Manual:Configuring file uploads/ja

MediaWikiはメディアファイルのアップロードと統合をサポートします. このページではこの機能の技術的な面を説明します. 一般的な使い方の情報については および  を参照してください.

アップロード機能はMediaWikiバージョン 1.1から実装されていますが、セキュリティを考慮しデフォルトでは無効になっています. アップロードはコンフィギュレーション設定で有効にすることが出来ますが、まずは前提条件を確認することをお勧めします:

アップロードがPHPで有効になっていることを確認する
以下の項目は で設定する必要があります:

設定されていない場合、PHPスクリプトはアップロード機能を使用できないのでMediaWikiのアップロード機能も有効になりません.

「open_basedir」が設定されている場合、MediaWiki インストレーションのディレクトリ（{$IP}/images）と「upload_tmp_dir」フォルダ（設定していない場合は既定のシステムフォルダ）の両方を対象に指定する必要があります. 「upload_tmp_dir」を追加すると「Could not find file "/var/tmp/php31aWnF"」（「upload_tmp_dir」が「/var/tmp」である場合）のようなメッセージを避けることができます. より詳しくはPHPのファイルアップロードについての文書ファイルアップロードの基本そして特にを参照してください.

Note: The formal value for the variable is a boolean expression. PHPはFalse値として認識されない各文字列をtrueとして扱います. したがって、よく使われる「on」値は同じ結果をもたらします.

Check for Windows and IIS users
Set  to have permissions for the Internet Guest Account ( _MachineName, or   for IIS 7+): Read, write and execute;

ディレクトリのセキュリティを調査する
アップロードディレクトリはend userのためにアップロードとウェブディレクトリに不正なアクセスをしてwikiもしくはウェブサイトに損害を与える可能性のある他のスクリプトを実行できないように設定することが必要です.


 * どのunixセキュリティ設定をすればよいのか？ chmod755？　そしてWindowsは？


 * ユーザーは読み取り、書き込み、実行ができるようにします.
 * グループは読み取り、実行ができるようにします.
 * ワールドは読み取り、実行ができるようにします.

safe_modeを使用している場合は、phpスクリプトの実行に使用されているユーザー（つまり、apacheユーザー、またはsuphpの場合はスクリプト所有者）がそのディレクトリを所有していることを確認してください.

If using CentOS 6 or Mageia the owner:group in the chown command should be "apache:apache" instead of "www-data:www-data".

If using SELinux, make sure to adjust the ACLs accordingly (see there).

If using suphp, make sure the umask is set to 0022 (or less) in /etc/suphp.conf.

パブリックユーザにイメージフォルダのリストを表示させたくない場合は、これをApache設定で設定することもできます:
 * イメージフォルダのディレクトリリストを制限する

.htaccess ファイルの確認
MediaWikiのインストールフォルダにある ディレクトリには、いくつかの設定がある.htaccessファイルが含まれています. このファイルの目的は、アップロードフォルダをより安全にすることです. アップロードディレクトリを別の場所に置く場合は、.htaccessファイルを新しい場所にコピーするか、サーバー上でその設定を直接適用することをお勧めします. ただし、これらの構成の中には、サーバーの構成によっては競合やエラーの原因となるものがあります.

Some things to take into account:


 * サーバーが.htaccessファイルのディレクティブを設定または上書きできない場合、そのフォルダーの下のファイルにアクセスすると、一般的な「HTTP 500エラー」が発生する可能性があります. その場合は、行をコメントアウトし、それらのディレクティブをサーバー構成ファイルに直接適用する必要があります.  問題の原因となる可能性の高いディレクティブは、HTMLとPHPファイルがHTMLとして扱われるのを防ぐ   とPHPファイルがサーバー上で解析されて実行されないようにする です.
 * MediaWiki 1.27より前に、スクリプトでサムネイルを生成するカスタム404ハンドラがある場合、この.htaccessファイルの書き換えルールは、 オプション（）がないため、以前のルールを無効にすることがあります.

アップロードをon/offに設定する
MediaWiki バージョン 1.5以降は、設定する属性は  に存在し、その の内容は以下の通りです:

期待通りこれはアップロードを有効にします. 無効にするためにはこの属性をfalseに設定します:

ソフトウェアの古いバージョンでは、設定する属性は  に存在しますが、逆転しています、すなわち です. デフォルトは次の通りです:

アップロードを有効にするために値を反転させる:

集中リポジトリを使う
InstantCommonsは設定変更が可能な機能で、ウィキメディアコモンズの何百万という無料の（自由にライセンスされた）ファイルにすぐにアクセスできます.

アップロードの権限
既定では、登録されているすべての利用者がファイルをアップロードできます. これを制限するには を変更してください:


 * 一般利用者にはファイル アップロードを許可しない:


 * 「uploadaccess」という名前の特殊グループを作成し、所属するメンバーにファイル アップロードを許可する:


 * 自動承認された利用者 (新規ではない利用者) にファイル アップロードを許可する:

既存ファイルを置き換える権限は、 と呼ばれる追加の許可で制御されています.


 * 一般利用者に既存ファイルの上書きを許可しない:


 * 自動承認された利用者 (新規ではない利用者) にファイル更新を許可する:

ForeignFileRepoが設定されている場合、ローカルにあるファイルを置き換える権限は  と呼ばれる特別な権限で制御されています.


 * ローカルにあるファイル リポジトリのファイルの上書きを一般利用者に許可しない:


 * 自動承認された利用者 (新規ではない利用者) に対しローカルのファイル リポジトリにあるファイルの置換を許可する:

ユーザ権限について詳しくはManual:User rightsを、アクセス制限について詳しくはManual:Preventing accessをご覧ください.

ファイルタイプの設定
LocalSettings.phpに$wgFileExtensionsを追加することにより、その他の希望する種類のファイルをアップロードできるようになります. 例えば、$wgFileExtensions の行を以下のように変更することができます.

もしくは

もしくは

ブラックリストに掲載されているファイルタイプの制限があります. ブラックリストの拡張子を持つファイルをアップロードするには、ブラックリストを変更する必要があります. たとえば、利用者が実行可能ファイルをアップロードできるようにするには:

In addition, prevents certain file types based on MIME type; .zip files, for example, are prohibited based on MIME type (MediaWiki version 1.14 up to 1.17).

を設定することもできます

ほとんどの種類のファイルをアップロードできるようにします. ただし、ブラックリストに載っているファイルタイプとMIMEタイプは引き続き許可されません.

「ファイルが壊れているか、拡張子が間違っています」というエラーが表示された場合は、mime type detectionが正しく動作していることを確認してください.

If you decide to allow any kind of file, make sure your mime detection is working and think about.

To enable zip extension (tested in MediaWiki v1.19.23) the following will be necessary in the LocalSettings.php file:

ログイン
標準では、anonymousによるアップロードは許可されていません. You must register and log in before the upload file link appears in the toolbox.

サムネイル
自動的な画像処理/サムネール化の情報は、 (画像サムネール) を参照してください. For problems with thumbnailing, see Image Thumbnails not working and/or appearing.

ファイルが画像やビデオのように視覚的でない場合、代わりにファイルアイコンが使用されます. These are generated by the  function in the File class in the FileRepo group. Icons stored in " " in a " "-format.

ファイルのアップロードのための最大サイズを設定する
既定では、の設定は、アップロードされるファイルのサイズを2メガバイト（およびポスト操作の最大サイズは8メガバイト）に制限します. さらに大きなファイルをアップロードできるようにしたい場合、php.ini 内でこれらのパラメーターを編集してください:
 * , 8 megabytes large by default
 * , 2 megabytes large by default

これはサーバにアクセスするroot権限が必要です - 共有サーバ上にある場合、サーバの管理者に連絡をして下さい.

php.ini ファイルの保存先はご利用の配布により異なります. (config file は "locate php.ini" または "php -i" で検索できる場合もあります. )
 * Locating the php.ini file

It is important to change the php.ini file in the apache2 folder. For example, there may be a core default php.ini at  as well as one at. If you are using mod_php (most common), the most likely location for the correct php.ini file is in  or. For php-fastcgi, edit /etc/php5/cgi/php.ini.

If you have more than one website hosted on a server and want to change only for MediaWiki, insert into your /etc/apache2/sites-enabled/your_wiki_site.com inside :
 * Multiple websites hosted on a server

Both above settings also work in a .htaccess file if your site uses mod_php. もし PHP >= 5.3 をご利用で利用可能に設定するには、 php.ini ディレクティブを.user.ini files に配置します.


 * Webサーバの制限

ご利用のWebサーバによっては、アップロードできるファイルのサイズにさらに制限条件が付加されます. Apache では LimitRequestBody もそのような設定の一つです. Nginx 向けはclient_max_body_size が該当の設定です Lighttpd では場合により server.max-request-size の調整が必要.

Ubuntu 16.04:

(たとえば Linux の sudo /etc/init.d/php5-fpm リスタート. )


 * 画像ファイルが重すぎるときの警告

MediaWiki は オプションよりも大きなファイルをアップロードしようとすると警告を発します. これはPHPによる制限とは独立しています.

アップロード制限を一時的に変更するには (特定のファームウェアで複数のウィキを走らせる場合など)、次の行を追加します.
 * 一時的なアップロード制限

追加はウィキ単位で、場所は MediaWiki LocalSettings.php 設定ファイルです. このサンプルの PHP 上限は 50 Mb. Note that these settings will not override the maximum settings set above (since the core php.ini and apache2 php.ini files set the absolute maximum). This method sets maximums that are less than the absolute maximum.


 * IIS7 アップロード上限

  

With the above maxAllowedContentLength, users can upload files that are 50,000,000 bytes (50 MB) in size. This setting will work immediately without restarting IIS services. The web.config file is located in the root directory of your web site.

To allow uploading files up to 2G:

add the following lines to LocalSettings.php:

Also, modify the following lines in :

In the IIS web.config file, override the value of maxRequestLength. For example, the following entry in web.config allows files that are less than or equal to 2 gigabytes (GB) to be uploaded:

With IIS 7, you also need to configure it to allow large uploads. This is found by clicking “Request Filtering > Edit Feature Settings” in the IIS section in the middle of the window. Set the ”Maximum allowed content length (Bytes)” field to 2147482624. If you don’t see "Request Filtering" in the IIS section, it needs enabled via Internet Information Services > World Wide Web Services > Security in the "Turn Windows features on or off" area in Control Panel.

If the above tip does not enable large uploads, then open a command prompt and execute this command as well:

Java JAR のアップロードの許可
By default, MediaWiki will scan all uploads that appear to be ZIP archives and reject any that contain Java .class files. This is a security measure to prevent users uploading a malicious Java applet. For non-public sites only, use the following to disable this check:

This setting can be used as a work around for allowing mimetypes to be accepted indiscriminately. For example, if you attempt to upload a .doc file created by Word 2007, no matter the ext list you provide and mimetype checking you invoke or prohibit, you will receive the message:


 * The file is a corrupt or otherwise unreadable ZIP file. It cannot be properly checked for security.

.doc files saved by Word 2007 (and possibly later versions) contain a small embedded ZIP archive storing metadata that is not representable in the binary .doc format as used by earlier versions of Word. This embedded ZIP data confuses the Java archive scanner, causing the .doc file to be rejected. Files in the newer .docx file format are valid ZIP archives in their entirety, and can be uploaded successfully without setting.

URLより直接ダウンロード("Sideloading")
コンピューター内のファイルの代わりに URL を指定する直接ダウンロードを利用者に対し許可する場合、 を設定してください.

By default, upload by URL are only possible using the API (or extensions such as UploadWizard). To make the option usable from Special:Upload, you need to set to true as well. On the upload form, you will then see an additional field for the URL, below the usual filename field. The URL field is greyed out per default, but can be activated by activating the radiobutton (checkbox) to the left of the field.

In order to use this feature, users must have the user right. This right was granted to sysops by default until MediaWiki 1.20 but it now needs to be granted explicitly. To allow this to normal users, set Keep in mind that allowing uploads directly from an arbitrary location on the web makes it easier to upload random, unwanted material, and it might be misunderstood as an invitation to upload anything that people might come across on the web.

削除した画像の復元
Undeleting images is possible as an option since MediaWiki 1.8, and enabled by default since MediaWiki 1.11.

Prior to MediaWiki 1.11, you can enable undeletion of images by setting = true. Since version 1.11, the behavior is controlled by, and deleted files are per default stored in /deleted. Since version 1.17, $wgFileStore has been deprecated and should be used instead.

まとめてアップロード
複数のファイルをアップロードするには、個別ではなくまとめて処理するツールがいくつかあります.

アップロード ディレクトリ
画像を1件アップロードすると、いくつか生成されるものがあります.


 * 1) ファイル名前空間の記事. 記事のタイトルにはファイル名、たとえば File:MyPicture.png を使用.  このページが保存されると、通常のページ同様に編集できます.
 * 2) ファイル自体はファイルシステムの で設定されたフォルダもしくはそのサブフォルダに保存されます (以下を参照してください. )
 * 3) 必要に応じ、サムネイル化が用意できる場合は、ファイルのサムネイル版画像を作成して提供します (ファイル説明ページで使用する場合など.  それぞれのサムネイルはメインの画像ファイル名にしたがって、個別のフォルダに入れてサムネイルディレクトリに保存します.

If is enabled (by default), MediaWiki creates several subdirectories in the images directory.

If  is set to , uploaded files will be distributed into sub-directories of $wgUploadDirectory based on the first two characters of the md5 hash of the filename. (e.g. $IP/images/a/ab/foo.jpg) Creation of such subdirectories is handled automatically. This is used to avoid having too many files in one folder because some filesystems don't perform well with large numbers of files in one folder.

If you only maintain a small wiki with few uploaded images, you could turn this off by setting, all images are uploaded in $wgUploadDirectory itself. (e.g. $IP/images/foo.jpg)

Multiwiki サイト
Not doing so will mysteriously break image uploads.
 * Make sure you've changed the site location in LocalSettings.php from, e.g. /var/lib/mediawiki to wherever your installation is, and created a writeable images directory (most of the rest can be symlinked).

アップロード用フォームの設定
インストールに含まれる既定のアップロード用フォームはメッセージを (「ファイルをアップロード」リンクやSpecial:Uploadリンクを押した時に) 表示しますが、必ずしもご利用のウィキに適しているとは限りません.

その場合にはMediaWiki:Uploadtextの内容を編集し、メッセージを書き換えます. ご利用のウィキが多言語版の場合は、MediaWiki:Uploadtext/deなどを編集して地域化するのをお忘れなく.

MediaWiki:Licenses ページにあるドロップダウンメニューで、 ご利用のウィキのアップロードのライセンスを個別化します.

ただしMediaWiki:Licenses/deなど地域化したバージョンは既定では表示されません. 有効にするには、変数を設定します.

アップロードフォームの「要約欄」に表示する既定のメッセージは、MediaWiki:Upload-default-descriptionを編集して追加します（例えばご利用のウィキサイトでアップロード要約欄に既定のテンプレートを設定して全員に使用させたい場合など. ）

関連項目:

Windowsにおける既知の問題
Windows サーバ上で MediaWiki を走らせると 、PHP バグが原因でファイル名にいくつか制限があります. PHP は非ASCII文字を使ったファイル名を正しく処理できないため（訳注：後出）、MediaWiki ではアップロード失敗の予防策としてファイル名にそれら文字を使ったファイルに対し、 を表示して受付を拒否する ことがあります.

MediaWiki 1.31 以降で PHP 7.1 以降を使う場合、MediaWiki で非ASCII文字が処理できるようになりました.

英字・数字以外の文字を使用したデータベースにおける既知の問題
もし に 英字・数字以外の文字が含まれている場合、以下のようなエラーが発生する場合があります: Could not create directory "mwstore://local-backend/local-public/&lt;path&gt;". . ファイルバックエンドの有効なコンテナ名を内部チェックが原因ですが、構成に $wgDBname を使用しています.

MediaWiki 1.26より、 $wgDBname にドットが含まれている場合でのアップロードが可能となりました.

関連項目

 * Security section Upload security はアップロードの安全性のマニュアル
 * Manual:Configuration settings はファイルのアップロードに関する設定変数のリスト
 * Category:Upload variables - 同上のリストをカテゴリ別に表示 (ABC 順)
 * ファイルのアップロードをしたのに白紙のページが表示された場合