Actualizar la entrada del llavero manualmente evita el siguiente acceso desde las herramientas de la GUI después: siempre pide permiso

3

Me topé con esto usando Tunnelblick y Viscosity. Al agregar una configuración a esas herramientas de VPN, es posible en la GUI durante la primera conexión para especificar el paso de usuario y paso y guardarlas en el llavero. Las siguientes conexiones utilizarán las credenciales guardadas de keychain.

Sin embargo, si cambio la contraseña en el llavero usando el comando de terminal de seguridad (agregar contraseña genérica -Uservidor) o mediante la aplicación de acceso al llavero, luego Tunnelblick y Viscosity mostrarán el "Permiso para acceder al llavero: siempre, cancelar] ": cuadro de diálogo si intento conectar la próxima vez.

¿Hay alguna forma de evitar este diálogo?

  • Busqué un poco en el código fuente de Tunnelblick, pero no pude encontrar una comprobación de "manipulación de llavero" ni nada que pudiera forzar este diálogo desde el lado de Tunnelblick.
  • ¿Si es una protección de nivel de sistema operativo configurable?
pregunta NextThursday 23.09.2016 - 16:45

1 respuesta

1

Para macOS Sierra:

Para agregar un objeto y permitir el acceso (con la solicitud del usuario), use la opción "-T Aplicación". (Se pueden usar varias aplicaciones)

security add-generic-password -a "account" -s "name" -w 'password' -c aapl -T /Applications/Utilities/Keychain\ Access.app/Contents/MacOS/Keychain\ Access

Luego, para permitir el acceso sin aviso del usuario, necesita modificar la ACL para el objeto:

security -v set-generic-password-partition-list -s "name" -S "apple:"

La sintaxis de la lista de particiones no está muy bien documentada. Es posible que pueda ver cómo Tunnelblick usa la ACL de la salida de "security dump-keychain".

Fuente: seguridad del hombre

    
respondido por el Niklas 02.03.2017 - 16:09

Lea otras preguntas en las etiquetas