Solución:
Si no es evidente, es solo una suposición. Pero es de esperar que te dé algunas pistas.
Primero, esto es lo que puede averiguar solo por el nombre del programa. Si ejecuta el comando /bin/ls /usr/libexec | sort -f | egrep '.*d$'
(esto imprime todos los archivos en /usr/libexec
terminando en d
), encontrarás ftpd
, hidd
, networkd
, systemstatsd
y muchos programas que terminan en d
. La “d” significa “daemon”, que básicamente significa un proceso auxiliar que siempre se ejecuta en segundo plano. los sec
muy probablemente significa “seguridad”. Entonces secd
es el “demonio de seguridad”. Lo cual tiene sentido porque dijiste que parece que funciona con llaveros.
¿Qué sentido tienen los demonios? Algunos demonios permanecen en ejecución para realizar alguna tarea en curso. hidd
(“demonio de dispositivo de interfaz humana”), por ejemplo, es el proceso responsable de manejar la entrada del mouse / teclado / trackpad. Algunos otros demonios realizan algunas tareas comunes que muchos otros programas necesitan. Las aplicaciones pueden simplemente decirle al demonio que haga algo en lugar de tener un código para hacerlo por sí mismas. Entonces secd
probablemente hace algo como esto, pero relacionado con el llavero.
¿Pero qué exactamente? Parece que en realidad no maneja el uso normal del llavero, ya que todavía pude usar el llavero después de deshabilitar el secd
LaunchAgent.
Inspeccionar el LaunchAgent nos da una pista:
¿Parece que secd es responsable de sincronizar el llavero con iCloud?
Entonces, ¿qué debería hacer? Pruebe uno o más de estos:
- Si no necesita la sincronización del llavero de iCloud, desactívela en las preferencias de iCloud.
- Usar
launchctl
para deshabilitar secd si no parece afectar negativamente a nada. - Si necesita sincronizar el llavero de iCloud, vea si tiene un montón de elementos del llavero y elimine los que no necesita.
- Quizás reconstruya su llavero (haga un nuevo llavero, mueva los elementos que necesita y muévalo sobre el anterior), en caso de que queden artefactos innecesarios en el llavero anterior.
El programa / usr / libexec / secd se envía como parte de OS X y es un proceso de seguridad normal. La documentación dice que se relaciona con “políticas de seguridad en tiempo de ejecución para procesos”. Puede inspeccionar los procesos asociados con este comando: ps -ef|grep sec[iud]
En mi Mac, soy el usuario 501, por lo que tiene este resultado para un usuario que inició sesión:
Mac:~ bmike$ ps -ef|grep sec[iud]
0 58 1 0 Sat12PM ?? 0:56.51 /usr/sbin/securityd -i
0 117 1 0 Sat12PM ?? 0:00.15 /usr/libexec/secinitd
0 171 1 0 Sat12PM ?? 0:02.24 /usr/libexec/securityd_service
501 205 1 0 Sat12PM ?? 0:11.74 /usr/libexec/secinitd
501 2634 1 0 Tue08PM ?? 0:08.26 /usr/libexec/secd
Puedes ver eso securityd
se inicia como root (PID 58) y luego como usuario (PID 205) proceso al iniciar sesión. El secd
realiza el “trabajo” y puede reaparecer incluso cuando no cierra la sesión ni inicia sesión. En cuanto a descifrar por qué el suyo está usando recursos adicionales, será bastante difícil sin profundizar en fsusage
y algunos otros comandos para echar un vistazo a los procesos en ejecución, así como para revisar sus archivos de registro. Su mejor opción sería presentar un error a Apple y luego documentar cómo puede hacer que se comporte mal, especialmente si puede reproducirlo después de reiniciar.
Actualmente no hay una “página de manual” para secd
y el de secinitd
es escaso en el mejor de los casos. Presentar errores de documentación contra Apple es una forma de pedir que se solucione la falta de documentación.
Por lo que sé sobre ese proceso (que en realidad no es mucho) es que tiene algo que ver con el llavero de Mac. Lo que puede hacer es buscar en el Monitor de actividad y hacer clic en Cmd + I para obtener la información al respecto.
Un consejo que puede intentar hacer es ejecutar Keychain First Aid yendo a Keychain Access en Spotlight, abriendo el menú “Keychain Access” y seleccionando la opción “Keychain First Aid” desde allí y siga las instrucciones.
¡Espero que ese consejo funcione!