Capturer des pages avec cookies, headers et SSO | ScreenshotCenter
Apprenez à capturer des pages web authentifiées derrière un SSO, des cookies de session ou des headers personnalisés avec l'API ScreenshotCenter.
Le problème : les pages derrière une authentification
Beaucoup de pages à forte valeur ajoutée sont protégées par un formulaire de connexion — tableaux de bord, panneaux d'administration, portails clients et outils SaaS qui nécessitent des cookies de session ou des jetons SSO. Les outils classiques de capture ne voient qu'un formulaire de connexion.
ScreenshotCenter résout ce problème en vous permettant de transmettre des cookies personnalisés, des headers HTTP et des étapes d'automatisation à chaque requête de capture. Le navigateur exécute vos instructions avant de prendre la capture, vous obtenez donc exactement ce qu'un utilisateur authentifié voit.
Méthode 1 : transmettre les cookies directement
Si vous disposez déjà d'un cookie de session valide, incluez-le dans le paramètre cookie :
curl -X POST https://api.screenshotcenter.com/v1/screenshot \
-H "X-API-KEY: VOTRE_CLE_API" \
-H "Content-Type: application/json" \
-d '{
"url": "https://app.example.com/dashboard",
"cookie": "session_id=abc123; _auth_token=xyz789",
"size": "page",
"format": "png"
}'
C'est la méthode la plus rapide lorsque votre application utilise des sessions par cookies classiques. Récupérez le cookie depuis les DevTools de votre navigateur. En savoir plus sur les headers et options de requête personnalisés.
Méthode 2 : headers HTTP personnalisés
Les API et les SPA utilisent souvent un header Authorization: Bearer <token> au lieu de cookies. Utilisez le paramètre headers pour injecter n'importe quel header attendu par la page cible :
curl -X POST https://api.screenshotcenter.com/v1/screenshot \
-H "X-API-KEY: VOTRE_CLE_API" \
-H "Content-Type: application/json" \
-d '{
"url": "https://api.example.com/report",
"headers": {
"Authorization": "Bearer eyJhbGciOiJIUzI...",
"X-Custom-Tenant": "acme-corp"
},
"format": "pdf"
}'
Combinez headers et cookies lorsque l'application nécessite les deux — ScreenshotCenter les envoie tous dans la requête initiale.
Méthode 3 : étapes d'automatisation pour le SSO et les flux de connexion
Pour les pages protégées par SSO (Okta, Azure AD, Google Workspace), il n'est pas toujours possible d'extraire un simple cookie. Utilisez plutôt les étapes d'automatisation pour guider le navigateur à travers le flux de connexion :
- Naviguer vers la page de connexion
- Saisir le nom d'utilisateur et le mot de passe dans les champs du formulaire
- Cliquer sur le bouton de validation
- Attendre la fin de la redirection
- Capturer la page authentifiée
Les étapes d'automatisation s'exécutent dans un vrai navigateur Chromium : les formulaires JavaScript, les redirections SSO et les flux multi-étapes fonctionnent comme prévu.
Précautions SSO
- MFA/2FA : Si le fournisseur impose l'authentification multi-facteurs à chaque connexion, les flux automatisés seront bloqués. Utilisez un jeton API ou un compte de service qui contourne la MFA.
- Listes blanches d'IP : Certains fournisseurs SSO restreignent la connexion à des IP connues. Les navigateurs ScreenshotCenter fonctionnent depuis plus de 80 pays.
- Expiration de session : Renouvelez les cookies avant leur expiration. Pour les moniteurs en continu, automatisez l'étape de connexion au début de chaque lot.
Étape par étape : capturer un tableau de bord derrière Okta SSO
- Créez un compte de service dans votre fournisseur SSO avec un accès en lecture seule.
- Désactivez la MFA pour ce compte (ou utilisez un secret TOTP calculable).
- Construisez un script d'automatisation qui saisit les identifiants, clique sur « Se connecter » et attend le chargement de l'application.
- Définissez
delayà 3000–5000 ms pour tenir compte de la latence de redirection SSO. - Soumettez la requête de capture avec les étapes d'automatisation.
Dépannage
| Symptôme | Cause | Solution |
|---|---|---|
| La capture montre la page de connexion | Cookie expiré ou mauvais domaine | Renouvelez le cookie ; définissez cookie_domain si nécessaire |
| Page blanche après connexion | La SPA n'a pas encore rendu | Augmentez le delay ou ajoutez un sélecteur wait_for |
| 403 / Accès refusé | IP non autorisée | Changez de pays ou utilisez un navigateur on-premise |
| Boucle de redirection | Le SSO exige un prompt MFA | Utilisez un compte de service sans MFA |
FAQ
Peut-on capturer des pages derrière Google SSO ?
Oui — soit en passant le cookie de session après une connexion manuelle, soit en utilisant les étapes d'automatisation pour le formulaire de connexion Google. Désactivez la MFA sur le compte de service pour plus de fiabilité.
Les cookies persistent-ils entre les requêtes ?
Non. Chaque requête utilise un contexte de navigateur vierge. Transmettez le cookie à chaque appel pour une authentification cohérente.
Mes cookies ou tokens sont-ils stockés par ScreenshotCenter ?
Non. Les cookies, headers et étapes d'automatisation ne sont utilisés que pendant la durée de vie du job de capture et ne sont jamais conservés.
Prêt à capturer des pages authentifiées ? Essayez le workflow de capture authentifiée et voyez les résultats en quelques secondes.