別のキーワード
種類
- インスタンスメソッド (34)
- 定数 (26)
- 特異メソッド (4)
- ライブラリ (2)
- クラス (1)
ライブラリ
-
net
/ http (2) -
net
/ imap (2) -
net
/ pop (1) - open-uri (1)
- openssl (40)
-
rubygems
/ security (15) -
rubygems
/ validator (2) -
webrick
/ ssl (2)
クラス
-
Gem
:: Security :: Policy (9) -
Gem
:: Validator (2) -
Net
:: HTTP (2) -
Net
:: IMAP (2) -
Net
:: POP3 (1) -
OpenSSL
:: Netscape :: SPKI (1) -
OpenSSL
:: OCSP :: BasicResponse (1) -
OpenSSL
:: OCSP :: Request (1) -
OpenSSL
:: PKCS7 (7) -
OpenSSL
:: PKey :: DSA (1) -
OpenSSL
:: PKey :: EC (2) -
OpenSSL
:: PKey :: PKey (1) -
OpenSSL
:: SSL :: SSLContext (2) -
OpenSSL
:: SSL :: SSLSocket (1) -
OpenSSL
:: X509 :: Request (1) -
OpenSSL
:: X509 :: Store (3) -
OpenSSL
:: X509 :: StoreContext (3) -
WEBrick
:: GenericServer (1)
モジュール
-
Gem
:: Security (6) -
OpenSSL
:: OCSP (1) -
OpenSSL
:: SSL (4) -
OpenSSL
:: X509 (10) - OpenURI (1)
-
WEBrick
:: Config (1)
キーワード
- AlmostNoSecurity (1)
- DH (1)
- HighSecurity (1)
- LowSecurity (1)
- MediumSecurity (1)
- NOCHAIN (1)
- NOINTERN (1)
- NOSIGS (1)
- NOVERIFY (2)
- NoSecurity (1)
-
PURPOSE
_ CRL _ SIGN (1) -
PURPOSE
_ NS _ SSL _ SERVER (1) -
PURPOSE
_ OCSP _ HELPER (1) -
PURPOSE
_ SMIME _ ENCRYPT (1) -
PURPOSE
_ SMIME _ SIGN (1) -
PURPOSE
_ SSL _ CLIENT (1) -
PURPOSE
_ SSL _ SERVER (1) - SSL (1)
- TEXT (1)
-
VERIFY
_ CLIENT _ ONCE (1) -
VERIFY
_ FAIL _ IF _ NO _ PEER _ CERT (1) -
VERIFY
_ NONE (1) -
VERIFY
_ PEER (1) -
V
_ ERR _ APPLICATION _ VERIFICATION (1) -
V
_ ERR _ CERT _ CHAIN _ TOO _ LONG (1) -
V
_ ERR _ UNABLE _ TO _ VERIFY _ LEAF _ SIGNATURE (1) -
dsa
_ sign _ asn1 (1) -
dsa
_ verify _ asn1 (1) - error (2)
-
error
_ depth (1) -
error
_ string (3) - flags= (1)
- new (1)
-
open
_ uri (1) -
rubygems
/ commands / check _ command (1) -
rubygems
/ security (1) - sign (2)
- starttls (2)
- sysverify (1)
-
verify
_ chain (1) -
verify
_ chain= (1) -
verify
_ data (1) -
verify
_ data= (1) -
verify
_ depth (2) -
verify
_ gem (2) -
verify
_ gem _ file (1) -
verify
_ mode (2) -
verify
_ result (1) -
verify
_ root (1) -
verify
_ root= (1) -
verify
_ signer (1) -
verify
_ signer= (1) -
verify
_ trust _ dir (1)
検索結果
先頭5件
-
Net
:: POP3 . verify -> Integer|nil (54670.0) -
SSL のパラメータの verify_mode を返します。
SSL のパラメータの verify_mode を返します。
設定されていない場合は nil を返します。
@see OpenSSL::SSL::SSLContext#verify_mode -
OpenSSL
:: OCSP :: BasicResponse # verify(certs , store , flags=0) -> bool (54604.0) -
署名を検証します。
署名を検証します。
flagsには以下の値の OR を取ったものを渡します。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN
TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。
@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certificate オブジェクトの配列)
@param store 検証に用いる証明書ストア(OpenSSL::... -
OpenSSL
:: OCSP :: Request # verify(certs , store , flags=0) -> bool (54604.0) -
Request オブジェクトの署名を検証します。
Request オブジェクトの署名を検証します。
検証に成功した場合は真を返します。
flags には以下の値の OR を取ったものを渡します。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN
TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。
@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certificate オブジェクトの配列)
... -
OpenSSL
:: PKCS7 # verify(certs , store , indata = nil , flags = 0) -> bool (54604.0) -
署名を検証します。
署名を検証します。
検証に成功した場合は真を、失敗した場合は偽を返します。
certs には署名者の証明書を含む配列を渡します。
通常 S/MIME 署名には証明者の証明書が含まれていますが、
OpenSSL::PKCS7.sign で OpenSSL::PKCS7::NOCERTS を渡した
場合には含まれていないので、明示的に渡す必要があります。
このメソッドは配列から適切な証明書を自動的に選択します。
store には検証に用いる証明書ストアを渡します。
検証に必要な信頼できる CA 証明書をあらかじめ証明書ストアに含めておく
必要があります。
indata は署名の対象となった... -
OpenSSL
:: PKey :: PKey # verify(digest , sign , data) -> bool (54604.0) -
data を秘密鍵で署名したその署名文字列が sign であることを公開鍵を使って検証し、検証に成功すれば true を返します。
data を秘密鍵で署名したその署名文字列が sign
であることを公開鍵を使って検証し、検証に成功すれば true
を返します。
digest は利用するハッシュ関数の名前を "sha256" や "md5"
といった文字列で指定します。
DSA で検証をする場合はハッシュ関数には "dss1" を指定してください。
検証に失敗した、つまり署名時と異なるハッシュ関数を使った、
sign が正しい署名でなかった場合などは false を返します。
@param digest 利用するハッシュ関数の名前
@param sign 検証に利用する署名文字列
@param data 検証対... -
Gem
:: Validator # verify _ gem(gem _ data) -> () (45904.0) -
与えられた Gem ファイルの内容の MD5 チェックサムを検証します。
与えられた Gem ファイルの内容の MD5 チェックサムを検証します。
@param gem_data Gem ファイルの内容を文字列で指定します。
@raise Gem::VerificationError 空の Gem ファイルを指定した場合に発生します。
@raise Gem::VerificationError MD5 チェックサムが不正である場合に発生します。 -
Gem
:: Validator # verify _ gem _ file(gem _ path) -> () (45904.0) -
与えられた Gem ファイルのパスを使用して MD5 チェックサムを検証します。
与えられた Gem ファイルのパスを使用して MD5 チェックサムを検証します。
@param gem_path Gem ファイルのパスを指定します。
@raise Gem::VerificationError Gem ファイルが見つからなかった場合に発生します。 -
Gem
:: Security :: Policy # verify _ gem(signature , data , chain , time = Time . now) -> Array (45604.0) -
与えられたデータを与えられた署名と証明書チェーンで検証します。
与えられたデータを与えられた署名と証明書チェーンで検証します。
@param signature 署名を指定します。
@param data 検証するデータを指定します。
@param chain 検証で使用する証明書チェーンを指定します。
@param time この時刻に有効であることを検証する。
@raise Gem::Security::Exception 検証に失敗した場合に発生します。 -
Gem
:: Security :: Policy # verify _ signer -> bool (36604.0) -
この値が真である場合は、署名者を検証します。
この値が真である場合は、署名者を検証します。 -
Gem
:: Security :: Policy # verify _ signer=(flag) (36604.0) -
署名者を検証するかどうかを設定します。
署名者を検証するかどうかを設定します。
@param flag 真、または偽を指定します。 -
OpenSSL
:: X509 :: V _ ERR _ UNABLE _ TO _ VERIFY _ LEAF _ SIGNATURE -> Integer (36604.0) -
証明書チェインにある証明書がただ一つでその証明書が 自己署名証明書でないことを意味します。
証明書チェインにある証明書がただ一つでその証明書が
自己署名証明書でないことを意味します。 -
Gem
:: Security :: Policy # verify _ chain=(flag) (27604.0) -
証明書チェーンを検証するかどうかを設定します。
証明書チェーンを検証するかどうかを設定します。
@param flag 真、または偽を指定します。 -
Gem
:: Security :: Policy # verify _ data=(flag) (27604.0) -
データを検証するかどうかを設定します。
データを検証するかどうかを設定します。
@param flag 真、または偽を指定します。 -
Gem
:: Security :: Policy # verify _ root=(flag) (27604.0) -
証明書チェーンのルートを検証するかどうかを設定します。
証明書チェーンのルートを検証するかどうかを設定します。
@param flag 真、または偽を指定します。 -
Gem
:: Security . verify _ trust _ dir(path , perms) (27304.0) -
信頼するディレクトリが存在することを確認します。
信頼するディレクトリが存在することを確認します。
与えられたパスが存在する場合、ディレクトリであることを確認します。
そうでない場合は、ディレクトリを作成してパーミッションを変更します。
@param path 確認するパスを指定します。
@param perms ディレクトリを作成する場合のパーミッションを指定します。
@raise Gem::Security::Exception path がディレクトリでない場合に発生します。 -
Gem
:: Security :: Policy # verify _ chain -> bool (27304.0) -
この値が真である場合は、証明書チェーンを検証します。
この値が真である場合は、証明書チェーンを検証します。 -
Gem
:: Security :: Policy # verify _ data -> bool (27304.0) -
この値が真である場合は、データを検証します。
この値が真である場合は、データを検証します。 -
Gem
:: Security :: Policy # verify _ root -> bool (27304.0) -
この値が真である場合は、証明書チェーンのルートを検証します。
この値が真である場合は、証明書チェーンのルートを検証します。 -
OpenSSL
:: SSL :: VERIFY _ PEER -> Integer (18688.0) -
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
サーバーモードであるかクライアントモードであるかによって意味がことなります。
サーバーモード: サーバーはクライアントに証明書を要求します。
送られてきた証明書は検証されます。検証が失敗した場合、
TLS/SSL ハンドシェイクを即座に終了させます。
クライアントは要求を無視することも可能です。
OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT と同時に指定した場合は
クライアントが要求を無視した場合にはハンドシェイクを即座に停止します。
クライアントモ... -
OpenSSL
:: X509 :: Store # error _ string -> String | nil (18685.0) -
最後に OpenSSL::X509::Store#verify を呼び、 検証したときのエラー文字列を返します。
最後に OpenSSL::X509::Store#verify を呼び、
検証したときのエラー文字列を返します。
検証に成功した場合は "ok" を返します。
verify を一度も呼びだしていない場合は nil を返します。
返り値は verify を呼ぶごとに更新されます。 -
OpenSSL
:: SSL :: VERIFY _ CLIENT _ ONCE -> Integer (18670.0) -
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
サーバーモードであるかクライアントモードであるかによって意味がことなります。
サーバーモード: 最初の TLS/SSL ハンドシェイクの時だけクライアント
に証明書を要求します。このフラグは VERIFY_PEER フラグとともに
使われなければなりません。
クライアントモード: 無視されます。 -
OpenSSL
:: SSL :: VERIFY _ FAIL _ IF _ NO _ PEER _ CERT -> Integer (18670.0) -
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
サーバーモードであるかクライアントモードであるかによって意味がことなります。
サーバーモード: クライアントが証明書を返さない場合に
TLS/SSL ハンドシェイクを即座に終了させます。
このフラグは VERIFY_PEER フラグとともに使われなければなりません。
クライアントモード: 無視されます。 -
OpenSSL
:: SSL :: VERIFY _ NONE -> Integer (18670.0) -
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
サーバーモードであるかクライアントモードであるかによって意味がことなります。
サーバーモード: クライアントに証明書を要求せず、クライアントは証明書を
送り返しません。
クライアントモード: サーバから受け取った証明書は検証されますが、失敗しても
ハンドシェイクは継続します。
ハンドシェイクの結果は OpenSSL::SSL::SSLSocket#verify_result で
取得できます。
このフラグは単独で用いられるべきです。 -
OpenSSL
:: X509 :: StoreContext # error _ string -> String (18655.0) -
検証したときのエラー文字列を返します。
検証したときのエラー文字列を返します。
OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッドを呼ぶと
直前の証明書検証結果のエラー文字列が得られます。
OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証の最終的な検証結果のエラー文字列を返します。
検証に成功した場合は "ok" を返します... -
Net
:: HTTP # verify _ depth -> Integer (18640.0) -
証明書チェイン上の検証する最大の深さを返します。
証明書チェイン上の検証する最大の深さを返します。
@see Net::HTTP#verify_depth=, OpenSSL::SSL::SSLContext#verify_depth -
OpenSSL
:: PKCS7 # error _ string -> String | nil (18637.0) -
検証エラーの理由を表す文字列を返します。
検証エラーの理由を表す文字列を返します。
OpenSSL::PKCS7#verify で検証を
した場合のみ更新されます。
OpenSSL::PKCS7#verify で検証をする前は nil を返します。
検証に成功した場合は nil を返します。
@see OpenSSL::PKCS7#error_string= -
OpenSSL
:: SSL :: SSLContext # verify _ depth -> Integer | nil (18622.0) -
証明書チェイン上の検証する最大の深さを返します。
証明書チェイン上の検証する最大の深さを返します。
デフォルトは nil です。
@see OpenSSL::SSL::SSLContext#verify_depth= -
OpenSSL
:: SSL :: SSLContext # verify _ mode -> Integer | nil (18622.0) -
検証モードを返します。
検証モードを返します。
デフォルトは nil です。
@see OpenSSL::SSL::SSLContext#verify_mode= -
OpenSSL
:: SSL :: SSLSocket # verify _ result -> Integer (18622.0) -
検証結果のエラーコードを整数値で返します。
検証結果のエラーコードを整数値で返します。
エラーコードの整数値は OpenSSL::X509 に定数が定義されています。
詳しくは c:OpenSSL::X509#verify_error を見てください。
検証に成功した場合は OpenSSL::X509::V_OK を返します。 -
OpenSSL
:: PKCS7 :: NOVERIFY -> Integer (18619.0) -
署名検証時に署名者の証明書の検証を行いません。
署名検証時に署名者の証明書の検証を行いません。
OpenSSL::PKCS7#verify で利用可能なフラグです。 -
OpenSSL
:: X509 :: Store # flags=(flags) (18619.0) -
CRL に関するフラグを設定します。
CRL に関するフラグを設定します。
以下の定数から必要なものを選んで OR 取り、渡します。
* OpenSSL::X509::V_FLAG_CRL_CHECK
* OpenSSL::X509::V_FLAG_CRL_CHECK_ALL
このフラグは OpenSSL::X509::Store#verify で検証する場合に利用されます。
OpenSSL::X509::StoreContext.new で証明書ストアコンテキストを
生成する場合にはそのコンテキストにフラグがコピーされます。
デフォルトではフラグは設定されていません。
@param flags 設定するフラグ(整... -
Net
:: HTTP # verify _ mode -> Integer | nil (18604.0) -
検証モードを返します。
検証モードを返します。
デフォルトは nil です。 -
OpenSSL
:: PKey :: EC # dsa _ verify _ asn1(data , sig) -> bool (18604.0) -
公開鍵を用い、署名を ECDSA で検証します。
公開鍵を用い、署名を ECDSA で検証します。
data のダイジェストを取る処理はこのメソッドに含まれていません。
自身で適当なダイジェストを取る必要があります。
検証に成功した場合は true を返します。
@param data 署名対象のデータ(文字列)
@param sig 署名データ(文字列)
@raise OpenSSL::PKey::ECError 署名の検証時にエラーが生じた場合に発生します
@see OpenSSL::PKey::EC#dsa_sign_asn1 -
OpenSSL
:: OCSP :: NOVERIFY -> Integer (18601.0) -
署名に使った鍵の証明書の検証を行わないことを意味します。
署名に使った鍵の証明書の検証を行わないことを意味します。 -
OpenSSL
:: PKey :: DSA # sysverify(data , sign) -> bool (18601.0) -
署名 sign と自身の公開鍵で data を検証します。
署名 sign と自身の公開鍵で data を検証します。
検証に成功した場合は真を返します。
sign に OpenSSL::PKey::DSA#syssign が返す DER 形式の文字列
を渡さなければなりません。
data は適切なハッシュ関数で計算されたダイジェストであると仮定
しています。
@param data 検証対象の文字列
@param sign 署名文字列
@raise OpenSSL::PKey::DSAError 検証時にエラーが起きた場合に発生します。
正しい署名でなかった場合など、検証に失敗した場合はこの
例外は発生しないことに... -
Gem
:: Security :: HighSecurity -> Gem :: Security :: Policy (18373.0) -
高レベルのセキュリティポリシーです。
高レベルのセキュリティポリシーです。
署名された Gem のみインストール可能です。
ルート証明書のみを信頼して、全ての検証を行います。
ただし、信頼するように指定された証明書は信頼します。
このセキュリティポリシーはバイパスするのがものすごく困難です。
:verify_data => true,
:verify_signer => true,
:verify_chain => true,
:verify_root => true,
:only_trusted => true,
:only_si... -
OpenSSL
:: X509 :: PURPOSE _ CRL _ SIGN -> Integer (18337.0) -
証明書が CRL の署名をするのに利用可能かを チェックすることを意味します。
証明書が CRL の署名をするのに利用可能かを
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。 -
OpenSSL
:: X509 :: PURPOSE _ SMIME _ SIGN -> Integer (18337.0) -
証明書が S/MIME の署名をするのに使えるか チェックすることを意味します。
証明書が
S/MIME の署名をするのに使えるか
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。 -
OpenSSL
:: Netscape :: SPKI # sign(key , digest) -> self (18319.0) -
SPKI オブジェクトに署名をします。
SPKI オブジェクトに署名をします。
@param key 署名に使う秘密鍵(OpenSSL::PKey::PKey オブジェクト)
@param digest 署名に使うダイジェスト関数(文字列もしくは OpenSSL::Digest オブジェクト)
@raise OpenSSL::Netscape::SPKIError 署名に失敗した場合に発生します
@see OpenSSL::Netscape::SPKI#verify -
OpenSSL
:: PKCS7 :: NOSIGS -> Integer (18319.0) -
署名の検証を行いません。
署名の検証を行いません。
OpenSSL::PKCS7#verify で利用可能なフラグです。 -
OpenSSL
:: PKey :: EC # dsa _ sign _ asn1(data) -> String (18319.0) -
秘密鍵を用い、data に ECDSA で署名します。
秘密鍵を用い、data に ECDSA で署名します。
結果は文字列として返します。
data のダイジェストを取る処理はこのメソッドに含まれていません。
自身で適当なダイジェストを取る必要があります。
@param data 署名対象のデータ(文字列)
@raise OpenSSL::PKey::ECError EC オブジェクトが秘密鍵を保持していない場合、
もしくは署名に失敗した場合に発生します
@see OpenSSL::PKey::EC#dsa_verify_asn1 -
OpenSSL
:: X509 :: Request # sign(key , digest) -> self (18319.0) -
証明書署名要求に秘密鍵で署名をします。
証明書署名要求に秘密鍵で署名をします。
通常、証明書署名要求は申請者の秘密鍵で署名されます。
@param key 秘密鍵(OpenSSL::PKey::PKey のサブクラスのオブジェクト)
@param digest ハッシュ関数を表す文字列("sha1" など)
@raise OpenSSL::X509::RequestError 署名に失敗した場合に発生します
@see OpenSSL::X509::Request#verify -
OpenSSL
:: X509 :: V _ ERR _ CERT _ CHAIN _ TOO _ LONG -> Integer (18319.0) -
証明書チェインが長すぎることを意味します。
証明書チェインが長すぎることを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::SSL::SSLContext#verify_depth= -
rubygems
/ commands / check _ command (18019.0) -
インストールされている Gem パッケージを検証するためのライブラリです。
インストールされている Gem パッケージを検証するためのライブラリです。
Usage: gem check [options]
Options:
--verify FILE 内部のチェックサムにより Gem パッケージを検証します
-a, --alien 管理されていないパッケージを報告します
-t, --test Gem パッケージのユニットテストを実行します
-v, --version VERSION ... -
rubygems
/ security (18019.0) -
このライブラリは暗号署名を RubyGems パッケージに使用するために使用します。
このライブラリは暗号署名を RubyGems パッケージに使用するために使用します。
=== 署名付きの Gem パッケージ
==== 目次
* 概要
* 解説
* コマンドラインオプション
* OpenSSL リファレンス
* Bugs / TODO
* 作者について
==== 概要
このライブラリは暗号署名を RubyGems パッケージに使用するために使用します。
以下のセクションでは、署名付きの Gem パッケージを作成する方法を
ステップバイステップで解説しています。
==== 解説
@todo メソッドではない
あなたが自分の Gem に署名するためには、... -
Gem
:: Security :: AlmostNoSecurity -> Gem :: Security :: Policy (9373.0) -
ほとんどの検証を行わないポリシーです。
ほとんどの検証を行わないポリシーです。
署名されたデータの検証のみ行います。
このポリシーは何もしないよりはマシですが、ほとんど役に立たない上、
簡単に騙すことができるので、使用しないでください。
:verify_data => true,
:verify_signer => false,
:verify_chain => false,
:verify_root => false,
:only_trusted => false,
:only_signed => false -
Gem
:: Security :: LowSecurity -> Gem :: Security :: Policy (9373.0) -
低レベルのセキュリティのポリシーです。
低レベルのセキュリティのポリシーです。
署名されたデータと署名者の検証を行います。
このポリシーは何もしないよりはマシですが、ほとんど役に立たない上、
簡単に騙すことができるので、使用しないでください。
:verify_data => true,
:verify_signer => true,
:verify_chain => false,
:verify_root => false,
:only_trusted => false,
:only_signed => false -
Gem
:: Security :: MediumSecurity -> Gem :: Security :: Policy (9373.0) -
中レベルのセキュリティポリシーです。
中レベルのセキュリティポリシーです。
ルート証明書のみを信頼して、全ての検証を行います。
ただし、信頼するように指定された証明書は信頼します。
このポリシーは便利ですが、署名無しのパッケージを許可しているので、
邪悪な人物がパッケージの署名を単純に削除して検証をパスさせることができます。
:verify_data => true,
:verify_signer => true,
:verify_chain => true,
:verify_root => true,
:only_trusted => tr... -
Gem
:: Security :: NoSecurity -> Gem :: Security :: Policy (9373.0) -
セキュリティなしのポリシーです。
セキュリティなしのポリシーです。
全ての検証を行いません。
:verify_data => false,
:verify_signer => false,
:verify_chain => false,
:verify_root => false,
:only_trusted => false,
:only_signed => false -
WEBrick
:: GenericServer . new(config = {} , default = WEBrick :: Config :: General) -> WEBrick :: GenericServer (9319.0) -
GenericServer オブジェクトを生成して返します。
GenericServer オブジェクトを生成して返します。
config で有効な項目が増えます。以下は増える項目とそのデフォルト値です。
:ServerSoftware => "#{svrsoft} OpenSSL/#{osslv}",
:SSLEnable => true, # Ruby 1.8.3 以降では false がデフォルトです。
:SSLCertificate => nil,
:SSLPrivateKey => nil,
:SSLClientCA => nil,
:SS... -
WEBrick
:: Config :: SSL -> Hash (9055.0) -
以下のほとんどの項目はサーバが保持する OpenSSL::SSL::SSLContext オブジェクト を設定するためのものです。詳しくは OpenSSL::SSL::SSLContext を参照して下さい。
以下のほとんどの項目はサーバが保持する OpenSSL::SSL::SSLContext オブジェクト
を設定するためのものです。詳しくは OpenSSL::SSL::SSLContext を参照して下さい。
: :ServerSoftware
サーバソフト名を設定する。デフォルトでは
"WEBrick/VERSION (Ruby/VERSION/RELEASE_DATE) OpenSSL/VERSION"。
: :SSLEnable
ssl を有効にするかどうかを設定します。
Ruby 1.8.2 まではデフォルトで true です。
Ruby 1.8.3 以降はデフ... -
Net
:: IMAP # starttls(certs , verify) -> Net :: IMAP :: TaggedResponse (676.0) -
STARTTLS コマンドを送って TLS のセッションを開始します。
STARTTLS コマンドを送って TLS のセッションを開始します。
options で openssl に渡すオプションを指定します。
OpenSSL::SSL::SSLContext#set_params の引数と同じ意味です。
互換性のため、certs で証明書or証明書ディレクトリのファイル名(文字列)、
verify で検証するかどうか(Net::IMAP::VERIFY_PEER、
Net::IMAP::VERIFY_NONEに対応します)を
指定することができます。
@param options SSL/TLS のオプション(Hash オブジェクト)
@param ce... -
OpenSSL
:: X509 :: Store # error -> Integer | nil (403.0) -
最後に OpenSSL::X509::Store#verify を呼び、 検証したときのエラーコードを返します。
最後に OpenSSL::X509::Store#verify を呼び、
検証したときのエラーコードを返します。
エラーコードの整数値は OpenSSL::X509 に定数が定義されています。
詳しくは c:OpenSSL::X509#verify_error を見てください。
検証に成功した場合は OpenSSL::X509::V_OK を返します。
verify を一度も呼びだしていない場合は nil を返します。
返り値は verify を呼ぶごとに更新されます。 -
Net
:: IMAP # starttls(options) -> Net :: IMAP :: TaggedResponse (376.0) -
STARTTLS コマンドを送って TLS のセッションを開始します。
STARTTLS コマンドを送って TLS のセッションを開始します。
options で openssl に渡すオプションを指定します。
OpenSSL::SSL::SSLContext#set_params の引数と同じ意味です。
互換性のため、certs で証明書or証明書ディレクトリのファイル名(文字列)、
verify で検証するかどうか(Net::IMAP::VERIFY_PEER、
Net::IMAP::VERIFY_NONEに対応します)を
指定することができます。
@param options SSL/TLS のオプション(Hash オブジェクト)
@param ce... -
OpenSSL
:: X509 :: StoreContext # error -> Integer (373.0) -
検証時のエラーコードを返します。
検証時のエラーコードを返します。
OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッドを呼ぶと
直前の証明書検証結果のエラーコードが得られます。
OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証の最終的な検証結果のエラーコードを返します。
エラーコードの整数値は OpenSSL::X50... -
OpenURI
. open _ uri(name , mode = & # 39;r& # 39; , perm = nil , options = {}) -> StringIO (355.0) -
URI である文字列 name のリソースを取得して StringIO オブジェクト として返します。
URI である文字列 name のリソースを取得して StringIO オブジェクト
として返します。
ブロックを与えた場合は StringIO オブジェクトを引数としてブロックを
評価します。ブロックの終了時に StringIO は close されます。nil を返します。
require 'open-uri'
sio = OpenURI.open_uri('http://www.example.com')
p sio.last_modified
puts sio.read
OpenURI.open_uri('http://www.example.com'){|... -
OpenSSL
:: X509 :: PURPOSE _ NS _ SSL _ SERVER -> Integer (337.0) -
証明書が Netscape SSL server の証明書として使えるか チェックすることを意味します。
証明書が
Netscape SSL server の証明書として使えるか
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。 -
OpenSSL
:: X509 :: PURPOSE _ OCSP _ HELPER -> Integer (337.0) -
OCSP関連でOpenSSLの内部的に利用されます。
OCSP関連でOpenSSLの内部的に利用されます。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
確認します。 -
OpenSSL
:: X509 :: PURPOSE _ SMIME _ ENCRYPT -> Integer (337.0) -
証明書が S/MIME の暗号化をするのに使えるか チェックすることを意味します。
証明書が
S/MIME の暗号化をするのに使えるか
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。 -
OpenSSL
:: X509 :: PURPOSE _ SSL _ CLIENT -> Integer (337.0) -
証明書が SSL のクライアントサイドの証明書として使えるか チェックすることを意味します。
証明書が
SSL のクライアントサイドの証明書として使えるか
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。 -
OpenSSL
:: X509 :: PURPOSE _ SSL _ SERVER -> Integer (337.0) -
証明書が SSL のサーバサイドの証明書として使えるか。 チェックすることを意味します。
証明書が
SSL のサーバサイドの証明書として使えるか。
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。 -
OpenSSL
:: X509 :: StoreContext # error _ depth -> Integer (337.0) -
エラーが起きた場所の深さを返します。
エラーが起きた場所の深さを返します。
検証対象の証明書は深さ0、その証明書を発行した CA の証明書は
深さ1、その CA の証明証を発行した上位の CA の証明書は深さ2、…
と定義されいてます。
OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証でエラーが起きた場所の深さを返します。
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が検証時に
呼びだされ、StoreContext オブジェクトが渡されますが、そのオブジェクトに
対しこのメソッド... -
OpenSSL
:: PKCS7 :: NOCHAIN -> Integer (319.0) -
署名検証時に、メッセージに含まれる証明書を中間 CA として利用しません。
署名検証時に、メッセージに含まれる証明書を中間 CA として利用しません。
OpenSSL::PKCS7#verify で利用可能なフラグです。 -
OpenSSL
:: PKCS7 :: NOINTERN -> Integer (319.0) -
署名検証時に、署名者の証明書をメッセージに添付された証明書から探索しません。
署名検証時に、署名者の証明書をメッセージに添付された証明書から探索しません。
OpenSSL::PKCS7#verify でのみ利用可能なフラグです。 -
OpenSSL
:: PKCS7 :: TEXT -> Integer (319.0) -
text/plain タイプの MIME ヘッダーを取り扱います。
text/plain タイプの MIME ヘッダーを取り扱います。
OpenSSL::PKCS7.sign, OpenSSL::PKCS7.write_smime,
OpenSSL::PKCS7#verify,
OpenSSL::PKCS7.encrypt, OpenSSL::PKCS7#decrypt
で利用可能なフラグです。 -
OpenSSL
:: X509 :: V _ ERR _ APPLICATION _ VERIFICATION -> Integer (319.0) -
アプリケーションが利用するエラーコードです。
アプリケーションが利用するエラーコードです。
OpenSSL のライブラリでは使われないので、
アプリケーションプログラマが自由に利用することが可能です。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Store#verify_callback=,
OpenSSL::X509::StoreContext#error= -
OpenSSL
:: PKey :: DH (37.0) -
Diffie-Hellman 鍵共有クラス
Diffie-Hellman 鍵共有クラス
Diffie-Hellman 鍵共有プロトコルは署名ができないため、
OpenSSL::PKey::PKey#sign や OpenSSL::PKey::PKey#verify
を呼び署名や署名の検証を行おうとすると例外
OpenSSL::PKey::PKeyError が発生します。
Diffie-Hellman はこのライブラリでは基本的には鍵共有にしか利用できません。
=== 例
鍵共有の例。
require 'openssl'
# パラメータの生成
dh = OpenSSL::PKey::DH.generate(10...