Что мне делать с com.apple.quarantine?
Я скачал некоторые файлы .jar из Интернета и хочу использовать их под Mac OS X. Но ОС, похоже, пометила их расширенным атрибутом com.apple.quarantine (никаких указаний на это, пока я не заметил » @ «). в ls -l и разобрался как использовать ls -l@ ) — видимо потому что они были скачаны из интернета. Какой правильный способ справиться с этим?
5 ответов 5
Вам не нужно иметь дело с этим. Откройте его, и OS X попросит вашего разрешения. Или, как предложил Ричард, удалите его, используя что-то вроде:
Чтобы сделать это автоматически для любого загруженного файла, вы можете прикрепить действие папки к папке загрузки, как описано на macosxhints.com в 10.5: Снимите флаг предупреждения «загруженный файл».
И вот уже давно на Macosxhints.com было опубликовано следующее: для Safari: 10.5: отключите предупреждение файла «скачано из интернета», утверждая, что можно удалить VerifiedDownloadPlugin.plugin из /Library/Internet Plug-Ins . Я не проверял это.
В качестве отступления: иногда нужно запускать одну программу несколько раз на Mac. Это можно сделать с помощью cd /Applications/some-application/ после чего open -n «Application Name.app» . Для этого действительно нужен суффикс .app ; запуск open -n «Application Name» может получить один доступ для остановки GateKeeper:
«Имя приложения» не может быть открыто из-за неизвестного разработчика.
Ваши настройки безопасности позволяют устанавливать только приложения из Mac App Store и определенных разработчиков.
Выше даже удаление расширенного атрибута com.apple.quarantine не исправляет это, но использование суффикса .app работает просто отлично.
(Я никому не советую фактически избавляться от мер безопасности.)
Источник
Что делать с com.apple.quarantine?
Я загрузил несколько файлов .jar из Интернета и хочу использовать их в Mac OS X. Но ОС, похоже, пометила их расширенным атрибутом com.apple.quarantine (нет пока я не заметил « @ » в ls -l и понял, как использовать ls [email protected] ) — очевидно потому что они были загружены из Интернета. Каков правильный способ справиться с этим?
5 ответов
Этот атрибут добавляется, чтобы он мог запросить подтверждение пользователя при первом запуске загруженной программы, чтобы помочь остановить вредоносное ПО. После подтверждения атрибут должен быть удален автоматически, а затем программа будет работать нормально.
У вас есть , чтобы справиться с этим. Откройте его, и OS X запросит ваше разрешение. Или, как предложил Ричард, удалите его, используя что-то вроде:
Чтобы сделать это автоматически для любого загруженного файла, вы можете прикрепить действие папки к папке загрузки, как описано на macosxhints.com в 10.5: Удалите флаг« загруженного файла ».
И на macosxhints.com было опубликовано следующее: Safari: 10.5 : Отключить предупреждение файла «загружено из Интернета» , утверждая, что можно удалить VerifiedDownloadPlugin.plugin из /Library/Internet Plug-Ins . Я не тестировал это.
В стороне: иногда нужно несколько раз запускать одну программу на Mac. Это можно сделать, используя cd /Applications/some-application/ , а затем open -n «Application Name.app» . Это действительно нуждается в суффиксе .app ; running open -n «Application Name» может получить один доступ к GateKeeper:
«Имя приложения» не может быть открыто, потому что оно связано с неопознанным разработчиком.
Настройки безопасности позволяют устанавливать только приложения из Mac App Store и идентифицировать разработчиков.
Выше, даже удаление расширенного атрибута com.apple.quarantine не исправляет это, но использование суффикса .app работает отлично.
(Я не советую никому фактически избавиться от мер безопасности.)
Источник
Question: Q: How to remove com.apple.quarantine from the files in a tar archive
How can I remove com.apple.quarantine from the files inside a tar archive?
I am developing WordPress websites using MAMP on my Mac running 10.6.8. I use a utility called Bloggzapper to build a tar.gz archive of my site and then upload it and use the same Bloggzapper to automatically install it on a remote server. Now I am suddenly getting corrupted displays from the server after the files have been extracted and the corruption is displaying lots of instances of com.apple.quarantine meta data at the top of my web pages. Somehow extended attribute meta data is being added to my various WordPress php files as they are compressed. How can I stop this? How can I remove such data from inside the tar archive without opening it? Any suggestions?
Posted on Jun 27, 2011 12:10 PM
Helpful answers
The link I posted shows how to create an alias to «tar -c —exclude» but you could do the same for whatever Bloggzapper uses as its call to build the tarball. If it calls tar directly, using the full path, this likely won’t work.
Unless you are extracting on a Mac OS X system, I would imagine the extended attributes are on the source files already.
Perhaps the php files have the quarantine attribute set before you are uploading. You can view the extended attributes in Terminal with:
You can delete the attributes with:
Or from a whole directory with:
Note that the version of tar on OS X does not suppor the —delete option, so I don’t see a way to delete anything from the archive.
You’ll either have to remove the attributes before compressing or after uncompressing.
Jun 28, 2011 4:59 AM
There’s more to the conversation
Loading page content
Page content loaded
Apple stores metadata in resource forks of the files. Many file systems don’t understand them, so the metadata gets stripped out into ._ files. They are just text descriptions of the metadata, so I would imagine they’d show up as such.
Jun 27, 2011 5:13 PM
I undertsand what this metadata problem is but I don’t think your advice helps me. The problem is this: I use the utility Bloggzaaper to clone WordPress sites developed in a MAMP setup on my Mac. Bloggzapper builds a tar archive of my local site and then I upload it to the remote server where it is decompressed and installed by Blogzapper at the other end. It is central to my work flow. Blogzapper builds a very specific tar archive and if you mess with it then Bloggzapper cannot work its magic on the remote server and install my wordpress site, it cannot deal with a tar archive that has been tampered with.
Suddenly after I installed 10.6.8 on my Mac I started to get corrupt installed caused by the com.apple.quarantine attribute being added to all my files inside the tar archive created by Bloggzapper — I assume it is caused by some aspect of a security upgrade in the 10.6.8 update.
So cannot open the archive on my mac as it breaks the bloggzapper work flow. What I need is either:
a) a way to stop this date being writen during the process of Bloggzapper creating the tar archive on my mac
b) a way to strip the extended attributes metadata from the files inside the tar archive (without decompressing it.
As it is this problem completely breaks my work flow
Jun 28, 2011 4:22 AM
The link I posted shows how to create an alias to «tar -c —exclude» but you could do the same for whatever Bloggzapper uses as its call to build the tarball. If it calls tar directly, using the full path, this likely won’t work.
Unless you are extracting on a Mac OS X system, I would imagine the extended attributes are on the source files already.
Perhaps the php files have the quarantine attribute set before you are uploading. You can view the extended attributes in Terminal with:
You can delete the attributes with:
Or from a whole directory with:
Note that the version of tar on OS X does not suppor the —delete option, so I don’t see a way to delete anything from the archive.
You’ll either have to remove the attributes before compressing or after uncompressing.
Jun 28, 2011 4:59 AM
Thanks for the info
A couple of questions about the xattr command. I have no experience of using the Terminal.
Do I need to put in a path to the file, I have multiple files with the same name (in different WordPress install). I tried the first of the commands you suggested with just a file name and it didn’t work.
Is there any sort of xattr utility with a GUI for seeing and deleting the attributes?
Jun 28, 2011 5:34 AM
For the xattr command, to simply print/list the extended attributes, just enter the command then, important , leave a space. Then drag the file whose extended attributes you want to see into the Terminal window and hit Return.
To use the delete command, you must use the file name as it was printed/listed above. Again, leave a space after the command. Copy/paste the file name after the space.
Jun 28, 2011 5:58 AM
Thanks — I will try this.
I found another solution (I think — still testing) which is based on using a USB drive formatted to MS-DOS FAT (which is actually FAT32) which does not support extended attributes metadata. I created a symbolic link to a folder on this drive (using a utility called SymbolicLinker) and placed the symbolic link in my htdocs folder in my MAMP folder (which is where MAMP expects site folders to be). Then I put the WordPress install files in the folder on the usb drive and then ran an install using MAMP via a url that pointed at the symbolic link. This all worked perfectly and WordPress installed into the folder on the USB drive. My Bloggzapper php utility also works in this folder via the symbolic link. So all the wordpress files and the tar archive are all created and live on the FAT32 USB drive so none can contain the metadata. I uploaded them to the remote server and the site seems to work with no metadata corruption. This seems a good method because all it means is one extra step (create the symbolic link) at the start of the wordpress web site development process and from then on I can forget that the files are actually on the USB stick.
Jun 28, 2011 7:10 AM
Thanks — I will try this.
I found another solution (I think — still testing) which is based on using a USB drive formatted to MS-DOS FAT (which is actually FAT32) which does not support extended attributes metadata.
Therein lies your problem. tar doesn’t support metadata, either. When the OS tries to copy files to a file system that does not support resource forks, it splits the metadata off into ._ files.
What you have done in the process seems to have stripped off the metadata from the source files.
Источник
Что я должен делать с com.яблоко.карантин?
Я скачал какой-то .jar файлы из интернета и хотят использовать их под Mac OS X. Но ОС, похоже, пометила их расширенным атрибутом com.яблоко.карантин (никаких признаков этого, пока я не заметил » @ » в ls -l и понял, как использовать ls -l@ ) — видимо, потому, что они были загружены из интернета. Что правильный способ справиться с этим?
5 ответов
этот атрибут добавляется, чтобы он мог запрашивать подтверждение пользователя при первом запуске загруженной программы, чтобы помочь остановить вредоносное ПО. После подтверждения атрибут должен быть удален автоматически, после чего программа будет работать нормально.
не есть чтобы справиться с ней. Откройте его, и OS X запросит ваше разрешение. Или, как предложил Ричард, удалите его, используя что-то вроде:
чтобы сделать это автоматически для любого загруженного файла, вы можете прикрепить действие папки к папке Загрузки, как описано далее macosxhints.com в 10.5: удалите флаг предупреждения «загруженный файл».
и следующее было вывешено дальше macosxhints.com давным-давно, для сафари: 10.5: отключите предупреждение о файле «загружено из интернета», утверждая, что можно удалить VerifiedDownloadPlugin.plugin С /Library/Internet Plug-Ins . Я этого не проверял.
в стороне: иногда нужно запустить одну программу несколько раз на Mac. Это можно сделать с помощью cd /Applications/some-application/ следовал по open -n «Application Name.app» . Это действительно нуждается в .app суффикс; running open -n «Application Name» может получить один привратник остановки доступа:
«имя приложения» не может быть открыт, потому что он из неизвестный разработчик.
ваши настройки безопасности позволяют устанавливать только приложения из Mac App Store и определенных разработчиков.
выше, даже удаление расширенного атрибута com.apple.quarantine не исправить, но с помощью .app суффикс работает просто отлично.
(Я никому не советую на самом деле избавиться от мер безопасности.)
Источник
Что мне делать с com.apple.quarantine?
Я скачал некоторые .jar файлы из Интернета и хочу использовать их под Mac OS X. Но ОС, похоже, пометила их расширенным атрибутом com.apple.quarantine (никаких указаний на это, пока я не заметил » @ » в ls -l и разобрался как пользоваться ls -l@ ) — видимо потому что их скачали из интернета. Какой правильный способ справиться с этим?
Этот атрибут добавлен, чтобы он мог запрашивать подтверждение пользователя при первом запуске загруженной программы, чтобы помочь остановить вредоносное ПО. После подтверждения атрибут должен быть удален автоматически, и тогда программа будет работать в обычном режиме.
Вам не нужно иметь дело с этим. Откройте его, и OS X попросит вашего разрешения. Или, как предложил Ричард, удалите его, используя что-то вроде:
Чтобы сделать это автоматически для любого загруженного файла, вы можете прикрепить действие папки к папке загрузки, как описано на macosxhints.com в 10.5: Снимите флаг предупреждения «загруженный файл» .
А вот на macosxhints.com давно было опубликовано следующее: для Safari: 10.5: отключить предупреждение о файле «скачано из интернета» , утверждая, что его можно удалить VerifiedDownloadPlugin.plugin из /Library/Internet Plug-Ins . Я не проверял это.
В качестве отступления: иногда нужно запускать одну программу несколько раз на Mac. Это может быть сделано с помощью cd /Applications/some-application/ следующего open -n «Application Name.app» . Это действительно нуждается в .app суффиксе; Выполнение open -n «Application Name» может получить один доступ остановки GateKeeper:
«Имя приложения» не может быть открыто из-за неизвестного разработчика.
Ваши настройки безопасности позволяют устанавливать только приложения из Mac App Store и определенных разработчиков.
Выше, даже удаление расширенного атрибута com.apple.quarantine не исправляет это, но использование .app суффикса работает просто отлично.
(Я никому не советую фактически избавляться от мер безопасности.)
Источник