如何解决JDK9:发生了非法的反射访问操作org.python.core.PySystemState
解决此问题的理想方法是
向org.python.core.PySystemState的维护者报告此情况
并要求他们修复此类反射访问方式。
但是,如果默认模式允许非法反射访问,则必须将其公开,以使人们在将来的版本中不再使用默认模式时不会感到惊讶。
从邮件列表中的一个线程中:
--illegal-access=permit
这将是JDK 9的默认模式。它将打开每个显式模块中的每个包,以在所有未命名模块中进行编码,即像–permit-illegal-access今天一样在类路径上进行编码。
第一次非法反射访问操作会导致发出警告,与一样–permit-illegal-access,但是在此之后不会发出警告。此单个警告将描述如何启用进一步的警告。
--illegal-access=deny
除其他命令行选项(例如)启用的操作外,这将禁用所有非法的反射访问操作–add-opens。这将成为默认在将来的版本模式。
与以前一样,通过明智地使用–add-exports和–add-opens选项,可以避免任何模式的警告消息。
因此,当前可用的临时解决方案将–add-exports用作docs中提到的VM参数:
--add-exports module/package=target-module(,target-module)*
无论模块声明如何,都将模块更新为export包target-module。该target-module可全部无名出口到所有未命名的模块。
这样可以target-module访问中的所有公共类型package。如果您要访问仍将被封装的JDK内部类,则必须使用以下参数来进行深度反射–add-opens:
--add-opens module/package=target-module(,target-module)*
无论模块声明如何,都将模块更新为open包target-module。
对于当前访问的情况java.io.Console
,您只需将其添加为VM选项即可-
--add-opens java.base/java.io=ALL-UNNAMED
另外,请注意与上面链接相同的线程
当deny
成为默认模式时,我希望permit
至少一个版本仍受支持,以便开发人员可以继续迁移其代码。的permit
,warn
和debug
模式将随着时间的推移,被去除,如将在本–illegal-access
选项本身。
因此,最好更改实现并遵循理想的解决方案。
解决方法
我正在尝试使用Java9(JDK9)运行DMelt程序(http://jwork.org/dmelt/)程序,它给了我以下错误:
WARNING: An illegal reflective access operation has occurred
WARNING: Illegal reflective access by org.python.core.PySystemState (file:/dmelt/jehep/lib/jython/jython.jar) to method java.io.Console.encoding()
WARNING: Please consider reporting this to the maintainers of org.python.core.PySystemState
WARNING: Use --illegal-access=warn to enable warnings of further illegal reflective access operations
WARNING: All illegal access operations will be denied in a future release
我该如何解决?我试图将–illegal-access = permit添加到脚本“ dmelt.sh”的最后一行(我在Linux中使用bash),但这不能解决此问题。我对此感到非常沮丧。我经常使用此程序很长时间。也许我永远不应该转向JDK9
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。