App Engine はリクエストのドメイン名を使って、受信したリクエストがあなたのアプリケーション宛のものかを判断します。
http://your_app_id.appspot.com
のドメイン名を持つリクエストは、your_app_id
の部分をIDに持つアプリケーションにルーティングされます。 全てのアプリケーションは無料でappspot.com
ドメイン名を取得します。
appspot.com
ドメインは subdomain-dot-your_app_id.appspot.com
形式のサブドメインをサポートしており、 ドメイン名の一部のsubdomain
部分には、(.
を除く)任意の文字列が使用されます。 この形式のサブドメイン宛のリクエストは、あなたのアプリケーションにルーティングされます。
Google Appsを使って、カスタムトップレベルドメインを設定できます。 Google Appsでは、あなたのビジネス用ドメインのサブドメインをGoogle メールやGoogle サイトのような様々なアプリケーションに割り当てることができます。 また、 App Engineアプリケーションをサブドメインに紐付けることもできます。 便宜上、Google AppsのドメインはアプリケーションIDを登録するタイミングで設定でき、それ以降は開発者コンソール上から設定できます。 詳細については Google Apps URLにあなたのアプリケーションを配置する を参照してください。
これらURL宛のリクエストは全て、あなたが開発者コンソール上で既定として選んだバージョンのアプリケーションへ送られます。
各バージョンのアプリケーションはそれぞれ独自のURLを持っているので、新しいバージョンのアプリを既定バージョンにはせずに配置したりテストしたりできます。
バージョン固有のURLは、appspot.com
ドメイン名に加えて、アプリの設定ファイルに書かれたバージョン識別子を使って生成されます。
このように: http://version_id-dot-latest-dot-your_app_id.appspot.com
。また、バージョン固有URLの付いたサブドメインを使用することもできます: http://subdomain-dot-version_id-dot-latest-dot-your_app_id.appspot.com
リクエストで使用されているドメイン名は、アプリケーションに渡されるリクエストデータ内に含まれています。 アプリへのアクセスに使用されているドメイン名に応じてアプリで異なる応答をさせたい場合は (特定のドメインへのアクセスを制限したり、公式のドメインへリダイレクトするような)、 アプリケーションコード内でのドメイン宛のリクエストデータ( Host
リクエストヘッダのような)を確認し、それに応じて応答することができます。
あなたのアプリが モジュールを使用している場合、リクエストを特定のモジュール(必要に応じてそのモジュールの特定のバージョン)に割り振ることができます。 モジュールのアドレス指定に関する詳細情報については、リクエストをモジュールへルーティングするを参照してください。
注意:
2013年4月以降から、 Google では appspot.com
でホストされたダブルワイルドカードドメイン(すなわち、*.*.appspot.com
)向けのSSL証明書は発行しません。
アプリケーションへのHTTPSアクセスにそうしたURLを使用している場合は、アプリケーションのロジックを".
"ではなく"-dot-
"を使ったものに変更してください。
例えば、アプリケーションmyapp のv1にアクセスするにはhttps://v1-dot-myapp.appspot.com
を使用します。 https://v1.myapp.appspot.com
を使用した場合は証明書が一致せず、URLと証明書が正確に一致することを想定しているUser-Agentではエラーが発生します。
App Engine はあなたのアプリケーション宛のウェブリクエストを受信した時、アプリケーションのapp.yaml設定ファイルで説明されているように、そのURLに対応するハンドラースクリプトを呼び出します。
App Engine はアプリケーションのインスタンスを複数実行し、各インスタンスはリクエストを処理するために独自のウェブサーバを持っています。 リクエストは任意のインスタンスにルーティングされ、同一ユーザーからリクエスト連続してきても、常に同じインスタンスに送られるとは限りません。 インスタンスの数は、トラフィック数の変化に応じて自動的に調節されます。
サーバは、リクエストのURLとアプリの設定ファイルのURLを比較することで、実行するPHP ハンドラスクリプトを決めます。 そしてスクリプトにリクエストデータを埋め込んで実行します。 サーバは環境変数と標準入力ストリームにリクエストデータを渡します。 スクリプトは適切なリクエストに対して実行され、その応答を準備し、応答を標準出力ストリームに渡します。
受信した HTTP リクエストには、クライアントによって送信された HTTP ヘッダが含まれています。 安全上の理由から、ヘッダによってはアプリケーションに届く前に中間プロキシによってサニタイズされたり修正されたりします。
以下のヘッダはリクエストから削除されます:
Accept-Encoding
Connection
Keep-Alive
Proxy-Authorization
TE
Trailer
Transfer-Encoding
また、appspot.com
や *.appspot.com
以外のドメインへ送られるリクエストからはStrict-Transport-Security
ヘッダが削除されます。
これらのヘッダはクライアントとサーバ間のHTTPデータ転送に関連し、アプリケーション側ではノータッチの領域です。
例えば、サーバはAccept-Encoding
リクエストヘッダの値に従って、自動的にgzip圧縮された応答を送信することがあります。
アプリケーション自身は、ユーザー受信できるコンテンツエンコードが何なのかを知る必要はありません。
アプリを動作させるために、App Engine は全てのリクエストに対して以下のヘッダを追加します:
X-AppEngine-Country
X-AppEngine-Country
ヘッダに記載された国情報は異なる可能性もあります。
アプリケーションでは、特別な国コード ZZ
(不明の国)も処理できるようにしてください。
X-AppEngine-Region
X-AppEngine-Country
の示す国と照らし合わせないと意味が分かりません。
例えば、国が"US"で地域が"ca"の場合は、 "ca"は"カリフォルニア"を意味します。カナダではありません。
有効な地域の値の全一覧は、ISO-3166-2標準に記載されています。
X-AppEngine-City
mountain view
となるでしょう。
このヘッダについては、有効な値の一覧はありません。
X-AppEngine-CityLatLong
App Engineサービスでは必要に応じてリクエストヘッダを追加することもあります:
タスクキューサービスでは、リクエスト内のタスクとそれに関連するキューの詳細を伝えるために、リクエストに 追加ヘッダ を追加します。
Cron サービスからのリクエストにも以下の HTTP ヘッダが含まれます:
X-AppEngine-Cron: true
詳細については cronのURLのセキュリティを保護する を参照してください。
他のApp Engine アプリケーションから来たリクエストには、リクエストを作成したアプリを識別するための以下ヘッダが含まれています:
X-Appengine-Inbound-Appid
詳細についてはアプリ識別のドキュメント を参照してください。
App Engine は$_REQUEST
配列が渡されたスクリプトを呼び出し、スクリプトからの出力をバッファリングし、スクリプトの実行が完了した時にバッファした出力結果をユーザーに送信します。
以降で説明するように、応答を生成する際にはいくつかの制限が適用され、応答がクライアントへ返される前に変更されることもあります。
動的な応答のサイズは32MBに制限されています。スクリプトハンドラーがこの制限以上の応答を生成した場合、サーバは500 Internal Server Error ステータスコードの空応答を返します。 この制限はGoogle クラウドストレージから届くデータの応答には適用されません。
App Engine では、リクエストを処理しながらクライアントへ増加チャンクのデータを送信する、ストリーミング応答はサポートしていません。 あなたのコードから送信される全てのデータは上記で説明されている方法で収集され、単一のHTTP応答として送信されます。
クライアントが、圧縮(gzipped)コンテンツを受信できることを示すHTTPヘッダをリクエストに付けて送信した場合、 App Engine は自動的にハンドラー応答データを圧縮し、適切な応答ヘッダを付けます。
クライアントが圧縮応答を確実に受け取ることができるかを判別するために、Accept-Encoding
リクエストヘッダとUser-Agent
リクエストヘッダの両方を使用します。
クライアントを改造する際には、Accept-Encoding
ヘッダとUser-Agent
ヘッダの両方にgzip
の値を指定することで、クライアントが圧縮された応答を受信できることを相手に伝えることができます。
また、応答のContent-Type
は圧縮が適切かどうかは判別するために使用されます。;一般的には、テキストベースのコンテンツは圧縮されますがバイナリのコンテンツは圧縮されません。
応答が App Engineによって自動的に圧縮された時、応答に Content-Encoding
ヘッダが追加されます。
以下のヘッダは無視され、応答から削除されます:
Connection
Content-Encoding
*Content-Length
Date
Keep-Alive
Proxy-Authenticate
Server
Trailer
Transfer-Encoding
Upgrade
* App Engineによって応答が圧縮される場合は再び追加されます。
さらに、*.appspot.com
以外のドメインが送信する応答からはStrict-Transport-Security
ヘッダが削除されます。
名前や値にASCII ではない文字を含むヘッダも削除されます。
応答時に以下ヘッダの追加や書き換えが行われます:
Cache-Control
, Expires
and Vary
これらのヘッダでは、プロキシ(インターネットサービスプロバイダーのような)とブラウザを中間媒体とするキャッシュポリシーを設定します。
あなたのスクリプトがこれらのヘッダを設定した場合、応答にSet-Cookieヘッダが設定されるか管理者アカウントを使って署名したユーザー向けに応答が生成されない限りは、キャッシュは維持されたままになります。
静的ハンドラーは 設定ファイルに従ってこれらのヘッダを設定します。
あなたがCache-Control
を設定しない場合は、サーバでprivate
の値を設定して、Vary: Accept-Encoding
ヘッダを追加します。
応答にSet-Cookieヘッダが設定されていた場合、Cache-Control
ヘッダには private
の値が設定され(既にprivateよりも厳しいアクセス権が設定されていないのであれば)、 Expires
ヘッダには現在の日時が設定されるでしょう (それが過去の日付でなければ)。
通常はこれでブラウザは応答をキャッシュできますが、プロキシサーバではキャッシュを行いません。これにはセキュリティ上の理由があります。応答のキャッシュを公に行うと、別のユーザーが同じリソースに続けざまにリクエストを送信して最初のユーザーのクッキーを取得できてしまうからです。
Content-Encoding
Content-Type
によっては、前述のようにサーバは応答の本文を自動的に圧縮します。
この場合は、Content-Encoding: gzip
ヘッダを追加すると本文が圧縮されることを表します。
詳細については応答の圧縮の項目を参照してください。
Content-Length
や Transfer-Encoding
Content-Length
ヘッダを常に無視します。Content-Length
には本文の長さ(圧縮が適用される場合は圧縮後の長さ)が設定されるか、もしくはContent-Length
が削除されます。 チャンク転送エンコーディング を使用します(Transfer-Encoding: chunked
ヘッダが追加されます)。
Content-Type
アプリケーションによって設定されなかった場合、サーバは既定の Content-Type: text/html
ヘッダを設定します。
Date
Server
Google Frontend
の値が設定されます。
デベロップメントサーバではこれに Development/x
の値が設定され、 xにはバージョンナンバーが入ります。
管理者アカウントでログインした状態であなたのサイトにアクセスした場合、App Engineは応答ヘッダ内にリクエストごとの統計情報を入れます:
X-AppEngine-Estimated-CPM-US-Dollars
X-AppEngine-Resource-Usage
リソース消費統計情報を含んだ応答はキャッシュできません。
カスタムHTTP 応答ヘッダは、アプリケーションの設定ファイルにて、動的および静的なURLごとに設定できます。 詳細については 設定ドキュメント にあるhttp_headers
の項目を参照してください。
PHP スクリプトには、リクエストに対して応答を生成したり返したりする際に時間制限があります。 一般的にはだいたい60秒です。
期限を超過すると、コネクションステータスビットフィールドのTIMEOUT
ビットが設定されます。
Your script will then have a short second deadline to clean up any long running tasks and return a response to the user.
function check_conn_timeout() {
$status = connection_status();
if (($status & CONNECTION_TIMEOUT) == CONNECTION_TIMEOUT) {
echo 'Got timeout';
}
}
while(1) {
check_conn_timeout();
sleep(1);
}
あなたのスクリプトがこの秒単位の期限までに応答を返さない場合は、このハンドラは終了されて既定のエラー応答が返されます。
リクエストが応答を返すまでには60秒の猶予時間がありますが、App Engineはリクエストの生存時間が短いアプリケーション(通常は数百ミリ秒)向けに最適化されています。 効率的なアプリは、ほとんどのリクエストに対して迅速に応答します。 迅速に応答しないアプリは、App Engineのインフラ上で上手く拡張できません。
SPDYをサポートしているブラウザがSSL経由でアクセスした場合、App Engineアプリケーションは自動的に SPDY プロトコルを使用します。 これはHTTP の代わりとしてGoogleがデザインしたもので、ウェブページのダウンロードの待ち時間を減らすためのものです。 SPDY を使用しても、アプリケーションとユーザーの両方でそのことを意識する必要はありません(普通のHTTPを使っているかのように、アプリケーションを記述できます)。 詳細情報についてはSPDY プロジェクトのページを参照してください。
App Engine ウェブサーバは、ウェブリクエストへの応答のためにハンドラスクリプトが標準出力ストリームに書き出した全てをキャプチャします。 また、ハンドラスクリプトが標準エラーストリームに書き出した内容も全てキャプチャしてログデータとして保存します。 アプリケーションの ログデータは開発者コンソールのログページで閲覧でき、appcfg.py request_logsを使ってダウンロードできます。
App Engine PHP ランタイム環境では、Logs PHP Apiを実行してPHPの内蔵syslog()
関数を使い、アプリケーションの任意のメッセージをログに記録できます。
if (authorized_user()) {
// Some code
} else {
syslog(LOG_WARNING, 'Unauthorized access');
}
PHP ランタイム環境には、PHP の中間コードをキャッシュしてアプリケーションの応答時間を大幅に改善できるAlternative PHP Cache (APC)が含まれています。
アプリケーションのphp.iniファイルで apc.enabled = "0"
と設定することで APC opcodeキャッシュ機能を無効にできます。
Google App Engine ではトラフィックの増加に応じてあなたのアプリケーションに自動的にリソースを割り当てます。 しかし、それには以下の制限があります:
アプリケーションが受信した各リクエストは、リクエスト 制限にカウントされます。 リクエストに対する応答で送信されたデータは送信帯域幅 (課金可能制限にカウントされます。
HTTPリクエスト とHTTPS (安全な)リクエストは両方とも リクエスト制限と受信帯域幅 (課金可能)制限と 送信帯域幅 (課金可能) 制限にカウントされます。 開発者コンソールの割り当て量の詳細ページでも情報提供のために別の値として セキュアリクエストとセキュア受信帯域幅と セキュア送信帯域幅を報告します。 HTTPSリクエストのみがこれらの値にカウントされます。詳細情報については割り当て量の ページを参照してください。
システム全体の安全制限に加えて、以下の制限がリクエストハンドラの使用時に適用されます。:
制限 | 制限値 |
---|---|
リクエストサイズ | 32 メガバイト |
応答サイズ | 32 メガバイト |
リクエスト時間 | 60 秒 |
ファイル(アプリケーションファイルと静的ファイル)の最大数 | 合計10,000 ディレクトリごとに1,000 |
アプリケーションファイルの最大サイズ | 32 メガバイト |
静的ファイルの最大サイズ | 32 メガバイト |
全てのアプリケーションファイルと静的ファイルの最大合計サイズ | 最初の1ギガバイトは無料 それを超えると1ギガバイトあたり月額 $ 0.026 |