Windowsからクライアント証明書をexportしてスクレイピングする
justInCaseでは保険業務の自動化を進めており、その中にはWindows端末が必須とされている業務もありました。
そこで、クライアント証明書&秘密鍵をexportしてプログラムからでもアクセスできるようにしてみたので共有します。
TL;DR
- クライアント証明書&秘密鍵をexportし、pemファイルに変換する
- export不可の場合もjailbreak用のツールがある(自己責任)
- 想定と異なるクライアントを利用する点についてサーバー側の許可を得ること。
- スクレイピングは
robot.txt
の指示に従うこと
1. 秘密鍵をexport可能な場合
robot.txt
の指示に従うことWindowsのcertmgrから証明書を選択し、全てのタスク > エクスポート、と進め、証明書と一緒に秘密鍵をエクスポートしますか?で"はい"を選択します。
ここで"はい"がグレーアウトしていたら、 certmgrを無視して秘密鍵をエクスポートできるツールを利用するしかないと思います。
証明書は暗号化された形式でエクスポートされるので、これを.pemファイルに変換する手間が必要です。
openssl
コマンドで可能なので、詳しく知りたい方はリンク先をどうぞ。
@IT ー Windows上で、証明書や秘密鍵をPEM形式に変換してエクスポートする (1/2)
2. 秘密鍵をexport不可能な場合
cermgrで秘密鍵のエクスポートが不可能な場合は、アメリカのセキュリティ関連サービス企業が公開している秘密鍵のエクスポートツールがあるので、それを利用してエクスポートすることができます。
https://github.com/iSECPartners/jailbreak
jailbreak後は.pfx形式のファイルが得られるので、後はopenssl
を使って.pem形式に変換すればOKです。
3. クライアント証明書を用いたアクセス
業務でPythonを使っているので、HTTPリクエストにはrequests
という定番ライブラリを用いています。ドキュメント読んだら想像以上にクライアント証明書を使ったアクセスが簡単でした。
import requests
res = requests.post(url, cert="./certification.pem")
まとめ
Windows端末が必須と思われる定常業務でも、その理由がわかれば自動化の対策が立てられます。
今回はSSLクライアント認証の設定ファイルを外だしする方法でした!
justInCaseでは自動化が大好きなあなたを求めてますので、ご興味があれば是非ご応募くださいね!以上、お役に立てば幸いです。
Author And Source
この問題について(Windowsからクライアント証明書をexportしてスクレイピングする), 我々は、より多くの情報をここで見つけました https://qiita.com/hiroga/items/904a33ffc399999850d9著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .