Me topé con esto usando Tunnelblick y Viscosity. Al agregar una configuración a esas herramientas VPN, es posible en la GUI durante la primera conexión para especificar usuario y contraseña y guardarlos en el llavero. Las siguientes conexiones usarán las credenciales guardadas del llavero.
Sin embargo, si cambio la contraseña en el llavero usando el comando de terminal de seguridad (add-generic-password -Usaw) o a través de la aplicación de acceso al llavero, tanto Tunnelblick como Viscosity mostrarán el "Permiso para acceder al llavero: [Permitir, Permitir siempre, cancelar ]"-diálogo si intento conectarme la próxima vez.
¿Hay alguna forma de evitar este diálogo?
Para mac OS Sierra:
Para agregar un objeto y permitir el acceso (con el aviso del usuario), use la opción "-T Aplicación". (Se pueden utilizar varias aplicaciones)
security add-generic-password -a "account" -s "name" -w 'password' -c aapl -T /Applications/Utilities/Keychain\ Access.app/Contents/MacOS/Keychain\ Access
Luego, para permitir el acceso sin el aviso del usuario, debe modificar la ACL para el objeto:
security -v set-generic-password-partition-list -s "name" -S "apple:"
La sintaxis de la lista de particiones no está muy bien documentada. Es posible que pueda ver cómo Tunnelblick usa la ACL de la salida de "security dump-keychain".
Fuente: man security
security dump-keychain
para buscar opciones de ejemplo para -S
, pero no puedo ver nada allí para usar como ejemplo :(
tubedogg
El siguiente jueves
tubedogg