JDK9:发生了非法的反射访问操作。org.python.core.PySystemState


问题内容

我正在尝试使用Java9(JDK9)运行DMelt程序(http://jwork.org/dmelt/)程序,它给了我以下错误:

WARNING: An illegal reflective access operation has occurred
WARNING: Illegal reflective access by org.python.core.PySystemState (file:/dmelt/jehep/lib/jython/jython.jar) to method java.io.Console.encoding()
WARNING: Please consider reporting this to the maintainers of org.python.core.PySystemState
WARNING: Use --illegal-access=warn to enable warnings of further illegal reflective access operations
WARNING: All illegal access operations will be denied in a future release

我该如何解决?我试图将–illegal-access = permit添加到脚本“ dmelt.sh”的最后一行(我在Linux中使用bash),但这不能解决此问题。我对此感到非常沮丧。我经常使用此程序很长时间。也许我永远不应该转向JDK9


问题答案:

解决此问题的理想方法是

向org.python.core.PySystemState的维护者报告此情况

并要求他们修复此类反射访问方式。

但是,如果默认模式允许非法反射访问,则必须将其公开,以使人们在将来的版本中不再使用默认模式时不会感到惊讶。

从邮件列表中的一个线程中:

--illegal-access=permit

这将是JDK 9的默认模式。它将打开每个显式模块中的每个包,以在所有未命名模块中进行编码,即像–permit-illegal-access今天一样在类路径上进行编码。

第一次非法反射访问操作会导致发出警告,与一样–permit-illegal-access,但是在此之后不会发出警告。此单个警告将描述如何启用进一步的警告。

--illegal-access=deny

除其他命令行选项(例如)启用的操作外,这将禁用所有非法的反射访问操作–add-opens。这将成为默认在将来的版本模式。

与以前一样,通过明智地使用–add-exports和–add-opens选项,可以避免任何模式的警告消息。

因此,当前可用的临时解决方案将–add-exports用作docs中提到的VM参数:

--add-exports module/package=target-module(,target-module)*

无论模块声明如何,都将模块更新为export包target-module。该target-module可全部无名出口到所有未命名的模块。

这样可以target-module访问中的所有公共类型package。如果您要访问仍将被封装的JDK内部类,则必须使用以下参数来进行深度反射–add-opens:

--add-opens module/package=target-module(,target-module)*

无论模块声明如何,都将模块更新为open包target-module。

对于当前访问的情况java.io.Console,您只需将其添加为VM选项即可-

--add-opens java.base/java.io=ALL-UNNAMED

另外,请注意与上面链接相同的线程

deny成为默认模式时,我希望permit至少一个版本仍受支持,以便开发人员可以继续迁移其代码。的permitwarndebug模式将随着时间的推移,被去除,如将在本–illegal-access选项本身。

因此,最好更改实现并遵循理想的解决方案。