Esta funcionalidad es conocida por Apple como "Transparencia, Consentimiento y Control" (TCC), Control de Acceso y Control de Política de Preferencias de Privacidad (PPPC). Está diseñada para darle al usuario control sobre las aplicaciones para proteger su privacidad. En algunos casos, una aplicación solicitará acceso a algo que realmente no necesita y el usuario puede bloquear a la aplicación para que no acceda a esos datos o ruta del sistema de archivos. Es molesto, pero normalmente es un evento único por aplicación. Así que a menos que estés instalando macOS limpio con frecuencia, no sería muy molesto.
Apple proporciona una manera de crear un perfil de configuración para permitir ciertas aplicaciones y así evitar que aparezcan las solicitudes de aprobación del usuario. Un servidor de Gestión de Dispositivos Móviles (MDM) sería la mejor forma de implementar este perfil.
Es posible que puedas crear un Perfil de Configuración Plist XML personalizado y cargarlo manualmente en macOS Catalina sin un MDM, y podría funcionar para permitir las aplicaciones que especifiques. Pero es mucho trabajo y, a partir de macOS 11 (10.16) Big Sur, dejará de funcionar. Big Sur simplemente no confiará en un Perfil de Configuración a menos que provenga de un MDM de confianza.
Si quieres intentar permitir ciertas aplicaciones y instalar manualmente un perfil personalizado, puedes revisar ese ejemplo aquí: https://support.apple.com/guide/mdm/privacy-preferences-policy-control-custom-mdm9ddb7e0b5/1/web/1 Puedes usar Apple Configurator para crear el perfil de configuración con esta carga y hacer doble clic en el archivo .mobileconfig para instalar el perfil. También existe un comando de perfiles en la línea de comandos.
Aquellos que usan MDM típicamente implementan varias aplicaciones y configuraciones, y permiten extensiones del kernel y entradas PPPC/TCC mediante perfiles de configuración. Pueden restringir muchas cosas en macOS/iPadOS/iOS. Los administradores permitirán aplicaciones para que los usuarios no sean inundados con solicitudes de aprobación, pero verán menos de ellas, lo que ayudará a que los usuarios no se sorprendan cuando vean una y, con suerte, tomen una decisión apropiada o al menos llamen al servicio de asistencia. No quieres que los usuarios pasen por alto las solicitudes frecuentes sin pensar en la pregunta que se les hace. La mayoría de las Mac gestionadas por un MDM ni siquiera otorgarían derechos de administrador a los usuarios y proporcionarían una tienda de aplicaciones especifica de la empresa donde se proporcionan aplicaciones preparadas y empaquetadas. Todas esas aplicaciones estarían permitidas en las aprobaciones de PPPC/TCC. Es posible que la Mac App Store esté bloqueada para el usuario. Esas aplicaciones pueden ser implementadas por el MDM a través de la integración de VPP (Compra de Volumen) con el departamento de compras de la empresa.
Así que a menos que configures tu propio servidor MDM y crees manualmente un Perfil de Configuración para permitir todas las aplicaciones y actualizar esa lista con el tiempo. Luego implementarlo. Realmente no hay una buena respuesta aquí. Sigue siendo mucho trabajo especificar manualmente cada aplicación en un archivo XML y solo es útil si lo estás haciendo en muchas Mac.
Existe una utilidad tccutil.py en Github que puede permitir aplicaciones individuales en la base de datos tcc.db, pero el acceso a la tcc.db está bloqueado por SIP (Protección de Integridad del Sistema) desde Sierra. TCC se actualizó desde Mojave para agregar la aprobación del usuario a Escritorio, Documentos, Descargas, etc. Esta herramienta no funcionará a menos que deshabilites SIP. Desactivar SIP NO SE RECOMIENDA. Desde Catalina, el volumen del sistema es de solo lectura. Por lo tanto, no solo tendrías que deshabilitar SIP, sino también sortear el volumen de APFS del sistema de solo lectura, lo cual es posible. De nuevo, NO SE RECOMIENDA. Es mucho trabajo que francamente no vale la pena el esfuerzo para evitar una única solicitud por aplicación.
Existe un exploit publicado donde una aplicación maliciosa podría hacerse pasar por un identificador y firmas de aplicaciones de confianza para evitar las protecciones de PPPC/TCC.
SOLUCIÓN POSIBLE:
Las aplicaciones basadas en X11 como Fontforge, Gimp, Inkscape, etc. no se ejecutan como aplicaciones verdaderas de macOS. Ejecutan un contenedor alrededor de un binario de línea de comandos y luego cargan los recursos de X11 en el contenedor. Por lo tanto, debes conceder permisos a la aplicación Terminal donde estas aplicaciones realmente se ejecutan.
Intenta ir a Preferencias del Sistema -> Seguridad y Privacidad -> Privacidad -> Acceso Completo al Disco -> Desbloquea el panel y haz clic en + y agrega la aplicación Terminal. Esto es bastante peligroso y tiene implicaciones de seguridad pero, según los problemas de Github con respecto a Gimp, Fontforge, etc. esto puede resolver el problema como solución temporal. Es poco probable que estas aplicaciones resuelvan completamente este problema. Han realizado algunos cambios recientes para ayudar a aliviar el problema en macOS.