るりまサーチ (Ruby 3.3)

最速Rubyリファレンスマニュアル検索!
31件ヒット [1-31件を表示] (0.140秒)
トップページ > クエリ:I[x] > クエリ:h[x] > バージョン:3.3[x] > クエリ:verify[x]

別のキーワード

  1. _builtin to_i
  2. fiddle to_i
  3. matrix elements_to_i
  4. csv to_i
  5. matrix i

検索結果

OpenSSL::X509::Store#verify(cert, chain = nil) -> bool (72943.0)

証明書を証明書ストアに存在する CA 証明書で検証します。

証明書を証明書ストアに存在する CA 証明書で検証します。

chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。

検証に成功した場合は true を、失敗した場合は false を返します。

このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。

内部では OpenSSL::X509::StoreContext.new と
OpenSSL:...

OpenSSL::X509::Store#verify(cert, chain = nil) {|ok, ctx| ... } -> bool (72943.0)

証明書を証明書ストアに存在する CA 証明書で検証します。

証明書を証明書ストアに存在する CA 証明書で検証します。

chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。

検証に成功した場合は true を、失敗した場合は false を返します。

このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。

内部では OpenSSL::X509::StoreContext.new と
OpenSSL:...

Net::HTTP#verify_depth -> Integer (54940.0)

証明書チェイン上の検証する最大の深さを返します。

証明書チェイン上の検証する最大の深さを返します。

@see Net::HTTP#verify_depth=, OpenSSL::SSL::SSLContext#verify_depth

Net::HTTP#verify_depth=(depth) (54940.0)

証明書チェイン上の検証する最大の深さを設定します。

証明書チェイン上の検証する最大の深さを設定します。

デフォルトは nil で、この場合 OpenSSL のデフォルト値(9)が使われます。

@param depth 最大深さを表す整数
@see Net::HTTP#verify_depth, OpenSSL::SSL::SSLContext#verify_depth=

OpenSSL::SSL::SSLContext#verify_depth -> Integer | nil (54922.0)

証明書チェイン上の検証する最大の深さを返します。

証明書チェイン上の検証する最大の深さを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#verify_depth=

絞り込み条件を変える

OpenSSL::SSL::SSLContext#verify_depth=(depth) (54922.0)

証明書チェイン上の検証する最大の深さを設定します。

証明書チェイン上の検証する最大の深さを設定します。

デフォルトは nil で、この場合 OpenSSL のデフォルト値(9)が使われます。

@param depth 最大深さを表す整数
@see OpenSSL::SSL::SSLContext#verify_depth

Gem::Security::Policy#verify_chain -> bool (54904.0)

この値が真である場合は、証明書チェーンを検証します。

この値が真である場合は、証明書チェーンを検証します。

Gem::Security::Policy#verify_chain=(flag) (54904.0)

証明書チェーンを検証するかどうかを設定します。

証明書チェーンを検証するかどうかを設定します。

@param flag 真、または偽を指定します。

Net::HTTP#verify_callback=(proc) (45694.0)

検証をフィルタするコールバックを設定します。

検証をフィルタするコールバックを設定します。

詳しくは OpenSSL::X509::Store#verify_callback= や
OpenSSL::SSL::SSLContext#verify_callback= を見てください。

@param proc 設定する Proc オブジェクト
@see Net::HTTP#verify_callback,
OpenSSL::X509::Store#verify_callback=,
OpenSSL::SSL::SSLContext#verify_callback=

Net::HTTP#verify_mode=(mode) (45676.0)

検証モードを設定します。

検証モードを設定します。

詳しくは OpenSSL::SSL::SSLContext#verify_mode を見てください。
クライアント側なので、
OpenSSL::SSL::VERIFY_NONE か OpenSSL::SSL::VERIFY_PEER
のいずれかを用います。

デフォルトは nil で、VERIFY_NONE を意味します。

絞り込み条件を変える

Gem::Security::HighSecurity -> Gem::Security::Policy (45673.0)

高レベルのセキュリティポリシーです。

高レベルのセキュリティポリシーです。

署名された Gem のみインストール可能です。

ルート証明書のみを信頼して、全ての検証を行います。
ただし、信頼するように指定された証明書は信頼します。

このセキュリティポリシーはバイパスするのがものすごく困難です。

:verify_data => true,
:verify_signer => true,
:verify_chain => true,
:verify_root => true,
:only_trusted => true,
:only_si...

Net::HTTP#verify_callback -> Proc (45658.0)

自身に設定されている検証をフィルタするコールバックを 返します。

自身に設定されている検証をフィルタするコールバックを
返します。

デフォルトのコールバックが設定されている場合には nil を返します。

@see Net::HTTP#verify_callback=,
OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback

Net::HTTP#verify_mode -> Integer | nil (45604.0)

検証モードを返します。

検証モードを返します。

デフォルトは nil です。

OpenSSL::PKCS7::NOCHAIN -> Integer (36919.0)

署名検証時に、メッセージに含まれる証明書を中間 CA として利用しません。

署名検証時に、メッセージに含まれる証明書を中間 CA として利用しません。

OpenSSL::PKCS7#verify で利用可能なフラグです。

OpenSSL::X509::V_ERR_CERT_CHAIN_TOO_LONG -> Integer (36919.0)

証明書チェインが長すぎることを意味します。

証明書チェインが長すぎることを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::SSL::SSLContext#verify_depth=

絞り込み条件を変える

GC.verify_compaction_references(toward: nil, double_heap: nil) -> Hash (36904.0)

コンパクションの参照の一貫性を検証します。

コンパクションの参照の一貫性を検証します。

このメソッドは処理系依存 (CRuby 特有) です。
コンパクション中に移動されたオブジェクトは T_MOVED オブジェクトに置き換えられます。
コンパクション後には T_MOVED を参照するオブジェクトは存在するべきではありません。

この関数は全てのオブジェクトが移動する余地を確保するためにヒープを2倍にして、
全ての移動を確実にするためにヒープをコンパクションして、全ての参照を更新して、
それからフルGCを実行します。
もし T_MOVED への参照をもつオブジェクトがあれば、マークスタックにプッシュされて、
SEGV が起きるでしょ...

Gem::Security.verify_trust_dir(path, perms) (36904.0)

信頼するディレクトリが存在することを確認します。

信頼するディレクトリが存在することを確認します。

与えられたパスが存在する場合、ディレクトリであることを確認します。
そうでない場合は、ディレクトリを作成してパーミッションを変更します。

@param path 確認するパスを指定します。

@param perms ディレクトリを作成する場合のパーミッションを指定します。

@raise Gem::Security::Exception path がディレクトリでない場合に発生します。

Gem::Security::Policy#verify_gem(signature, data, chain, time = Time.now) -> Array (36904.0)

与えられたデータを与えられた署名と証明書チェーンで検証します。

与えられたデータを与えられた署名と証明書チェーンで検証します。

@param signature 署名を指定します。

@param data 検証するデータを指定します。

@param chain 検証で使用する証明書チェーンを指定します。

@param time この時刻に有効であることを検証する。

@raise Gem::Security::Exception 検証に失敗した場合に発生します。

Gem::Validator#verify_gem_file(gem_path) -> () (36904.0)

与えられた Gem ファイルのパスを使用して MD5 チェックサムを検証します。

与えられた Gem ファイルのパスを使用して MD5 チェックサムを検証します。

@param gem_path Gem ファイルのパスを指定します。

@raise Gem::VerificationError Gem ファイルが見つからなかった場合に発生します。

OpenSSL::X509::Store#chain -> [OpenSSL::X509::Certificate] | nil (36685.0)

最後に OpenSSL::X509::Store#verify を呼び、 検証したときのルート CA までの証明書のチェインを返します。

最後に OpenSSL::X509::Store#verify を呼び、
検証したときのルート CA までの証明書のチェインを返します。

証明書の順序は以下の通りです。

[証明書, 下位 CA 証明書, 中間 CA 証明書, ... , ルート CA 証明書]

verify を一度も呼びだしていない場合は nil を返します。

返り値は verify を呼ぶごとに更新されます。

絞り込み条件を変える

OpenSSL::X509::StoreContext#chain -> [OpenSSL::X509::Certificate] | nil (36619.0)

検証に利用した証明書チェインを証明書オブジェクト (OpenSSL::X509::Certificateのインスタンス)の配列で返します。

検証に利用した証明書チェインを証明書オブジェクト
(OpenSSL::X509::Certificateのインスタンス)の配列で返します。

OpenSSL::X509::StoreContext#verify を呼ぶ前は nil を返します。

OpenSSL::X509::PURPOSE_OCSP_HELPER -> Integer (18637.0)

OCSP関連でOpenSSLの内部的に利用されます。

OCSP関連でOpenSSLの内部的に利用されます。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
確認します。

OpenSSL::X509::StoreContext#error_depth -> Integer (18637.0)

エラーが起きた場所の深さを返します。

エラーが起きた場所の深さを返します。

検証対象の証明書は深さ0、その証明書を発行した CA の証明書は
深さ1、その CA の証明証を発行した上位の CA の証明書は深さ2、…
と定義されいてます。

OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証でエラーが起きた場所の深さを返します。

証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が検証時に
呼びだされ、StoreContext オブジェクトが渡されますが、そのオブジェクトに
対しこのメソッド...

Net::IMAP.new(host, port = 143, usessl = false, certs = nil, verify = true) -> Net::IMAP (10012.0)

新たな Net::IMAP オブジェクトを生成し、指定したホストの 指定したポートに接続し、接続語の IMAP オブジェクトを返します。

新たな Net::IMAP オブジェクトを生成し、指定したホストの
指定したポートに接続し、接続語の IMAP オブジェクトを返します。

usessl が真ならば、サーバに繋ぐのに SSL/TLS を用います。
SSL/TLS での接続には OpenSSL と openssl が使える必要があります。
certs は利用する証明書のファイル名もしくは証明書があるディレクトリ名を
文字列で渡します。
certs に nil を渡すと、OpenSSL のデフォルトの証明書を使います。
verify は接続先を検証するかを真偽値で設定します。
真が OpenSSL::SSL::VERIFY_PE...

Net::IMAP.new(host, options) -> Net::IMAP (9712.0)

新たな Net::IMAP オブジェクトを生成し、指定したホストの 指定したポートに接続し、接続語の IMAP オブジェクトを返します。

新たな Net::IMAP オブジェクトを生成し、指定したホストの
指定したポートに接続し、接続語の IMAP オブジェクトを返します。

usessl が真ならば、サーバに繋ぐのに SSL/TLS を用います。
SSL/TLS での接続には OpenSSL と openssl が使える必要があります。
certs は利用する証明書のファイル名もしくは証明書があるディレクトリ名を
文字列で渡します。
certs に nil を渡すと、OpenSSL のデフォルトの証明書を使います。
verify は接続先を検証するかを真偽値で設定します。
真が OpenSSL::SSL::VERIFY_PE...

絞り込み条件を変える

WEBrick::Config::SSL -> Hash (9355.0)

以下のほとんどの項目はサーバが保持する OpenSSL::SSL::SSLContext オブジェクト を設定するためのものです。詳しくは OpenSSL::SSL::SSLContext を参照して下さい。

以下のほとんどの項目はサーバが保持する OpenSSL::SSL::SSLContext オブジェクト
を設定するためのものです。詳しくは OpenSSL::SSL::SSLContext を参照して下さい。

: :ServerSoftware
サーバソフト名を設定する。デフォルトでは
"WEBrick/VERSION (Ruby/VERSION/RELEASE_DATE) OpenSSL/VERSION"。
: :SSLEnable
ssl を有効にするかどうかを設定します。
Ruby 1.8.2 まではデフォルトで true です。
Ruby 1.8.3 以降はデフ...

Net::SMTP.start(address, port = Net::SMTP.default_port, tls_verify: true, tls_hostname: nil, helo: 'localhost', user: nil, password: nil, authtype: DEFAULT_AUTH_TYPE) -> Net::SMTP (1225.0)

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。


以下と同じです。

require 'net/smtp'
Net::SMTP.new(address, port).start(helo: helo, user: user, password: password, authtype: authtype)

このメソッドにブロックを与えた場合には、新しく作られた Net::SMTP オブジェクト
を引数としてそのブロックを呼び、ブロック終了時に自動的に接続を閉じます。
ブロックを与えなかった場合には新しく作られた Net::SMTP オブジェクトが
...

Net::SMTP.start(address, port = Net::SMTP.default_port, tls_verify: true, tls_hostname: nil, helo: 'localhost', user: nil, password: nil, authtype: DEFAULT_AUTH_TYPE) {|smtp| ... } -> object (1225.0)

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。


以下と同じです。

require 'net/smtp'
Net::SMTP.new(address, port).start(helo: helo, user: user, password: password, authtype: authtype)

このメソッドにブロックを与えた場合には、新しく作られた Net::SMTP オブジェクト
を引数としてそのブロックを呼び、ブロック終了時に自動的に接続を閉じます。
ブロックを与えなかった場合には新しく作られた Net::SMTP オブジェクトが
...

Net::SMTP.start(address, port = Net::SMTP.default_port, helo = 'localhost', user = nil, password = nil, authtype = DEFAULT_AUTH_TYPE) -> Net::SMTP (925.0)

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。


以下と同じです。

require 'net/smtp'
Net::SMTP.new(address, port).start(helo: helo, user: user, password: password, authtype: authtype)

このメソッドにブロックを与えた場合には、新しく作られた Net::SMTP オブジェクト
を引数としてそのブロックを呼び、ブロック終了時に自動的に接続を閉じます。
ブロックを与えなかった場合には新しく作られた Net::SMTP オブジェクトが
...

Net::SMTP.start(address, port = Net::SMTP.default_port, helo = 'localhost', user = nil, password = nil, authtype = DEFAULT_AUTH_TYPE) {|smtp| .... } -> object (925.0)

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。


以下と同じです。

require 'net/smtp'
Net::SMTP.new(address, port).start(helo: helo, user: user, password: password, authtype: authtype)

このメソッドにブロックを与えた場合には、新しく作られた Net::SMTP オブジェクト
を引数としてそのブロックを呼び、ブロック終了時に自動的に接続を閉じます。
ブロックを与えなかった場合には新しく作られた Net::SMTP オブジェクトが
...

絞り込み条件を変える

NEWS for Ruby 3.0.0 (91.0)

NEWS for Ruby 3.0.0 このドキュメントは前回リリース以降のバグ修正を除くユーザーに影響のある機能の変更のリストです。

...YAML. 8382
* Use officially discouraged. Read OpenStruct@Caveats section.
* Pathname
* Ractor compatible.
* Psych
* Update to Psych 3.3.0
* This version is Ractor compatible.
* Reline
* Update to Reline 0.1.5
* RubyGems
* Update to RubyGems 3.2.3
* StringIO
* U...