悪質な企業ITの支配者であるため、新しいOS X App Storeをブロックする必要があります。ご存知かもしれませんが、10.6.6のアップデートではApp Storeアプリがインストールされ、ユーザーは管理者権限なしでアプリをダウンロードしてインストールできます。
いくつかの提案:
10.6.6以降に更新しない
ペアレンタルコントロールを使用する
おそらくいくつかのODポリシー(私たちが提供していないODサーバーがある場合)
DNSまたはプロキシでApp Storeをブロックする
10.6.6以降に更新しないことは、セキュリティの修正が含まれており、新しいMacにはとにかく付属するため、長期的な解決策ではありません。 App Storeをネットワークレベルでブロックしても、ラップトップユーザーは解決されません。
理想的には、単純なシステム設定またはARDによってプッシュできるplistの編集が最良のソリューションです。
問題はすべきではなく、App Storeをブロックしていることに注意してください方法 App Storeをブロックすることができます。
クイックアップデートでは、管理者権限のあるアカウントを使用していないようですが、アプリを初めてダウンロードしてインストールするときに、管理者の資格情報を提供する必要がある場合があります。これにより、問題の一部が解決する場合があります。管理者と非管理者に同じように尋ねる通常のOS X特権の昇格とは非常に異なる動作。
これらのコンピューターがOpenDirectoryサーバーに接続されていない場合(これを行うには、ワークグループマネージャーを介したアプリの起動を制限することをお勧めします)、App Storeアプリケーションにアクセス許可を設定して、ユーザーが実行できないようにすることができます。
chmod -R 000 /Applications/AppStore.app
これにより、誰もがアプリケーションを起動できなくなります。 ARDを介してプッシュでき、ベースイメージに追加でき、起動スクリプトで設定できます。
これがシステムで実行されている他のアプリケーションに対して何をするのか私にはわからないので、最初にテストする必要があります。
ITunes Storeは標準のHTTP(S)ポートである80と443に接続するので、Mac App Storeも同じように動作すると思います。
Apple iTunesストアのURLによるブロックに関するナレッジベース記事: http://support.Apple.com/kb/HT33
それは言う
クライアントコンピュータがiTunes Storeに接続できないようにするために、ネットワーク管理者はインターネットホスト「iTunes.Apple.com」をブロックできます。
簡単なtcpdumpから、App Storeは今のところ同じURLを使用しているようです...
Active Directoryスキーマを編集して、MCXをエミュレートする追加情報を含めることもできます(グループポリシーと同様)。その後、MacのWorkgroup ManagerからADサーバーにログインし、ADユーザー/グループを拡張レコードとしてインポートして、アプリケーションをブロックできます。 1つのことをブロックするのは大変な作業ですが、長期的には、Macをより多く制御できることを意味します。
Apple webinarへのリンクは次のとおりです。手順を説明し、上記で私が話していたことを(より詳細に)説明します)。
http://seminars.Apple.com/seminarsonline/modifying/Apple/index.html?s=301
ここにPDF(それが最近のものかどうかわからない)があります)
http://www.sticts.ch/MacWindows/Modifying_the_Active_Directory_Schema.pdf
パケットスニファを実行します。 App Storeを実行します。 Apple App Storeが使用しているアドレスを確認します。そのポートの、周辺ファイアウォールで、そのアドレスのすべての着信/発信をブロックします。