るりまサーチ (Ruby 2.2.0)

最速Rubyリファレンスマニュアル検索!
28件ヒット [1-28件を表示] (0.070秒)
トップページ > クエリ:@[x] > バージョン:2.2.0[x] > クエリ:h[x] > クエリ:cert[x]

別のキーワード

  1. _builtin to_h
  2. env to_h
  3. hash to_h
  4. struct to_h
  5. array to_h

検索結果

Net::HTTP#cert -> OpenSSL::X509::Certificate | nil (63658.0)

クライアント証明書を返します。

クライアント証明書を返します。

@see Net::HTTP#cert=, OpenSSL::SSL::SSLContext#cert

Gem::Security::Signer#cert_chain=(cert_chain) (37243.0)

証明書チェーンをセットします。

証明書チェーンをセットします。

@param cert_chain 証明書チェーンを指定します。

OpenSSL::SSL::SSLContext#extra_chain_cert=(certificates) (36976.0)

自分自身を証明する証明書からルート CA までの証明書のリストを配列で設定します。

自分自身を証明する証明書からルート CA までの証明書のリストを配列で設定します。

OpenSSL::SSL::SSLContext#cert で設定した証明書から相手が持っていると
期待されるルート CA 証明書までのリストを渡します。

これによって接続相手はチェインを辿ることでその相手が信頼していない証明書の
信頼性を順に確認し、自分自身を証明する証明書の信頼性を確認します。

@param certificates 設定する証明書チェイン(OpenSSL::X509::Certificate の
配列)
@see OpenSSL::SSL::SSLContext#ext...

Gem::Security::Policy.trusted_cert_path(cert, options) -> String (36961.0)

与えられた証明書へのパスを返します。

与えられた証明書へのパスを返します。

@param cert 証明書オブジェクトを指定します。

@param options その他のオプションを指定します。

OpenSSL::SSL::SSLContext#extra_chain_cert -> [OpenSSL::X509::Certificate] | nil (36940.0)

自分自身を証明する証明書からルート CA までの証明書のリストです。

自分自身を証明する証明書からルート CA までの証明書のリストです。

@see OpenSSL::SSL::SSLContext#extra_chain_cert=

絞り込み条件を変える

OpenSSL::SSL::SSLSocket#peer_cert_chain -> [OpenSSL::X509::Certificate] | nil (36940.0)

接続相手の証明書チェインを OpenSSL::X509::Certificate オブジェクト の配列で返します。

接続相手の証明書チェインを OpenSSL::X509::Certificate オブジェクト
の配列で返します。

OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
で SSL/TLS ハンドシェイクを行う前にこのメソッドを呼ぶと nil を返します。

以下の順の配列を返します。
[接続相手の証明書, 下位CAの証明書,... 中間CAの証明書]
ルート CA の証明書は含まれないことに注意してください。

@see OpenSSL::SSL::SSLSocket#peer_cert

Gem::Specification#cert_chain=(arr) (36670.0)

@todo

@todo

@param arr デフォルトは空の配列です。

Gem::Specification#cert_chain -> Array (36652.0)

@todo

@todo

OpenSSL::X509::V_ERR_DEPTH_ZERO_SELF_SIGNED_CERT -> Integer (36640.0)

検証している証明書がルート CA (自己署名証明書)であり、 それが信頼されている証明書でないことを意味します。

検証している証明書がルート CA (自己署名証明書)であり、
それが信頼されている証明書でないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths

OpenSSL::X509::V_ERR_SELF_SIGNED_CERT_IN_CHAIN -> Integer (36640.0)

証明書チェインのルート CA (自己署名証明書)が 信頼されている証明書でないことを意味します。

証明書チェインのルート CA (自己署名証明書)が
信頼されている証明書でないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths

絞り込み条件を変える

OpenSSL::X509::V_ERR_CERT_CHAIN_TOO_LONG -> Integer (36622.0)

証明書チェインが長すぎることを意味します。

証明書チェインが長すぎることを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::SSL::SSLContext#verify_depth=

OpenSSL::X509::V_ERR_CERT_HAS_EXPIRED -> Integer (36622.0)

証明書が期限切れであることを意味します。

証明書が期限切れであることを意味します。

期限は証明書チェイン全体に対し確認されます。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Certificate#not_after=,
OpenSSL::X509::Store#time=

Net::HTTP#cert=(certificate) (27676.0)

クライアント証明書を設定します。

クライアント証明書を設定します。

デフォルトは nil (クライアント証明書による認証をしない)です。

@param certificate 証明書オブジェクト(OpenSSL::X509::Certificate)
@see Net::HTTP#cert, OpenSSL::SSL::SSLContext#cert=

Net::HTTP#peer_cert -> OpenSSL::X509::Certificate | nil (27640.0)

サーバの証明書を返します。

サーバの証明書を返します。

SSL/TLS が有効でなかったり、接続前である場合には nil
を返します。

@see OpenSSL::SSL::SSLSocket#peer_cert

WEBrick::HTTPRequest#client_cert -> OpenSSL::X509::Certificate (27622.0)

クライアント証明書を表すオブジェクトを返します。

クライアント証明書を表すオブジェクトを返します。

@see OpenSSL::X509::Certificate

絞り込み条件を変える

WEBrick::HTTPRequest#server_cert -> OpenSSL::X509::Certificate (27622.0)

サーバ証明書を表すオブジェクトを返します。

サーバ証明書を表すオブジェクトを返します。

@see OpenSSL::X509::Certificate

Net::HTTP#cert_store -> OpenSSL::X509::Store | nil (27358.0)

接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを返します。

接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを返します。

@see Net::HTTP#cert_store, OpenSSL::SSL::SSLContext#cert_store=

Net::HTTP#cert_store=(store) (27358.0)

接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを設定します。

接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを設定します。

通常は Net::HTTP#ca_file= や Net::HTTP#ca_path= で
設定しますが、より詳細な設定をしたい場合にはこちらを用います。

デフォルトは nil (証明書ストアを指定しない)です。

@see Net::HTTP#cert_store=, OpenSSL::SSL::SSLContext#cert_store

OpenSSL::X509::Certificate#check_private_key(private_key) -> bool (27319.0)

与えられた秘密鍵が証明書に記載されている subject の公開鍵と対応するものかを確かめます。

与えられた秘密鍵が証明書に記載されている subject の公開鍵と対応するものかを確かめます。

確認に成功した場合に真を返します。
@param private_key 確認用の秘密鍵

Gem::Security.build_self_signed_cert(email_addr, options = {}) -> Hash (18658.0)

与えられたメールアドレスを元にして自己署名証明書を作成します。

与えられたメールアドレスを元にして自己署名証明書を作成します。

@param email_addr メールアドレスを指定します。

@param options オプションを指定します。

@return 鍵と証明書とそれらを保存したパスを表すハッシュを返します。

絞り込み条件を変える

OpenSSL::OCSP::CertificateId#cmp(other) -> bool (9337.0)

2つの CertificateId オブジェクトを比較し、 同じものであれば真を返します。

2つの CertificateId オブジェクトを比較し、
同じものであれば真を返します。

@param other 比較する OpenSSL::OCSP::CertificateId オブジェクト
@see OpenSSL::OCSP::CertificateId#cmp_issuer

OpenSSL::OCSP::CertificateId#cmp_issuer(other) -> bool (9337.0)

2つの CertificateId オブジェクトの issuer(証明書発行者)を比較し、 同じ issuer であれば真を返します。

2つの CertificateId オブジェクトの issuer(証明書発行者)を比較し、
同じ issuer であれば真を返します。

@param other 比較する OpenSSL::OCSP::CertificateId オブジェクト
@see OpenSSL::OCSP::CertificateId#cmp

OpenSSL::X509::StoreContext.new(store, cert, chain=nil) -> OpenSSL::X509::StoreContext (712.0)

証明書ストアコンテキストを生成します。

証明書ストアコンテキストを生成します。

store には検証に必要なルート CA 証明書を含む OpenSSL::X509::Store
オブジェクトを渡します。 cert は検証対象の証明書、chain は
中間 CA 証明書チェインを証明書の配列で渡します。

@param store ルート CA 群を持っている証明書ストア
(OpenSSL::X509::Store オブジェクト)
@param cert 検証対象となる証明書(OpenSSL::X509::Certificate オブジェクト)
@param chain 検証に利用する証明書チェイン
(O...

Net::IMAP.new(host, port = 143, usessl = false, certs = nil, verify = true) -> Net::IMAP (709.0)

新たな Net::IMAP オブジェクトを生成し、指定したホストの 指定したポートに接続し、接続語の IMAP オブジェクトを返します。

新たな Net::IMAP オブジェクトを生成し、指定したホストの
指定したポートに接続し、接続語の IMAP オブジェクトを返します。

usessl が真ならば、サーバに繋ぐのに SSL/TLS を用います。
SSL/TLS での接続には OpenSSL と openssl が使える必要があります。
certs は利用する証明書のファイル名もしくは証明書があるディレクトリ名を
文字列で渡します。
certs に nil を渡すと、OpenSSL のデフォルトの証明書を使います。
verify は接続先を検証するかを真偽値で設定します。
真が OpenSSL::SSL::VERIFY_PE...

OpenSSL::X509::Store#verify(cert, chain = nil) -> bool (679.0)

証明書を証明書ストアに存在する CA 証明書で検証します。

証明書を証明書ストアに存在する CA 証明書で検証します。

chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。

検証に成功した場合は true を、失敗した場合は false を返します。

このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。

内部では OpenSSL::X509::StoreContext.new と
OpenSSL:...

絞り込み条件を変える

OpenSSL::X509::Store#verify(cert, chain = nil) {|ok, ctx| ... } -> bool (679.0)

証明書を証明書ストアに存在する CA 証明書で検証します。

証明書を証明書ストアに存在する CA 証明書で検証します。

chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。

検証に成功した場合は true を、失敗した場合は false を返します。

このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。

内部では OpenSSL::X509::StoreContext.new と
OpenSSL:...

OpenSSL::PKCS7.encrypt(certs, data, cipher=nil, flags=0) -> OpenSSL::PKCS7 (673.0)

data を証明書の公開鍵で暗号化します。

data を証明書の公開鍵で暗号化します。

暗号化は複数の公開鍵を用いてすることが可能です。そのためには
複数の証明書を配列で渡します。

data には任意の文字列を渡せますが、一般的には MIME 形式の文字列を渡します。
署名と暗号化の両方をしたい場合は、
署名(OpenSSL::PKCS7.sign)された S/MIME 形式の文字列を
渡すことが一般的です。

cipher は共通鍵暗号の方式を OpenSSL::Cipher オブジェクトで指定します。
nil を渡すと適当な方式が選ばれます。互換性を気にするのであれば
triple DES を使うとよいでしょう。多くのクライアン...

Gem::Security::Signer.new(key, cert_chain) -> Gem::Security::Signer (658.0)

与えられた鍵と証明書チェーンを用いて自身を初期化します。

与えられた鍵と証明書チェーンを用いて自身を初期化します。

@param key 鍵を指定します。

@param cert_chain 証明書チェーンを指定します。