Me topé con esto usando Tunnelblick y Viscosity. Al agregar una configuración a esas herramientas de VPN, es posible en la GUI durante la primera conexión para especificar el paso de usuario y paso y guardarlas en el llavero. Las siguientes conexiones utilizarán las credenciales guardadas de keychain.
Sin embargo, si cambio la contraseña en el llavero usando el comando de terminal de seguridad (agregar contraseña genérica -Uservidor) o mediante la aplicación de acceso al llavero, luego Tunnelblick y Viscosity mostrarán el "Permiso para acceder al llavero: siempre, cancelar] ": cuadro de diálogo si intento conectar la próxima vez.
¿Hay alguna forma de evitar este diálogo?
- Busqué un poco en el código fuente de Tunnelblick, pero no pude encontrar una comprobación de "manipulación de llavero" ni nada que pudiera forzar este diálogo desde el lado de Tunnelblick.
- ¿Si es una protección de nivel de sistema operativo configurable?