るりまサーチ (Ruby 2.7.0)

最速Rubyリファレンスマニュアル検索!
60件ヒット [1-60件を表示] (0.107秒)
トップページ > クエリ:a[x] > クエリ:verify[x] > バージョン:2.7.0[x]

別のキーワード

  1. _builtin to_a
  2. matrix to_a
  3. to_a
  4. dbm to_a
  5. argf.class to_a

モジュール

検索結果

OpenSSL::OCSP::BasicResponse#verify(certs, store, flags=0) -> bool (63604.0)

署名を検証します。

署名を検証します。

flagsには以下の値の OR を取ったものを渡します。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN

TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。

@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certificate オブジェクトの配列)
@param store 検証に用いる証明書ストア(OpenSSL::...

OpenSSL::Netscape::SPKI#verify(key) -> bool (63304.0)

署名を検証します。

署名を検証します。

検証に成功した場合は true を返し、失敗した場合は false を返します。

@param key 署名に使う公開鍵(OpenSSL::PKey::PKey オブジェクト)
@raise OpenSSL::Netscape::SPKIError 検証時にエラーが起きた場合に発生します
@see OpenSSL::Netscape::SPKI#sign

OpenSSL::X509::Certificate#verify(key) -> bool (63304.0)

証明書の発行者の公開鍵で署名を検証します。

証明書の発行者の公開鍵で署名を検証します。

検証に成功した、すなわち self が key で署名されたことが
確認された場合に真を返します。

@param key 検証に利用する発行者の公開鍵

OpenSSL::X509::Store#verify(cert, chain = nil) -> bool (54643.0)

証明書を証明書ストアに存在する CA 証明書で検証します。

証明書を証明書ストアに存在する CA 証明書で検証します。

chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。

検証に成功した場合は true を、失敗した場合は false を返します。

このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。

内部では OpenSSL::X509::StoreContext.new と
OpenSSL:...

OpenSSL::X509::Store#verify(cert, chain = nil) {|ok, ctx| ... } -> bool (54643.0)

証明書を証明書ストアに存在する CA 証明書で検証します。

証明書を証明書ストアに存在する CA 証明書で検証します。

chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。

検証に成功した場合は true を、失敗した場合は false を返します。

このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。

内部では OpenSSL::X509::StoreContext.new と
OpenSSL:...

絞り込み条件を変える

OpenSSL::OCSP::Request#verify(certs, store, flags=0) -> bool (54604.0)

Request オブジェクトの署名を検証します。

Request オブジェクトの署名を検証します。

検証に成功した場合は真を返します。

flags には以下の値の OR を取ったものを渡します。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN

TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。

@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certificate オブジェクトの配列)
...

OpenSSL::PKCS7#verify(certs, store, indata = nil, flags = 0) -> bool (54604.0)

署名を検証します。

署名を検証します。

検証に成功した場合は真を、失敗した場合は偽を返します。

certs には署名者の証明書を含む配列を渡します。
通常 S/MIME 署名には証明者の証明書が含まれていますが、
OpenSSL::PKCS7.sign で OpenSSL::PKCS7::NOCERTS を渡した
場合には含まれていないので、明示的に渡す必要があります。
このメソッドは配列から適切な証明書を自動的に選択します。

store には検証に用いる証明書ストアを渡します。
検証に必要な信頼できる CA 証明書をあらかじめ証明書ストアに含めておく
必要があります。

indata は署名の対象となった...

OpenSSL::PKey::PKey#verify(digest, sign, data) -> bool (54604.0)

data を秘密鍵で署名したその署名文字列が sign であることを公開鍵を使って検証し、検証に成功すれば true を返します。

data を秘密鍵で署名したその署名文字列が sign
であることを公開鍵を使って検証し、検証に成功すれば true
を返します。

digest は利用するハッシュ関数の名前を "sha256" や "md5"
といった文字列で指定します。

DSA で検証をする場合はハッシュ関数には "dss1" を指定してください。

検証に失敗した、つまり署名時と異なるハッシュ関数を使った、
sign が正しい署名でなかった場合などは false を返します。

@param digest 利用するハッシュ関数の名前
@param sign 検証に利用する署名文字列
@param data 検証対...

Net::HTTP#verify_callback=(proc) (36694.0)

検証をフィルタするコールバックを設定します。

検証をフィルタするコールバックを設定します。

詳しくは OpenSSL::X509::Store#verify_callback= や
OpenSSL::SSL::SSLContext#verify_callback= を見てください。

@param proc 設定する Proc オブジェクト
@see Net::HTTP#verify_callback,
OpenSSL::X509::Store#verify_callback=,
OpenSSL::SSL::SSLContext#verify_callback=

OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT -> Integer (36670.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: クライアントが証明書を返さない場合に
TLS/SSL ハンドシェイクを即座に終了させます。
このフラグは VERIFY_PEER フラグとともに使われなければなりません。

クライアントモード: 無視されます。

絞り込み条件を変える

Net::HTTP#verify_callback -> Proc (36658.0)

自身に設定されている検証をフィルタするコールバックを 返します。

自身に設定されている検証をフィルタするコールバックを
返します。

デフォルトのコールバックが設定されている場合には nil を返します。

@see Net::HTTP#verify_callback=,
OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback

OpenSSL::SSL::SSLContext#verify_callback=(proc) (36658.0)

検証をフィルタするコールバックを設定します。

検証をフィルタするコールバックを設定します。

OpenSSL::X509::Store#verify_callback= と同じ働きをします。

コールバックには Proc や Method を渡します。

渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べること...

OpenSSL::X509::Store#verify_callback=(proc) (36658.0)

検証をフィルタするコールバックを設定します。

検証をフィルタするコールバックを設定します。

コールバックには Proc や Method を渡します。

渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は以下のように
proc{|ok, ctx| ... }
2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べることで詳細なエラー情報を得ることです。2つ目...

OpenSSL::SSL::SSLContext#verify_callback -> Proc | nil (36640.0)

オブジェクトに設定されている検証をフィルタするコールバックを 返します。

オブジェクトに設定されている検証をフィルタするコールバックを
返します。

デフォルトのコールバックが設定されている場合には nil を返します。

@see OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback=

OpenSSL::X509::Store#verify_callback -> Proc | nil (36622.0)

オブジェクトに設定されている検証をフィルタするコールバックを 返します。

オブジェクトに設定されている検証をフィルタするコールバックを
返します。

デフォルトのコールバックが設定されている場合には nil を返します。

@see OpenSSL::X509::Store#verify_callback=

絞り込み条件を変える

GC.verify_compaction_references(toward: nil, double_heap: nil) -> Hash (36604.0)

コンパクションの参照の一貫性を検証します。

コンパクションの参照の一貫性を検証します。

このメソッドは処理系依存 (CRuby 特有) です。
コンパクション中に移動されたオブジェクトは T_MOVED オブジェクトに置き換えられます。
コンパクション後には T_MOVED を参照するオブジェクトは存在するべきではありません。

この関数は全てのオブジェクトが移動する余地を確保するためにヒープを2倍にして、
全ての移動を確実にするためにヒープをコンパクションして、全ての参照を更新して、
それからフルGCを実行します。
もし T_MOVED への参照をもつオブジェクトがあれば、マークスタックにプッシュされて、
SEGV が起きるでしょ...

Gem::Security::Policy#verify_chain -> bool (36604.0)

この値が真である場合は、証明書チェーンを検証します。

この値が真である場合は、証明書チェーンを検証します。

Gem::Security::Policy#verify_chain=(flag) (36604.0)

証明書チェーンを検証するかどうかを設定します。

証明書チェーンを検証するかどうかを設定します。

@param flag 真、または偽を指定します。

Gem::Security::Policy#verify_data -> bool (36604.0)

この値が真である場合は、データを検証します。

この値が真である場合は、データを検証します。

Gem::Security::Policy#verify_data=(flag) (36604.0)

データを検証するかどうかを設定します。

データを検証するかどうかを設定します。

@param flag 真、または偽を指定します。

絞り込み条件を変える

OpenSSL::PKey::EC#dsa_verify_asn1(data, sig) -> bool (36604.0)

公開鍵を用い、署名を ECDSA で検証します。

公開鍵を用い、署名を ECDSA で検証します。

data のダイジェストを取る処理はこのメソッドに含まれていません。
自身で適当なダイジェストを取る必要があります。

検証に成功した場合は true を返します。

@param data 署名対象のデータ(文字列)
@param sig 署名データ(文字列)
@raise OpenSSL::PKey::ECError 署名の検証時にエラーが生じた場合に発生します
@see OpenSSL::PKey::EC#dsa_sign_asn1

OpenSSL::X509::V_ERR_UNABLE_TO_VERIFY_LEAF_SIGNATURE -> Integer (36604.0)

証明書チェインにある証明書がただ一つでその証明書が 自己署名証明書でないことを意味します。

証明書チェインにある証明書がただ一つでその証明書が
自己署名証明書でないことを意味します。

rubygems/commands/check_command (36037.0)

インストールされている Gem パッケージを検証するためのライブラリです。

インストールされている Gem パッケージを検証するためのライブラリです。

Usage: gem check [options]
Options:
--verify FILE 内部のチェックサムにより Gem パッケージを検証します
-a, --alien 管理されていないパッケージを報告します
-t, --test Gem パッケージのユニットテストを実行します
-v, --version VERSION ...

Gem::Validator#verify_gem(gem_data) -> () (27604.0)

与えられた Gem ファイルの内容の MD5 チェックサムを検証します。

与えられた Gem ファイルの内容の MD5 チェックサムを検証します。

@param gem_data Gem ファイルの内容を文字列で指定します。

@raise Gem::VerificationError 空の Gem ファイルを指定した場合に発生します。

@raise Gem::VerificationError MD5 チェックサムが不正である場合に発生します。

Gem::Validator#verify_gem_file(gem_path) -> () (27604.0)

与えられた Gem ファイルのパスを使用して MD5 チェックサムを検証します。

与えられた Gem ファイルのパスを使用して MD5 チェックサムを検証します。

@param gem_path Gem ファイルのパスを指定します。

@raise Gem::VerificationError Gem ファイルが見つからなかった場合に発生します。

絞り込み条件を変える

OpenSSL::PKey::DSA#sysverify(data, sign) -> bool (27601.0)

署名 sign と自身の公開鍵で data を検証します。

署名 sign と自身の公開鍵で data を検証します。

検証に成功した場合は真を返します。

sign に OpenSSL::PKey::DSA#syssign が返す DER 形式の文字列
を渡さなければなりません。

data は適切なハッシュ関数で計算されたダイジェストであると仮定
しています。

@param data 検証対象の文字列
@param sign 署名文字列
@raise OpenSSL::PKey::DSAError 検証時にエラーが起きた場合に発生します。
正しい署名でなかった場合など、検証に失敗した場合はこの
例外は発生しないことに...

Gem::Security::Policy#verify_gem(signature, data, chain, time = Time.now) -> Array (18904.0)

与えられたデータを与えられた署名と証明書チェーンで検証します。

与えられたデータを与えられた署名と証明書チェーンで検証します。

@param signature 署名を指定します。

@param data 検証するデータを指定します。

@param chain 検証で使用する証明書チェーンを指定します。

@param time この時刻に有効であることを検証する。

@raise Gem::Security::Exception 検証に失敗した場合に発生します。

Net::POP3#enable_ssl(verify_or_params={}, certs=nil) -> () (18712.0)

このインスタンスが SSL による通信を利用するように設定します。

このインスタンスが SSL による通信を利用するように設定します。

verify_or_params にハッシュを渡した場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に渡されます。
certs は無視されます。

verify_or_params がハッシュでない場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に
{ :verify_mode => ...

Net::POP3.enable_ssl(verify_or_params={}, certs=nil) -> () (18712.0)

新しく生成する Net::POP3 オブジェクトが SSL による通信利用するように設定します。

新しく生成する Net::POP3 オブジェクトが
SSL による通信利用するように設定します。

verify_or_params にハッシュを渡した場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に渡されます。
certs は無視されます。

verify_or_params がハッシュでない場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に
{ :...

OpenSSL::SSL::SSLContext#set_params(params) -> Hash (18709.0)

パラメータをハッシュで設定します。

パラメータをハッシュで設定します。

渡すハッシュテーブルは { パラメータ名のシンボル => パラメータの値 } という
形をしていなければなりません。

以下のパラメータを設定できます。
* :cert (OpenSSL::SSL::SSLContext#cert=)
* :key (OpenSSL::SSL::SSLContext#key=)
* :client_ca (OpenSSL::SSL::SSLContext#client_ca=)
* :ca_file (OpenSSL::SSL::SSLContext#ca_file=)
* :ca_path (Open...

絞り込み条件を変える

Net::IMAP#starttls(certs, verify) -> Net::IMAP::TaggedResponse (18676.0)

STARTTLS コマンドを送って TLS のセッションを開始します。

STARTTLS コマンドを送って TLS のセッションを開始します。

options で openssl に渡すオプションを指定します。
OpenSSL::SSL::SSLContext#set_params の引数と同じ意味です。

互換性のため、certs で証明書or証明書ディレクトリのファイル名(文字列)、
verify で検証するかどうか(Net::IMAP::VERIFY_PEER、
Net::IMAP::VERIFY_NONEに対応します)を
指定することができます。

@param options SSL/TLS のオプション(Hash オブジェクト)
@param ce...

OpenSSL::X509::Store#flags=(flags) (18619.0)

CRL に関するフラグを設定します。

CRL に関するフラグを設定します。

以下の定数から必要なものを選んで OR 取り、渡します。
* OpenSSL::X509::V_FLAG_CRL_CHECK
* OpenSSL::X509::V_FLAG_CRL_CHECK_ALL

このフラグは OpenSSL::X509::Store#verify で検証する場合に利用されます。
OpenSSL::X509::StoreContext.new で証明書ストアコンテキストを
生成する場合にはそのコンテキストにフラグがコピーされます。

デフォルトではフラグは設定されていません。

@param flags 設定するフラグ(整...

Gem::Security.verify_trust_dir(path, perms) (18604.0)

信頼するディレクトリが存在することを確認します。

信頼するディレクトリが存在することを確認します。

与えられたパスが存在する場合、ディレクトリであることを確認します。
そうでない場合は、ディレクトリを作成してパーミッションを変更します。

@param path 確認するパスを指定します。

@param perms ディレクトリを作成する場合のパーミッションを指定します。

@raise Gem::Security::Exception path がディレクトリでない場合に発生します。

Gem::Security::Policy#verify_root=(flag) (18604.0)

証明書チェーンのルートを検証するかどうかを設定します。

証明書チェーンのルートを検証するかどうかを設定します。

@param flag 真、または偽を指定します。

Gem::Security::Policy#verify_signer=(flag) (18604.0)

署名者を検証するかどうかを設定します。

署名者を検証するかどうかを設定します。

@param flag 真、または偽を指定します。

絞り込み条件を変える

OpenSSL::X509::Store#chain -> [OpenSSL::X509::Certificate] | nil (18385.0)

最後に OpenSSL::X509::Store#verify を呼び、 検証したときのルート CA までの証明書のチェインを返します。

最後に OpenSSL::X509::Store#verify を呼び、
検証したときのルート CA までの証明書のチェインを返します。

証明書の順序は以下の通りです。

[証明書, 下位 CA 証明書, 中間 CA 証明書, ... , ルート CA 証明書]

verify を一度も呼びだしていない場合は nil を返します。

返り値は verify を呼ぶごとに更新されます。

Net::IMAP#starttls(options) -> Net::IMAP::TaggedResponse (18376.0)

STARTTLS コマンドを送って TLS のセッションを開始します。

STARTTLS コマンドを送って TLS のセッションを開始します。

options で openssl に渡すオプションを指定します。
OpenSSL::SSL::SSLContext#set_params の引数と同じ意味です。

互換性のため、certs で証明書or証明書ディレクトリのファイル名(文字列)、
verify で検証するかどうか(Net::IMAP::VERIFY_PEER、
Net::IMAP::VERIFY_NONEに対応します)を
指定することができます。

@param options SSL/TLS のオプション(Hash オブジェクト)
@param ce...

Gem::Security::AlmostNoSecurity -> Gem::Security::Policy (18373.0)

ほとんどの検証を行わないポリシーです。

ほとんどの検証を行わないポリシーです。

署名されたデータの検証のみ行います。

このポリシーは何もしないよりはマシですが、ほとんど役に立たない上、
簡単に騙すことができるので、使用しないでください。

:verify_data => true,
:verify_signer => false,
:verify_chain => false,
:verify_root => false,
:only_trusted => false,
:only_signed => false

GC.compact -> Hash (18319.0)

ヒープをコンパクションします。

ヒープをコンパクションします。

詳細は15626を参照してください。

@see GC.verify_compaction_references

Net::SMTP.start(address, port = Net::SMTP.default_port, helo = 'localhost', user = nil, password = nil, authtype = DEFAULT_AUTH_TYPE) -> Net::SMTP (18319.0)

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。


以下と同じです。

require 'net/smtp'
Net::SMTP.new(address, port).start(helo, user, password, authtype)

このメソッドにブロックを与えた場合には、新しく作られた Net::SMTP オブジェクト
を引数としてそのブロックを呼び、ブロック終了時に自動的に接続を閉じます。
ブロックを与えなかった場合には新しく作られた Net::SMTP オブジェクトが
返されます。この場合終了時に Net::SMTP#finish ...

絞り込み条件を変える

Net::SMTP.start(address, port = Net::SMTP.default_port, helo = 'localhost', user = nil, password = nil, authtype = DEFAULT_AUTH_TYPE) {|smtp| .... } -> object (18319.0)

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。


以下と同じです。

require 'net/smtp'
Net::SMTP.new(address, port).start(helo, user, password, authtype)

このメソッドにブロックを与えた場合には、新しく作られた Net::SMTP オブジェクト
を引数としてそのブロックを呼び、ブロック終了時に自動的に接続を閉じます。
ブロックを与えなかった場合には新しく作られた Net::SMTP オブジェクトが
返されます。この場合終了時に Net::SMTP#finish ...

OpenSSL::PKCS7::NOCHAIN -> Integer (18319.0)

署名検証時に、メッセージに含まれる証明書を中間 CA として利用しません。

署名検証時に、メッセージに含まれる証明書を中間 CA として利用しません。

OpenSSL::PKCS7#verify で利用可能なフラグです。

OpenSSL::PKey::EC#dsa_sign_asn1(data) -> String (18319.0)

秘密鍵を用い、data に ECDSA で署名します。

秘密鍵を用い、data に ECDSA で署名します。

結果は文字列として返します。

data のダイジェストを取る処理はこのメソッドに含まれていません。
自身で適当なダイジェストを取る必要があります。

@param data 署名対象のデータ(文字列)
@raise OpenSSL::PKey::ECError EC オブジェクトが秘密鍵を保持していない場合、
もしくは署名に失敗した場合に発生します
@see OpenSSL::PKey::EC#dsa_verify_asn1

OpenSSL::SSL::SSLSocket#accept -> self (18319.0)

TLS/SSL 通信をサーバモードとして開始し、クライアントからの ハンドシェイク開始を待ち、クライアントとのハンドシェイクを実行します。

TLS/SSL 通信をサーバモードとして開始し、クライアントからの
ハンドシェイク開始を待ち、クライアントとのハンドシェイクを実行します。

@raise OpenSSL::SSL::SSLError ハンドシェイクに失敗した(VERIFY_PEER で
証明書の検証に失敗した場合や、プロトコル合意に失敗したなど)
場合に発生します
@see OpenSSL::SSL::SSLSocket#connect,
OpenSSL::SSL::SSLSocket#accept_nonblock

OpenSSL::SSL::SSLSocket#accept_nonblock -> self (18319.0)

ノンブロッキング方式で TLS/SSL 通信をサーバモードとして開始し、 クライアントとのハンドシェイクを実行します。

ノンブロッキング方式で
TLS/SSL 通信をサーバモードとして開始し、
クライアントとのハンドシェイクを実行します。

IO が読み込み待ち、もしくは書き込み待ちになった場合は例外を
発生させ、ハンドシェイクを中断します。IO が読み込み/書き込み
可能状態になってからこのメソッドをもう一度呼ぶと
ハンドシェイクを再開します。

@raise OpenSSL::SSL::SSLError ハンドシェイクに失敗した(VERIFY_PEER で
証明書の検証に失敗した場合や、プロトコル合意に失敗したなど)
場合に発生します
(実際は OpenSSL::S...

絞り込み条件を変える

OpenSSL::X509::StoreContext#chain -> [OpenSSL::X509::Certificate] | nil (18319.0)

検証に利用した証明書チェインを証明書オブジェクト (OpenSSL::X509::Certificateのインスタンス)の配列で返します。

検証に利用した証明書チェインを証明書オブジェクト
(OpenSSL::X509::Certificateのインスタンス)の配列で返します。

OpenSSL::X509::StoreContext#verify を呼ぶ前は nil を返します。

OpenSSL::X509::V_ERR_APPLICATION_VERIFICATION -> Integer (18319.0)

アプリケーションが利用するエラーコードです。

アプリケーションが利用するエラーコードです。

OpenSSL のライブラリでは使われないので、
アプリケーションプログラマが自由に利用することが可能です。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#verify_callback=,
OpenSSL::X509::StoreContext#error=

OpenSSL::X509::V_ERR_CERT_CHAIN_TOO_LONG -> Integer (18319.0)

証明書チェインが長すぎることを意味します。

証明書チェインが長すぎることを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::SSL::SSLContext#verify_depth=

OpenSSL::PKey::RSA (18037.0)

RSA 暗号鍵のクラスです。

RSA 暗号鍵のクラスです。

通常このクラスで利用するのは、
OpenSSL::PKey::RSA.generate, OpenSSL::PKey::RSA.new,
OpenSSL::PKey::RSA#public?, OpenSSL::PKey::RSA#private?,
OpenSSL::PKey::RSA#public_key, OpenSSL::PKey::RSA#to_text,
OpenSSL::PKey::RSA#to_pem, OpenSSL::PKey::RSA#to_der
のいずれかでしょう。これ以外のメソッドを利用するときは
RSA についてよく理解し、必要な場...

OpenSSL::PKey::DSA (18019.0)

DSA 公開鍵暗号クラス

DSA 公開鍵暗号クラス

実際には、DSA は署名のためのアルゴリズムであり、暗号化はできません。

以下は、data に署名し、署名をもとに data を検証する簡単な例です。

require "openssl"
dsa512 = OpenSSL::PKey::DSA.new(512)
data = 'hoge'
sign = dsa512.sign('dss1', data)
p dsa512.verify('dss1', sign, data)

絞り込み条件を変える

Net::IMAP.new(host, port = 143, usessl = false, certs = nil, verify = true) -> Net::IMAP (9712.0)

新たな Net::IMAP オブジェクトを生成し、指定したホストの 指定したポートに接続し、接続語の IMAP オブジェクトを返します。

新たな Net::IMAP オブジェクトを生成し、指定したホストの
指定したポートに接続し、接続語の IMAP オブジェクトを返します。

usessl が真ならば、サーバに繋ぐのに SSL/TLS を用います。
SSL/TLS での接続には OpenSSL と openssl が使える必要があります。
certs は利用する証明書のファイル名もしくは証明書があるディレクトリ名を
文字列で渡します。
certs に nil を渡すと、OpenSSL のデフォルトの証明書を使います。
verify は接続先を検証するかを真偽値で設定します。
真が OpenSSL::SSL::VERIFY_PE...

Net::IMAP.new(host, options) -> Net::IMAP (9412.0)

新たな Net::IMAP オブジェクトを生成し、指定したホストの 指定したポートに接続し、接続語の IMAP オブジェクトを返します。

新たな Net::IMAP オブジェクトを生成し、指定したホストの
指定したポートに接続し、接続語の IMAP オブジェクトを返します。

usessl が真ならば、サーバに繋ぐのに SSL/TLS を用います。
SSL/TLS での接続には OpenSSL と openssl が使える必要があります。
certs は利用する証明書のファイル名もしくは証明書があるディレクトリ名を
文字列で渡します。
certs に nil を渡すと、OpenSSL のデフォルトの証明書を使います。
verify は接続先を検証するかを真偽値で設定します。
真が OpenSSL::SSL::VERIFY_PE...

OpenSSL::Netscape::SPKI#sign(key, digest) -> self (9019.0)

SPKI オブジェクトに署名をします。

SPKI オブジェクトに署名をします。

@param key 署名に使う秘密鍵(OpenSSL::PKey::PKey オブジェクト)
@param digest 署名に使うダイジェスト関数(文字列もしくは OpenSSL::Digest オブジェクト)
@raise OpenSSL::Netscape::SPKIError 署名に失敗した場合に発生します
@see OpenSSL::Netscape::SPKI#verify

OpenSSL::X509::StoreContext#current_cert -> OpenSSL::X509::Certificate (355.0)

直前に検証した証明書のオブジェクトを返します。

直前に検証した証明書のオブジェクトを返します。

OpenSSL::X509::StoreContext#verify で検証が失敗した場合は
証明書チェイン中で検証に失敗した証明書のオブジェクトを返します。

証明書チェインの各証明書検証後
コールバック(OpenSSL::X509::Store#verify_callback=)呼び出しに
渡される StoreContext オブジェクトにこのメソッドを呼び出すと
直前に検証した証明書を返します。

OpenSSL::X509::StoreContext#verify を呼ぶ前に
このメソッドを呼ぶと空の OpenSSL::X509::Ce...

OpenURI.open_uri(name, mode = 'r', perm = nil, options = {}) -> StringIO (355.0)

URI である文字列 name のリソースを取得して StringIO オブジェクト として返します。

URI である文字列 name のリソースを取得して StringIO オブジェクト
として返します。

ブロックを与えた場合は StringIO オブジェクトを引数としてブロックを
評価します。ブロックの終了時に StringIO は close されます。nil を返します。

require 'open-uri'
sio = OpenURI.open_uri('http://www.example.com')
p sio.last_modified
puts sio.read

OpenURI.open_uri('http://www.example.com'){|...

絞り込み条件を変える

OpenURI.open_uri(name, mode = 'r', perm = nil, options = {}) {|sio| ... } -> nil (355.0)

URI である文字列 name のリソースを取得して StringIO オブジェクト として返します。

URI である文字列 name のリソースを取得して StringIO オブジェクト
として返します。

ブロックを与えた場合は StringIO オブジェクトを引数としてブロックを
評価します。ブロックの終了時に StringIO は close されます。nil を返します。

require 'open-uri'
sio = OpenURI.open_uri('http://www.example.com')
p sio.last_modified
puts sio.read

OpenURI.open_uri('http://www.example.com'){|...

WEBrick::Config::SSL -> Hash (355.0)

以下のほとんどの項目はサーバが保持する OpenSSL::SSL::SSLContext オブジェクト を設定するためのものです。詳しくは OpenSSL::SSL::SSLContext を参照して下さい。

以下のほとんどの項目はサーバが保持する OpenSSL::SSL::SSLContext オブジェクト
を設定するためのものです。詳しくは OpenSSL::SSL::SSLContext を参照して下さい。

: :ServerSoftware
サーバソフト名を設定する。デフォルトでは
"WEBrick/VERSION (Ruby/VERSION/RELEASE_DATE) OpenSSL/VERSION"。
: :SSLEnable
ssl を有効にするかどうかを設定します。
Ruby 1.8.2 まではデフォルトで true です。
Ruby 1.8.3 以降はデフ...

WEBrick::GenericServer.new(config = {}, default = WEBrick::Config::General) -> WEBrick::GenericServer (319.0)

GenericServer オブジェクトを生成して返します。

GenericServer オブジェクトを生成して返します。

config で有効な項目が増えます。以下は増える項目とそのデフォルト値です。

:ServerSoftware => "#{svrsoft} OpenSSL/#{osslv}",
:SSLEnable => true, # Ruby 1.8.3 以降では false がデフォルトです。
:SSLCertificate => nil,
:SSLPrivateKey => nil,
:SSLClientCA => nil,
:SS...

rubygems/security (127.0)

このライブラリは暗号署名を RubyGems パッケージに使用するために使用します。

このライブラリは暗号署名を RubyGems パッケージに使用するために使用します。

=== 署名付きの Gem パッケージ

==== 目次

* 概要
* 解説
* コマンドラインオプション
* OpenSSL リファレンス
* Bugs / TODO
* 作者について

==== 概要

このライブラリは暗号署名を RubyGems パッケージに使用するために使用します。
以下のセクションでは、署名付きの Gem パッケージを作成する方法を
ステップバイステップで解説しています。

==== 解説
@todo メソッドではない

あなたが自分の Gem に署名するためには、...

OpenSSL::X509 (73.0)

OpenSSL の X509 証明書、CRL(証明書失効リスト)、 CSR(証明書署名要求)、証明書ストアなどに関するモジュールです。

OpenSSL の X509 証明書、CRL(証明書失効リスト)、
CSR(証明書署名要求)、証明書ストアなどに関するモジュールです。

===[a:verify_error] 検証時エラー定数

以下の定数は OpenSSL::X509::Store#error,
OpenSSL::X509::StoreContext#error,
OpenSSL::SSL::SSLSocket#verify_result
の返り値として用いられます。
V_OK はエラーなしを意味しています。
* OpenSSL::X509::V_OK
* OpenSSL::X509::V_ERR_AKID_SKI...

絞り込み条件を変える