\r\n\r\n
アップルのデスクトップOSは、新しいバージョンが出るたびに、ユーザーに対して前バージョン以上の制約を課しているように見えます。System Integrated Protection(略してSIP)は、これまでで最も大きな変更点でしょう。
SIPはosx10.11elcapitanで導入され、ユーザーが特定のフォルダを変更する能力を制限しています。アップルの最新のセキュリティ技術は、ユーザーからコントロールを奪う手段であると非難する声もありますが、その存在には正当な理由があります。
無効にする理由は全くありません(ただし、無効にしたい場合は、その方法をご紹介します)。
SIPは、オペレーティングシステムの最も脆弱な部分を保護するために設計されたセキュリティ機能である。要するに、ルートアクセスしたユーザーをブロックすることもできる(via.
sudoコマンド)を使って、プライマリーパーティション上の特定の場所を変更することができます。これは、これまでのゲートウェイ管理者が導入したソフトウェア制限と同様に、Macユーザーの安全を守るためのものです。
これは、Macを危険にさらすMacマルウェアの脅威が増加していることに対応したものだと思われます。という宣伝文句に頼っていた時代とは異なり、Macは今やマルウェアの大きな標的になっています。Appleのプラットフォームを狙うランサムウェア、スパイウェア、キーロガー、あるいは単なる古いアドウェアを見つけるのは難しいことではありません。
SIPは、オペレーティングシステムがインストールされているドライブの、以下のようないくつかのコアエリアを保護します。
/System,
/bin,
/**in,
/usr(でもない
/usr/localからのシンボリックリンクもあります。
/etc,
/tmpそして
/varも保護されますが、ターゲットディレクトリ自体は保護されません。セキュリティ対策として、十分な権限を持たないプロセス(root権限を持つ管理者ユーザーを含む)が、これらのフォルダーやそこに保存されたファイルに書き込みを行うことができないようになっています。
この技術は、コードインジェクションなど、他の「危険な」操作も防ぐことができます。Appleは、これらの部分に加えられた変更によって、お使いのMacが危険にさらされ、オペレーティングシステムに損害を与える可能性があることを懸念しています。root管理者アクセスをロックすることで、リモートおよびローカルで実行されるsudoレベルのコマンドからMacを保護します。
この機能が導入された当初は、特定の保護されたシステムフォルダーやファイルの変更に依存していた一部のアプリケーションが動作しなくなりました。一般的に、これらの変更は、多くのコアオペレーティングシステム要素やファーストパーティアプリケーションの機能を変更する、非常に「侵襲的」なものでした。バックアップやリカバリーツール、他のデバイスの挙動に特化したアプリケーションも影響を受けるものがあります。
このような修正に依存するソフトウェアで作業する場合は、まずSIPを無効にする必要があります。アプリケーションに必要な権限が欠けている場合、そのアプリケーションのために例外を作ることはできません。このため、この変更は、ソフトウェアが引き続き動作するようにAppleと協働する手段を持たない小規模な開発者に影響を与えるという憶測を呼びました。
その一方で、El Capitanで当初動作しなかったアプリケーションの多くが書き直されています。 Bartenderもその一つで、Macのメニューバーのアイコンを整理する方法を提供します。オリジナルのBartenderはOSX 10.10以下でしか動作しませんが、Bartender 2はEl Capitan以上で動作します。Default Folder Xは、OpenとSaveダイアログを強化するために設計されたもう一つのTweakで、El Capitan以降では完全に書き直さなければならなかったものです。これで完璧に動作するようになりました。
すべてのアプリケーションが完全に書き直されたわけではなく、正しく動作させるためにSIPを無効にする必要があるものも残っています。幸いなことに、これは通常、Wincloneのような一時的なアレンジメントです。このブートキャンプのクローニングとバックアップのソリューションは、ドライブの保護領域に書き込むために、ユーザーがSIPを無効にする必要があります。その後、この機能を再び有効にすることができます。
SwitchResXもSIPを無効化する必要があるアプリケーションです。プロテクトされたファイルに指定された特定の解像度に依存する外部ディスプレイの制御を強化するものです。一度ディスプレイを設定すれば、次の変更が必要になるまで、ユーザーはSIPを復元することができます。XtraFinderなどの他のアプリケーション(およびFinderの外観や機能を変更する他の多くのアプリケーション)では、コードインジェクションソリューション(コマンドを使用)により、この機能を有効にする必要があります。
csrutil enable --without debug).
この変更に伴い、一部のアプリケーションは完全に開発が中止されました。また、SIPを一時的に無効にし、再度有効化することをアドバイスする人もいます。ここで重要なのは、システムの外観や動作を変更するアプリ、内蔵アプリ、機能(Finder、Spotlight、Dockなど)を購入前に飽きさせることです。多くの場合、Googleで検索するか、FAQを見れば十分でしょう。
SIPを無効にする場合、お使いのMacは技術的にはOS X 10.10 Maverickを実行しているときと同じように安全であることに注意してください。ドライブの特定の領域に書き込むには、管理者権限が必要なため、ルートアクセスを提供する必要があります。また、後からSIPを有効にすることも簡単にできます。
ほとんどのMacユーザーは、SIPを無効にする必要はないでしょう。あるいは、障害に遭遇しない限り、この機能を有効にしておく価値があります。保護されたフォルダーを変更する必要がある場合や、パーミッションが不足しているソフトウェアを使用する場合は、次のようにしてください。
準備は万端です。
csrutil clearその後、キャリッジリターンがあります。
リスクを負ってでも消したいのかもしれませんね。あなたは、Appleがあなたにできることとできないことを決めつけないことを望んでいるのかもしれません。おそらく、アプリはSIPを無効にする必要があるのでしょう。あるいは、システムをいじるのが好きな人なのかもしれません。この機能を無効にしている場合は、その理由をぜひ教えてください。
この機能は、必要性を感じるまで無効にする理由はほとんどありません。macOSを再インストールすると、この機能が再び有効になる可能性があることに留意してください。Appleは、新しいmacOSをリリースするたびに、セキュリティ機能や許可制御を導入し続けるようです。
すするか、すさないか、下のコメントで教えてください。
写真提供:Issarawat Tattong via Shutterstock.com