web-dev-qa-db-ja.com

パスまたはマウントされたボリュームのTimeMachineバックアップコンテンツを作成する方法

ログイン時に自動的にマウントされますが、自分以外は開くことができない、さまざまな種類のデータをさまざまな暗号化されたスパースバンドルイメージ(たとえば、クライアントごとに1つ)に保持します。そのため、ログイン後、/Volumes/に多数の仮想ボリュームがあり、クライアントデータを安全かつ整理された状態に保ちます。

内部にデータを含めるにはどうすればよいですかこれらTimeMachineのバックアップの仮想ボリューム、または任意のパーティション/ボリュームの任意のパスにあるデータ?

com.Apple.TimeMachine.plistの編集を含む有望なソリューションの説明(ブログ投稿はオンラインで利用できなくなりました)を見つけましたが、TimeMachineにできることは、スパースバンドルファイル自体をバックアップすることだけです。ただし、マウントされたイメージ内のファイルをバックアップしたいのですが、TimeMachineの検索パスに/ Volumes/Client_abc /を追加するようなものです。


問題をまったく解決しないので、私を この前の質問 にリダイレクトしないでください。また、なぜyo think [〜#〜] i [〜#〜]も何も解決しないので、この答えを望まない理由を教えないでください。最後に、その主張を技術的に証明できない限り、「できない」とは言わないでください。

7
Olfan

Time Machineのマニュアルやたくさんのブログ投稿、Q&Aサイトの回答などを読んで、解決策を見つけました。「Time Machineはリムーバブルメディア上のデータをバックアップせず、そのまま使用するか、奇妙なハックを使用します」と書かれています。

しかし、それはまさにそれであり、それはとても明白です!マウントされた.sparsebundleイメージは、リムーバブルメディアとして表示されます。

したがって、必要なのは、.sparsebundle(暗号化されているかどうかは関係ありません)、またはUSBスティックなど、TimeMachineにバックアップされているように見えるものをリムーバブルメディアとしてマウントすることだけです。

AppleScriptのこの小さな部分はトリックを行います:

do Shell script "hdiutil attach /path/to/your.sparsebundle -notremovable" with administrator privileges

「-notremovable」スイッチは、イメージがリムーバブルではなくマウントされていることを確認し、「管理者権限あり」というフレーズは、ログインしたユーザーアカウントではなくrootとしてイメージをマウントするためのパスワードリクエスターをポップアップします。 Time Machineでは、マウントされたボリュームは単なるハードディスクであり、無視されなくなります。おかしなことに、このようにマウントされたメディアはいつでもアンマウントできるので、技術的には取り外し可能ですが、論理的にはもうマウントされていません。

そのAppleScriptをAutomatorアプリケーションとして保存し、スタートアップアイテムに含めることができるので、ログイン時に現在の作業環境をいつでも準備できます。

ただし、注意点があります:Time Machineがバックアップの実行を開始するたびに、イメージがマウントされていることを確認してください。一度だけ欠落している場合、TimeMachineはその中のすべてのデータがなくなったと信じます。次回存在する場合、Time Machineはそのすべてのデータを新しいものと見なし、イメージ全体のコンテンツの完全バックアップを作成します。これにより、バックアップドライブが急速にいっぱいになり、TimeMachineのようにバックアップ履歴が大幅に失われる可能性があります。スペースが不足する時期を尋ねることなく、古いバックアップの削除を開始します。

編集:OS X Lion FileVault 2は 外部バックアップドライブを暗号化する なので、誰もバックアップを盗んで暗号化されていないものを復元することはできませんそこからのデータはもうありません。

8
Olfan

私が最近の ガイド をフォローしていて、Mac OS 10.6.7を使用して確実に機能したことを確認できるため、あなたが見つけた記事は古いバージョンのTimeMachineに関するものだと思います。記事の主な違いは、TimeMachineがUUIDの使用からplistファイルのAliasレコードに移行したように見えることです。

これは私がしたことです:

  1. システム環境設定でTimeMachineを停止してから、システム環境設定を終了します(そうしないと、システム環境設定が最終的に終了したときに、手動編集が上書きされる可能性があります)。

  2. お気に入りのplistエディターを使用して、ここにあるタイムマシン設定ファイルを開きます:/Library/Preferences/com.Apple.TimeMachine.plist

    Xcodeではなくシェアウェアエディタ Plistedit Pro を使用することをお勧めします。これにより、Xcodeでファイルをユーザーに保存する必要がなく、元のファイルをrootとして保存して管理者パスワードを要求できるようになります。スペースを空けてから、コマンドラインからroot権限を使用して元のファイルを上書きする必要があります。

  3. timeMachine.plistで、ノードIncludedVolumesを探します。ルートノードがない場合は、ルートノードの子として追加します。データ項目の配列である必要があります。

  4. マウントされた暗号化ボリュームへのパスのエイリアスレコードである値を使用して、Data型のIncludedVolumes配列に新しいアイテムを追加します。

    Plistedit Proを使用している場合、エイリアスレコードの生成は簡単です。新しいアイテムがタイプDataに設定されたら、値フィールドを右クリックして、View AsプロパティをAlias Recordに変更できます。次に、値フィールドをもう一度右クリックして[値の編集...]を選択し、マウントされたボリュームへのパスを入力します。 /Volumes/MyEncryptedVolume。ビュータイプをデータのみに戻すと、エイリアスレコードがバイナリ文字列に変換されていることがわかります。 Plisteditはエイリアスの検証を試み、パスが存在しない場合は文句を言うため、暗号化されたボリュームが事前にマウントされていることを確認してください。

    Xcodeには、その場でエイリアスレコードを生成するこの機能はないようです。 source の記事では、Finderでスパースイメージをマウントして開き、Finderの[最近のフォルダ]リストに表示されるようにしてから、~/Library/Preferences/com.Apple.Finder.plistファイルを開き、FXRecentFolders/file-dataキーから値をコピーすることを提案しています。ここで、兄弟のnameアイテムは、暗号化されたボリュームの名前と一致します。

  5. 暗号化されたボリュームへのパスが、ExcludeByPathExcludedVolumesSkipPaths配列のどの値にも記載されていないことを確認してください。

  6. ボリュームを2回バックアップしないように、TimeMachineからスパースバンドルを除外します。 ExcludeByPath配列またはSkipPaths配列のいずれかにパスを追加します。私が知ることができる唯一の違いは、SkipPathsの項目がTime Machineコントロールパネルに表示され、編集可能であるのに対し、ExcludeByPathのパスはコントロールパネルで完全に非表示になっていることです。いずれにせよ、TMはディレクトリを無視します。

  7. TimeMachine.plistファイルを保存して、owner:groupがroot:adminのままであることを確認します

それでおしまい。システム環境設定でTimeMachineをオンに戻すと、マウントされたスパースバンドルの内容がMacintosh HDディレクトリの兄弟として独自のバックアップディレクトリに表示されます。 /Volumes/Backup of ComputerName/Backups.backupdb/ComputerName/Latest/MyEncryptedVolume


しかし実際には、これを約3か月間試したところ、うまくいきましたが、次の理由により、TimeMachineをこのように構成しなくなりました。

  1. Time Machineの実行時にスパースバンドルがアンマウントされると、そのバックアップ中にボリュームがスキップされるのは当然です。ただし、スパースバンドルが後でマウントされると、Time Machineはボリューム全体を再度バックアップし、すべてのファイルを新しいファイルとしてバックアップにコピーします。以前のバックアップフォルダーから既存のファイルへのハードリンクを作成するだけではありません。すべてのイメージが100%マウントされているわけではないので、これは私にとってショーを止める問題でした。

  2. 明らかに、これはTime Machineのサポートされていないカスタム構成であるため、Appleからの次のソフトウェアパッチで警告なしに変更される可能性があります。したがって、このアプローチが信頼できる長期的なバックアップソリューションとしてどのように説明できるかを理解するのは困難です。

  3. Time Machineは、バックアップ中にコンソールログに間違ったファイル数とファイルサイズを報告します。これは、ファイルがTime Machineに正しくバックアップされているように見えても、TMがこのように構成されていると確信できません。ボリューム(ただの妄想?)

6
Buxtor

Time Machineは暗号化されたコンテナのサポートが不十分であり、コンテナ全体しかバックアップできません。

つまり、大容量のバックアップハードドライブを購入する必要があります(現在、テラバイトのディスクは100ドル未満です)。

...またはOSX Lionがリリースされるまで待ち、暗号化されたボリュームのサポートが改善されることを期待します。

もちろん、クライアントデータをプレーンテキストでバックアップドライブに保存することはできないと思います。

1
Bandit

オルファン:それは本当に素晴らしい。どうもありがとうございました。

パスフレーズを含むボリュームイメージをマウントするための小さなAppleScriptを作成しました。

property imagePath : "" -- preset path to image file
set path_to_resource to POSIX path of (path to resource "checkModifierKeys") -- this is the path to the command line utility to detect the modifier keys pressed
if (do Shell script quoted form of path_to_resource & " option") = "1" then -- Option key is pressed
    set imagePath to ""
end if
if imagePath = "" then -- first run or Option key is pressed
    set imagePath to choose file with Prompt "Image File:" -- let the user select the image file
end if
set thePass to text returned of (display dialog "Password for " & imagePath default answer "" with hidden answer) -- ask for the password
set cmd to "printf " & quoted form of thePass & " | hdiutil attach -notremovable -stdinpass " & quoted form of POSIX path of imagePath -- and set the command incliuding password
do Shell script cmd with administrator privileges -- finally submit the command in supervisor mode

スクリプトをアプリケーションとして保存し、「checkModifierKeys」コマンドラインユーティリティをアプリケーションバンドルに含める必要があります。 http://www.klieme.ch/pub/checkModifierKeys.Zip から入手できます。

スクリプトの説明は次のとおりです。

この小さなスクリプトは、スーパーバイザーモードでボリュームイメージをリムーバブルディスクとしてマウントします。これにより、TimeMachineはこのボリュームの内容もバックアップします。バックアップボリュームが乱雑にならないように、バックアップからイメージファイルを除外する必要があります。

このスクリプトを初めて実行すると、画像ファイルが要求され、その後の呼び出しでその場所が記憶されます。別の画像ファイルを選択するには、「Option」キーを押しながらスクリプトを実行します。

checkModifierKeys:Stefan Klieme http://www.klieme.ch/pub/checkModifierKeys.Zip