
Apple は 10.15 Catalina でユーザー アクセスをさらにロックしたため、20 年間 Apple システムを使用してきましたが、私の仕事ではシステム環境設定のプライバシー設定で許可されている以上のアクセスが必要なため、アップデートを控えました。SIP と Gatekeeper は導入以来無効にしています (警告: 何をしているのかわかっていて OS X の経験がある場合にのみこれを行ってください。推奨するものではありません)。しかし、ユーザー アクセスを有効にする方法を見つける努力が無駄に終わったため、開発者として Catalina をあきらめました。
ようやく、システムが再起動されていない場合にのみ機能すると思われる解決策が記載された投稿を見つけました。
リンク: 「MacOS はルート Mongodb データ フォルダをシステム所有権に切り替えましたが、元に戻すことはできません」https://superuser.com/a/1459064/1091567。
これで問題は解決しました。システムを再起動することはめったにありませんが、永続的な解決策の方が望ましいです。再起動とログイン時に簡単なスクリプトを作成することもできますが、開発者が一部のアプリを動作させるためにアクセスを解決する必要があるため、よりエレガントで自動化された方法が必要です。
ルート/システムへのユーザー アクセスを永続的に許可する方法をご存知の方はいらっしゃいますか? よろしくお願いします!
編集: サイトの規則に従って、トピックに沿った礼儀正しい返信をお願いします。
macOS 10.15に関しては、多くの人が変更点を読んでいないようですが、Appleが本日10.15 GMをリリースしたので読むべきです。現在、アプリケーションフォルダは2つあり、システムボリュームの2番目の場所は読み取り専用になっています。パスワードを使用してSIPを無効にしても、ファイルを上書き/変更/リンク/その他することはできません。システム内のすべては完全にロックダウンされています。この投稿でリンクしたような一時的な回避策を見つけた人もいますが、その回避策はシステムを再起動するたびにリセットされます。TotalSpacesなどのルートアクセスを必要とするアプリケーションの場合、単純なターミナルコマンドでRecoveryでSIPを無効に変更し、その他のいくつかの手順を実行しない限り、Appleの新しいレベルのセキュリティを自動的にバイパスする方法はありません。私の質問は、システムが再起動したときに上記のターミナルコマンドを実行してシームレスなエクスペリエンスを作成する方法を見つけることでした。
返信の中で私が言及した始まりは次のとおりです。
macOS Catalinaは独自の読み取り専用ボリュームでOSを保護する
https://www.macobserver.com/analysis/macos-catalina-protects-os-read-only-volume/
「これらのセキュリティ強化にもかかわらず、SIP を回避する方法が見つかっています。Apple が次に取ろうとしているのは、macOS を独自のボリュームに配置して読み取り専用にすることです。上記の記事によると、そのためには「2 つのブート ボリュームを統合して 1 つとして機能させる、Firmlink という新しいタイプの双方向シンボリック リンクの開発」が必要になります。」