Ik heb Cisco IPSec en een IKEv2 (certificaatgebaseerd) VPN-instellingen op mijn MacBook ingesteld, maar ik vind het altijd best wel een gedoe, om de private key in te stellen zodat toegang beperkt is maar bij het starten van de VPNs geen (system)-keychain-wachtwoorden nodig zijn. Nadat ik net op Big Sur ben overgegaan, heb ik daarom maar een beetje gezocht naar de verantwoordelijke binaries. Daarbij ben ik voor IKEv2 op "/System/Library/Frameworks/NetworkExtension.framework/PlugIns/NEIKEv2Provider.appex/Contents/MacOS/NEIKEv2Provider" uitgekomen, voor Cisco IPSec op "/usr/sbin/racoon". Die binaries heb ik in de keychain toegevoegd als altijd toegang tot de VPN-private keys hebbend.
Maar volgens mij is dit eigenlijk niet de beste oplossing, en zou het bijvoorbeeld netter zijn om de bewuste services in plaats van de files toegang te geven, maar om dat voor elkaar te krijgen zal ik me denk ik wat beter in de keychain-cli-tools moeten verdiepen. Hebben anderen elegantere oplossingen gevonden dan ik?
Maar volgens mij is dit eigenlijk niet de beste oplossing, en zou het bijvoorbeeld netter zijn om de bewuste services in plaats van de files toegang te geven, maar om dat voor elkaar te krijgen zal ik me denk ik wat beter in de keychain-cli-tools moeten verdiepen. Hebben anderen elegantere oplossingen gevonden dan ik?