<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Блоги: заметки с тегом скрипт</title>
<link>https://blogengine.ru/blogs/tags/skript/</link>
<description>Автоматически собираемая лента заметок, написанных в блогах на Эгее</description>
<author></author>
<language>ru</language>
<generator>Aegea 11.0 (v4079e)</generator>

<itunes:subtitle>Автоматически собираемая лента заметок, написанных в блогах на Эгее</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit>no</itunes:explicit>

<item>
<title>Получаем данные с сайта СГК для Home Assistant</title>
<guid isPermaLink="false">134734</guid>
<link>https://kini24.ru/all/poluchaem-dannye-s-sayta-sgk-dlya-home-assistant/</link>
<pubDate>Thu, 20 Feb 2025 08:22:01 +0500</pubDate>
<author>Копытов Иван</author>
<comments>https://kini24.ru/all/poluchaem-dannye-s-sayta-sgk-dlya-home-assistant/</comments>
<description>
&lt;p&gt;&lt;a href="https://kini24.ru/"&gt;Копытов Иван&lt;/a&gt;:&lt;/p&gt;
&lt;p&gt;В Home Assistant у меня было отслеживание почти всех счетов по квартире: электроэнергия, коммунальные платежи, ТКО, капитальный ремонт и т. д. Проблема была только с сайтом компании СГК, которая занимается предоставлением горячей и холодной воды, отоплением и водоотведением. При помощи таких интеграций, как scrape и multiscrape загрузить данные с их сайта не получалось, поэтому пришлось пойти более сложным путем и написать свой скрипт. На деле он оказался совсем простым, требует доработки в плане проверок ответов сервера, но даже в таком виде он вполне работоспособен. Чтобы не перечислять все данные, возьму только отопление.&lt;/p&gt;
&lt;code python&gt;
import requests
import json

login = data.get("username", "")
password = data.get("password", "")
login_url = 'https://krk.sibgenco.services/Account/Auth'
data_url = 'https://krk.sibgenco.services/fl/accounts/getAccounts'

headers = {
    "Content-Type": "application/x-www-form-urlencoded; charset=UTF-8",
    "User-Agent": "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0",
}

# Создаем новую сессию
session = requests.Session()
# Авторизуемся на сервере
result = session.post(login_url, data = 'login=' + login + '&amp;password=' + password, headers = headers)
# print(result.text)

# Получаем данные в JSON формате
result = session.get(data_url, headers = headers).json()
session.close()

# Перекодируем текст в читаемый
result = result.encode().decode('unicode-escape', 'ignore')
result = json.dumps(result)
result = json.loads(result)

# Убираем лишние кавычки в разделе "Cards" (откуда взялись?)
result = result.replace('"Cards":"', '"Cards":').replace('}]"}', '}]}')
# print(type(result))
# print(result)

if len(result) &gt; 0:
    logger.info("Данные от СКГ получены")
else:
    logger.warning("Ошибка получения данных от СГК")
# print(result.encode().decode('unicode-escape', 'ignore'))

# Преобразуем строку данных в JSON объект
json_data = json.loads(result)["Accounts"][0]["CalcData"]["Products"]#[0]["ToPay"]

# print(json_data, '\n')
# print(json.dumps(json_data), '\n')

# for product in json_data["Accounts"][0]["CalcData"]["Products"]:
#     print(product["ItemName"] + ": " + str(product["ToPay"]) + " руб.")

if json_data[0]["ToPay"] &gt; 0:
    hass.states.set('sensor.sgk_heating', json_data[0]["ToPay"] * -1)
else:
    hass.states.set('sensor.sgk_heating', json_data[0]["ToPay"])
&lt;/code&gt;
&lt;p&gt;В ходе работы скрипта получаем несколько секций для каждой из услуг, которые выглядят вот так:&lt;/p&gt;
&lt;code json&gt;
  - IsFine: false
    Item: 13
    ContractId: 307015
    ItemName: Отопление
    SaldoBegin: 4228.65
    Paid: 4228.65
    SaldoEnd: 0
    FineEndCheck: true
    FineEnd: 0
    AccrualsCheck: false
    Accruals: 0
    Recalculation: 0
    ToPayCheck: true
    ToPay: 0
    ChargeDetails: ""
    PayDetails: 08.02.2025 4228.65;
    FinePayDetails: ""
    WebPayDetails: 08.02.2025=5338.65=20250208171312-99240-6764617.585349
&lt;/code&gt;
&lt;p&gt;Далее просто создаем автоматизацию в Home Assistant, которая будет запускать этот скрипт. Для надежности перед первым запуском создаем несколько новых сенсоров в примерно таком формате:&lt;/p&gt;
&lt;code python&gt;
    # Задолженность за отопление, итого
    heating_debt_summary:
      unique_id: &lt;тут ваш ID сенсора&gt;
      attribute_templates:
        Пеня: "{{ states('sensor.sgk_heating_penya') }} ₽"
      device_class: monetary
      friendly_name: Задолженность за отопление
      unit_of_measurement: "RUB"
      # value_template: "{{ states('sensor.sgk_heating') | float(0) + states('sensor.sgk_heating_penya') | float(0) }}"
      value_template: "{{ states('sensor.sgk_heating') | float(0) }}"
&lt;/code&gt;
&lt;p&gt;Как видно, в сенсоре будет также атрибут «пеня». Можно вывести суммарную задолженность — долг+пеня, можно вывести только основную — на выбор.&lt;br /&gt;
И вот после сайта СГК меня слегка «понесло» и сделал схожие скрипты для получения информации с сайтов ФНС, капремонта, энергосбыта и регистратора доменов. С ФНС было интересно — там сначала нужно пройти basic-авторизацию, получить токен безопасности, авторизоваться еще раз и слать его при каждом запросе данных. А дальше было уже намного легче — у ФНС существует API, которое они активно используют. Официальной документации по нему нет, но, покопавшись на сайте, можно легко получить все запросы. Для чего нужны эти данные? Например, чтобы отслеживать задолженность по налогам (в том числе и самозанятого), недвижимость и банковские счета. Сейчас такое время, что на тебя могут открыть какой-то счет в банке, сделать тебя «начальником» какой-то конторы, а ты даже будешь не в курсе. Но стоит отметить, что в налоговой отображаются только обычные, дебетовые счета, информации по кредитам там нет.&lt;/p&gt;
</description>
</item>

<item>
<title>Обновление wildcard-сертификатов Let’sEncrypt</title>
<guid isPermaLink="false">124968</guid>
<link>https://kini24.ru/all/obnovlenie-wildcard-sertifikatov-letsencrypt/</link>
<pubDate>Sat, 16 Dec 2023 14:16:55 +0500</pubDate>
<author>Копытов Иван</author>
<comments>https://kini24.ru/all/obnovlenie-wildcard-sertifikatov-letsencrypt/</comments>
<description>
&lt;p&gt;&lt;a href="https://kini24.ru/"&gt;Копытов Иван&lt;/a&gt;:&lt;/p&gt;
&lt;h3&gt;Случай, когда ваш домен располагается на reg.ru&lt;/h3&gt;
&lt;p&gt;Можно, конечно, воспользоваться сторонними библиотеками, но я не любитель ставить что-то стороннее, если можно обойтись своими силами. Поэтому пришлось потратить время на написание и тестирование bash-скрипта с именем authenticator.sh:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;#!/bin/bash

#Основные параметры
domain=&amp;quot;kini24.ru&amp;quot;
username=&amp;quot;graywolf&amp;quot;
password=&amp;quot;********&amp;quot;
# Этот параметр менять не нужно
subdomain=&amp;quot;&amp;quot;

# Корректно задаем судбдомен
# Если обрабатывается основной домен, то субдомен будет _acme-challenge
# Если обрабатывается субдомен, то строка будет вида _acme-challenge.subdomain
if [[ $CERTBOT_DOMAIN = $domain ]]
then
  subdomain=&amp;quot;_acme-challenge&amp;quot;
else
  subdomain=&amp;quot;_acme-challenge.${CERTBOT_DOMAIN%.$domain}&amp;quot;
fi

# Чисто для информации
/usr/bin/echo &amp;quot;Requesting $CERTBOT_DOMAIN&amp;quot;

# Запрос на удаления текущих записей
txt_delete=&amp;quot;input_format=json&amp;amp;input_data={\&amp;quot;username\&amp;quot;:\&amp;quot;$username\&amp;quot;,\&amp;quot;password\&amp;quot;:\&amp;quot;$password\&amp;quot;,\&amp;quot;domains\&amp;quot;:[{\&amp;quot;dname\&amp;quot;:\&amp;quot;$domain\&amp;quot;}],\&amp;quot;subdomain\&amp;quot;:\&amp;quot;$subdomain\&amp;quot;,\&amp;quot;record_type\&amp;quot;:\&amp;quot;TXT\&amp;quot;,\&amp;quot;output_content_type\&amp;quot;:\&amp;quot;plain\&amp;quot;}&amp;quot;

# Запрос на добавления записи
txt_add=&amp;quot;input_format=json&amp;amp;input_data={\&amp;quot;username\&amp;quot;:\&amp;quot;$username\&amp;quot;,\&amp;quot;password\&amp;quot;:\&amp;quot;$password\&amp;quot;,\&amp;quot;domains\&amp;quot;:[{\&amp;quot;dname\&amp;quot;:\&amp;quot;$domain\&amp;quot;}],\&amp;quot;subdomain\&amp;quot;:\&amp;quot;$subdomain\&amp;quot;,\&amp;quot;text\&amp;quot;:\&amp;quot;$CERTBOT_VALIDATION\&amp;quot;,\&amp;quot;output_content_type\&amp;quot;:\&amp;quot;plain\&amp;quot;}&amp;quot;

#Можно проверить при желении
#/usr/bin/echo &amp;quot;Certbot parameters:&amp;quot;
#/usr/bin/echo &amp;quot;Current domain: $CERTBOT_DOMAIN&amp;quot;
/usr/bin/echo &amp;quot;Validation string: $CERTBOT_VALIDATION&amp;quot;
#/usr/bin/echo &amp;quot;Delete request: $txt_delete&amp;quot;
#/usr/bin/echo &amp;quot;Add request: $txt_add&amp;quot;

# Запрос на удаление ВСЕХ TXT записей
if [[ $CERTBOT_DOMAIN != $domain ]]
then
 #/usr/bin/echo &amp;quot;Remove all TXT records&amp;quot;
  /usr/bin/curl --silent --data &amp;quot;$txt_delete&amp;quot; &amp;quot;https://api.reg.ru/api/regru2/zone/remove_record&amp;quot;
fi

# Запрос на создание TXT записи
#/usr/bin/echo &amp;quot;Add new TXT record&amp;quot;
/usr/bin/curl --silent --data &amp;quot;$txt_add&amp;quot; &amp;quot;https://api.reg.ru/api/regru2/zone/add_txt&amp;quot;

# Проверяем что нужная TXT запись появилась. Иначе ждем пока данные обновятся
#answer=&amp;quot;&amp;quot;
#while [[ $answer != $CERTBOT_VALIDATION ]]
#do
#  /usr/bin/echo &amp;quot;Requesting DNS record&amp;quot;
#  answer=$(/usr/bin/dig @77.88.8.8 $CERTBOT_DOMAIN txt +short | /usr/bin/tr -d \&amp;quot; | /usr/bin/egrep $CERTBOT_VALIDATION)
#  /usr/bin/sleep 60
#done

if [[ $CERTBOT_REMAINING_CHALLENGES -eq 0 ]]
then
  sleep 15m
fi

# Выводим количество доменов, которые осталось обработать
/usr/bin/echo &amp;quot;Remaining challenges: $CERTBOT_REMAINING_CHALLENGES&amp;quot;&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Логика скрипта следующая. В начале задаются основной домен, имя пользователя и пароль от личного кабинета reg.ru. Параметр &lt;i&gt;subdomain&lt;/i&gt; менять не нужно, он «вычисляется» по ходу выполнения скрипта. Далее если обрабатывается основной домен, то поддомен становится равным &lt;i&gt;_acme-challenge&lt;/i&gt;, иначе в конец еще добавляется поддомен. Формируется строка для удаления всех (!) текущих записей типа TXT, если обрабатыается поддомен. Записи для основного домена просто добавляются (тут да, небольшой косяк, нужно немного дописать скрипт).&lt;br /&gt;
Затем, после добавления DNS-записи скрипт должен был запрашивать все записи TXT и, после появлении нужной, продолжать выполнение, но тут скрипт уходил в бесконечный цикл, поэтому я его закомментировал полностью. Сможете исправить — буду благодарен.&lt;br /&gt;
На последнем шаге скрипт, если доменов для регистрации не осталось, ждет 15 минут (время обновления записей у reg.ru от 15 минут до 1 часа) и возвращает управление команде certbot.&lt;/p&gt;
&lt;p&gt;Вызывается скрипт примерной такой командой:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;certbot certonly --manual --agree-tos --manual-public-ip-logging-ok --email admin@kini24.ru --preferred-challenges dns --server https://acme-v02.api.letsencrypt.org/directory --domain *.jabber.kini24.ru --domain *.meet.kini24.ru --domain *.kini24.ru --domain kini24.ru --rsa-key-size 2048 --key-type ecdsa --elliptic-curve secp256r1 --redirect --uir --staple-ocsp --must-staple --hsts --manual-auth-hook /root/authenticator.sh&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;В этой команде следующие параметры:&lt;br /&gt;
&lt;i&gt;certonly&lt;/i&gt; — только получение сертификата;&lt;br /&gt;
&lt;i&gt;agree-tos&lt;/i&gt; — принимаем пользовательское соглашение;&lt;br /&gt;
&lt;i&gt;manual-public-ip-logging-ok&lt;/i&gt; — соглашаемся на публикацию нашего IP-адреса;&lt;br /&gt;
&lt;i&gt;email&lt;/i&gt; — указываем свою электронную почту для уведомлений;&lt;br /&gt;
&lt;i&gt;preferred-challenges&lt;/i&gt; — выбираем тип проверки. Для wildcard-сертификатов это только DNS;&lt;br /&gt;
&lt;i&gt;server&lt;/i&gt; — указываем сервер сертификации;&lt;br /&gt;
&lt;i&gt;domain&lt;/i&gt; — перечисляем свои (суб-)домены;&lt;br /&gt;
&lt;i&gt;rsa-key-size&lt;/i&gt; — указываем «размер» ключа. Значение 2048 по умолчанию, оставил на всякий случай;&lt;br /&gt;
&lt;i&gt;key-type&lt;/i&gt; — тип ключа. Снова указано значение по умолчанию;&lt;br /&gt;
&lt;i&gt;elliptic-curve&lt;/i&gt; — «кривые». Тут тоже значение по умолчанию;&lt;br /&gt;
&lt;i&gt;redirect&lt;/i&gt; — перенаправлять с http на https$&lt;br /&gt;
&lt;i&gt;uir&lt;/i&gt; — добавляет в ответ заголовок &lt;i&gt;Content-Security-Policy&lt;/i&gt; со значением &lt;i&gt;upgrade-insecure-requests&lt;/i&gt;;&lt;br /&gt;
&lt;i&gt;staple-ocsp&lt;/i&gt; — «сшивание» сертификатов;&lt;br /&gt;
&lt;i&gt;must-staple&lt;/i&gt; — обязательное «сшивание»;&lt;br /&gt;
&lt;i&gt;hsts&lt;/i&gt; — принудительная активация защищенного режима, т. е. https;&lt;br /&gt;
&lt;i&gt;manual-auth-hook&lt;/i&gt; — запуск своего скрипта.&lt;/p&gt;
</description>
</item>


</channel>
</rss>