Après avoir téléchargé un fichier, l'exécution xattr file
vous montrera ce que le navigateur a stocké dans les attributs étendus:
xattr mydownload.gz
com.apple.metadata: kMDItemWhereFroms
com.apple.quarantine
Ensuite, plus de détails:
xattr -p com.apple.quarantine mydownload.gz
0000; 4cee9d4b; Safari; 24064D6B-9854-46BC-AF73-5DE5F8042D0B | com.apple.Safari
xattr -p com.apple.metadata: kMDItemWhereFroms mydownload.gz
62 70 6C 69 73 74 30 30 A1 01 5F 10 24 68 74 74
70 3A 2F 2F 73 75 [et ainsi de suite]
... ou, dans un format lisible:
mdls -name kMDItemWhereFroms mydownload.gz
kMDItemWhereFroms = (
"http: // some-url"
)
Vous pouvez également définir vous-même (ou tout attribut que vous souhaitez):
xattr -w un certain nom une certaine valeur mydownload.gz
Ce qui suit fonctionne également, même s'il a des résultats différents lors de la nouvelle exécution des commandes ci-dessus:
xattr -w com.apple.metadata: kMDItemWhereFroms http://example.com mydownload.gz
Et pour l' com.apple.quarantine
attribut, selon comprendre :
En règle générale, les données de quarantaine se composent d'un ensemble de 4 valeurs délimitées par des points-virgules (un ensemble de chiffres décimaux d'un objectif inconnu - généralement 0000, un ID opaque à 8 caractères , le nom de l'application qui a créé le fichier en quarantaine et l'UTI de l'application (Identifiant de type uniforme) précédé d'un symbole de tuyau)
Par exemple, pour deux fichiers différents téléchargés à l'aide de Mozilla FireFox, cela ressemble à:
com.apple.quarantine: 0000;4b392bb2;Firefox;|org.mozilla.firefox
com.apple.quarantine: 0000;4b38d820;Firefox;|org.mozilla.firefox
En utilisant les actions de dossier d'Automator, vous pouvez exécuter de telles commandes pour de nouveaux fichiers dans un dossier spécifique, si c'est ce que vous recherchez.