高度な使用法
このドキュメントでは、リクエストのより高度な機能の一部について説明します。
セッションオブジェクト
Sessionオブジェクトを使用すると、リクエスト間で特定のパラメータを永続化できます。 また、Sessionインスタンスから行われたすべてのリクエストにわたってCookieを保持し、urllib3
の接続プールを使用します。 そのため、同じホストに対して複数のリクエストを行う場合、基盤となるTCP接続が再利用され、パフォーマンスが大幅に向上する可能性があります( HTTP持続的接続を参照)。
Sessionオブジェクトには、メインのRequestsAPIのすべてのメソッドがあります。
リクエスト間でいくつかのCookieを保持しましょう:
セッションを使用して、リクエストメソッドにデフォルトデータを提供することもできます。 これは、Sessionオブジェクトのプロパティにデータを提供することによって行われます。
リクエストメソッドに渡すディクショナリは、設定されているセッションレベルの値とマージされます。 メソッドレベルのパラメータは、セッションパラメータを上書きします。
ただし、セッションを使用している場合でも、メソッドレベルのパラメータはリクエスト間で保持されないことに注意してください。 この例では、最初のリクエストでのみCookieを送信し、2番目のリクエストでは送信しません。
セッションに手動でCookieを追加する場合は、 Cookieユーティリティ関数を使用して Session.cookies を操作します。
セッションは、コンテキストマネージャーとしても使用できます。
これにより、未処理の例外が発生した場合でも、with
ブロックが終了するとすぐにセッションが確実に閉じられます。
ディクトパラメータから値を削除する
dictパラメーターからセッションレベルのキーを省略したい場合があります。 これを行うには、メソッドレベルのパラメーターでそのキーの値をNone
に設定するだけです。 自動的に省略されます。
セッションに含まれるすべての値は、直接利用できます。 詳細については、 Session API Docs を参照してください。
要求オブジェクトと応答オブジェクト
requests.get()
やその友人に電話をかけるときはいつでも、2つの主要なことをしていることになります。 まず、Request
オブジェクトを作成します。このオブジェクトは、サーバーに送信されて、リソースを要求または照会します。 次に、Requestsがサーバーから応答を受け取ると、Response
オブジェクトが生成されます。 Response
オブジェクトには、サーバーから返されるすべての情報が含まれ、最初に作成したRequest
オブジェクトも含まれます。 ウィキペディアのサーバーからいくつかの非常に重要な情報を取得するための簡単なリクエストは次のとおりです。
サーバーから返送されたヘッダーにアクセスする場合は、次のようにします。
ただし、サーバーに送信したヘッダーを取得する場合は、リクエストにアクセスしてから、リクエストのヘッダーにアクセスします。
準備されたリクエスト
API呼び出しまたはセッション呼び出しから Response オブジェクトを受信する場合は常に、request
属性は実際に使用されたPreparedRequest
です。 場合によっては、リクエストを送信する前に、本文またはヘッダー(または実際には他の何か)に追加の作業を行うことをお勧めします。 このための簡単なレシピは次のとおりです。
Request
オブジェクトでは特別なことは何もしていないので、すぐに準備してPreparedRequest
オブジェクトを変更します。 次に、requests.*
またはSession.*
に送信する他のパラメーターと一緒に送信します。
ただし、上記のコードでは、Requests Session オブジェクトを持つことの利点の一部が失われます。 特に、Cookieなどの Session レベルの状態はリクエストに適用されません。 その状態が適用された PreparedRequest を取得するには、次のように、 Request.prepare()の呼び出しを Session.prepare_request()の呼び出しに置き換えます。
準備されたリクエストフローを使用する場合、環境を考慮していないことに注意してください。 これは、環境変数を使用してリクエストの動作を変更する場合に問題を引き起こす可能性があります。 例:REQUESTS_CA_BUNDLE
で指定された自己署名SSL証明書は考慮されません。 その結果、SSL: CERTIFICATE_VERIFY_FAILED
がスローされます。 この動作を回避するには、環境設定をセッションに明示的にマージします。
SSL証明書の検証
Requestsは、Webブラウザーと同様に、HTTPS要求のSSL証明書を検証します。 デフォルトでは、SSL検証が有効になっており、証明書を検証できない場合、リクエストはSSLErrorをスローします。
このドメインにSSLが設定されていないため、例外がスローされます。 優秀な。 ただし、GitHubは次のことを行います。
verify
に、信頼できるCAの証明書を含むCA_BUNDLEファイルまたはディレクトリへのパスを渡すことができます。
または永続的:
ノート
verify
がディレクトリへのパスに設定されている場合、ディレクトリはOpenSSLに付属のc_rehash
ユーティリティを使用して処理されている必要があります。
この信頼できるCAのリストは、REQUESTS_CA_BUNDLE
環境変数を使用して指定することもできます。 REQUESTS_CA_BUNDLE
が設定されていない場合、CURL_CA_BUNDLE
がフォールバックとして使用されます。
verify
をFalseに設定した場合、リクエストはSSL証明書の検証を無視することもできます。
verify
がFalse
に設定されている場合、リクエストはサーバーによって提示されたTLS証明書を受け入れ、ホスト名の不一致や期限切れの証明書を無視するため、アプリケーションが中間者に対して脆弱になることに注意してください。インザミドル(MitM)攻撃。 検証をFalse
に設定すると、ローカル開発またはテスト中に役立つ場合があります。
デフォルトでは、verify
はTrueに設定されています。 オプションverify
は、ホスト証明書にのみ適用されます。
クライアント側の証明書
クライアント側の証明書として、単一のファイル(秘密鍵と証明書を含む)として、または両方のファイルのパスのタプルとして使用するローカル証明書を指定することもできます。
または永続的:
間違ったパスまたは無効な証明書を指定すると、SSLErrorが発生します。
警告
ローカル証明書の秘密鍵は暗号化されていない必要があります。 現在、リクエストは暗号化されたキーの使用をサポートしていません。
CA証明書
Requestsは、パッケージ certifi の証明書を使用します。 これにより、ユーザーはリクエストのバージョンを変更せずに信頼できる証明書を更新できます。
バージョン2.16より前では、Requestsは、 Mozillaトラストストアから供給された信頼できるルートCAのセットをバンドルしていました。 証明書は、Requestsバージョンごとに1回だけ更新されました。 certifi
がインストールされていない場合、かなり古いバージョンのリクエストを使用すると、証明書バンドルが非常に古くなりました。
セキュリティ上の理由から、certifiを頻繁にアップグレードすることをお勧めします。
ボディコンテンツワークフロー
デフォルトでは、リクエストを行うと、レスポンスの本文がすぐにダウンロードされます。 stream
パラメーターを使用して Response.content 属性にアクセスするまで、この動作をオーバーライドして、応答本文のダウンロードを延期することができます。
この時点では、応答ヘッダーのみがダウンロードされ、接続は開いたままなので、コンテンツの取得を条件付きにすることができます。
Response.iter_content()および Response.iter_lines()メソッドを使用して、ワークフローをさらに制御できます。 または、 Response.raw の基になるurllib3 urllib3.HTTPResponse
からデコードされていない本文を読み取ることもできます。
リクエスト時にstream
をTrue
に設定すると、すべてのデータを消費するか、 Response.close を呼び出さない限り、リクエストは接続をプールに解放できません。 これにより、接続が非効率になる可能性があります。 stream=True
の使用中にリクエスト本文を部分的に読んでいる(またはまったく読んでいない)場合は、with
ステートメント内でリクエストを実行して、常に閉じていることを確認する必要があります。
生き続ける
すばらしいニュース— urllib3のおかげで、セッション内でのキープアライブは100%自動化されています。 セッション内で行うリクエストはすべて、適切な接続を自動的に再利用します。
接続は、すべての本文データが読み取られた後でのみ、再利用のためにプールに解放されることに注意してください。 必ずstream
をFalse
に設定するか、Response
オブジェクトのcontent
プロパティを読み取ってください。
ストリーミングアップロード
Requestsはストリーミングアップロードをサポートしています。これにより、大きなストリームやファイルをメモリに読み込まずに送信できます。 ストリーミングとアップロードを行うには、ファイルのようなオブジェクトを体に提供するだけです。
警告
バイナリモードでファイルを開くことを強くお勧めします。 これは、リクエストがContent-Length
ヘッダーを提供しようとする可能性があるためです。提供される場合、この値はファイル内のバイトの数に設定されます。 テキストモードでファイルを開くと、エラーが発生する場合があります。
チャンクエンコードされたリクエスト
Requestsは、送信要求と受信要求のチャンク転送エンコーディングもサポートします。 チャンクエンコードされたリクエストを送信するには、ボディにジェネレーター(または長さのないイテレーター)を提供するだけです。
チャンク化されたエンコードされた応答の場合、 Response.iter_content()を使用してデータを反復処理するのが最善です。 理想的な状況では、リクエストにstream=True
を設定します。その場合、None
。 チャンクの最大サイズを設定する場合は、chunk_size
パラメーターを任意の整数に設定できます。
複数のマルチパートエンコードファイルをPOSTする
1つのリクエストで複数のファイルを送信できます。 たとえば、複数のファイルフィールド 'images'を持つHTMLフォームに画像ファイルをアップロードするとします。
これを行うには、ファイルを(form_field_name, file_info)
のタプルのリストに設定するだけです。
警告
バイナリモードでファイルを開くことを強くお勧めします。 これは、リクエストがContent-Length
ヘッダーを提供しようとする可能性があるためです。提供される場合、この値はファイル内のバイトの数に設定されます。 テキストモードでファイルを開くと、エラーが発生する場合があります。
イベントフック
Requestsには、リクエストプロセスの一部を操作したり、イベント処理を通知したりするために使用できるフックシステムがあります。
利用可能なフック:
response
:- リクエストから生成されたレスポンス。
{hook_name: callback_function}
ディクショナリをhooks
リクエストパラメータに渡すことで、リクエストごとにフック関数を割り当てることができます。
そのcallback_function
は、最初の引数としてデータのチャンクを受け取ります。
コールバック関数は、独自の例外を処理する必要があります。 未処理の例外はサイレントに渡されないため、Requestsを呼び出すコードで処理する必要があります。
コールバック関数が値を返す場合、渡されたデータを置き換えるものと見なされます。 関数が何も返さない場合、他には何も影響しません。
実行時にいくつかのリクエストメソッド引数を出力してみましょう。
1つのリクエストに複数のフックを追加できます。 一度に2つのフックを呼び出しましょう:
Session
インスタンスにフックを追加することもできます。 追加したフックは、セッションに対して行われるすべてのリクエストで呼び出されます。 例えば:
Session
は複数のフックを持つことができ、それらは追加された順序で呼び出されます。
カスタム認証
リクエストを使用すると、独自の認証メカニズムを指定できます。
auth
引数としてリクエストメソッドに渡されるcallableは、ディスパッチされる前にリクエストを変更する機会があります。
認証の実装は AuthBase のサブクラスであり、簡単に定義できます。 Requestsは、requests.auth
で、 HTTPBasicAuth と HTTPDigestAuth の2つの一般的な認証スキームの実装を提供します。
X-Pizza
ヘッダーがパスワード値に設定されている場合にのみ応答するWebサービスがあるとしましょう。 可能性は低いですが、それと一緒に行ってください。
次に、PizzaAuthを使用してリクエストを行うことができます。
ストリーミングリクエスト
Response.iter_lines()を使用すると、 TwitterストリーミングAPI などのストリーミングAPIを簡単に反復できます。 stream
をTrue
に設定し、 iter_lines で応答を繰り返すだけです。
decode_unicode = True を Response.iter_lines()または Response.iter_content()とともに使用する場合、サーバーがイベントに備えてフォールバックエンコーディングを提供する必要があります。提供していません:
警告
iter_lines は再入可能ではありません。 このメソッドを複数回呼び出すと、受信したデータの一部が失われます。 複数の場所から呼び出す必要がある場合は、代わりに結果のイテレータオブジェクトを使用してください。
プロキシ
プロキシを使用する必要がある場合は、任意のリクエストメソッドのproxies
引数を使用して個々のリクエストを構成できます。
または、セッション全体に対して1回構成することもできます。
上記のようにPythonでプロキシ設定が上書きされない場合、デフォルトでは、リクエストは標準環境変数http_proxy
、https_proxy
、no_proxy
、curl_ca_bundle
。 これらの変数の大文字のバリアントもサポートされています。 したがって、リクエストを構成するように設定できます(ニーズに関連するもののみを設定します)。
プロキシでHTTP基本認証を使用するには、上記の構成エントリのいずれかで http:// user:password @ host / 構文を使用します。
警告
機密性の高いユーザー名とパスワードの情報を環境変数またはバージョン管理されたファイルに保存することはセキュリティリスクであり、強くお勧めしません。
特定のスキームとホストのプロキシを提供するには、キーに schemae:// hostname フォームを使用します。 これは、指定されたスキームと正確なホスト名へのすべての要求に一致します。
プロキシURLにはスキームが含まれている必要があることに注意してください。
最後に、https接続にプロキシを使用するには、通常、ローカルマシンがプロキシのルート証明書を信頼する必要があることに注意してください。 デフォルトでは、リクエストによって信頼される証明書のリストは次の場所にあります。
このデフォルトの証明書バンドルを上書きするには、標準のcurl_ca_bundle
環境変数を別のファイルパスに設定します。
靴下
バージョン2.10.0の新機能。
基本的なHTTPプロキシに加えて、RequestsはSOCKSプロトコルを使用するプロキシもサポートします。 これはオプションの機能であり、使用する前に追加のサードパーティライブラリをインストールする必要があります。
この機能の依存関係はpip
から取得できます。
これらの依存関係をインストールすると、SOCKSプロキシの使用はHTTPプロキシの使用と同じくらい簡単です。
スキームsocks5
を使用すると、DNS解決がプロキシサーバーではなくクライアントで発生します。 これは、このスキームを使用してクライアントとプロキシのどちらでDNS解決を行うかを決定するcurlと一致しています。 プロキシサーバー上のドメインを解決する場合は、スキームとしてsocks5h
を使用します。
コンプライアンス
リクエストは、関連するすべての仕様とRFCに準拠することを目的としており、その準拠によってユーザーに問題が発生することはありません。 仕様へのこの注意は、関連する仕様に精通していない人には異常に見えるかもしれないいくつかの振る舞いにつながる可能性があります。
エンコーディング
応答を受信すると、Requestsは、 Response.text 属性にアクセスしたときに応答のデコードに使用するエンコードを推測します。 リクエストは最初にHTTPヘッダーのエンコードをチェックし、エンコードが存在しない場合は、 charset_normalizer または chardet を使用してエンコードを推測しようとします。
chardet
がインストールされている場合、requests
はそれを使用しますが、python3の場合、chardet
は必須の依存関係ではなくなりました。 chardet
ライブラリはLGPLライセンスの依存関係であり、リクエストの一部のユーザーは必須のLGPLライセンスの依存関係に依存できません。
[use_chardet_on_py3]]
を追加指定せずにrequest
をインストールし、chardet
がまだインストールされていない場合、requests
はcharset-normalizer
(MITライセンス)を使用してエンコーディングを推測します。 Python 2の場合、requests
はchardet
のみを使用し、そこでは必須の依存関係です。
Requestsがエンコーディングを推測しないのは、HTTPヘッダーおよびに明示的な文字セットが存在しない場合のみです。Content-Type
ヘッダーにはtext
が含まれます。 この状況では、 RFC 2616 は、デフォルトの文字セットがISO-8859-1
でなければならないことを指定しています。 この場合、リクエストは仕様に従います。 別のエンコーディングが必要な場合は、 Response.encoding プロパティを手動で設定するか、生の Response.content を使用できます。
HTTP動詞
Requestsは、ほぼすべての範囲のHTTP動詞(GET、OPTIONS、HEAD、POST、PUT、PATCH、およびDELETE)へのアクセスを提供します。 以下に、GitHub APIを使用して、リクエストでこれらのさまざまな動詞を使用する詳細な例を示します。
最も一般的に使用される動詞GETから始めます。 HTTP GETは、指定されたURLからリソースを返すべき等メソッドです。 結果として、これはWebロケーションからデータを取得しようとするときに使用する必要がある動詞です。 使用例は、GitHubから特定のコミットに関する情報を取得しようとすることです。 リクエストでa050faf
をコミットしたいとします。 私たちはそれを次のように取得します:
GitHubが正しく応答したことを確認する必要があります。 ある場合は、それがどのような種類のコンテンツであるかを調べたいと思います。 このようにしてください:
したがって、GitHubはJSONを返します。 それは素晴らしいことです。 r.json メソッドを使用してPythonオブジェクトに解析できます。
これまでのところ、とても簡単です。 さて、GitHubAPIを少し調べてみましょう。 これでドキュメントを見ることができましたが、代わりにリクエストを使用すると、もう少し楽しいかもしれません。 Requests OPTIONS動詞を利用して、使用したURLでサポートされているHTTPメソッドの種類を確認できます。
ええと、何? それは役に立たない! 多くのAPIプロバイダーと同様に、GitHubは実際にはOPTIONSメソッドを実装していません。 これは厄介な見落としですが、大丈夫です。退屈なドキュメントを使用するだけです。 ただし、GitHubがOPTIONSを正しく実装している場合は、ヘッダーで許可されているメソッドを返す必要があります。
ドキュメントを見ると、コミットに許可されている他のメソッドはPOSTだけであり、これは新しいコミットを作成します。 Requestsリポジトリを使用しているので、手に負えないPOSTを作成することはおそらく避けてください。 代わりに、GitHubのIssues機能を試してみましょう。
このドキュメントは、 Issue#482 に対応して追加されました。 この問題はすでに存在するため、例として使用します。 それを取得することから始めましょう。
かっこいい、3つのコメントがあります。 それらの最後を見てみましょう。
まあ、それはばかげた場所のようです。 彼がばかげていることをポスターに伝えるコメントを投稿しましょう。 とにかく、ポスターは誰ですか?
では、このケネスの人に、この例は代わりにクイックスタートガイドに記載する必要があると考えていることを伝えましょう。 GitHub APIドキュメントによると、これを行う方法はスレッドにPOSTすることです。 やってみましょう。
ええと、それは奇妙です。 おそらく認証が必要です。 それは苦痛でしょうね? 間違い。 リクエストを使用すると、非常に一般的な基本認証など、さまざまな形式の認証を簡単に使用できます。
素晴らしい。 ああ、待って、いや! 猫に餌をやらなければならなかったので、しばらく時間がかかると付け加えました。 このコメントを編集できれば! 幸い、GitHubでは、別のHTTP動詞PATCHを使用してこのコメントを編集できます。 それをしましょう。
優秀な。 さて、このケネスの男を拷問するために、私は彼に汗を流させ、私がこれに取り組んでいることを彼に言わないことに決めました。 つまり、このコメントを削除したいということです。 GitHubでは、非常に適切な名前のDELETEメソッドを使用してコメントを削除できます。 それを取り除きましょう。
優秀な。 全部なくなった。 私が知りたい最後のことは、私が使用したレート制限の量です。 確認してみましょう。 GitHubはその情報をヘッダーで送信するため、ページ全体をダウンロードするのではなく、ヘッダーを取得するためにHEADリクエストを送信します。
優秀な。 あらゆる種類のエキサイティングな方法でGitHubAPIを悪用するPythonプログラムを、さらに4995回作成するときが来ました。
カスタム動詞
時々、何らかの理由で、上記でカバーされていないHTTP動詞の使用を許可したり、使用を要求したりするサーバーを使用している場合があります。 この一例は、一部のWEBDAVサーバーが使用するMKCOLメソッドです。 心配しないでください。これらは引き続きリクエストで使用できます。 これらは、組み込みの.request
メソッドを利用します。 例えば:
これを利用して、サーバーで許可されている任意のメソッド動詞を利用できます。
リンクヘッダー
多くのHTTPAPIはリンクヘッダーを備えています。 これらは、APIをより自己記述的で発見しやすくします。
GitHubは、APIのページ付けにこれらを使用します。次に例を示します。
リクエストはこれらのリンクヘッダーを自動的に解析し、簡単に使用できるようにします。
トランスポートアダプタ
v1.0.0以降、Requestsはモジュラー内部設計に移行しました。 これが行われた理由の一部は、元々ここで説明されたであるトランスポートアダプタを実装することでした。 トランスポートアダプタは、HTTPサービスの対話メソッドを定義するメカニズムを提供します。 特に、サービスごとの構成を適用できます。
リクエストには、単一のトランスポートアダプタ HTTPAdapter が付属しています。 このアダプタは、強力な urllib3 ライブラリを使用して、HTTPおよびHTTPSとのデフォルトのリクエストインタラクションを提供します。 リクエスト Session が初期化されるたびに、これらの1つがHTTP用の Session オブジェクトにアタッチされ、もう1つがHTTPS用にアタッチされます。
リクエストを使用すると、ユーザーは特定の機能を提供する独自のトランスポートアダプタを作成して使用できます。 作成されたトランスポートアダプタは、適用するWebサービスの指示とともにSessionオブジェクトにマウントできます。
マウント呼び出しは、トランスポートアダプタの特定のインスタンスをプレフィックスに登録します。 マウントされると、URLが指定されたプレフィックスで始まるセッションを使用して行われたHTTPリクエストは、指定されたトランスポートアダプタを使用します。
トランスポートアダプタの実装の詳細の多くはこのドキュメントの範囲を超えていますが、単純なSSLのユースケースについて次の例を見てください。 それ以上に、 BaseAdapter のサブクラス化を検討するかもしれません。
例:特定のSSLバージョン
リクエストチームは、基盤となるライブラリ( urllib3 )でデフォルトのSSLバージョンを使用するという特定の選択を行いました。 通常はこれで問題ありませんが、デフォルトと互換性のないバージョンを使用するサービスエンドポイントに接続する必要がある場合があります。
これには、HTTPAdapterの既存の実装のほとんどを使用し、 urllib3 に渡されるパラメーター ssl_version を追加することでトランスポートアダプターを使用できます。 ライブラリにSSLv3を使用するように指示するトランスポートアダプタを作成します。
ブロッキングまたは非ブロッキング?
デフォルトのトランスポートアダプタが設定されている場合、Requestsはいかなる種類の非ブロッキングIOも提供しません。 Response.content プロパティは、応答全体がダウンロードされるまでブロックされます。 より細かくする必要がある場合は、ライブラリのストリーミング機能(ストリーミングリクエストを参照)を使用すると、一度に少量の応答を取得できます。 ただし、これらの呼び出しは引き続きブロックされます。
ブロッキングIOの使用について懸念がある場合は、リクエストをPythonの非同期フレームワークの1つと組み合わせるプロジェクトがたくさんあります。 いくつかの優れた例は、 requests-threads 、 grequests 、 requests-futures 、および httpx です。
ヘッダーの順序
異常な状況では、順序付けられた方法でヘッダーを提供したい場合があります。 OrderedDict
をheaders
キーワード引数に渡すと、ヘッダーに順序が付けられます。 ただし、リクエストで使用されるデフォルトヘッダーの順序が優先されます。つまり、headers
キーワード引数でデフォルトヘッダーをオーバーライドすると、他のヘッダーと比較して順序が狂って表示される場合があります。そのキーワード引数で。
これが問題になる場合は、 Session をカスタムOrderedDict
に設定して、 Session オブジェクトにデフォルトのヘッダーを設定することを検討する必要があります。 その順序が常に優先されます。
タイムアウト
サーバーがタイムリーに応答しない場合に備えて、外部サーバーへのほとんどの要求にはタイムアウトを付加する必要があります。 デフォルトでは、タイムアウト値が明示的に設定されていない限り、リクエストはタイムアウトしません。 タイムアウトがないと、コードが数分以上ハングする可能性があります。
connect タイムアウトは、クライアントがソケットでリモートマシン( connect()に対応)への接続を確立するのをリクエストが待機する秒数です。 接続タイムアウトを3の倍数よりわずかに大きい値に設定することをお勧めします。これはデフォルトの TCPパケット再送信ウィンドウです。
クライアントがサーバーに接続してHTTP要求を送信すると、 read タイムアウトは、サーバーが応答を送信するのをクライアントが待機する秒数です。 (具体的には、クライアントがサーバーから送信されたの間バイトを待機する秒数です。 99.9 % o fの場合、これはサーバーが最初のバイトを送信するまでの時間です)。
次のように、タイムアウトに単一の値を指定した場合:
タイムアウト値は、connect
とread
の両方のタイムアウトに適用されます。 値を個別に設定する場合は、タプルを指定します。
リモートサーバーの速度が非常に遅い場合は、タイムアウト値としてNoneを渡してからコーヒーを1杯取得することで、Requestsに応答を永久に待つように指示できます。