Blocca app specifiche su macOS


15

C'è un modo per bloccare un elenco di app specifiche su macOS?

Ho cercato soluzioni come Cisdem, ma ci sono alcuni buchi nel modo in cui funziona che non mi piacciono.

  1. A meno che non si blocchi anche Activity Monitor, Terminal e Preferenze di Sistema, è possibile semplicemente abbandonare il processo Cisdem o creare un nuovo utente per aggirarlo.
  2. Devi bloccare Activity Monitor, Terminal e Preferenze di Sistema per farlo funzionare bene.

Voglio bloccare l'esecuzione o addirittura l'installazione di un'app sul mio Mac. L'app può essere installata tramite l'App Store e il Web. Non sono sicuro di come procedere. L'abilitazione del Controllo genitori non funzionerà poiché sono necessari i privilegi di amministratore.

L'app specifica che voglio bloccare è Apple Configurator.

Qualche idea?

Risposte:


14

Utilizzare Gatekeeper per controllare l'accesso alle applicazioni

È possibile utilizzare spctl(Gatekeeper) per creare elenchi di app approvate e non approvate.

Ad esempio, supponiamo che tu voglia consentire Mail ma blocchi Chrome.

sudo spctl --add --label "ApprovedApps" /Applications/Mail.app 
sudo spctl --add --label "DeniedApps" /Applications/Chrome.app

Il comando sopra "etichetta" Mail e Chrome come rispettivamente "Approvato" e "Negato" (puoi usare i tuoi descrittori).

Ora, per abilitare / disabilitare le app, emetti i comandi:

sudo spctl --enable --label "ApprovedApps" 
sudo spctl --disable --label "DeniedApps" 

Il vantaggio di questo è che per aggiungere un'altra app a entrambi gli elenchi, è sufficiente aggiungere l'etichetta appropriata:

sudo spctl --add --label "ApprovedApps" /Applications/Another.app

Inoltre, puoi impedire l'esecuzione del codice dal Mac App Store (disponibile nella spctlpagina man - man spctl).

spctl --disable --label "Mac App Store"

Ciò impedirà a chiunque di scaricare un'app dall'App Store e installarla / eseguirla.

Trattare con amministratori /sudoers

Come indicato nei commenti, qualsiasi cosa un amministratore può fare, un altro amministratore può annullare. L'uso spctlrichiede root, ma la modifica del file sudoers per limitare l'accesso a un determinato comando può impedire ad altri utenti / amministratori di annullare le modifiche.

Vedi Come impedire agli utenti sudo di eseguire comandi specifici? per i dettagli su come configurare una "lista bianca con eccezione" nel tuo sudoersfile.

Ad esempio, per consentire all'utente Sam l'accesso a tutti i comandi tranne spctl , inserire il file sudoers:

sam ALL = ALL, !/usr/sbin/spctl

Ora, questo è un modo "rapido e sporco" per impedire l'accesso spctlma alla fine non è efficace perché se l'altro amministratore diventa saggio della tua strategia, tutto ciò che deve fare è rinominare il comando e loro hanno accesso.

Dalla sudoerspagina man:

In generale, se un utente ha sudo TUTTO non c'è nulla che gli impedisca di creare il proprio programma che gli dia una shell di root (o fare la propria copia di una shell) indipendentemente da qualsiasi `! ' elementi nelle specifiche dell'utente.

Per bloccarlo davvero, dovresti forzare l'altro utente sucome un altro utente (cioè operatore) o creare una lista bianca di comandi consentiti che di default bloccano tutto il resto. Tuttavia, ciò richiede tempo e abbastanza pericoloso in quanto è possibile bloccare le persone dalle funzioni critiche.


Bello! Questo è esattamente quello che stavo cercando. Buon lavoro. Grazie mille!
tentazione

Davvero una risposta fantastica Allan - Non penso che questo sarebbe suscettibile di impedire l'accesso ai file o di interrompere l'invio di un segnale sigkill - vero? apple.stackexchange.com/questions/332124/…
bmike

@bmike - Ho appena visto questo commento. grazie per le belle parole. Per quanto riguarda sigkill, non penso che potresti evitarlo perché tecnicamente, puoi uccidere i tuoi processi.
Allan,

2
Tutto questo suona alla grande, ma semplicemente non funziona per me (il 10.14.3). Le modifiche si applicano, ma posso ancora avviare le app che ho "negato". Gatekeeper è abilitato.
BSUK

Non funziona neanche per me (il 10.14.1).
Studente
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.