시스템 권한 macOS 10.15 Catalina

시스템 권한 macOS 10.15 Catalina

Apple이 10.15 Catalina를 사용하여 사용자 액세스를 더 잠갔기 때문에 Apple 시스템을 사용한 지 20년이 지났지만 작업을 수행하려면 시스템 환경 설정에서 개인 정보 보호 설정이 허용하는 것 이상의 액세스가 필요하기 때문에 업데이트를 보류했습니다. 저는 SIP와 Gatekeeper를 도입한 이후 비활성화했습니다(경고: 자신이 무엇을 하고 있는지 알고 OS X에 대한 경험이 있는 경우에만 이 작업을 수행하십시오. 이는 보증이 아닙니다). 그러나 개발자로서 저는 Catalina를 도입한 후 포기했습니다. 사용자 액세스를 활성화하는 방법을 찾는 것은 헛된 연습으로 바뀌었습니다.

마침내 작동하는 것처럼 보이지만 시스템이 재부팅/재시작되지 않은 경우에만 해결 방법이 포함된 게시물을 발견했습니다.

link: "MacOS는 루트 Mongodb 데이터 폴더를 시스템 소유권으로 전환했으며 더 이상 다시 변경할 수 없습니다."https://superuser.com/a/1459064/1091567.

이렇게 하면 문제가 해결되며 시스템을 거의 재부팅하지 않지만 영구적인 솔루션을 선호합니다. 재부팅 및 로그인 시 언제든지 간단한 스크립트를 만들 수 있지만 특히 개발자가 일부 앱이 작동하려면 액세스를 해결해야 하므로 더욱 우아하고 자동적인 방법이 있어야 합니다.

루트/시스템에 대한 사용자 액세스를 허용하는 영구적인 방법을 아는 사람이 있습니까? 감사해요!

편집: 사이트 규정에 따라 주제 및 민사에 대한 응답을 유지하십시오.

macOS 10.15의 경우 많은 사람들이 변경 사항을 읽지 않은 것 같으며 Apple이 오늘 10.15 GM을 출시했기 때문에 읽어야 합니다. 이제 읽기 전용인 시스템 볼륨의 두 번째 위치인 두 개의 응용 프로그램 폴더가 있습니다. 비밀번호를 사용하여 SIP를 비활성화한 경우에도 파일을 덮어쓰거나 수정하거나 링크할 수 없습니다. 시스템의 모든 것이 완전히 잠겨 있습니다. 일부에서는 이 게시물에 링크한 것과 같은 임시 해결 방법을 찾았지만 시스템을 다시 시작할 때마다 재설정되는 문제를 해결했습니다. TotalSpaces와 같이 루트 액세스가 필요한 응용 프로그램의 경우 복구에서 SIP 비활성화를 변경하는 간단한 터미널 명령 및 기타 몇 가지 단계 없이는 Apple의 새로운 보안 수준을 자동으로 우회할 수 있는 방법이 없습니다. 내 질문은 원활한 환경을 만들기 위해 시스템이 다시 시작될 때 해당 터미널 명령을 실행하는 방법을 찾는 것뿐이었습니다.

답변에서 언급한 시작은 다음과 같습니다.

macOS Catalina는 자체 읽기 전용 볼륨에서 OS를 보호합니다.

https://www.macobserver.com/analytic/macos-catalina-protects-os-read-only-volume/

"이러한 보안 개선에도 불구하고 SIP를 우회하는 방법이 발견되었습니다. Apple이 취하는 다음 단계는 macOS를 자체 볼륨에 넣어 읽기 전용으로 만드는 것입니다. 위 기사에 따르면 "새로운 볼륨의 개발이 필요합니다." 두 개의 부팅 볼륨이 통합되어 하나로 작동할 수 있도록 하는 Firmlink라는 양방향 심볼릭 링크 유형입니다.

관련 정보