원문 보기: https://dawoum.duckdns.org/wiki/Manual:Configuring_file_uploads
미디어위키는 미디어 파일의 업로드와 통합을 지원합니다. 이 페이지는 이 특색의 기술적 측면을 설명하며, 일반적인 사용 정보에 대해 Manual:Image administration 및 Help:Images를 참조하십시오.
미디어위키 버전 1.1부터 시작하여, 보안 고려 사항으로 인해 업로드는 기본적으로 초기에 비활성화됩니다. 구성 설정을 통해 업로드를 활성화할 수 있지만, 먼저 특정 필수 조건을 확인하는 것이 좋습니다.
Prerequisites
Make sure uploads are enabled in PHP
다음이 php.ini에 설정되어야 합니다:
file_uploads = On
이것이 설정되지 않으면, PHP 스크립트가 업로드 기능을 사용할 수 없고, 미디어위키의 업로드가 활성화되지 않습니다.
만약 open_basedir 지시어가 설정되면, 미디어위키 설치 시 대상 업로드 폴더 ("{$IP}/images")와 'upload_tmp_dir' 폴더 (설정되지 않으면 기본 시스템 폴더)를 모두 포함해야 합니다. 'upload_tmp_dir'을 추가하면 "Could not find file "/var/tmp/php31aWnF"와 같은 메시지를 피할 수 있습니다 (이 예에서 'upload_tmp_dir'은 '/var/tmp'입니다). 파일 업로드 기본 사항과 특히 move_uploaded_file에서 PHP 파일 업로드에 대해 자세히 알아보십시오.
주목: 변수에 대해 형식적 값은 부울 표현식입니다. PHP는 False 값으로 인식되지 않는 각 문자열을 true로 처리하고, 따라서 종종 "on" 값은 같은 결과를 산출합니다.
Check for Windows and IIS users
%SystemRoot%\TEMP를 설정하여 인터넷 게스트 계정 (IUSR_MachineName, 또는 IIS 7+에 대해 IUSR)에 대한 읽기, 쓰기, 및 실행 권한을 부여합니다;
Check directory security
업로드 디렉토리는 최종 사용자에 대해 다른 스크립트를 업로드하고 실행하는 것이 불가능하도록 구성되어야 하며, 이는 웹 디렉토리에 대한 접근을 악용하고 위키나 웹 사이트에 피해를 줄 수 있습니다.
/images 폴더 (또는 이전 버전에서 /uploads 폴더)에 "755" 권한을 설정합니다:
- 사용자는 읽고 쓰고 실행할 수 있습니다;
- 그룹은 읽고 실행할 수 있습니다;
- 모든 사람은 읽고 실행할 수 있습니다.
만약 Safe_mode를 사용하면, 해당 디렉토리가 php 스크립트를 실행하는 데 사용된 사용자 (즉, apache 사용자 또는 suphp의 경우에서 스크립트 소유자)가 소유하고 있는지 확인하십시오.
sudo chown -R www-data:www-data images/
만약 CentOS 6 또는 Mageia를 사용하면, chown 명령에서 소유자:그룹은 "www-data:www-data"가 아닌 "apache:apache"여야 합니다.
만약 SELinux를 사용하면, ACL을 이에 맞게 조정해야 합니다 (해당 내용을 참조하십시오).
만약 Suphp를 사용하면, /etc/suphp.conf에서 umask가 0022 (또는 그 이하)로 설정되어 있는지 확인하십시오.
- Restrict directory listing on images folder
만약 공개 사용자가 이미지 폴더를 나열하는 것을 원하지 않으면, 아파치 구성에서 이를 설정하는 옵션이 있습니다:
<Directory /var/www/wiki/images>
Options -Indexes
</Directory>
Check .htaccess file
미디어위키 설치 폴더에서 images 디렉토리에는 일부 구성이 포함된 .htaccess 파일이 있습니다. 이 파일의 목적은 업로드 폴더를 보다 안전하게 만드는 것이고, 업로드 디렉토리를 다른 곳에 배치하면 .htaccess 파일을 새 위치에 복사하거나 해당 구성을 서버에 직접 적용하는 것이 좋습니다. 어쨌든, 그들 구성 중 일부는 서버가 구성된 방법에 따라 충돌이나 오류를 일으킬 수 있습니다.
고려해야 할 몇 가지 사항:
- 만약 서버가 .htaccess 파일에서 지시문을 설정하거나 덮어쓰는 것을 허용하지 않으면, 해당 폴더 아래의 파일에 접근하는 것이 일반적인 "HTTP 500 오류"를 초래할 수 있습니다. 그 경우이면, 해당 줄을 주석 처리하고 해당 지시문을 서버 구성 파일에 직접 적용해야 합니다. 문제를 일으킬 가능성이 가장 큰 지시문은 AddType (HTML과 PHP 파일이 HTML로 제공되지 않도록 함)과 php_admin_flag(PHP 파일이 서버에서 구문 분석되고 실행되는 것을 방지함)입니다.
- 미디어위키 1.27 이전에는 thumb.php 스크립트로 썸네일을 생성하는 사용자-지정 404 핸들러가 있으면, 이 .htaccess 파일에 있는 재작성 규칙은 RewriteOptions 상속 옵션이 없기 때문에 이전 규칙을 비활성화할 수 있습니다 (T67220).
Setting uploads on/off
MediaWiki version: |
≥ 1.5
|
미디어위키 1.5 이상 버전에서, 설정할 속성이 LocalSetings.php에 있고 $wgEnableUploads는 다음과 같이 설정됩니다:
$wgEnableUploads = true; # Enable uploads
이렇게 하면 예상대로 업로드가 가능합니다. 이를 비활성화하려면, 속성을 false로 설정하십시오:
$wgEnableUploads = false; # Disable uploads
MediaWiki version: |
≤ 1.4
|
이전 버전의 소프트웨어에서, 설정할 속성이 LocalSettings.php에 있지만, 역방향입니다. 즉, $wgDisableUploads입니다. 기본값은 다음과 같습니다:
$wgDisableUploads = true; # Disable uploads
업로드를 활성화하려면 값을 반전하십시오:
$wgDisableUploads = false; # Enable uploads
Using a central repository
InstantCommons는 구성 변경으로 활성화되는 기능으로, 위키미디어 커먼즈에 있는 수백만 개의 무료 (자유롭게 라이선스) 파일에 즉시 접근할 수 있습니다.
Upload permissions
기본적으로, 모든 등록된 사용자는 파일을 업로드할 수 있습니다. 이를 제한하려면 $wgGroupPermissions를 변경해야 합니다:
- 파일 업로드로부터 일반 사용자를 막기 위해:
$wgGroupPermissions['user']['upload'] = false; - "uploadaccess"라는 특수 그룹을 만들고 해당 그룹의 사용자에게 파일 업로드를 허용하기 위해:
$wgGroupPermissions['uploadaccess']['upload'] = true; - "autoconfirmed" (초보자 아님) 사용자에게 파일 업로드를 허용하기 위해:
$wgGroupPermissions['autoconfirmed']['upload'] = true;
기존 파일을 교체할 수 있는 권한은 reupload라는 여분의 권한으로 처리됩니다:
- 기존 파일을 덮어쓰는 것으로부터 일반 사용자를 막기 위해:
$wgGroupPermissions['user']['reupload'] = false; - "autoconfirmed" (초보자 아님) 사용자를 기존 파일을 대체하는 것을 허용하기 위해:
$wgGroupPermissions['autoconfirmed']['reupload'] = true;
만약 ForeignFileRepo가 설정되면, 지역적으로 해당 파일을 교체할 수 있는 권한은 reupload-shared라는 특수 권한에 의해 처리됩니다:
- 지역적으로 filerepo 파일을 덮어쓰는 것으로부터 일반 사용자를 막기 위해:
$wgGroupPermissions['user']['reupload-shared'] = false; - "autoconfirmed" (초보자 아님) 사용자를 지역적으로 filerepo 파일을 대체하는 것을 허용하기 위해:
$wgGroupPermissions['autoconfirmed']['reupload-shared'] = true;
사용자 권한에 대한 자세한 내용에 대해 Manual:User rights을 참조하고, 접근 제한에 대한 자세한 내용에 대해 Manual:Preventing access를 참조하십시오.
Configuring file types
LocalSettings.php에 $wgFileExtensions를 추가하여 다른 원하는 파일 유형의 업로드를 허용할 수 있습니다. 예를 들어, $wgFileExtensions 줄을 다음과 같이 변경할 수 있습니다:
$wgFileExtensions = array( 'png', 'gif', 'jpg', 'jpeg', 'doc',
'xls', 'mpp', 'pdf', 'ppt', 'tiff', 'bmp', 'docx', 'xlsx',
'pptx', 'ps', 'odt', 'ods', 'odp', 'odg'
);
또는
$wgFileExtensions = array_merge( $wgFileExtensions,
array( 'doc', 'xls', 'mpp', 'pdf', 'ppt', 'xlsx', 'jpg',
'tiff', 'odt', 'odg', 'ods', 'odp'
)
);
또는
# Add new types to the existing list from DefaultSettings.php
$wgFileExtensions[] = 'docx';
$wgFileExtensions[] = 'xls';
$wgFileExtensions[] = 'pdf';
$wgFileExtensions[] = 'mpp';
$wgFileExtensions[] = 'odt';
$wgFileExtensions[] = 'ods';
어쨌든, 특정 파일 확장자는 블랙리스트에 등록되어 ($wgFileBlacklist) $wgFileExtensions에 추가하더라도 업로드할 수 없습니다. 블랙리스트에 등록된 확장자가 있는 파일을 업로드하려면 블랙리스트를 수정해야 합니다. 예를 들어, 사용자가 실행 파일을 업로드할 수 있도록 허용하기 위해 다음과 같이 하십시오:
$wgFileExtensions[] = 'exe';
$wgFileBlacklist = array_diff( $wgFileBlacklist, array ('exe') );
게다가, $wgMimeTypeBlacklist는 MIME 유형에 따라 특정 파일 유형을 방지합니다; 예를 들어 .zip 파일은 MIME 유형 (미디어위키 버전 1.14~1.17)에 따라 금지됩니다.
대부분의 파일 유형을 업로드할 수 있도록 허용하기 위해 $wgStrictFileExtensions를 설정할 수도 있습니다:
$wgStrictFileExtensions = false;
어쨌든, 블랙리스트에 있는 파일 유형과 MIME 유형은 여전히 허용되지 않습니다.
"The file is corrupt or has an incorrect extension"라는 오류가 발생하면, MIME 유형 감지가 제대로 작동하는지 확인하십시오.
모든 종류의 파일을 허용하기로 결정했으면, MIME 감지 기능이 작동하는지 확인하고 업로드에 대한 바이러스 검사를 활성화하는 것을 고려하십시오.
zip 확장자를 활성화하기 위해 (미디어위키 v1.19.23에서 테스트됨) LocalSettings.php 파일에 다음 내용이 필요합니다.
$wgFileExtensions[] = 'zip';
// $wgTrustedMediaFormats[] = 'ARCHIVE';
$wgTrustedMediaFormats[] = 'application/zip';
Log in
기본적으로 익명 업로드는 허용되지 않습니다. 도구 상자에 upload file 링크가 나타나려면 등록하고 로그인해야 합니다.
Thumbnailing
이미지의 자동 렌더링/썸네일에 대한 정보에 대해, Image thumbnailing을 참조하십시오. 썸네일에 대한 문제에 대해, Image Thumbnails not working and/or appearing을 참조하십시오.
MediaWiki version: |
≥ 1.11
|
만약 파일이 시각적이지 않으면 (이미지 또는 비디오와 같이) 파일아이콘이 대신 사용됩니다. 이것들은 FileRepo 그룹의 File 클래스에 있는 iconThumb() 함수에 의해 생성됩니다. 아이콘은 "$wgStyleDirectory/common/images/icons/" 에 "fileicon-$extension.png"-형식으로 저장됩니다.
Set maximum size for file uploads
기본적으로. php.ini에서 구성 코드는 업로드할 파일의 크기를 2메가바이트로 제한합니다 (그리고 게시 작업의 최대 크기는 8메가바이트로 제한합니다). 더 큰 파일의 업로드를 허용하기 위해, php.ini에서 다음 매개변수를 편집하십시오:
- post_max_size, 기본적으로 8 메가바이트 크기
- upload_max_filesize, 기본적으로 2 메가바이트 크기
여기에는 서버에 대한 루트 접근이 필요할 수 있습니다. (만약 공유 호스트에 있으면, 서버 관리자에게 문의하십시오.)
Locating the php.ini file
php.ini 파일의 위치는 사용하는 배포판에 따라 다릅니다. (config 파일의 위치를 찾으려면 "locate php.ini" 또는 "php -i"를 시도하십시오.)
apache2 폴더에서 php.ini 파일을 변경하는 것이 중요합니다. 예를 들어, /etc/php5/cli/php.ini에 코어 기본 php.ini가 있을 수 있고 /etc/php5/apache2/php.ini에도 있을 수 있습니다. 만약 mod_php (가장 공통적)를 사용하려면, 올바른 php.ini 파일에 대해 가장 가능성 있는 위치는 /etc/php5/apache2 또는 /etc/php/7.0/apache2입니다. php-fastcgi에 대해, /etc/php5/cgi/php.ini를 편집하십시오.
Multiple websites hosted on a server
만약 서버에 호스팅된 웹사이트가 두 개 이상이고 미디어위키에서만 변경하기를 원하면, <Virtual Host> 내부에 /etc/apache2/sites-enabled/your_wiki_site.com을 삽입하십시오:
php_value upload_max_filesize 100M
php_value post_max_size 100M
운영중인 사이트에서 mod_php를 사용하면 위의 두 설정은 .htaccess 파일에서도 작동합니다. 사이트에서 PHP >= 5.3을 사용하고 그것을 허용하면, php.ini 지시문을 대신 .user.ini files에 넣을 수 있습니다.
web server limits
웹 서버는 업로드에 허용되는 파일 크기에 대해 추가적인 제한을 부과할 수 있습니다. 아파치에 대해, 관련 설정 중 하나는 LimitRequestBody입니다. 엔진엑스에 대해, client_max_body_size가 관련 설정입니다. Lighttpd에 대해, 수정이 필요할 수 있는 설정은 server.max-request-size입니다.
우분투 16.04: sudo service apache2 restart
(sudo /etc/init.d/php5-fpm restart in Linux, for example.)
uploading too large of files warning
$wgUploadSizeWarning 옵션에 의해 지정한 것보다 큰 파일을 업로드하려고 시도하면 미디어위키 자체가 경고를 내립니다. 이것은 PHP에 의해 부과되는 하드 제한과는 별개입니다.
temporary upload limits
업로드 제한에 대한 임시 변경 사항 (예를 들어, 농장에서 여러 위키를 사용할 때)은 각 위키에 대해 미디어위키 LocalSettings.php 파일에 다음 줄을 추가하여 변경할 수 있습니다:
ini_set( 'post_max_size', '50M' );
ini_set( 'upload_max_filesize', '50M' );
이 예제에서 PHP 제한은 50 Mb로 설정됩니다. 이들 설정은 위에서 설정한 최대 설정을 재정의하지 않음에 주목하십시오 (core php.ini 및 apache2 php.ini 파일은 절대 최댓값을 설정하기 때문입니다). 이 방법은 절대 최댓값보다 작은 최댓값을 설정합니다.
IIS7 upload limit
<security>
<requestFiltering>
<requestLimits maxAllowedContentLength="50000000" />
</requestFiltering>
</security>
위의 maxAllowedContentLength와 함께, 사용자는 크기에서 50,000,000바이트 (50MB)인 파일을 업로드할 수 있습니다. 이 설정은 IIS 서비스를 다시 시작하지 않고도 즉시 작동합니다. web.config 파일은 웹 사이트의 루트 디렉토리에 있습니다.
To allow uploading files up to 2G:
LocalSettings.php에 다음 줄을 추가하십시오:
$wgUploadSizeWarning = 2147483647;
$wgMaxUploadSize = 2147483647;
역시, php.ini에서 다음 줄을 수정하십시오:
memory_limit = 2048M (this line may not be necessary)
post_max_size = 2048M
upload_max_filesize = 2048M
IIS web.config 파일에서, maxRequestLength의 값을 덮어씁니다. 예를 들어, web.config에서 다음 항목은 2기가바이트 (2GB) 이하인 파일을 업로드할 수 있도록 허용합니다:
<httpRuntime maxRequestLength="2097151" executionTimeout="18000"/>
IIS 7과 함께, 대용량 업로드를 허용하도록 구성해야 합니다. 이것은 창 중앙에서 IIS 섹션에서 “Request Filtering > Edit Feature Settings”을 클릭함으로써 찾을 수 있습니다. ”Maximum allowed content length (Bytes)” 필드를 2147482624로 설정합니다. 만약 IIS 섹션에 "Request Filtering"이 표시되지 않으면, 제어판에서 "Turn Windows features on or off" 영역에서 "Internet Information Services > World Wide Web Services > Security"을 통해 활성화해야 합니다.
만약 위의 팁으로 대용량 업로드가 가능하지 않으면, 명령 프롬프트를 열고 다음 명령도 실행하십시오:
%windir%\system32\inetsrv\appcmd set config -section:requestFiltering -requestLimits.maxAllowedContentLength: 2147482624
Allowing Java JAR Uploads
기본적으로, 미디어위키는 ZIP 아카이브로 보이는 모든 업로드를 스캔하고 Java .class 파일을 포함하는 임의의 업로드를 거부할 것입니다. 이것은 악성 자바 애플릿을 업로드하는 사용자를 막기 위한 보안 조치입니다. 오직 비-공개 사이트에 대해, 다음을 사용하여 이 검사를 비활성화합니다:
$wgAllowJavaUploads = true;
이 설정은 mimetype을 무차별적으로 허용하기 위한 해결책으로 사용할 수 있습니다. 예를 들어, Word 2007에서 만든 .doc 파일을 업로드하려고 하면 제공하는 ext 목록과 호출하거나 금지하는 mimetype 검사에 관계없이 다음 메시지를 받게 될 것입니다:
The file is a corrupt or otherwise unreadable ZIP file. It cannot be properly checked for security.
Word 2007 (및 이후 버전)에서 저장된 .doc 파일에는 이전 버전의 Word에 의해 사용된 바이너리 .doc 형식으로 표현될 수 없는 메타데이터를 저장하는 작은 삽입된 ZIP 아카이브가 포함되어 있습니다. 이 삽입된 ZIP 데이터는 자바 아카이브 스캐너를 혼란스럽게 하여 .doc 파일을 거부되는 원인을 초래합니다. 최신 .docx 파일 형식의 파일은 전체적으로 유효한 ZIP 아카이브이고, $wgAllowJavaUploads 설정 없이 성공적으로 업로드될 수 있습니다.
Uploading directly from a URL ("Sideloading")
만약 사용자가 로컬 컴퓨터에 있는 파일이 아닌, URL에서 직접 파일을 업로드할 수 있도록 허용하려면, $wgAllowCopyUploads = true로 설정합니다.
기본적으로, URL에 의해 업로드하는 것은 API (또는 UploadWizard와 같은 확장)를 사용해야만 가능합니다. Special:Upload에서 옵션을 사용할 수 있게 하려면, $wgCopyUploadsFromSpecialUpload도 true로 설정해야 합니다. 그러면 업로드 양식에서, 보통의 파일 이름 필드 아래에 URL에 대한 추가 필드가 표시됩니다. URL 필드는 기본적으로 회색으로 표시되어 있지만, 필드 왼쪽에 있는 라디오 버튼 (체크박스)을 활성화하면 활성화될 수 있습니다.
이 기능을 사용하기 위해, 사용자에게 upload_by_url 사용자 권한이 있어야 합니다. 이 권한은 미디어위키 1.20까지 기본적으로 sysops에게 부여되었지만 이제는 명시적으로 부여해야 합니다. 일반 사용자에게 허용하기 위해, 다음을 설정하십시오:
$wgGroupPermissions['user']['upload_by_url'] = true;
웹상의 임의의 위치에서 직접 업로드를 허용하면 무작위적이고 원치 않는 자료를 업로드하기가 더 쉬워질 수 있고, 사람들이 웹에서 접할 수 있는 무엇이든 업로드하라는 의미로 오해받을 수도 있습니다.
/*
* Proxy to use for CURL requests.
*/
if ( isset( $_ENV['http_proxy'] )) $wgHTTPProxy = $_ENV['http_proxy'];
Undeleting images
미디어위키 1.8부터 이미지 삭제 취소가 옵션으로 가능해졌고, 미디어위키 1.11부터는 기본적으로 활성화되어 있습니다.
미디어위키 1.11 이전에는 $wgSaveDeletedFiles = true로 설정함으로써 이미지 삭제 취소를 활성화할 수 있습니다. 버전 1.11부터, $wgFileStore로 동작을 제어하고, 삭제된 파일은 기본적으로 $wgUploadDirectory/deleted에 저장됩니다. 버전 1.17부터, $wgFileStore는 더 이상 사용되지 않고 $wgDeletedDirectory가 대신 사용되어야 합니다.
Mass uploading
각 파일을 따로 업로드하는 대신 한 번에 여러 파일을 업로드할 수 있는 여러 도구가 있습니다:
- 파이썬과 함께:
- meta:Uploadmultiple.py
- meta:imageharvest.py : 지정된 URL에서 여러 이미지를 위키에 복사합니다.
- meta:imagetransfer.py : 또 다른 위키로 이미지를 복사합니다.
Upload directory
이미지가 업로드될 때마다, 여러 가지 일이 생깁니다:
- 파일 이름, 예를 들어 File:MyPicture.png을 갖는 파일 이름공간에서 기사. 이 페이지는 임의의 다른 페이지와 마찬가지로 저장되고 편집될 수 있습니다.
- 파일 자체는 $wgUploadDirectory에서 구성된 파일 시스템의 폴더나 그 하위 폴더 중 하나에 저장됩니다 (아래 참조).
- 만약 필요하고 썸네일 이미지가 사용 가능하다면, 필요에 따라 파일의 썸네일 이미지 버전이 생성됩니다 (예를 들어, 파일 설명 페이지에서의 사용). 이들은 각 주 파일에 대한 별도 디렉토리에서 이미지 디렉토리의 썸네일 이미지 디렉토리에 저장됩니다.
만약 $wgHashedUploadDirectory가 활성화되어 있으면 (기본값), 미디어위키는 이미지 디렉토리에 여러 하위 디렉토리를 만듭니다.
만약 $wgHashedUploadDirectory가 true로 설정되면, 업로드된 파일은 파일 이름의 md5 해시의 처음 두 문자를 기반으로 $wgUploadDirectory의 하위 디렉토리에 분산됩니다. (예를 들어, $IP/images/a/ab/foo.jpg) 그러한 하위 디렉토리의 생성은 자동으로 처리됩니다. 이것은 일부 파일 시스템은 한 폴더에 많은 수의 파일이 있으면 성능이 좋지 않기 때문에 한 폴더에 너무 많은 파일이 있는 것을 피하기 위해 사용됩니다.
만약 업로드된 이미지가 몇 개뿐인 작은 위키만 유지 관리한다면, $wgHashedUploadDirectory = false로 설정함으로써 이 기능을 끌 수 있습니다. 모든 이미지는 $wgUploadDirectory 자체에 업로드됩니다. (예를 들어, $IP/images/foo.jpg)
Multiwiki sites
- LocalSettings.php에서 사이트 위치를 예를 들어 /var/lib/mediawiki에서 설치 위치로 변경하고, 쓰기 가능한 이미지 디렉토리를 생성했는지 확인하십시오 (나머지 대부분은 심볼릭 링크로 연결할 수 있습니다).
그렇지 않으면 이미지 업로드가 이상하게 중단될 것입니다.
Configuring the upload form
기본 미디어위키 설치 시 제공되는 업로드 양식 메시지 ("Upload file" 링크를 클릭하거나 Special:Upload로 이동하면 표시됨)가 제대로 작동하지 않을 수 있습니다.
그런 경우에 대해, MediaWiki:Uploadtext 컨텐츠를 편집하고 새로운 텍스트를 제공할 수 있습니다. 만약 위키 사이트가 다국어이면, mw:MediaWiki:Uploadtext/de와 같이 지역화된 버전을 편집하는 것을 잊지 마십시오.
MediaWiki:Licenses 페이지에서, 사이트 업로드에 대한 라이선스 드롭다운 목록을 사용자 지정할 수 있습니다.
mw:MediaWiki:Licenses/de와 같은 지역화된 버전은 기본적으로 작동하지 않는다는 점을 고려하십시오. 이를 활성화하기 위해, $wgForceUIMsgAsContentMsg 변수를 구성해야 합니다.
MediaWiki:Upload-default-description을 편집하여 업로드 양식의 "Summary" 필드에 초기 텍스트를 추가합니다 (예를 들어, 위키 사이트에 업로드 요약에 대한 범용 템플릿이 있고 모든 사람이 해당 템플릿을 사용하도록 하도록 원할 수 있습니다).
See also: mw:Upload form changes
Known problems on Windows
윈도우 서버에서 미디어위키를 실행하면 PHP 버그로 인해 허용되는 파일 이름에 몇 가지 제한이 있습니다. PHP는 비-ascii 문자를 갖는 파일 이름을 올바르게 처리할 수 없고, 미디어위키는 깨진 업로드를 방지하기 위해 그러한 문자가 포함된 파일을 업로드하는 것을 거부합니다 (T3780). This wiki does not support filenames with special characters.라는 메시지가 표시됩니다.
미디어위키 1.31부터 미디어위키는 PHP 7.1 이상을 사용하는 경우 비-ascii 문자를 갖는 파일 이름을 처리할 수 있습니다.
Known problems with database names having non-alphanumeric characters
만약 $wgDBname에 영숫자가 아닌 문자가 포함되어 있으면, Could not create directory "mwstore://local-backend/local-public/<path>"와 같은 오류로 인해 업로드에 실패할 수 있습니다. 이것은 파일 백엔드에 대한 유효한 컨테이너 이름을 내부적으로 검사하여 발생하지만, $wgDBname을 사용하여 구성되었습니다.
미디어위키 1.26부터, $wgDBname에 점이 포함되어도 업로드가 허용됩니다.
See also
- Security section Upload security
- Manual:Configuration settings#Uploads for a list of all configuration variables related to file uploads
- mw:Category:Upload variables - similar list as a category (ordered alphabetically)
- You see a blank page when trying to upload a file
- Manual:Disabling file lock manager in case it's problematic in your installation
References
- For an example of where the php.ini file is, see Where is php.ini located?.
- core - Apache HTTP Server Version 2.4 - LimitRequestBody Directive, Apache manual
- client_max_body_size, Nginx manual
- server.max-request-size, Lighthttpd manual
- IIS7 is a new revision (version 7.0) of the Internet Information Services that is part of Windows Vista and the next Windows Server version.
- http://xpt.sourceforge.net/techdocs/language/wiki/wikimedia/wkm07-MediaWikiImport/index.html#mass_image_upload_zip_