Skip to content

Commit 8663548

Browse files
authored
wasmtime 14.0.0 merged --mapdir into --dir
1 parent fce82ed commit 8663548

File tree

2 files changed

+2
-2
lines changed

2 files changed

+2
-2
lines changed

examples/wasi-introduction/wasi-introduction.all.en-us.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -33,7 +33,7 @@ I also think it'd be worth getting some key terms out of the way. This will make
3333
- The host is able to provide additional functionality to guest, by doing tasks on the guests' behalf. This functionality is offered by passing functions to the importObject ([Similar to how we do this for the browser in the "Importing Javascript Functions Into Webassembly"](/example-redirect?exampleName=importing-javascript-functions-into-webassembly)).
3434
- This brings us back to WASI, as WASI is a standardized set of APIs for hosts to do system level actions (such as filystem operations) for the guest WebAssembly module. Therefore, this allows developers to write WebAssembly modules that can access system resources!
3535

36-
The last thing worth mentioning is that WASI uses a [capability based security model](https://github.com/bytecodealliance/wasmtime/blob/master/docs/WASI-capabilities.md). Meaning, the host must explicitly grant a capability to a guest module in order for the guest module to perform an action. For example in [Wasmtime](https://wasmtime.dev/), by default, the guest module cannot access any part of the host's filesystem. The user that invokes Wasmtime must pass in the `--mapdir` or `--dir` flag to grant modules the capability to access directories in the host filesystem.
36+
The last thing worth mentioning is that WASI uses a [capability based security model](https://github.com/bytecodealliance/wasmtime/blob/master/docs/WASI-capabilities.md). Meaning, the host must explicitly grant a capability to a guest module in order for the guest module to perform an action. For example in [Wasmtime](https://wasmtime.dev/), by default, the guest module cannot access any part of the host's filesystem. The user that invokes Wasmtime must pass in the `--dir` flag to grant modules the capability to access directories in the host filesystem.
3737

3838
At the time of this writing, a lot of WASI is still in proposals and things. Other system resources, like networking, are not yet part of the WASI standard, though they will be one day. So, if you're hoping to `bind()` to a socket in your WebAssembly module, WASI hosts don't yet expose those capabilities. Only a few features of what WASI is hoping to acheive is fully implemented and standardized. One of those features is filesystem access!
3939

examples/wasi-introduction/wasi-introduction.all.pt-br.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -33,7 +33,7 @@ Eu também acho que valeria a pena já aprender alguns termos chaves. Eles vão
3333
- O host é capaz de prover funcionalidades extras ao guest, ao executar tarefas no lugar do guest. Essa prestação se oferece passando funções ao importObject ([Similar a quando fizemos isso no browser usando `importObject` com o JavaScript no exemplo "Como Importar Funções do Javascript Em WebAssembly"](/example-redirect?exampleName=importing-javascript-functions-into-webassembly)).
3434
- E isto nos remete de volta à WASI, já que a WASI é o conjunto padrão de APIs para que os hosts façam as ações de sistema (tais como as ações de operações do sistema de arquivos) para o módulo guest de WebAssembly. Portanto, isso permite que os programadores escrevam módulos WebAssembly que podem acessar os recursos de sistema!
3535

36-
A última coisa que vale a pena mencionar é que a WASI usa um [modelo de segurança baseado em capacidade](https://github.com/bytecodealliance/wasmtime/blob/master/docs/WASI-capabilities.md). Significa que o host deve oferecer explicitamente uma capacidade ao módulo guest para que ele possa realizar uma ação. Por exemplo, no [Wasmtime](https://wasmtime.dev/), por padrão, o módulo guest não pode acessar qualquer parte do sistema de arquivos do host. O usuário que invoca o Wasmtime deve passar os parâmetros `--mapdir` ou `--dir` para autorizar aos módulos a capacidade de acessar diretórios no sistema de arquivos do host.
36+
A última coisa que vale a pena mencionar é que a WASI usa um [modelo de segurança baseado em capacidade](https://github.com/bytecodealliance/wasmtime/blob/master/docs/WASI-capabilities.md). Significa que o host deve oferecer explicitamente uma capacidade ao módulo guest para que ele possa realizar uma ação. Por exemplo, no [Wasmtime](https://wasmtime.dev/), por padrão, o módulo guest não pode acessar qualquer parte do sistema de arquivos do host. O usuário que invoca o Wasmtime deve passar o parâmetro `--dir` para autorizar aos módulos a capacidade de acessar diretórios no sistema de arquivos do host.
3737

3838
No momento em que escrevemos esta introdução, grande parte da WASI ainda são propostas em discussão. Outros recursos de sistema, tais como rede, ainda não são parte do padrão WASI, mas um dia serão. Então, se você estiver esperando fazer o `bind()` de um socket no seu módulo WebAssembly, os hosts WASI ainda não expõem essa capacidade. Apenas algumas poucas funcionalidades das que a WASI espera atingir estão completamente implementadas e padronizadas. Uma dessas funcionalidades é o acesso ao sistema de arquivos!
3939

0 commit comments

Comments
 (0)