<h1 class="wp-block-heading">WebAssembly System Interface (WASI) 解説:Universal Runtimeの実現へ</h1>
<p>WASIはWebAssemblyがブラウザ外でOSリソースに安全にアクセスするための標準インターフェース。この標準化が、WebAssemblyの利用範囲をサーバーサイド、エッジ、組み込み領域へと拡大する。</p>
<h2 class="wp-block-heading">ニュース要点</h2>
<p>WebAssembly System Interface (WASI) は、WebAssembly (Wasm) モジュールがWebブラウザ外でファイルシステム、ネットワーク、環境変数などのシステムリソースに安全かつ移植性高くアクセスするための標準インターフェースである。このインターフェースはPOSIXライクなAPIを提供し、Wasmのサンドボックスセキュリティモデルを維持しつつ、汎用的なアプリケーションランタイムとしてのWasmの可能性を大きく広げる。現在、WASIのAPI群は複数のワーキンググループによって標準化作業が進められており、主要なWasmランタイム(Wasmtime, Wasmerなど)でその実装と採用が加速している。</p>
<h2 class="wp-block-heading">技術的背景</h2>
<p>WebAssemblyは元々、Webブラウザ内で高性能なコードを実行するために設計されたバイナリフォーマットである。その主要な特徴は、高速な実行、コンパクトなバイナリサイズ、そして厳格なサンドボックスセキュリティモデルにあった。ブラウザ環境では、JavaScriptやWeb APIを通じてネットワークアクセス、DOM操作などのリソースに間接的にアクセスするが、ファイルシステムへの直接アクセスはセキュリティ上の理由から制限されていた。</p>
<p>しかし、WebAssemblyの持つポータビリティ、パフォーマンス、セキュリティの特性は、ブラウザ以外の環境、例えばサーバーサイド、エッジコンピューティング、デスクトップアプリケーション、組み込みシステムなどでも非常に有用であることが認識され始めた。これらの非ブラウザ環境でWasmモジュールを実行するためには、ファイルI/O、ネットワークソケット、環境変数、乱数生成、システムクロックといったOSレベルのリソースへのアクセスが不可欠となる。</p>
<p>このギャップを埋めるために考案されたのがWASIである。WASIは、WebAssemblyモジュールがホストシステムのネイティブな機能にアクセスできるようにするための、プラットフォームに依存しない標準的なAPIセットを提供する。これにより、Wasmは真に「一度書き、どこでも実行」できるユニバーサルなランタイムとしての地位を確立しつつある。</p>
<h2 class="wp-block-heading">仕組み</h2>
<p>WASIは、WebAssemblyモジュールがホスト環境のシステムリソースと対話するための抽象レイヤーとして機能する。その核となる仕組みは以下の通りである。</p>
<ol class="wp-block-list">
<li><p><strong>WASI APIの定義</strong>: WASIは、POSIX (Portable Operating System Interface) にインスパイアされた一連のシステムコールを定義する。これには、ファイルシステム操作 (<code>fd_read</code>, <code>fd_write</code>, <code>path_open</code>など)、ネットワークソケット操作 (<code>sock_accept</code>, <code>sock_send</code>など)、環境変数へのアクセス、時間取得、乱数生成などが含まれる。これらのAPIは、WebAssemblyがインポートする関数として宣言される。</p></li>
<li><p><strong>WebAssemblyモジュールのコンパイル</strong>: C/C++, Rust, Goなどの言語で書かれたアプリケーションは、WASIターゲット向けにコンパイルされる。この際、アプリケーションがシステムコールを呼び出す部分は、WASIが定義するインポート関数への呼び出しに変換される。</p></li>
<li><p><strong>WASIランタイム</strong>: WebAssemblyモジュールがWASI関数を呼び出すと、それを実行するWASI対応ランタイム(例: Wasmtime, Wasmer)がこの呼び出しをインターセプトする。ランタイムは、その実行環境(Linux, Windows, macOSなど)に応じたネイティブなシステムコールにWASI呼び出しを変換し、ホストOSに要求を転送する。</p></li>
<li><p><strong>Capability-based Security</strong>: WASIの重要なセキュリティ機能として、Capability-based Securityモデルが採用されている。これは、Wasmモジュールがアクセスできるリソース(例: 特定のディレクトリ、ネットワークアドレス、環境変数)を、実行時にホスト側が明示的に許可する必要があることを意味する。デフォルトでは、Wasmモジュールはどのリソースにもアクセスできない。この厳格なパーミッションモデルにより、Wasmの強力なサンドボックス特性が維持され、悪意のあるモジュールからのシステム侵害が防止される。</p></li>
</ol>
<h3 class="wp-block-heading">WASI実行モデル</h3>
<div class="wp-block-merpress-mermaidjs diagram-source-mermaid"><pre class="mermaid">
graph TD
A["WebAssembly Module (WASM)"] --> B["WASI Calls(\"e.g., `fd_read`, `sock_accept`\")"]
B -- Calls defined WASI functions --> C["WASI Runtime(\"e.g., Wasmtime, Wasmer\")"]
C -- Translates to native calls --> D["Host OS System Calls(\"e.g., `read`, `accept`\")"]
D -- Interacts with kernel --> E["Host OS Kernel"]
E -- Accesses hardware/resources --> F["Hardware / Resources(\"Filesystem, Network\")"]
subgraph "WASI Interface Layer"
B
end
subgraph "Host Environment"
C
D
E
F
end
style A fill:#e0f7fa,stroke:#00796b,stroke-width:2px
style B fill:#b3e5fc,stroke:#0288d1,stroke-width:2px
style C fill:#ffe0b2,stroke:#ef6c00,stroke-width:2px
style D fill:#ffccbc,stroke:#d84315,stroke-width:2px
style E fill:#f8bbd0,stroke:#c2185b,stroke-width:2px
style F fill:#fce4ec,stroke:#880e4f,stroke-width:2px
</pre></div>
<h2 class="wp-block-heading">インパクト</h2>
<h3 class="wp-block-heading">事実</h3>
<ul class="wp-block-list">
<li><strong>高いポータビリティ</strong>: WASIのおかげで、一度WebAssemblyにコンパイルされたプログラムは、WASIランタイムが動作する多様なOS (Linux, Windows, macOS) やCPUアーキテクチャ (x86, ARM) 上で、再コンパイルなしに実行可能になる。</li>
<li><strong>強化されたセキュリティ</strong>: WebAssemblyのサンドボックスとWASIのCapability-based Securityモデルの組み合わせにより、従来のネイティブアプリケーションやコンテナと比較して、よりきめ細かく安全なリソースアクセス制御が可能になる。</li>
<li><strong>高速な起動と軽量な実行環境</strong>: WebAssemblyモジュールは起動が非常に高速で、実行時のメモリフットプリントも小さい。これは、コンテナイメージよりも大幅に軽量であり、リソース効率の良い実行環境を提供する。</li>
<li><strong>多言語サポート</strong>: C/C++, Rust, Go, Swift, TypeScript/JavaScriptなど、様々なプログラミング言語がWebAssemblyへのコンパイルをサポートしており、開発者は使い慣れた言語でWASIアプリケーションを開発できる。</li>
</ul>
<h3 class="wp-block-heading">推測/評価</h3>
<ul class="wp-block-list">
<li><strong>サーバーレスコンピューティングの変革</strong>: WASIは、Function as a Service (FaaS) の冷たい起動(Cold Start)問題やリソース消費を大幅に改善する可能性がある。軽量で高速なWasmファンクションは、より効率的で応答性の高いサーバーレスプラットフォームの基盤となるだろう。</li>
<li><strong>エッジコンピューティングの標準化</strong>: リソースが限られるエッジデバイスにおいて、WASIはアプリケーションのデプロイと管理を簡素化する。ポータビリティとセキュリティは、多様なエッジ環境での開発を加速させる。</li>
<li><strong>コンテナ技術の補完または代替</strong>: 特定のワークロード、特にステートレスな計算やI/O処理において、WASIはコンテナよりも軽量で安全な代替手段を提供する可能性がある。コンテナ技術とWASIの共存、あるいは特定のユースケースでのWASIへの移行が予測される。</li>
<li><strong>プラットフォーム中立な開発の促進</strong>: WASIによって、開発者は特定のOSや仮想マシンに縛られることなく、クロスプラットフォームで動作するシステムアプリケーションを構築できるようになる。</li>
</ul>
<h2 class="wp-block-heading">今後</h2>
<h3 class="wp-block-heading">事実</h3>
<ul class="wp-block-list">
<li><strong>標準化の深化</strong>: WASIのAPIは現在、<code>wasi:clocks</code>, <code>wasi:filesystem</code>, <code>wasi:io</code>, <code>wasi:sockets</code>といった複数のインターフェース群に分割され、WebAssembly Community Group内で標準化作業が進行中である。これはAPIの安定性と互換性を確保するための重要なステップである。</li>
<li><strong>コンポーネントモデルの進化</strong>: WebAssembly Component Modelは、複数のWasmモジュールが異なる言語で書かれていても、型安全に相互作用するための標準を定義する。これにより、ライブラリやサービスをWasmコンポーネントとして構成し、再利用性が高いエコシステムを構築することが可能になる。</li>
<li><strong>広範なエコシステムの発展</strong>: さまざまなツールチェーン、IDE統合、ランタイム、およびクラウドプラットフォームがWASIサポートを強化している。</li>
</ul>
<h3 class="wp-block-heading">推測/評価</h3>
<ul class="wp-block-list">
<li><strong>真の「Universal Runtime」の実現</strong>: WASIとコンポーネントモデルの成熟により、WebAssemblyはブラウザ内・外を問わず、あらゆる環境で任意の言語で書かれたアプリケーションを実行できる、真の「Universal Runtime」としての地位を確立する可能性がある。</li>
<li><strong>新しいアプリケーションアーキテクチャの創出</strong>: マイクロサービスアーキテクチャの進化形として、Wasmコンポーネントベースのシステムが台頭するかもしれない。これにより、開発者はより粒度の高い、言語非依存のサービスを構築できるようになる。</li>
<li><strong>デスクトップ・組み込み分野への拡大</strong>: WASIは、Web技術とシステムプログラミングの橋渡しとなり、ブラウザ技術で培われた開発効率がデスクトップアプリケーションやIoT、組み込みシステム開発に波及する可能性を秘めている。</li>
</ul>
<h2 class="wp-block-heading">まとめ</h2>
<p>WebAssembly System Interface (WASI) は、WebAssemblyをWebブラウザの枠を超えさせ、サーバーサイド、エッジ、組み込み領域といった多様な環境で安全かつ高性能なアプリケーションを実行するための極めて重要な技術である。その高いポータビリティ、堅牢なセキュリティモデル、そして効率的なリソース利用は、次世代のクラウドネイティブ、サーバーレス、エッジコンピューティングにおける基盤技術としてのWebAssemblyの地位を不動のものとするだろう。標準化の進展とコンポーネントモデルの統合により、WASIは「一度書き、どこでも実行」という理想を現実のものとする。</p>
<h2 class="wp-block-heading">実装/利用の手がかり</h2>
<p>ここでは、Rust言語で記述されたWebAssembly (WASI) モジュールをWasmtimeランタイムで実行する簡単な例を示す。</p>
<ol class="wp-block-list">
<li><p><strong>Rustプログラムの作成</strong>:
<code>my_wasi_app</code> というプロジェクトを作成し、<code>src/main.rs</code> を以下の内容で記述する。このプログラムはコマンドライン引数で指定されたファイルに文字列を書き込む。</p>
<div class="codehilite">
<pre data-enlighter-language="generic">// src/main.rs
use std::fs;
use std::io::{self, Write};
use std::env;
fn main() -> io::Result<()> {
let args: Vec<String> = env::args().collect();
if args.len() < 2 {
eprintln!("Usage: {} <output_file_path>", args[0]);
return Ok(());
}
let output_file_path = &args[1];
let content = "Hello from WASI running on Wasmtime!\n";
fs::write(output_file_path, content)?;
println!("Content successfully written to: {}", output_file_path);
Ok(())
}
</pre>
</div></li>
<li><p><strong>WebAssembly (WASI) ターゲット向けにコンパイル</strong>:
RustのWASIターゲットを追加し、プログラムをコンパイルする。</p>
<div class="codehilite">
<pre data-enlighter-language="generic"># WASIターゲットをRust toolchainに追加
rustup target add wasm32-wasi
# プロジェクトディレクトリでWebAssembly (WASI) モジュールをビルド
# my_wasi_app は、cargo new --bin my_wasi_app で作成されたディレクトリ名
cargo build --target wasm32-wasi
</pre>
</div>
<p>これにより、<code>target/wasm32-wasi/debug/my_wasi_app.wasm</code> にWASIモジュールが生成される。</p></li>
<li><p><strong>Wasmtimeランタイムで実行</strong>:
Wasmtime CLIツールをインストールしていることを前提とする。
WASIのCapability-based Securityのため、ファイルシステムへのアクセスを明示的に許可する必要がある。<code>--mapdir</code> オプションで、ホストの現在のディレクトリ (<code>.</code>) をWasmモジュール内の <code>/data</code> パスにマッピングし、書き込みを許可する。</p>
<div class="codehilite">
<pre data-enlighter-language="generic"># Wasmtimeランタイムを使用してWASIモジュールを実行
# ホストのカレントディレクトリをWASIモジュール内の /data としてマップし、
# そのパスに output.txt を書き込むよう指示
wasmtime run --mapdir /data::. target/wasm32-wasi/debug/my_wasi_app.wasm -- /data/output.txt
</pre>
</div>
<p>実行後、ホストのカレントディレクトリに <code>output.txt</code> ファイルが生成され、その内容を確認できる。</p>
<div class="codehilite">
<pre data-enlighter-language="generic">cat output.txt
# 出力: Hello from WASI running on Wasmtime!
</pre>
</div></li>
</ol>
WebAssembly System Interface (WASI) 解説:Universal Runtimeの実現へ
WASIはWebAssemblyがブラウザ外でOSリソースに安全にアクセスするための標準インターフェース。この標準化が、WebAssemblyの利用範囲をサーバーサイド、エッジ、組み込み領域へと拡大する。
ニュース要点
WebAssembly System Interface (WASI) は、WebAssembly (Wasm) モジュールがWebブラウザ外でファイルシステム、ネットワーク、環境変数などのシステムリソースに安全かつ移植性高くアクセスするための標準インターフェースである。このインターフェースはPOSIXライクなAPIを提供し、Wasmのサンドボックスセキュリティモデルを維持しつつ、汎用的なアプリケーションランタイムとしてのWasmの可能性を大きく広げる。現在、WASIのAPI群は複数のワーキンググループによって標準化作業が進められており、主要なWasmランタイム(Wasmtime, Wasmerなど)でその実装と採用が加速している。
技術的背景
WebAssemblyは元々、Webブラウザ内で高性能なコードを実行するために設計されたバイナリフォーマットである。その主要な特徴は、高速な実行、コンパクトなバイナリサイズ、そして厳格なサンドボックスセキュリティモデルにあった。ブラウザ環境では、JavaScriptやWeb APIを通じてネットワークアクセス、DOM操作などのリソースに間接的にアクセスするが、ファイルシステムへの直接アクセスはセキュリティ上の理由から制限されていた。
しかし、WebAssemblyの持つポータビリティ、パフォーマンス、セキュリティの特性は、ブラウザ以外の環境、例えばサーバーサイド、エッジコンピューティング、デスクトップアプリケーション、組み込みシステムなどでも非常に有用であることが認識され始めた。これらの非ブラウザ環境でWasmモジュールを実行するためには、ファイルI/O、ネットワークソケット、環境変数、乱数生成、システムクロックといったOSレベルのリソースへのアクセスが不可欠となる。
このギャップを埋めるために考案されたのがWASIである。WASIは、WebAssemblyモジュールがホストシステムのネイティブな機能にアクセスできるようにするための、プラットフォームに依存しない標準的なAPIセットを提供する。これにより、Wasmは真に「一度書き、どこでも実行」できるユニバーサルなランタイムとしての地位を確立しつつある。
仕組み
WASIは、WebAssemblyモジュールがホスト環境のシステムリソースと対話するための抽象レイヤーとして機能する。その核となる仕組みは以下の通りである。
WASI APIの定義: WASIは、POSIX (Portable Operating System Interface) にインスパイアされた一連のシステムコールを定義する。これには、ファイルシステム操作 (fd_read
, fd_write
, path_open
など)、ネットワークソケット操作 (sock_accept
, sock_send
など)、環境変数へのアクセス、時間取得、乱数生成などが含まれる。これらのAPIは、WebAssemblyがインポートする関数として宣言される。
WebAssemblyモジュールのコンパイル: C/C++, Rust, Goなどの言語で書かれたアプリケーションは、WASIターゲット向けにコンパイルされる。この際、アプリケーションがシステムコールを呼び出す部分は、WASIが定義するインポート関数への呼び出しに変換される。
WASIランタイム: WebAssemblyモジュールがWASI関数を呼び出すと、それを実行するWASI対応ランタイム(例: Wasmtime, Wasmer)がこの呼び出しをインターセプトする。ランタイムは、その実行環境(Linux, Windows, macOSなど)に応じたネイティブなシステムコールにWASI呼び出しを変換し、ホストOSに要求を転送する。
Capability-based Security: WASIの重要なセキュリティ機能として、Capability-based Securityモデルが採用されている。これは、Wasmモジュールがアクセスできるリソース(例: 特定のディレクトリ、ネットワークアドレス、環境変数)を、実行時にホスト側が明示的に許可する必要があることを意味する。デフォルトでは、Wasmモジュールはどのリソースにもアクセスできない。この厳格なパーミッションモデルにより、Wasmの強力なサンドボックス特性が維持され、悪意のあるモジュールからのシステム侵害が防止される。
WASI実行モデル
graph TD
A["WebAssembly Module (WASM)"] --> B["WASI Calls(\"e.g., `fd_read`, `sock_accept`\")"]
B -- Calls defined WASI functions --> C["WASI Runtime(\"e.g., Wasmtime, Wasmer\")"]
C -- Translates to native calls --> D["Host OS System Calls(\"e.g., `read`, `accept`\")"]
D -- Interacts with kernel --> E["Host OS Kernel"]
E -- Accesses hardware/resources --> F["Hardware / Resources(\"Filesystem, Network\")"]
subgraph "WASI Interface Layer"
B
end
subgraph "Host Environment"
C
D
E
F
end
style A fill:#e0f7fa,stroke:#00796b,stroke-width:2px
style B fill:#b3e5fc,stroke:#0288d1,stroke-width:2px
style C fill:#ffe0b2,stroke:#ef6c00,stroke-width:2px
style D fill:#ffccbc,stroke:#d84315,stroke-width:2px
style E fill:#f8bbd0,stroke:#c2185b,stroke-width:2px
style F fill:#fce4ec,stroke:#880e4f,stroke-width:2px
インパクト
事実
- 高いポータビリティ: WASIのおかげで、一度WebAssemblyにコンパイルされたプログラムは、WASIランタイムが動作する多様なOS (Linux, Windows, macOS) やCPUアーキテクチャ (x86, ARM) 上で、再コンパイルなしに実行可能になる。
- 強化されたセキュリティ: WebAssemblyのサンドボックスとWASIのCapability-based Securityモデルの組み合わせにより、従来のネイティブアプリケーションやコンテナと比較して、よりきめ細かく安全なリソースアクセス制御が可能になる。
- 高速な起動と軽量な実行環境: WebAssemblyモジュールは起動が非常に高速で、実行時のメモリフットプリントも小さい。これは、コンテナイメージよりも大幅に軽量であり、リソース効率の良い実行環境を提供する。
- 多言語サポート: C/C++, Rust, Go, Swift, TypeScript/JavaScriptなど、様々なプログラミング言語がWebAssemblyへのコンパイルをサポートしており、開発者は使い慣れた言語でWASIアプリケーションを開発できる。
推測/評価
- サーバーレスコンピューティングの変革: WASIは、Function as a Service (FaaS) の冷たい起動(Cold Start)問題やリソース消費を大幅に改善する可能性がある。軽量で高速なWasmファンクションは、より効率的で応答性の高いサーバーレスプラットフォームの基盤となるだろう。
- エッジコンピューティングの標準化: リソースが限られるエッジデバイスにおいて、WASIはアプリケーションのデプロイと管理を簡素化する。ポータビリティとセキュリティは、多様なエッジ環境での開発を加速させる。
- コンテナ技術の補完または代替: 特定のワークロード、特にステートレスな計算やI/O処理において、WASIはコンテナよりも軽量で安全な代替手段を提供する可能性がある。コンテナ技術とWASIの共存、あるいは特定のユースケースでのWASIへの移行が予測される。
- プラットフォーム中立な開発の促進: WASIによって、開発者は特定のOSや仮想マシンに縛られることなく、クロスプラットフォームで動作するシステムアプリケーションを構築できるようになる。
今後
事実
- 標準化の深化: WASIのAPIは現在、
wasi:clocks
, wasi:filesystem
, wasi:io
, wasi:sockets
といった複数のインターフェース群に分割され、WebAssembly Community Group内で標準化作業が進行中である。これはAPIの安定性と互換性を確保するための重要なステップである。
- コンポーネントモデルの進化: WebAssembly Component Modelは、複数のWasmモジュールが異なる言語で書かれていても、型安全に相互作用するための標準を定義する。これにより、ライブラリやサービスをWasmコンポーネントとして構成し、再利用性が高いエコシステムを構築することが可能になる。
- 広範なエコシステムの発展: さまざまなツールチェーン、IDE統合、ランタイム、およびクラウドプラットフォームがWASIサポートを強化している。
推測/評価
- 真の「Universal Runtime」の実現: WASIとコンポーネントモデルの成熟により、WebAssemblyはブラウザ内・外を問わず、あらゆる環境で任意の言語で書かれたアプリケーションを実行できる、真の「Universal Runtime」としての地位を確立する可能性がある。
- 新しいアプリケーションアーキテクチャの創出: マイクロサービスアーキテクチャの進化形として、Wasmコンポーネントベースのシステムが台頭するかもしれない。これにより、開発者はより粒度の高い、言語非依存のサービスを構築できるようになる。
- デスクトップ・組み込み分野への拡大: WASIは、Web技術とシステムプログラミングの橋渡しとなり、ブラウザ技術で培われた開発効率がデスクトップアプリケーションやIoT、組み込みシステム開発に波及する可能性を秘めている。
まとめ
WebAssembly System Interface (WASI) は、WebAssemblyをWebブラウザの枠を超えさせ、サーバーサイド、エッジ、組み込み領域といった多様な環境で安全かつ高性能なアプリケーションを実行するための極めて重要な技術である。その高いポータビリティ、堅牢なセキュリティモデル、そして効率的なリソース利用は、次世代のクラウドネイティブ、サーバーレス、エッジコンピューティングにおける基盤技術としてのWebAssemblyの地位を不動のものとするだろう。標準化の進展とコンポーネントモデルの統合により、WASIは「一度書き、どこでも実行」という理想を現実のものとする。
実装/利用の手がかり
ここでは、Rust言語で記述されたWebAssembly (WASI) モジュールをWasmtimeランタイムで実行する簡単な例を示す。
Rustプログラムの作成:
my_wasi_app
というプロジェクトを作成し、src/main.rs
を以下の内容で記述する。このプログラムはコマンドライン引数で指定されたファイルに文字列を書き込む。
// src/main.rs
use std::fs;
use std::io::{self, Write};
use std::env;
fn main() -> io::Result<()> {
let args: Vec<String> = env::args().collect();
if args.len() < 2 {
eprintln!("Usage: {} <output_file_path>", args[0]);
return Ok(());
}
let output_file_path = &args[1];
let content = "Hello from WASI running on Wasmtime!\n";
fs::write(output_file_path, content)?;
println!("Content successfully written to: {}", output_file_path);
Ok(())
}
WebAssembly (WASI) ターゲット向けにコンパイル:
RustのWASIターゲットを追加し、プログラムをコンパイルする。
# WASIターゲットをRust toolchainに追加
rustup target add wasm32-wasi
# プロジェクトディレクトリでWebAssembly (WASI) モジュールをビルド
# my_wasi_app は、cargo new --bin my_wasi_app で作成されたディレクトリ名
cargo build --target wasm32-wasi
これにより、target/wasm32-wasi/debug/my_wasi_app.wasm
にWASIモジュールが生成される。
Wasmtimeランタイムで実行:
Wasmtime CLIツールをインストールしていることを前提とする。
WASIのCapability-based Securityのため、ファイルシステムへのアクセスを明示的に許可する必要がある。--mapdir
オプションで、ホストの現在のディレクトリ (.
) をWasmモジュール内の /data
パスにマッピングし、書き込みを許可する。
# Wasmtimeランタイムを使用してWASIモジュールを実行
# ホストのカレントディレクトリをWASIモジュール内の /data としてマップし、
# そのパスに output.txt を書き込むよう指示
wasmtime run --mapdir /data::. target/wasm32-wasi/debug/my_wasi_app.wasm -- /data/output.txt
実行後、ホストのカレントディレクトリに output.txt
ファイルが生成され、その内容を確認できる。
cat output.txt
# 出力: Hello from WASI running on Wasmtime!
コメント