Microsoft MVP성태의 닷넷 이야기
닷넷: 2141. C# 12 - Interceptor (컴파일 시에 메서드 호출 재작성) [링크 복사], [링크+제목 복사],
조회: 14409
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

(시리즈 글이 9개 있습니다.)
닷넷: 2112. C# 12 - 기본 람다 매개 변수
; https://www.sysnet.pe.kr/2/0/13338

닷넷: 2113. C# 12 - 기본 생성자(Primary Constructors)
; https://www.sysnet.pe.kr/2/0/13339

닷넷: 2114. C# 12 - 모든 형식의 별칭(Using aliases for any type)
; https://www.sysnet.pe.kr/2/0/13341

닷넷: 2141. C# 12 - Interceptor (컴파일 시에 메서드 호출 재작성)
; https://www.sysnet.pe.kr/2/0/13410

닷넷: 2142. C# 12 - 인라인 배열(Inline Arrays)
; https://www.sysnet.pe.kr/2/0/13412

닷넷: 2144. C# 12 - 컬렉션 식(Collection Expressions)
; https://www.sysnet.pe.kr/2/0/13415

닷넷: 2150. C# 12 - 정적 문맥에서 인스턴스 멤버에 대한 nameof 접근 허용(Allow nameof to always access instance members from static context)
; https://www.sysnet.pe.kr/2/0/13427

닷넷: 2151. C# 12 - ref readonly 매개변수
; https://www.sysnet.pe.kr/2/0/13428

닷넷: 2160. C# 12 - Experimental 특성 지원
; https://www.sysnet.pe.kr/2/0/13444




C# 12 - Interceptor (컴파일 시에 메서드 호출 재작성)

오늘(KST 2023-11-15) 공개된 C# 12 문서에는 이 기능이 아직 정식은 아니고 "experimental feature"에 해당한다고 합니다. 따라서 향후에는 변경/삭제될 수 있음을 감안해야 합니다.

현재 C# 12 정식 버전에 해당하는 내용으로 업데이트했지만 향후 바뀔 수 있으므로 구현 전에는 관련 문서를 참조하길 권장합니다.




아래와 같은 글이 있군요. ^^

.NET 8 Interceptors
; https://khalidabuhakmeh.com/dotnet-8-interceptors

제목으로 보면 마치 ".NET 8"과 연관이 있는 듯하지만, 실제로는 공식 문서에도 소개됐듯이 C# 12의 신규 기능입니다.

실습하려면, Visual Studio 17.7 preview 3부터 적용되었다고 나오므로 현재(2023-09-08) 시점의 정식 버전이 17.7.0이므로 역시 Visual Studio Preview 버전에서만 실행해 볼 수 있습니다.

자, 그럼 간단하게 테스트를 해볼까요? ^^




우선 사전 작업으로 특성 하나를 추가해야 합니다. 현재 Visual Studio 2022 Preview를 최신 버전으로 업데이트하면 "8.0.100-preview.7.23376.3" 버전의 .NET SDK가 설치되는데요, C# 12의 가로채기(intercept) 기술은 특성(Attribute)를 기반으로 동작하는 반면, 아직 8.0 Preview에는 관련 타입이 정의돼 있지 않아 다음과 같이 소스 코드에 명시적으로 추가를 해야 합니다.

namespace System.Runtime.CompilerServices;

[AttributeUsage(AttributeTargets.Method, AllowMultiple = true, Inherited = false)]
public sealed class InterceptsLocationAttribute : Attribute
{
    public InterceptsLocationAttribute(string filePath, int line, int character)
    {
    }
}

그다음, C# 콘솔 프로젝트를 하나 생성하고 csproj의 Features 속성에 InterceptorsPreview 값을 하나 추가합니다. InterceptorsPreviewNamespaces 속성에 InterceptsLocation 특성을 사용할 코드의 네임스페이스를 명시합니다.

<Project Sdk="Microsoft.NET.Sdk">

    <PropertyGroup>
        <OutputType>Exe</OutputType>
        <TargetFramework>net7.0</TargetFramework>
        <ImplicitUsings>enable</ImplicitUsings>
        <Nullable>enable</Nullable>
        <Features>InterceptorsPreview</Features> <!-- .NET 7 ~ .NET 8.0.100-preview.6.23330.14 까지만 동작 -->
        <InterceptorsPreviewNamespaces>$(InterceptorsPreviewNamespaces);ClassLib1.Experimental</InterceptorsPreviewNamespaces>
    </PropertyGroup>

</Project>

준비는 이게 끝입니다. 다음은 일반적인 코딩을 하고,

using System.Runtime.CompilerServices;

namespace ConsoleApp2
{
    internal class Program
    {
        static void Main(string[] args)
        {
            Program.ProgramMethod();
            //      |- 위의 "P" 위치가 9번째 줄, 21번째 칼럼에 위치
        }


        static void ProgramMethod() 
        {
            Console.WriteLine("Program Method");
        }
    }
}
/* 현재 상태의 출력 결과:
Program Method
*/

위의 코드에서 우리가 가로채고 싶은 것은 "Program.ProgramMethod()" 호출입니다. 이를 위해 C# 12는 호출이 되는 대상 파일의 "절대 경로", "호출 라인", "호출 칼럼"의 정보를 정확하게 기입한 새로운 메서드를 정의할 수 있습니다.

namespace ClassLib1.Experimental; // csproj의 InterceptorsPreviewNamespaces 값에 추가했던 네임스페이스

class My
{
    [InterceptsLocation("C:\\temp\\ConsoleApp1\\ConsoleApp2\\Program.cs", line: 9, character: 21)]
    public static void MyMethod() => Console.WriteLine("My Method");
}

느낌이 오시나요? 말 그대로 InterceptsLocation에 지정한 파일, 라인, 칼럼의 메서드 호출을 재작성하겠다는 것입니다.

따라서 위의 코드를 실행하면 이제 출력은 "My Method"로 바뀝니다. 당연하겠지만, 만약 여러분이 Main 코드를 다음과 같이 바꾸기라도 하면,

static void Main(string[] args)
{
    Console.WriteLine("TEST"); // 이 코드의 삽입으로 인해,
    Program.ProgramMethod();
    //      |- 위의 "P" 위치가 10번째 줄, 21번째 칼럼에 위치
}

InterceptsLocation에 기록된 정보와 달라지므로 호출 코드는 재작성되지 않습니다. 따라서, 만약 가로챈 메서드가 있다면 기존 소스 코드를 바꿀 때 주의 깊게 InterceptsLocation 특성의 전달 값도 동기화시켜야 합니다.




혹시 위의 코드를 보고 나서 한 가지 의문이 생기지 않나요? ^^ 정적 메서드는 그렇게 외부 메서드로 뺼 수 있지만 인스턴스 메서드는 어떻게 재작성할 수 있을까요? 이에 대해서는 문서를 참고할 수 있는데요,

Interceptors
; https://github.com/dotnet/roslyn/blob/main/docs/features/interceptors.md

보시면, 인스턴스 메서드는 C#답게 ^^ 확장 메서드로 풀어내고 있습니다. 그렇다는 것은, public 멤버만 접근 가능한 상태로 코딩이 가능한 상황에서만 재작성할 수 있다는 것을 의미합니다.




그냥 보면, 뭐 이런 현실성 없는, 그다지 쓸만한 데가 마땅치 않은 메서드 재작성 기능이 있나... 싶을 텐데요, 제가 보기에도 일반적인 프로젝트에서 딱히 쓸 필요는 없어 보입니다.

단지, 이게 나름 의미 있는 사용처가 있는데요, 바로 "소스 코드 생성기(Source Generator)"입니다.

Source Generator의 대표적인 한계가 바로 "기존 소스 코드의 변경은 불가능"하다는 점인데요, 바로 이 한계를 Interceptor가 (제한적이나마) 가능하게 해줍니다. 게다가 Source Generator의 특성상, 컴파일 시점에 구문 분석을 통해 대상 메서드의 정확한 파일/라인/칼럼 위치를 알 수 있으므로 위의 예제에서 My 클래스의 소스 코드는 원래 Source Generator 등이 생성해야 할 과제인 것입니다.

그런 관점에서 다시 보면, "소스 코드 변경"을 할 수 없는 Roslyn의 Plug-in 정책을 위반하지 않으면서도 나름대로의 확장을 가능하게 한 기특한 생각이라고 봐도 좋을 것입니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 11/23/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2023-11-23 03시35분
Experimental C# Interceptors: AOT & Performance for free | .NET Conf 2023
; https://youtu.be/wadfRRrEOh4

위의 동영상에서 좀 더 자세한 설명을 들을 수 있습니다. ^^
정성태

... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12546정성태3/3/202118469개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202121214.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202121578.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202119243VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202120899개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/202118412개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202119852.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202119669Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202120213.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202120271.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202119356개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202118451개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202119185개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202117660개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202119452개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202117966개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202121396개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202119892개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202119703개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202119694개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202116423개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202115279개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115815개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202117693개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202119905개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202118198개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...