object から iframe まで — その他の埋め込み技術
そろそろ、画像、動画、音声を含め、ウェブページに何かを埋め込むコツを実際に使用されていることでしょう。この点では、少し横道にそれて、様々な種類のコンテンツをウェブページに埋め込むことができる要素、<iframe>
、<embed>
、<object>
を見てみたいと思います。 <iframe>
は他のウェブページを埋め込むためのもので、他の 2 つの要素は PDF ファイルのような外部リソースを埋め込むことができます。
前提条件: | インストール済みの基本的なソフトウェア、基本的な ファイル操作の知識、 HTML の基礎知識になじんでいること(HTML を始めようにあるような)、およびこのモジュールの前の記事。 |
---|---|
目的: | <object> , <embed> , <iframe> を使用して、ウェブページに PDF 文書や他のウェブページなどのアイテムを埋め込む方法を学ぶ。 |
埋め込みの略歴
一昔前のウェブでは、ウェブサイトを作成する際にフレームがよく使用されていました。これは、ウェブサイトの小さな部分を個々の HTML ページに格納したものです。フレームはフレームセットと呼ばれるマスター文書に埋め込まれており、表の列や行のサイズを指定するように、画面の内側へフレームを配置する領域を指定することができました。 90 年代半ばから後半にかけては、このフレームセットはクールなものの代表格で、ウェブページを小さな塊に分割して保有した方が、ダウンロード速度が向上するという証拠もありました(当時はネットワーク接続が非常に遅かったので特に顕著でした)。しかし、多くの問題があり、ネットワーク速度が速くなるにつれて、積極的な利点よりもはるかに大きくなったため、現在では使用されているのを見ることはありません。
少し後で(90 年代後半から 2000 年代前半)、Java アプレットや Flash のようなプラグイン技術がとても普及し、これらの技術によってウェブ開発者は、動画やアニメーションなどの HTML だけでは得られないリッチコンテンツをウェブページに組み込むことができるようになりました。これらの技術を埋め込むには、 <object>
や、あまり使用されない <embed>
といった要素があり、当時はとても有用なものでした。その後、アクセシビリティ、セキュリティ、ファイルサイズなど、多くの問題を保有したため、流行遅れになったのです。最近では、主要なブラウザーは Flash などのプラグインに対応していません。
最後に、 <iframe>
要素が(<canvas>
や <video>
などのコンテンツを埋め込む他の方法と一緒に)登場しました。これは、ウェブ文書全体を別の文書の中に、まるで <img>
や他の要素のように埋め込む方法を提供しており、今日も定期的に使用されています。
歴史の勉強はここまでにして、次にこれらのいくつかを使用する方法を見ていきましょう。
アクティブラーニング: 従来の埋め込みを使う
この記事では、埋め込み技術がどのような用途に使用されるかを実感していただくために、アクティブラーニングの節に直接飛び込んでいきます。ネットの世界では YouTube がとても有名ですが、その共有機能が利用できることを知らない人がたくさんいます。 YouTube では、 <iframe>
を使用して、どのようなページにでも動画を埋め込むことができるのかを見てみましょう。
- まず、YouTubeにアクセスして、気に入った動画を探します。
- 動画の下に [共有] ボタンがあるので、これを選択すると共有オプションが表示されます。
- [埋め込む] ボタンを選択すると、いくつかの
<iframe>
コードが指定されます - これをコピーしてください。 - これを下の入力ボックスに挿入し、 ライブ出力 に結果が表示されるのを確認してください。
ボーナスポイントとして、例の中に Google マップを埋め込むこともできます。
- Google マップへ行き、好きな地図を見つけます。
- UI の左上にあるハンバーガーメニュー(3 本の水平線)をクリックします。
- [地図を共有または埋め込む] オプションを選択します。
- [地図を埋め込む] オプションを選択します。これは、
<iframe>
コードをいくつか提供します。これをコピーします。 - 下の入力ボックスにそれを挿入し、結果が出力にあるかどうかを確認します。
間違えた場合は、[リセット] ボタンを使用してリセットすることができます。あなたが本当に立ち往生したら、[答えを表示] ボタンを押して回答を見てください。
iframe の詳細
簡単で楽しかったでしょう? <iframe>
要素は、他のウェブ文書を現在の文書に埋め込むことができるように設計されています。これは、直接制御できない可能性のある第三者のコンテンツをウェブサイトに組み込むのに適していて、独自のバージョンを実装する必要はありません — オンライン動画プロバイダーの動画、 Disqus のようなコメントシステム、オンライン地図プロバイダーの地図、広告バナーなど。このコースで使用しているライブ編集可能な例も、<iframe>
を使用して実装されています。
<iframe>
要素を使用する前に、いくつかのセキュリティ上の懸念があります。
例えば、<iframe>
要素を使用して、MDN 用語集をウェブページに記載するために、次のコード例のようなことを試みるとします。
下記のコードをページに追加した場合、用語集ページではなく、エラーメッセージが表示されることに驚くかもしれません。
<head>
<style>
iframe {
border: none;
}
</style>
</head>
<body>
<iframe
src="https://developer.mozilla.org/ja/docs/Glossary"
width="100%"
height="500"
allowfullscreen
sandbox>
<p>
<a href="/ja/docs/Glossary">
iframe に対応していないブラウザーのための代替リンク
</a>
</p>
</iframe>
</body>
ブラウザーでコンソールを見ると、次のようなエラーメッセージが表示されているはずです。
Refused to display 'https://developer.mozilla.org/' in a frame because it set 'X-Frame-Options' to 'deny'.
後述のセキュリティの節では、このエラーが発生する原因について詳しく説明していますが、最初のうちは、このコードが何を行っているのかを見ていきましょう。
この例には、<iframe>
の使用に必要な基本的な要素が含まれています。
border: none
-
使用した場合、
<iframe>
は周囲の境界線なしで表示されます。そうでない場合、既定では、ブラウザーは<iframe>
を境界線付きで表示します(これは一般的に望ましくありません)。 allowfullscreen
-
設定されている場合、
<iframe>
は、全画面 API を使用して全画面モードにすることができます(この記事の範囲外です)。 src
width
とheight
-
これらの属性は、 iframe の幅と高さを指定します。
sandbox
-
この属性は、他の
<iframe>
の機能よりも若干現代的なブラウザー(たとえば、IE 10 以上)で機能し、高度なセキュリティ設定を要求します。これについては、次のセクションで詳しく説明します。
メモ: 速度を向上させるためには、メインコンテンツの読み込みが完了した後に iframe の src
属性を JavaScript で設定することをお勧めします。これにより、ページがより早く使用できるようになり、公式ページの読み込み時間が短縮されます(重要な SEO の測定基準)。
セキュリティ上の懸念
上記で、セキュリティに関する懸念について触れましたが、ここでもう少し詳しく説明します。私たちは、この内容を最初から完璧に理解してもらうことを期待しているわけではありません。ただ、この懸念に気づいてもらい、経験を積んで <iframe>
を実験や業務で使用することを考え始めたときに、参考になるような情報を提供したいだけなのです。また、怖がって <iframe>
を使用しないようにする必要はなく、ただ注意する必要があるだけです。続きを読んでください...
ブラウザーメーカーやウェブ開発者は、 iframe がウェブ上の悪意ある人物(しばしばハッカー、またはより正確にはクラッカーと呼ばれます)の共通のターゲット(公式の用語: 攻撃ベクター)であるということを苦労して学びました。悪意ある人物は、あなたのウェブページを悪意を持って改ざんすることや、ユーザー名やパスワードなどの機密情報を明らかにするなど、人を騙し望んでいないことを行います。このため、仕様技術者とブラウザー開発者は、<iframe>
をより安全にするためのさまざまなセキュリティメカニズムを開発しました。また、考慮すべき最善の措置もあります。これらのいくつかを以下で説明します。
メモ: クリックジャッキングは、ハッカーが目に見えない iframe を文書に埋め込んだり(文書を自分の悪意のあるウェブサイトに埋め込んだり)して、ユーザーの操作を乗っ取るための一般的な iframe 攻撃の一種です。これは、ユーザーを誤解させたり機密データを盗む一般的な方法です。
簡単な例ですが、先ほど紹介した例をブラウザーに読み込んでみましょう。Github にライブが公開されています(ソースコードも参照してください)。実際にページに何も表示されませんが、ブラウザーの開発者ツールのコンソールに、理由を示すメッセージが表示されます。 Firefox では、The loading of "https://developer.mozilla.org/en-US/docs/Glossary" in a frame is denied by "X-Frame-Options" directive set to "DENY"
(フレーム内への https://developer.mozilla.org/en-US/docs/Glossary
の読み込みは、 X-Frame-Options ディレクティブが "DENY" に設定されているため、拒否されました)というメッセージが表示されます。これは、MDN を作成した開発者が、<iframe>
内に埋め込まれないようにウェブサイトのページを提供する設定をサーバーに組み込んだためです(下記の CSP ディレクティブの設定を参照してください)。これは実に理にかなっています。MDN のページ全体を他のページに埋め込むことは、自分のサイトに埋め込んで自分自身で主張するようなことをしない限り、実に意味がありませんし、またクリックジャッキングによってデータを盗もうとすることも、どちらも本当に悪いことです。さらに、もしみんながこれをやり始めたら、必要な通信帯域が増え、 Mozilla にたくさん課金されてしまうでしょう。
必要なときのみ埋め込む
第三者のコンテンツを埋め込むことが理にかなっている場合もあります。 — youtube 動画や地図のようなものですが、完全に必要なときに第三者のコンテンツだけを埋め込むのであれば、頭を悩ますことはありません。ウェブセキュリティのための良い経験則は、「慎重すぎることは決してありません。もしあなたがそれを作ったら、とにかくそれをもう一度チェックしてください。他の誰かがそれを作ったら、そうでないと証明されるまでそれは危険です。」ということです。
セキュリティのほかに、知的財産の問題にも注意する必要があります。ほとんどのコンテンツは著作権で保護されており、オフラインでもオンラインでも、予期していないコンテンツ(例えば、ウィキメディアコモンズのほとんどの画像)でさえもあります。あなたが所有しているか、または所有者があなたに書面による明白な許可を与えていない限り、ウェブページにコンテンツを表示しないでください。著作権侵害に対する罰則は厳しいものです。繰り返しますが、決して慎重すぎることはありません。
コンテンツにライセンスが付与されている場合は、ライセンス条項に従わなければなりません。たとえば、MDN のコンテンツは CC-BY-SA でライセンスされています。つまり、コンテンツを大幅に変更した場合でも、コンテンツを引用する際には、適切にクレジットを表示する(英語)必要があります。
HTTPS を使用する
HTTPS は HTTP の暗号化されたバージョンです。可能であれば、HTTPS を使用してウェブサイトを提供する必要があります。
- HTTPS を使用すると、転送中にリモートコンテンツが改ざんされる可能性が減ります。
- HTTPS は、埋め込みコンテンツが親文書内のコンテンツにアクセスすることを防止し、逆も同様です。
サイトで HTTPS を有効にするには、特別なセキュリティ証明書をインストールする必要があります。多くのホスティングプロバイダーは、自分自身で資格情報を所有するための設定をすることなく、 HTTPS 対応のホスティングを提供しています。しかし、自分自身でサイトの HTTPS 対応を設定する必要がある場合、 Let's Encrypt は、必要な証明書を自動的に作成してインストールするためのツールや手順を、Apache web server、Nginx など、最も広く使用されているウェブサーバーの組み込み対応で使用する方法を提供しています。 Let's Encrypt のツールは、可能な限りプロセスを簡単にするように設計されているので、サイトを HTTPS 化するために、このツールまたは他に使用できる手段を避ける理由は、実に何もないのです。
メモ: GitHub ページでは、既定で HTTPS 経由でコンテンツを提供できます。 別のホスティングプロバイダーを使用している場合は、 HTTPS でコンテンツを提供するためにどのような対応をしているかを調べる必要があります。
常に sandbox
属性を使用する
攻撃者がウェブサイトで悪事を働く力をできるだけ小さくしたいので、埋め込みコンテンツには「その仕事をするために必要な権限」だけを与えるべきです。もちろん、これは自分自身のコンテンツにも当てはまります。コードが適切に使用できる、あるいはテストのために使用できる、しかしコードベースの残りの部分に(偶然であれ悪意であれ)害を発生させることができない、コードのためのコンテナーはサンドボックスと呼ばれています。
サンドボックス化されていないコンテンツは、JavaScript の実行、フォームの送信、ポップアップウィンドウの起動などを行うことができます。既定では、前の例で示したように、引数なしの sandbox
属性を使用して、利用可能なすべての制限を課す必要があります。
絶対に必要な場合は、権限を(sandbox=""
属性値内に) 1 つずつ追加することができます。使用可能なすべてのオプションについては、 sandbox
のリファレンスの記事を参照してください。重要な注意点の 1 つは、 sandbox
属性に allow-scripts
と allow-same-origin
の両方を追加しないことです。この場合、埋め込みコンテンツは、サイトのスクリプトの実行を停止する同一オリジンセキュリティポリシーをバイパスし、 JavaScript を使用してサンドボックスを完全に無効にすることができます。
メモ: 攻撃者が欺いて悪意のあるコンテンツ(iframe 外にある)を直接訪問させることができれば、サンドボックスは保護を提供しません。特定のコンテンツが悪意のあるコンテンツ(ユーザー生成コンテンツなど)である可能性がある場合は、別のドメインからメインサイトへ配信してください。
CSP ディレクティブの設定
CSP は コンテンツセキュリティポリシー の略で、HTML 文書のセキュリティを強化するために設計された一連の HTTP ヘッダー(ウェブサーバーから配信されたときにウェブページとともに送信されるメタデータ)を提供します。<iframe>
を保護する場合、適切な X-Frame-Options ヘッダーを送信するようにサーバーを構成できます。これにより、他のウェブサイトがそのウェブページにあなたのコンテンツを埋め込むのを防ぐことができます(クリックジャッキングや他の攻撃のホストを可能にする)。以前に見たように、これはまさに MDN 開発者が行ったことです。
メモ: Frederik Braun 氏の投稿 X-Frame-Options セキュリティヘッダーについて(英語)で、このトピックの背景情報を読むことができます。明らかに、これは、この記事の説明の範囲外です。
<embed> 要素と <object> 要素
<embed>
と <object>
要素は <iframe>
とは異なる機能を果たします。これらの要素は、 PDF などの外部コンテンツを埋め込むための汎用的な埋め込みツールです。
しかし、これらの要素を使用することはとても少ないでしょう。 PDF を表示する必要がある場合、通常はページに埋め込むのではなく、リンクする方がよいでしょう。
過去には、これらの要素は Adobe Flash のようなブラウザーのプラグインによって処理される内容を埋め込むためにも使用されましたが、この技術は現在では時代遅れであり、現代のブラウザーはこの技術に対応していません。
プラグインの内容を埋め込む必要が出てきた場合、最低限このような情報が必要になります。
<embed> |
<object> |
|
---|---|---|
埋め込みコンテンツの URL | src |
data |
埋め込みコンテンツの正確なメディア種別 | type |
type |
プラグインで制御されるボックスの幅と高さ(CSS ピクセル単位) | height width |
height width |
プラグインに引数として供給するための名前と値 | その場限りの属性とその名前と値 | 単一タグの <param> 要素を <object> の中に書く |
利用不可能なリソースに対する代替として独立した HTML コンテンツ | 対応なし(<noembed> は廃止) |
<object> 内の
<param> 要素の後に入れる
|
次に、PDF をページに埋め込む <object>
の例を見てみましょう(ライブ例とソースコードを参照)。
<object data="mypdf.pdf" type="application/pdf" width="800" height="1200">
<p>
PDF プラグインはありませんが、
<a href="mypdf.pdf">PDF ファイルをダウンロードできます。</a>
</p>
</object>
PDF は紙とデジタルの間の必要な足がかりでしたが、多くのアクセシビリティ上の課題(英語)があり、小さな画面では読みにくい場合があります。まだいくつかのサークルで人気がある傾向がありますが、ウェブページに埋め込むのではなく、ダウンロードしたり、別のページで読むことができるように、リンクする方がはるかに優れています。
スキルをテストしましょう
この記事はここまでですが、最も重要な情報を覚えていますか?先に進む前に、この情報を保持しているかどうかを確認するためのテストをいくつか見つけることができます — スキルテスト: マルチメディアと埋め込みを参照してください。
まとめ
ウェブ文書に他のコンテンツを埋め込むという話題は、すぐに複雑になりがちです。そこでこの記事では、関連する技術のより高度な機能のいくつかを示唆しつつ、すぐに関連性が感じられるような、シンプルで身近な方法でそれを紹介しようと試みました。はじめのうちは、地図や動画のようなサードパーティーのコンテンツをページに記載する以上の目的で、埋め込みを使用することはあまりないと思われます。しかし、経験を積むにつれて、より多くの使用方法を見つけることができるようになるはずです。
ここで説明したもの以外にも、外部コンテンツの埋め込みを含む他の多くの技術があります。以前の記事では <video>
、<audio>
、<img>
などいくつかを見ましたが、JavaScript で生成された 2D および 3D グラフィックの場合は <canvas>
、ベクターグラフィックス埋め込む場合は <svg>
など、他にも見い出されるものがあります。モジュールの次の記事では SVG を見ていきます。