624件ヒット
[1-100件を表示]
(0.061秒)
種類
- インスタンスメソッド (600)
- 特異メソッド (24)
ライブラリ
- openssl (624)
キーワード
-
ca
_ file (12) -
ca
_ file= (12) -
ca
_ path (12) -
ca
_ path= (12) - cert (12)
- cert= (12)
-
cert
_ store (12) -
cert
_ store= (12) - ciphers= (12)
-
client
_ ca (12) -
client
_ ca= (12) -
client
_ cert _ cb (12) -
client
_ cert _ cb= (12) -
extra
_ chain _ cert (12) -
extra
_ chain _ cert= (12) -
flush
_ sessions (12) - key (12)
- key= (12)
- new (24)
-
renegotiation
_ cb (12) -
renegotiation
_ cb= (12) -
servername
_ cb= (12) -
session
_ add (12) -
session
_ cache _ mode (12) -
session
_ cache _ mode= (12) -
session
_ cache _ size (12) -
session
_ cache _ size= (12) -
session
_ get _ cb (12) -
session
_ get _ cb= (12) -
session
_ id _ context (12) -
session
_ id _ context= (12) -
session
_ new _ cb (12) -
session
_ new _ cb= (12) -
session
_ remove (12) -
session
_ remove _ cb (12) -
session
_ remove _ cb= (12) -
ssl
_ timeout (12) -
ssl
_ timeout= (12) -
ssl
_ version= (12) - timeout (12)
- timeout= (12)
-
tmp
_ dh _ callback (12) -
tmp
_ dh _ callback= (12) -
verify
_ callback (12) -
verify
_ callback= (12) -
verify
_ depth (12) -
verify
_ depth= (12) -
verify
_ mode (12) -
verify
_ mode= (12)
検索結果
先頭5件
-
OpenSSL
:: SSL :: SSLContext # renegotiation _ cb=(cb) (29.0) -
@todo
...@todo
ハンドシェイク開始時に呼び出されるコールバックを設定します。
コールバックには OpenSSL::SSL::SSLSocket オブジェクトが
渡されます。
このコールバック内で何らかの例外が生じた場合には
以降のSSLの処理を停止しま......す。
num_handshakes = 0
ctx.renegotiation_cb = lambda do |ssl|
num_handshakes += 1
raise RuntimeError.new("Client renegotiation disabled") if num_handshakes > 1
end
@param cb コールバック(Proc, Method など)もしくは nil
@see OpenSSL::SSL::SSLContext#renegotiation_cb... -
OpenSSL
:: SSL :: SSLContext # ca _ file=(ca) (13.0) -
接続相手の検証のために使う、信頼している CA 証明書ファイルのパスを 設定します。
...g) ...
-----END CERTIFICATE-----
(ここに証明書の説明)
-----BEGIN CERTIFICATE-----
... (CA certificate in base64 encoding) ...
-----END CERTIFICATE-----
デフォルトは nil です。
@param ca CA証明書ファイルのパス文字列
@see OpenSSL::SSL::SSLContext#ca_file=... -
OpenSSL
:: SSL :: SSLContext # ca _ path=(ca) (13.0) -
接続相手の証明書の検証のために使う、 信頼している CA 証明書ファイルを含むディレクトリを設定します。
...むディレクトリを設定します。
そのディレクトリに含まれる
証明書のファイル名は証明書のハッシュ値文字列でなければなりません。
@param ca CA 証明書ファイルを含むディレクトリ名文字列
@see OpenSSL::SSL::SSLContext#ca_path... -
OpenSSL
:: SSL :: SSLContext # cert=(certificate) (13.0) -
自分自身を証明するための証明書を設定します。
...自分自身を証明するための証明書を設定します。
デフォルトは nil (証明書なし)です。
@param certificate 設定する証明書(OpenSSL::X509::Certificate のインスタンス)
@see OpenSSL::SSL::SSLContext#cert... -
OpenSSL
:: SSL :: SSLContext # cert _ store=(store) (13.0) -
接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを設定します。
...通常は OpenSSL::SSL::SSLContext#ca_path= や
OpenSSL::SSL::SSLContext#ca_file= で証明書を設定しますが、
CRL を使いたいなど、より詳細な設定をしたい場合にはこれを使います。
デフォルトは nil (証明書ストアを指定しない)です。
@param sto......re 設定する証明書ストア(OpenSSL::X509::Store のインスタンス)
@see OpenSSL::SSL::SSLContext#cert_store... -
OpenSSL
:: SSL :: SSLContext # ciphers=(ciphers) (13.0) -
利用可能な共通鍵暗号を設定します。
...ます。
指定の方法は2種類あります。1つは
"ALL:!ADH:!LOW:!EXP:!MD5:@STRENGTH"
のような文字列で指定する方法で、もう一つは配列で
["ALL", "!ADH", "!LOW", "!EXP", "!MD5", "@STRENGTH"]
という配列で指定する方法です。上の2つの例は同じ
内......容を意味しています。
詳しくは OpenSSL のマニュアルの
SSL_CTX_set_cipher_list の項を見てください。
@param ciphers 利用可能にする共通鍵暗号の種類
@raise OpenSSL::SSL::SSLError 設定に失敗した場合に発生します... -
OpenSSL
:: SSL :: SSLContext # client _ ca=(ca) (13.0) -
クライアント証明書を要求する時にクライアントに送る CA 証明書のリスト を設定します。
...。
OpenSSL::X509::Certificate の配列を渡します。1つの場合は
OpenSSL::X509::Certificate オブジェクト自体を渡してもかまいません。
@param ca クライアント証明書を要求するときに提示する証明書の配列
@see OpenSSL::SSL::SSLContext#client_ca... -
OpenSSL
:: SSL :: SSLContext # client _ cert _ cb=(cb) (13.0) -
OpenSSL::SSL::SSLContext#cert= でクライアント証明書を セットしていなかった場合にサーバからクライアント証明書の要求が来たときに 呼びだされるコールバックオブジェクトを設定します。
...OpenSSL::SSL::SSLContext#cert= でクライアント証明書を
セットしていなかった場合にサーバからクライアント証明書の要求が来たときに
呼びだされるコールバックオブジェクトを設定します。
コールバックに渡される引数は以下......ire 'openssl'
ctx = OpenSSL::SSL::SSLContext.new(ssl_method)
ctx.client_cert_cb = proc{|sslsocket|
# sslsocket からコネクションの情報を取り出し、
# クライアント証明書(cert)とその秘密鍵(privkey)を探しだす
[cert, privkey]
}
@param cb コールバ......ックオブジェクト(Proc、Method など)
@see OpenSSL::SSL::SSLContext#client_cert_cb... -
OpenSSL
:: SSL :: SSLContext # extra _ chain _ cert=(certificates) (13.0) -
自分自身を証明する証明書からルート CA までの証明書のリストを配列で設定します。
...自分自身を証明する証明書からルート CA までの証明書のリストを配列で設定します。
OpenSSL::SSL::SSLContext#cert で設定した証明書から相手が持っていると
期待されるルート CA 証明書までのリストを渡します。
これによって......その相手が信頼していない証明書の
信頼性を順に確認し、自分自身を証明する証明書の信頼性を確認します。
@param certificates 設定する証明書チェイン(OpenSSL::X509::Certificate の
配列)
@see OpenSSL::SSL::SSLContext#extra_chain_cert...