツリー内に移動した場合、 新しいサブディレクトリ
       に対する watch を作成するまでに、 新しいファイル (やサブディレクトリ) がそのサブディレクト
       リ内にすでに作成されている場合がある点に注意すること。  したがって、watch を追加した直後に
       サブディレクトリの内容をスキャンしたいと思う場合もあるだろう (必要ならそのサブディレクトリ
       内のサブディレクトリに対する watch も再帰的に追加することもあるだろう)。

       イベントキューはオーバーフローする場合があることに注意すること。  この場合、イベントは失な
       われる。 ロバスト性が求められるアプリケーションでは、 イベントが失なわれる可能性も含めて適
       切に処理を行うべきである。  例えば、アプリケーション内のキャッシュの一部分または全てを再構
       築する必要があるかもしれない。 (単純だが、おそらくコストがかかる方法は、 inotify  ファイル
       ディスクリプタをクローズし、  キャッシュを空にし、 新しい inotify ファイルディスクリプタを
       作成し、  監視しているオブジェクトの監視対象ディスクリプタとキャッシュエントリーの再作成を
       行う方法である。)

   rename() イベントの取り扱い
       上述の通り、  rename(2) により生成される IN_MOVED_FROMIN_MOVED_TO イベントの組は、共有
       される cookie 値によって対応を取ることができる。  しかし、対応を取る場合にはいくつか難しい
       点がある。

       これらの 2 つのイベントは、 inotify ファイルディスクリプタから読み出しを行った場合に、通常
       はイベントストリーム内で連続している。  しかしながら、連続していることは保証されていない。
       複数のプロセスが監視対象オブジェクトでイベントを発生させた場合、 (めったに起こらないことだ
       が) イベント IN_MOVED_FROMIN_MOVED_TO の間に任意の数の他のイベントがはさまる可能性があ
       る。

       したがって、  rename(2) により生成された IN_MOVED_FROMIN_MOVED_TO のイベントの組の対応
       を取るのは本質的に難しいことである (監視対象のディレクトリの外へオブジェクトの rename が行
       われた場合には IN_MOVED_TO イベントは存在しさえしないことを忘れてはならない)。 (イベントは
       常に連続しているとの仮定を置くといった) 発見的な方法を使うと、ほとんどの場合でイベントの組
       をうまく見つけることができるが、 いくつかの場合に見逃すことが避けられず、 アプリケーション
       が IN_MOVED_FROMIN_MOVED_TO  イベントが無関係だとみなしてしまう可能性がある。  結果的
       に、監視対象ディスクリプタが破棄され再作成された場合、これらの監視対象ディスクリプタは、処
       理待ちイベントの監視対象ディスクリプタと一貫性のないものになってしまう  (inotify  ファイル
       ディスクリプタの再作成とキャッシュの再構成はこの状況に対処するのに有用な方法なのだが)。

       また、アプリケーションは、  IN_MOVED_FROM  イベントが今行った read(2) の呼び出しで返された
       バッファのちょうど一番最後のイベントで、 IN_MOVED_TO イベントは次の read(2) を行わないと取
       得できない可能性も考慮に入れる必要がある。

バグ

       2.6.16 以前のカーネルでは IN_ONESHOT mask フラグが働かない。

       元々は設計/実装時の意図通り、  イベントが一つ発生し watch が削除された際に IN_ONESHOT フラ
       グでは IN_IGNORED イベントが発生しなかった。 しかし、 別の変更での意図していなかった影響に
       より、 Linux 2.6.36 以降では、 この場合に IN_IGNORED イベントが生成される。

       カーネル  2.6.25  より前では、  連続する同一のイベントを一つにまとめることを意図したコード
       (古い方のイベントがまだ読み込まれていない場合に、 最新の 2  つのイベントを一つにまとめられ
       る可能性がある)  が、 最新のイベントが「最も古い」読み込まれていないイベントとまとめられる
       か をチェックするようになっていた。

関連項目

       inotifywait(1), inotifywatch(1), inotify_add_watch(2), inotify_init(2),  inotify_init1(2),
       inotify_rm_watch(2), read(2), stat(2)

       Linux カーネルソース内の Documentation/filesystems/inotify.txt

この文書について

       この  man ページは Linux man-pages プロジェクトのリリース 3.65 の一部 である。プロジェクト
       の説明とバグ報告に関する情報は http://www.kernel.org/doc/man-pages/ に書かれている。