Tutorial

Novas atualizações e melhorias para a Macfleet.

Aviso importante

Os exemplos de código e scripts fornecidos nestes tutoriais são apenas para fins educacionais. A Macfleet não é responsável por quaisquer problemas, danos ou vulnerabilidades de segurança que possam surgir do uso, modificação ou implementação destes exemplos. Sempre revise e teste o código em um ambiente seguro antes de usá-lo em sistemas de produção.

Checking if a User Exists on macOS Devices

Effective user account management is essential for maintaining access control and security in any organization. When managing multiple macOS devices, administrators need reliable methods to verify user account existence across their fleet. This guide provides shell scripts and techniques to efficiently check for user presence on macOS devices.

User verification is particularly important for:

  • Security audits and compliance
  • Access control management
  • Account provisioning and deprovisioning
  • Troubleshooting login issues
  • Fleet management and inventory

Understanding User Accounts on macOS

macOS manages user accounts through various mechanisms:

  • Local user accounts: Created directly on the Mac
  • Network accounts: Managed through directory services (Active Directory, LDAP)
  • Apple ID accounts: Connected to iCloud services
  • Service accounts: System-level accounts for specific services

Each user account has unique identifiers including username, User ID (UID), and group memberships that can be verified programmatically.

Prerequisites

Before implementing these scripts, ensure you have:

  • Administrative access to the Mac devices
  • Terminal or SSH access
  • Basic understanding of bash scripting
  • macOS 10.14 or later (script compatibility)

Basic User Existence Check

The fundamental script to check if a user exists on macOS:

#!/bin/bash

# Basic user existence check
if id -u "User" >/dev/null 2>&1; then
    echo "Yes, the user exists."
else
    echo "No, the user does not exist."
fi

How this script works:

  1. id -u "User": The id command with the -u option returns the User ID (UID) of the specified username
  2. >/dev/null 2>&1: Redirects both standard output and error messages to /dev/null to suppress them
  3. Exit status check: If the user exists, id returns exit status 0 (success), otherwise it returns non-zero (failure)
  4. Conditional execution: The if statement executes different blocks based on the exit status

Enhanced User Verification Script

Here's a more comprehensive script that provides detailed user information:

#!/bin/bash

# Enhanced user verification with detailed information
USERNAME="$1"

if [ -z "$USERNAME" ]; then
    echo "Usage: $0 <username>"
    echo "Example: $0 john.doe"
    exit 1
fi

echo "Checking user: $USERNAME"
echo "================================"

if id -u "$USERNAME" >/dev/null 2>&1; then
    echo "✓ User exists"
    
    # Get user details
    USER_ID=$(id -u "$USERNAME")
    GROUP_ID=$(id -g "$USERNAME")
    USER_GROUPS=$(id -Gn "$USERNAME")
    HOME_DIR=$(eval echo ~$USERNAME)
    
    echo "User ID (UID): $USER_ID"
    echo "Primary Group ID (GID): $GROUP_ID"
    echo "Group memberships: $USER_GROUPS"
    echo "Home directory: $HOME_DIR"
    
    # Check if home directory exists
    if [ -d "$HOME_DIR" ]; then
        echo "✓ Home directory exists"
        echo "Home directory size: $(du -sh "$HOME_DIR" 2>/dev/null | cut -f1)"
    else
        echo "✗ Home directory does not exist"
    fi
    
    # Check if user is currently logged in
    if who | grep -q "^$USERNAME "; then
        echo "✓ User is currently logged in"
    else
        echo "- User is not currently logged in"
    fi
    
else
    echo "✗ User does not exist"
    echo "Available users:"
    dscl . -list /Users | grep -v "^_" | head -10
fi

Batch User Verification

For checking multiple users at once:

#!/bin/bash

# Batch user verification script
USERS=("john.doe" "jane.smith" "admin" "test.user")

echo "Batch User Verification Report"
echo "=============================="
echo "Date: $(date)"
echo ""

for username in "${USERS[@]}"; do
    if id -u "$username" >/dev/null 2>&1; then
        user_id=$(id -u "$username")
        echo "✓ $username (UID: $user_id) - EXISTS"
    else
        echo "✗ $username - DOES NOT EXIST"
    fi
done

echo ""
echo "Verification complete."

Advanced User Management Scripts

Script to List All Users

#!/bin/bash

# List all users on the system
echo "System Users Report"
echo "==================="
echo ""

echo "Regular Users (UID >= 500):"
echo "----------------------------"
dscl . -list /Users UniqueID | awk '$2 >= 500 {print $1 " (UID: " $2 ")"}' | sort -n -k3

echo ""
echo "System Users (UID < 500):"
echo "-------------------------"
dscl . -list /Users UniqueID | awk '$2 < 500 {print $1 " (UID: " $2 ")"}' | sort -n -k3

echo ""
echo "Currently Logged In Users:"
echo "-------------------------"
who | awk '{print $1}' | sort | uniq

Script to Check User Account Status

#!/bin/bash

# Check comprehensive user account status
USERNAME="$1"

if [ -z "$USERNAME" ]; then
    echo "Usage: $0 <username>"
    exit 1
fi

echo "Comprehensive User Status: $USERNAME"
echo "===================================="

if id -u "$USERNAME" >/dev/null 2>&1; then
    echo "✓ User account exists"
    
    # Check if account is enabled
    if dscl . -read /Users/$USERNAME AuthenticationAuthority 2>/dev/null | grep -q "DisabledUser"; then
        echo "✗ Account is DISABLED"
    else
        echo "✓ Account is ENABLED"
    fi
    
    # Check password policy
    pwpolicy -u "$USERNAME" -getaccountpolicies 2>/dev/null | grep -q "policyCategories" && echo "✓ Password policy applied" || echo "- No specific password policy"
    
    # Check admin privileges
    if groups "$USERNAME" | grep -q "admin"; then
        echo "⚠ User has ADMIN privileges"
    else
        echo "✓ User has standard privileges"
    fi
    
    # Check last login
    last -1 "$USERNAME" | head -1 | grep -q "wtmp begins" && echo "- No login history found" || echo "Last login: $(last -1 "$USERNAME" | head -1 | awk '{print $4, $5, $6, $7}')"
    
else
    echo "✗ User account does not exist"
fi

Remote User Verification

For managing multiple Mac devices remotely:

#!/bin/bash

# Remote user verification across multiple Macs
HOSTS=(
    "mac1.local"
    "mac2.local"
    "mac3.local"
)

USERNAME="$1"

if [ -z "$USERNAME" ]; then
    echo "Usage: $0 <username>"
    echo "Example: $0 john.doe"
    exit 1
fi

echo "Remote User Verification: $USERNAME"
echo "=================================="
echo ""

for host in "${HOSTS[@]}"; do
    echo "Checking $host..."
    
    if ping -c 1 -W 1000 "$host" >/dev/null 2>&1; then
        # Create a simple check script
        check_script="if id -u '$USERNAME' >/dev/null 2>&1; then echo 'EXISTS'; else echo 'NOT_FOUND'; fi"
        
        result=$(ssh -o ConnectTimeout=5 -o BatchMode=yes "$host" "$check_script" 2>/dev/null)
        
        if [ "$result" = "EXISTS" ]; then
            echo "  ✓ $host - User exists"
        elif [ "$result" = "NOT_FOUND" ]; then
            echo "  ✗ $host - User not found"
        else
            echo "  ⚠ $host - Unable to verify (SSH error)"
        fi
    else
        echo "  ✗ $host - Host unreachable"
    fi
done

Automated Reporting

Create automated reports for user account management:

#!/bin/bash

# Automated user existence report
REPORT_FILE="user_report_$(date +%Y%m%d_%H%M%S).txt"
USERS_TO_CHECK=("admin" "guest" "support" "developer")

{
    echo "User Existence Report"
    echo "===================="
    echo "Generated: $(date)"
    echo "Hostname: $(hostname)"
    echo "macOS Version: $(sw_vers -productVersion)"
    echo ""
    
    echo "User Verification Results:"
    echo "-------------------------"
    
    for user in "${USERS_TO_CHECK[@]}"; do
        if id -u "$user" >/dev/null 2>&1; then
            uid=$(id -u "$user")
            gid=$(id -g "$user")
            groups=$(id -Gn "$user")
            echo "✓ $user - EXISTS (UID: $uid, GID: $gid, Groups: $groups)"
        else
            echo "✗ $user - NOT FOUND"
        fi
    done
    
    echo ""
    echo "All Local Users:"
    echo "---------------"
    dscl . -list /Users UniqueID | awk '$2 >= 500 {print $1 " (UID: " $2 ")"}' | sort -n -k3
    
} > "$REPORT_FILE"

echo "Report generated: $REPORT_FILE"

Best Practices

1. Error Handling

Always include proper error handling in your scripts:

#!/bin/bash

# Robust user check with error handling
check_user() {
    local username="$1"
    
    if [ -z "$username" ]; then
        echo "ERROR: Username not provided" >&2
        return 1
    fi
    
    if id -u "$username" >/dev/null 2>&1; then
        echo "User '$username' exists"
        return 0
    else
        echo "User '$username' does not exist"
        return 1
    fi
}

# Usage
check_user "$1" || exit 1

2. Logging

Implement comprehensive logging:

#!/bin/bash

# User check with logging
LOG_FILE="/var/log/user_verification.log"

log_message() {
    echo "$(date '+%Y-%m-%d %H:%M:%S') - $1" >> "$LOG_FILE"
}

USERNAME="$1"
log_message "Starting user verification for: $USERNAME"

if id -u "$USERNAME" >/dev/null 2>&1; then
    log_message "SUCCESS: User $USERNAME exists"
    echo "User exists"
else
    log_message "INFO: User $USERNAME does not exist"
    echo "User does not exist"
fi

3. Security Considerations

  • Run scripts with minimal required privileges
  • Validate input to prevent injection attacks
  • Use secure methods for remote execution
  • Implement audit trails for compliance

Troubleshooting

Common Issues

  1. Permission Denied: Ensure the script has appropriate permissions and is run by a user with sufficient privileges
  2. Command Not Found: Verify that required commands (id, dscl) are available
  3. Network Issues: For remote verification, ensure SSH keys are properly configured
  4. Directory Service Issues: Check connectivity to domain controllers for network accounts

Debugging

Add debugging to your scripts:

#!/bin/bash

# Enable debugging
set -x

# Your script here
USERNAME="$1"
echo "Debug: Checking user $USERNAME"

if id -u "$USERNAME" >/dev/null 2>&1; then
    echo "Debug: User exists"
else
    echo "Debug: User does not exist"
fi

Compatibility Notes

  • macOS 10.14 and later: Full script compatibility
  • Earlier versions: Some dscl commands may have different syntax
  • Network accounts: May require additional configuration for directory services
  • Managed accounts: Consider Mobile Device Management (MDM) policies

Conclusion

Verifying user existence on macOS devices is a fundamental aspect of system administration and security management. The scripts provided in this guide offer various approaches from simple existence checks to comprehensive user auditing.

Regular user verification helps maintain security, ensures compliance, and provides valuable insights into your Mac fleet's user landscape. Implement these scripts as part of your regular maintenance routines to keep your macOS environment secure and well-managed.

Remember to test all scripts in a controlled environment before deploying them across your fleet, and always maintain proper backup and recovery procedures when making system changes.

Tutorial

Novas atualizações e melhorias para a Macfleet.

Configurando um Runner do GitHub Actions em um Mac Mini (Apple Silicon)

Runner do GitHub Actions

GitHub Actions é uma plataforma poderosa de CI/CD que permite automatizar seus fluxos de trabalho de desenvolvimento de software. Embora o GitHub ofereça runners hospedados, runners auto-hospedados fornecem maior controle e personalização para sua configuração de CI/CD. Este tutorial o guia através da configuração e conexão de um runner auto-hospedado em um Mac mini para executar pipelines do macOS.

Pré-requisitos

Antes de começar, certifique-se de ter:

  • Um Mac mini (registre-se no Macfleet)
  • Um repositório GitHub com direitos de administrador
  • Um gerenciador de pacotes instalado (preferencialmente Homebrew)
  • Git instalado em seu sistema

Passo 1: Criar uma Conta de Usuário Dedicada

Primeiro, crie uma conta de usuário dedicada para o runner do GitHub Actions:

# Criar a conta de usuário 'gh-runner'
sudo dscl . -create /Users/gh-runner
sudo dscl . -create /Users/gh-runner UserShell /bin/bash
sudo dscl . -create /Users/gh-runner RealName "GitHub runner"
sudo dscl . -create /Users/gh-runner UniqueID "1001"
sudo dscl . -create /Users/gh-runner PrimaryGroupID 20
sudo dscl . -create /Users/gh-runner NFSHomeDirectory /Users/gh-runner

# Definir a senha para o usuário
sudo dscl . -passwd /Users/gh-runner sua_senha

# Adicionar 'gh-runner' ao grupo 'admin'
sudo dscl . -append /Groups/admin GroupMembership gh-runner

Mude para a nova conta de usuário:

su gh-runner

Passo 2: Instalar Software Necessário

Instale Git e Rosetta 2 (se estiver usando Apple Silicon):

# Instalar Git se ainda não estiver instalado
brew install git

# Instalar Rosetta 2 para Macs Apple Silicon
softwareupdate --install-rosetta

Passo 3: Configurar o Runner do GitHub Actions

  1. Vá para seu repositório GitHub
  2. Navegue para Configurações > Actions > Runners

Runner do GitHub Actions

  1. Clique em "New self-hosted runner" (https://github.com/<username>/<repository>/settings/actions/runners/new)
  2. Selecione macOS como imagem do runner e ARM64 como arquitetura
  3. Siga os comandos fornecidos para baixar e configurar o runner

Runner do GitHub Actions

Crie um arquivo .env no diretório _work do runner:

# arquivo _work/.env
ImageOS=macos15
XCODE_15_DEVELOPER_DIR=/Applications/Xcode.app/Contents/Developer
  1. Execute o script run.sh em seu diretório do runner para completar a configuração.
  2. Verifique se o runner está ativo e ouvindo por trabalhos no terminal e verifique as configurações do repositório GitHub para a associação do runner e status Idle.

Runner do GitHub Actions

Passo 4: Configurar Sudoers (Opcional)

Se suas ações requerem privilégios de root, configure o arquivo sudoers:

sudo visudo

Adicione a seguinte linha:

gh-runner ALL=(ALL) NOPASSWD: ALL

Passo 5: Usar o Runner em Fluxos de Trabalho

Configure seu fluxo de trabalho do GitHub Actions para usar o runner auto-hospedado:

name: Fluxo de trabalho de exemplo

on:
  workflow_dispatch:

jobs:
  build:
    runs-on: [self-hosted, macOS, ARM64]
    steps:
      - name: Instalar NodeJS
        run: brew install node

O runner está autenticado em seu repositório e rotulado com self-hosted, macOS, e ARM64. Use-o em seus fluxos de trabalho especificando estes rótulos no campo runs-on:

runs-on: [self-hosted, macOS, ARM64]

Melhores Práticas

  • Mantenha seu software do runner atualizado
  • Monitore regularmente os logs do runner para problemas
  • Use rótulos específicos para diferentes tipos de runners
  • Implemente medidas de segurança adequadas
  • Considere usar múltiplos runners para balanceamento de carga

Solução de Problemas

Problemas comuns e soluções:

  1. Runner não conectando:

    • Verifique conectividade de rede
    • Verifique validade do token GitHub
    • Certifique-se de permissões adequadas
  2. Falhas de build:

    • Verifique instalação do Xcode
    • Verifique dependências necessárias
    • Revise logs do fluxo de trabalho
  3. Problemas de permissão:

    • Verifique permissões do usuário
    • Verifique configuração sudoers
    • Revise permissões do sistema de arquivos

Conclusão

Agora você tem um runner auto-hospedado do GitHub Actions configurado em seu Mac mini. Esta configuração fornece mais controle sobre seu ambiente CI/CD e permite executar fluxos de trabalho específicos do macOS de forma eficiente.

Lembre-se de manter regularmente seu runner e mantê-lo atualizado com os patches de segurança e versões de software mais recentes.

Aplicativo Nativo

Aplicativo nativo do Macfleet

Guia de Instalação do Macfleet

Macfleet é uma solução poderosa de gerenciamento de frota projetada especificamente para ambientes Mac Mini hospedados na nuvem. Como provedor de hospedagem na nuvem Mac Mini, você pode usar o Macfleet para monitorar, gerenciar e otimizar toda sua frota de instâncias Mac virtualizadas.

Este guia de instalação o conduzirá através da configuração do monitoramento do Macfleet em sistemas macOS, Windows e Linux para garantir supervisão abrangente de sua infraestrutura na nuvem.

🍎 macOS

  • Baixe o arquivo .dmg para Mac aqui
  • Clique duas vezes no arquivo .dmg baixado
  • Arraste o aplicativo Macfleet para a pasta Aplicativos
  • Ejete o arquivo .dmg
  • Abra Preferências do Sistema > Segurança e Privacidade
    • Aba Privacidade > Acessibilidade
    • Marque Macfleet para permitir monitoramento
  • Inicie o Macfleet a partir de Aplicativos
  • O rastreamento inicia automaticamente

🪟 Windows

  • Baixe o arquivo .exe para Windows aqui
  • Clique com o botão direito no arquivo .exe > "Executar como administrador"
  • Siga o assistente de instalação
  • Aceite os termos e condições
  • Permita no Windows Defender se solicitado
  • Conceda permissões de monitoramento de aplicativo
  • Inicie o Macfleet a partir do Menu Iniciar
  • O aplicativo começa o rastreamento automaticamente

🐧 Linux

  • Baixe o pacote .deb (Ubuntu/Debian) ou .rpm (CentOS/RHEL) aqui
  • Instale usando seu gerenciador de pacotes
    • Ubuntu/Debian: sudo dpkg -i Macfleet-linux.deb
    • CentOS/RHEL: sudo rpm -ivh Macfleet-linux.rpm
  • Permita permissões de acesso X11 se solicitado
  • Adicione o usuário aos grupos apropriados se necessário
  • Inicie o Macfleet a partir do menu Aplicativos
  • O aplicativo começa o rastreamento automaticamente

Nota: Após a instalação em todos os sistemas, faça login com suas credenciais do Macfleet para sincronizar dados com seu painel de controle.