如何使用 Objective C 在 OSX 上进行特权提升
How To Do Privilege Elevation on OSX with Objective C
我在 Objective C 中创建的 Mac OSX 上基于 Cocoa 的自定义 setup.app 需要安装 LaunchDaemon 来执行提升权限的任务例如需要扫描整个硬盘驱动器的防病毒程序,因此需要 root 权限。我怎样才能让我的设置应用程序提示客户进行管理员登录,然后将该 LaunchDaemon 安装到 /Library/LaunchDaemons(请注意,我不是说 ~/Library/LaunchDaemons)?
我目前的处理方式是使用具有管理员权限的 AppleScript。它会提示进行此登录,然后 AppleScript 会在没有 OS 抱怨的情况下将其复制到此文件夹中。但是,我认为这不是正确的技术——我应该以某种方式完全在 Objective C 中执行此操作?
请注意,在这种情况下我不能使用 SMBlessJob,因为正是出于这个原因,我首先创建了启动守护程序。
背景信息
我特别需要创建自定义 setup.app -- 就像诺顿的 AV 应用程序使用自定义 setup.app 一样。这是因为 Apple PKG 和 DMG 安装程序不允许在安装过程中从服务器下载非常大的文件(如病毒定义)并提供某种友好的反馈。我的意思是,当 运行 Perl 脚本或 Bash 脚本时,我可以让 PKG 文件从服务器下载文件,但是安装程序只是挂起进度条,等待下载所需的分钟数,除了挂起的进度条外,没有向用户提供任何其他反馈,因此用户认为安装程序已损坏,但事实并非如此。这就是为什么我必须自己定制 setup.app,就像诺顿为其 AV 应用程序所做的那样。
通常,SMJobBless 是执行此操作的技术。截至 2016 年,这是 Apple 推荐的项目。这是 Apple 示例项目的 readme.txt:
https://developer.apple.com/library/mac/samplecode/SMJobBless/Listings/ReadMe_txt.html
但是,这不是唯一的方法。另一种方法是让您的安装程序使用 AppleScript 提示和 运行 Bash 或具有提升权限的 Perl 脚本来安装 LaunchDaemon。 (这实际上比 SMJobBless 更容易。)
基本上,这两种技术都会将 LaunchDaemon(例如,"service")安装到一个特殊的文件夹中,并且可以为该守护进程设置提升的权限,然后可以 运行 任何你想要的 - 甚至命令行命令。 LaunchDaemons 和 LaunchAgents 的超级精彩解释在这里:
现在,问题是安装后如何从您的应用程序与其通信。他们将其留给您,并且有多种技术。但是,他们还让您来保护它,以免它成为攻击媒介。
这里有一篇关于如何执行 IPC(您的应用程序与此服务之间的进程间通信)的精彩文章:
http://nshipster.com/inter-process-communication/
OSX 上的一个 IPC 协议是 Distributed Objects,从架构的角度来看它非常流畅——你会感觉它更像是 "coding" 而不是像其他 IPC 那样的 "sending messages back and forth"协议。我已经写了一个 是因为文档是伪劣的并且 Apple 网站和其他网站上的现有示例已经过时(不会在 XCode7.1 上编译 OSX 10.10+ ).
关于您的应用程序与 daemon/service 之间的通信协议,您可能可以逃避使用 AES256 加密的 key/value、XML 或 JSON 消息长密码并转换为 Base64 编码,然后使用各种 IPC 机制之一。然而,这完全是另一个话题。
我在 Objective C 中创建的 Mac OSX 上基于 Cocoa 的自定义 setup.app 需要安装 LaunchDaemon 来执行提升权限的任务例如需要扫描整个硬盘驱动器的防病毒程序,因此需要 root 权限。我怎样才能让我的设置应用程序提示客户进行管理员登录,然后将该 LaunchDaemon 安装到 /Library/LaunchDaemons(请注意,我不是说 ~/Library/LaunchDaemons)?
我目前的处理方式是使用具有管理员权限的 AppleScript。它会提示进行此登录,然后 AppleScript 会在没有 OS 抱怨的情况下将其复制到此文件夹中。但是,我认为这不是正确的技术——我应该以某种方式完全在 Objective C 中执行此操作?
请注意,在这种情况下我不能使用 SMBlessJob,因为正是出于这个原因,我首先创建了启动守护程序。
背景信息
我特别需要创建自定义 setup.app -- 就像诺顿的 AV 应用程序使用自定义 setup.app 一样。这是因为 Apple PKG 和 DMG 安装程序不允许在安装过程中从服务器下载非常大的文件(如病毒定义)并提供某种友好的反馈。我的意思是,当 运行 Perl 脚本或 Bash 脚本时,我可以让 PKG 文件从服务器下载文件,但是安装程序只是挂起进度条,等待下载所需的分钟数,除了挂起的进度条外,没有向用户提供任何其他反馈,因此用户认为安装程序已损坏,但事实并非如此。这就是为什么我必须自己定制 setup.app,就像诺顿为其 AV 应用程序所做的那样。
通常,SMJobBless 是执行此操作的技术。截至 2016 年,这是 Apple 推荐的项目。这是 Apple 示例项目的 readme.txt:
https://developer.apple.com/library/mac/samplecode/SMJobBless/Listings/ReadMe_txt.html
但是,这不是唯一的方法。另一种方法是让您的安装程序使用 AppleScript 提示和 运行 Bash 或具有提升权限的 Perl 脚本来安装 LaunchDaemon。 (这实际上比 SMJobBless 更容易。)
基本上,这两种技术都会将 LaunchDaemon(例如,"service")安装到一个特殊的文件夹中,并且可以为该守护进程设置提升的权限,然后可以 运行 任何你想要的 - 甚至命令行命令。 LaunchDaemons 和 LaunchAgents 的超级精彩解释在这里:
现在,问题是安装后如何从您的应用程序与其通信。他们将其留给您,并且有多种技术。但是,他们还让您来保护它,以免它成为攻击媒介。
这里有一篇关于如何执行 IPC(您的应用程序与此服务之间的进程间通信)的精彩文章:
http://nshipster.com/inter-process-communication/
OSX 上的一个 IPC 协议是 Distributed Objects,从架构的角度来看它非常流畅——你会感觉它更像是 "coding" 而不是像其他 IPC 那样的 "sending messages back and forth"协议。我已经写了一个
关于您的应用程序与 daemon/service 之间的通信协议,您可能可以逃避使用 AES256 加密的 key/value、XML 或 JSON 消息长密码并转换为 Base64 编码,然后使用各种 IPC 机制之一。然而,这完全是另一个话题。