Це можливо за допомогою скриптів.
По-перше, слід включити меню скриптів на панелі меню OS X. Прочитайте розділ "Меню скриптів" тут: Увімкніть меню сценаріїв
Тепер відкрийте папку «Бібліотека / скрипти» та створіть файл з назвою «run_with_password.rb» із цим вмістом (змініть «johndoe» на ваше ім’я користувача):
#!/usr/bin/env ruby
# run an app at lower privilege
require 'etc'
require 'find'
# Note: anyone with sudo access will be able to run as this user. But they could do that anyway.
# run 'id' at the terminal to find out what your username is.
RUN_USER = 'johndoe'
def get_root_info
root_entry = Etc.getpwnam('root')
return root_entry.uid, root_entry.gid
end
ROOT_UID, ROOT_GID = get_root_info
def ensure_root
Process.uid = ROOT_UID
Process.gid = ROOT_GID
end
def print_user_info
[
[:uid, Process.uid],
[:gid, Process.gid],
[:euid, Process.euid],
[:egid, Process.egid],
].each do |arr|
$stderr.puts arr.inspect
end
end
def set_effective(euid, egid)
$stderr.puts "setting effective to #{[euid, egid].inspect}" if $DEBUG
# must set group first
Process.egid = egid
Process.euid = euid
end
def do_privileged(&block)
orig_euid = Process.euid
orig_egid = Process.egid
begin
$stderr.puts "raising privileges" if $DEBUG
set_effective(ROOT_UID, ROOT_GID)
yield orig_euid, orig_egid
ensure
$stderr.puts "lowering privileges" if $DEBUG
set_effective(orig_euid, orig_egid)
end
end
# must be called after ROOT_UID, ROOT_GID are set
def chmod_files_in_dir(mode, dir)
mode_str = nil
case mode
when Integer
mode_str = '%o' % mode
when String
mode_str = mode
else
raise TypeError
end
chmod_proc = proc do
Find.find(dir) {|entry|
if File.directory?(entry) and entry != dir
Find.prune # don't recurse into subdirs
elsif File.file?(entry)
$stderr.puts "chmod #{mode_str} #{entry}" if $DEBUG
system 'chmod', mode_str, entry
end
}
end
# assume that if dir is owned by root, the executables are also.
if File.stat(dir).uid == ROOT_UID
do_privileged(&chmod_proc)
else
chmod_proc.call
end
end
def main(argv)
# Important: this is to abort if we're not running as root.
ensure_root
app_path = argv.shift or raise "Need path to .app file, e.g. /Applications/Mail.app"
app_macos_dir = File.join(app_path, 'Contents/MacOS')
File.directory?(app_path) or raise "#{app_path} is not an app bundle"
File.directory?(app_macos_dir) or raise "#{app_path} bundle doesn't have expected MacOS structure"
pw_entry = Etc.getpwnam(RUN_USER)
run_uid = pw_entry.uid
run_gid = pw_entry.gid
if $DEBUG
$stderr.puts [:run_uid, run_uid].inspect
$stderr.puts [:run_gid, run_gid].inspect
print_user_info
end
# Effectively become RUN_USER
set_effective(run_uid, run_gid)
if $DEBUG
print_user_info
end
begin
chmod_files_in_dir('+x', app_macos_dir)
# 'open' is asynchronous, so the ensure will run immediately after, and before the app exits.
$stderr.puts "Running app: #{app_path}" if $DEBUG
system 'open', app_path
ensure
chmod_files_in_dir('-x', app_macos_dir)
end
end
if __FILE__ == $0
$DEBUG = false
main(ARGV)
end
Далі запустіть редактор сценаріїв і вставте цей код (знову змінивши johndoe на ваше ім'я користувача):
do shell script "ruby /Users/johndoe/Library/Scripts/run_with_password.rb /Applications/Mail.app" with administrator privileges
Збережіть файл у бібліотеці / скриптах як "mail_with_password", переконайтесь, що формат файлу - "скрипт".
Тепер "mail_with_password" з'явиться у вашому меню сценарію. Кожен раз, коли ви запускаєте його, він запитає у вас пароль (як і деякі інсталятори). Після запуску він заборонить доступ до звичайної програми Mail. Тому запустіть сценарій один раз, а потім спробуйте запустити додаток Mail. Він не працюватиме. Зауважте, що це означає, що ВСІМ користувачам на вашій машині буде заборонено працювати безпосередньо з Поштою, а не лише з вашим користувачем.
Якщо ви коли-небудь хочете дозволити Почті знову нормально працювати, запустіть цю команду на Терміналі:
sudo chmod +x /Applications/Mail.app/Contents/MacOS/Mail
Можливо, ви зможете опустити "судо". Використовуйте sudo, якщо ви отримуєте "Операція не дозволена". Зауважте, що sudo попросить вас пароль, щоб дозволити привілейовану роботу.
Коваджі
- Якщо вам не потрібна команда "sudo", щоб виконати chmod, це означає, що кмітливий користувач може з'ясувати, як знову включити додаток Mail. Ви можете посилити безпеку, змінивши власника файлу MacOS / Mail на root. Це залишається як вправа для читача.
- Якщо хтось зможе скопіювати додаток Mail на ваш комп'ютер (наприклад, через USB-накопичувач), він все одно може отримати доступ до вашої пошти.
- Рубіновий сценарій призначений для роботи для більшості пакетів додатків OS X. Я не рекомендую налаштовувати сценарій рубіну, якщо ви дійсно не знаєте, що ви робите, тому що він виконує певні речі як root (привілейований користувач). Налаштування коду яблука має бути нешкідливим; але ви повинні знати, як налаштувати команду chmod, щоб зробити ваш додаток безпосередньо знову запущеним.
- Якщо шлях до програми у файлі applescript має пробіли або інші спеціальні символи, вам доведеться зробити щось на зразок розміщення одинарних лапок по всьому шляху.
- Редагувати: Користувач Остін запропонував, що ця процедура не захищає файли .emlx. Я фактично не використовую додаток Mail, тому я не знайомий зі зберіганням даних. Подібні проблеми стосуються всіх програм - оскільки це рішення не приховує даних користувачів.
Параноїя
Якщо хтось, хто знає рубін, отримує доступ до вашого зареєстрованого користувача, він може змінити сценарій ruby таким чином, що він спричиняє всілякі загрози під час запуску сценарію, оскільки він працює як корінь частину часу. Якщо ви думаєте, що це може статися, вам слід зробити сценарій, котрий можна записувати тільки під коренем. Вам також доведеться переконатися, що хтось не замінить сценарій на свій власний - вони можуть це зробити, якщо папку ви можете записати. Якщо ви починаєте лякатись цими застереженнями і не знаєте, як захистити себе, вам, мабуть, слід забути про це рішення і просто пам'ятати, щоб заблокувати екран, коли виходите з комп'ютера.
What's the best way to protect my email from snooping?
а відповідь на це полягає в тому, що найкраще повністю запобігти несанкціонованим користувачам користуватися вашим обліковим записом - наприклад, вимагати пароль для дезактивації заставки або після вибудження системи зі сну.