Zautomatyzowane szyfrowanie FileVault

Budynek
Można budować najnowszą wersję aplikacji przy użyciu plików projektu Xcode dostępne z repozytorium GitHub. Jest też już zbudowany aplikacja dostępna do pobrania z repo GitHub.
Pobieranie: Konfiguracja FileVault

Instalacja
Ta aplikacja może być zainstalowany w dowolnym miejscu na komputerze Mac, jeśli strona projektu GitHub zaleca albo / Applications lub / Applications / Utilities. Do celów moich testów, I umieścić go w / Applications.

Operacja
Aplikacja została zaprojektowana, aby być prowadzony przez Mac OS X loginhook. Pozwala on zostać uruchomiony, gdy użytkownik loguje się, ale także uruchamia aplikację z uprawnieniami roota. Uruchamianie tej aplikacji z uprawnieniami roota jest ważne, ponieważ fdesetup wymaga praw administratora do uruchomienia.
Ponieważ jest to proces, który jest łatwiej niż pokazany wyjaśnione, Zrobiłem film pokazujący proces z punktu widzenia użytkownika.

sudo defaults write com.apple.loginwindow LoginHook /Applications/FileVault Setup.app/Contents/MacOS/FileVault Setup

Wniosek

Jeśli szukasz sposobu, aby wymusić FileVault 2 na swoich komputerach Mac i nie mają dostępu do zasobów serwera, Konfiguracja FileVault Jest doskonałym dodatkiem do zestawu narzędzi. To daje możliwość, aby zachęcić szyfrowanie na swoich maszynach lub zmuszenia go, w zależności od potrzeb bezpieczeństwa.

To również daje możliwość przygotowania maszyny i wdrożyć go do użytkowników bez zaszyfrowanie go najpierw, jak loginhook zapewni, że szyfrowanie zostanie włączona przy pierwszym logowaniu.

Zarządzanie

Aplikacja posiada cztery przełączniki wiersza polecenia, które można wykorzystać, aby poinformować go, jak uruchomić:

-FVSDoNotAskForSetup TAK / NIE - hamuje monitowania użytkownika, aby włączyć FileVault 2 szyfrowanie. Domyślnym ustawieniem jest NIE

-FVSForceSetup TAK / NIE - wymusza instalację i aresztowań zalogować dopóki użytkownik akceptuje. Domyślnym ustawieniem jest NIE

-FVSUseKeychain TAK / NIE - Ustawia FileVault 2 Szyfrowanie używać /Library/Keychains/FileVaultMaster.keychain jako instytucjonalnej klucza odzyskiwania. Domyślnym ustawieniem jest TAK

-FVSCreateRecoveryKey TAK / NIE - Ustawia FileVault 2 Szyfrowanie do generowania i użyć alfanumerycznego indywidualny klucz odzyskiwania. Domyślnym ustawieniem jest TAK

Konfiguracja FileVault może być również zarządzany przez MCX lub przez domyślne dowództwo. Konfiguracja FileVault domyślnie przyjmuje cztery:

sudo defaults write /Library/Preferences/ca.sfu.its.filevaultsetup FVSCreateRecoveryKey -bool NO

sudo defaults write /Library/Preferences/ca.sfu.its.filevaultsetup FVSUseKeychain -bool TAK

sudo defaults write /Library/Preferences/ca.sfu.its.filevaultsetup FVSForceSetup -bool YES

 

Bieganie Konfiguracja FileVault bez linii poleceń lub inny zarządzanie będzie oznaczać to będzie działać z poniższej konfiguracji:

1
/path/to/FileVault Setup.app/Contents/MacOS/FileVault Setup -FVSDoNotAskForSetup NO -FVSForceSetup NO -FVSUseKeychain YES -FVSCreateRecoveryKey YES

W tym przypadku, FileVault 2 skonfigurować szyfrowanie nie jest zmuszony. Do odzyskiwania kluczy, Konfiguracja FileVault będzie miał fdesetup zarówno generować alfanumeryczny indywidualny klucz odzyskiwania i ustawić /Library / Breloki / FileVaultMaster.keychain jako instytucjonalnej klucza odzyskiwania.

źródło – http://derflounder.wordpress.com/2013/04/29/filevault-setup-app-local-filevault-2-encryption-setup-and-enforcement/

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *