るりまサーチ (Ruby 3.0)

最速Rubyリファレンスマニュアル検索!
33件ヒット [1-33件を表示] (0.053秒)
トップページ > クエリ:open[x] > クエリ:d[x] > バージョン:3.0[x] > クエリ:store[x]

別のキーワード

  1. socket open
  2. _builtin open
  3. csv open
  4. tempfile open
  5. zlib open

検索結果

DBM#store(key, value) -> String (63340.0)

key に対して value を格納します。

key に対して value を格納します。

@param key キー。
@param value 値。

@see DBM#[]=

require 'dbm'

db1 = DBM.open('aaa.db', 0666, DBM::NEWDB)
p db1.store('c', 'ccc') #=> "ccc"

OpenSSL::SSL::SSLContext::DEFAULT_CERT_STORE -> OpenSSL::X509::Store (46273.0)

OpenSSL::SSL::SSLContext#set_params で信頼する CA 証明書 (ca_file, ca_path, cert_store) を一切指定しなかった場合に デフォルトで使われる証明書ストアです。

OpenSSL::SSL::SSLContext#set_params で信頼する CA 証明書
(ca_file, ca_path, cert_store) を一切指定しなかった場合に
デフォルトで使われる証明書ストアです。

OpenSSL::X509::Store#set_default_paths でシステムが提供する
証明書を利用するように設定されています。

OpenSSL::X509::StoreContext#error_depth -> Integer (36319.0)

エラーが起きた場所の深さを返します。

エラーが起きた場所の深さを返します。

検証対象の証明書は深さ0、その証明書を発行した CA の証明書は
深さ1、その CA の証明証を発行した上位の CA の証明書は深さ2、…
と定義されいてます。

OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証でエラーが起きた場所の深さを返します。

証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が検証時に
呼びだされ、StoreContext オブジェクトが渡されますが、そのオブジェクトに
対しこのメソッド...

OpenSSL::X509::Store#add_cert(cert) -> self (36301.0)

CA 証明書を信頼する証明書として証明書ストアに加えます。

CA 証明書を信頼する証明書として証明書ストアに加えます。

@param cert 追加する CA 証明書の OpenSSL::X509::Certificate オブジェクト
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します

OpenSSL::X509::Store#add_crl(crl) -> self (36301.0)

信頼する CRL(証明書失効リスト) を証明書ストアに加えます。

信頼する CRL(証明書失効リスト)
を証明書ストアに加えます。

@param crl 追加する CRL の OpenSSL::X509::CRL オブジェクト
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します

絞り込み条件を変える

OpenSSL::X509::Store#add_file(file) -> self (36301.0)

ファイルに含まれる CA 証明書を信頼する証明書として証明書ストアに加えます。

ファイルに含まれる CA 証明書を信頼する証明書として証明書ストアに加えます。

@param file ファイル名文字列
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します

OpenSSL::X509::Store#add_path(path) -> self (36301.0)

path が指し示すディレクトリに含まれる証明書ファイルを 信頼する証明書として加えます。

path が指し示すディレクトリに含まれる証明書ファイルを
信頼する証明書として加えます。

@param path 証明書が含まれるディレクトリのパス
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します

OpenSSL::X509::Store#set_default_paths -> nil (36301.0)

システムに組込まれている証明書を読み込みます。

システムに組込まれている証明書を読み込みます。

@raise OpenSSL::X509::StoreError 読み込みに失敗した場合に発生します

OpenURI.open_uri(name, mode = 'r', perm = nil, options = {}) -> StringIO (27769.0)

URI である文字列 name のリソースを取得して StringIO オブジェクト として返します。

URI である文字列 name のリソースを取得して StringIO オブジェクト
として返します。

ブロックを与えた場合は StringIO オブジェクトを引数としてブロックを
評価します。ブロックの終了時に StringIO は close されます。nil を返します。

require 'open-uri'
sio = OpenURI.open_uri('http://www.example.com')
p sio.last_modified
puts sio.read

OpenURI.open_uri('http://www.example.com'){|...

OpenURI.open_uri(name, mode = 'r', perm = nil, options = {}) {|sio| ... } -> nil (27769.0)

URI である文字列 name のリソースを取得して StringIO オブジェクト として返します。

URI である文字列 name のリソースを取得して StringIO オブジェクト
として返します。

ブロックを与えた場合は StringIO オブジェクトを引数としてブロックを
評価します。ブロックの終了時に StringIO は close されます。nil を返します。

require 'open-uri'
sio = OpenURI.open_uri('http://www.example.com')
p sio.last_modified
puts sio.read

OpenURI.open_uri('http://www.example.com'){|...

絞り込み条件を変える

OpenSSL::SSL::SSLContext#session_cache_mode=(mode) (27619.0)

セッションキャッシュのモードを指定します。

セッションキャッシュのモードを指定します。

以下の定数のORを引数として渡します。
* OpenSSL::SSL::SSLContext::SESSION_CACHE_OFF
* OpenSSL::SSL::SSLContext::SESSION_CACHE_CLIENT
* OpenSSL::SSL::SSLContext::SESSION_CACHE_SERVER
* OpenSSL::SSL::SSLContext::SESSION_CACHE_BOTH
* OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_AUTO_CLEAR
...

OpenSSL::X509::V_ERR_DEPTH_ZERO_SELF_SIGNED_CERT -> Integer (27391.0)

検証している証明書がルート CA (自己署名証明書)であり、 それが信頼されている証明書でないことを意味します。

検証している証明書がルート CA (自己署名証明書)であり、
それが信頼されている証明書でないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths

OpenSSL::X509::V_ERR_SELF_SIGNED_CERT_IN_CHAIN -> Integer (27391.0)

証明書チェインのルート CA (自己署名証明書)が 信頼されている証明書でないことを意味します。

証明書チェインのルート CA (自己署名証明書)が
信頼されている証明書でないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths

OpenSSL::X509::V_ERR_CERT_HAS_EXPIRED -> Integer (27337.0)

証明書が期限切れであることを意味します。

証明書が期限切れであることを意味します。

期限は証明書チェイン全体に対し確認されます。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Certificate#not_after=,
OpenSSL::X509::Store#time=

OpenSSL::X509::V_ERR_CERT_NOT_YET_VALID -> Integer (27337.0)

証明書の開始時刻以前であることを意味します。

証明書の開始時刻以前であることを意味します。

開始時刻は証明書チェイン全体に対し確認されます。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Certificate#not_before=,
OpenSSL::X509::Store#time=

絞り込み条件を変える

OpenSSL::X509::V_ERR_CERT_UNTRUSTED -> Integer (27337.0)

ルート CA 証明書が指定した目的では信頼できないことを意味します。

ルート CA 証明書が指定した目的では信頼できないことを意味します。

@see OpenSSL::X509::Store#trust=,
OpenSSL::X509::StoreContext#trust=


@see OpenSSL::X509::Store#trust=

OpenSSL::X509::DEFAULT_CERT_DIR -> String (27319.0)

デフォルトの CA 証明書ディレクトリ名です。

デフォルトの CA 証明書ディレクトリ名です。

OpenSSL::X509::Store#set_default_paths で読み込まれます。

OpenSSL::X509::DEFAULT_CERT_DIR_ENV で得られる環境変数よって
上書き可能です。

証明書ディレクトリに含まれる証明書のファイル名は
ハッシュ名でなければなりません。

OpenSSL::X509::DEFAULT_CERT_DIR_ENV -> String (27319.0)

CA 証明書ディレクトリ名を指定する環境変数名です。

CA 証明書ディレクトリ名を指定する環境変数名です。

通常、"SSL_CERT_DIR" という文字列です。
この環境変数を設定しておくことによって
OpenSSL::X509::Store#set_default_paths で読み込まれる
証明書ディレクトリを変更できます。

証明書ディレクトリに含まれる証明書のファイル名は
ハッシュ名でなければなりません。

@see OpenSSL::X509::DEFAULT_CERT_DIR

OpenSSL::X509::DEFAULT_CERT_FILE -> String (27319.0)

デフォルトの CA 証明書ファイル名です。

デフォルトの CA 証明書ファイル名です。

OpenSSL::X509::Store#set_default_paths で読み込まれます。

OpenSSL::X509::DEFAULT_CERT_FILE_ENV で得られる環境変数よって
上書き可能です。

OpenSSL::X509::DEFAULT_CERT_FILE_ENV -> String (27319.0)

CA 証明書ファイル名を指定する環境変数名です。

CA 証明書ファイル名を指定する環境変数名です。

通常、"SSL_CERT_FILE" という文字列です。
この環境変数を設定しておくことによって
OpenSSL::X509::Store#set_default_paths で読み込まれる
証明書ファイル名を変更できます。

@see OpenSSL::X509::DEFAULT_CERT_FILE

絞り込み条件を変える

OpenSSL::X509::V_ERR_CERT_REVOKED -> Integer (27319.0)

証明書が CRL によって失効されられていることを意味します。

証明書が CRL によって失効されられていることを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::CRL

OpenSSL::X509::V_ERR_CRL_HAS_EXPIRED -> Integer (27319.0)

CRL が期限切れであることを意味します。

CRL が期限切れであることを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_CRL_NOT_YET_VALID -> Integer (27319.0)

CRL の開始時刻がまだ来ていないことを意味します。

CRL の開始時刻がまだ来ていないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_ERROR_IN_CERT_NOT_AFTER_FIELD -> Integer (27319.0)

証明書の notAfter フィールドの値が不正である ことを意味します。

証明書の notAfter フィールドの値が不正である
ことを意味します。

これは notAfter フィールド(証明書の期限を表すデータ)
が不正なフォーマットであることを意味し
(そもそも時刻を表現していない場合や、1月32日であるなど)、
証明書が期限切れであることを意味しません。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_ERROR_IN_CERT_NOT_BEFORE_FIELD -> Integer (27319.0)

証明書の notBefore フィールドの値が不正である ことを意味します。

証明書の notBefore フィールドの値が不正である
ことを意味します。

これは notBefore フィールド(証明書の開始時刻を表すデータ)
が不正なフォーマットであることを意味し
(そもそも時刻を表現していない場合や、1月32日であるなど)、
証明書の開始時刻にまだ到達していないことを意味しません。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

絞り込み条件を変える

OpenSSL::X509::V_ERR_ERROR_IN_CRL_LAST_UPDATE_FIELD -> Integer (27319.0)

CRL の lastUpdate フィールドの値が不正である ことを意味します。

CRL の lastUpdate フィールドの値が不正である
ことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_ERROR_IN_CRL_NEXT_UPDATE_FIELD -> Integer (27319.0)

CRL の nextUpdate フィールドの値が不正である ことを意味します。

CRL の nextUpdate フィールドの値が不正である
ことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_INVALID_CA -> Integer (27319.0)

CA 証明書が不正であることを意味します。

CA 証明書が不正であることを意味します。

証明書が実は CA 用ではない場合は証明書の拡張がおかしい場合に
このエラーが発生します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_INVALID_PURPOSE -> Integer (27319.0)

証明書が指定した目的で使えないことを意味します。

証明書が指定した目的で使えないことを意味します。

@see OpenSSL::X509::Store#purpose=

OpenSSL::X509::V_ERR_UNABLE_TO_DECRYPT_CERT_SIGNATURE -> Integer (27319.0)

証明書の署名が復号できないことを意味します。

証明書の署名が復号できないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

絞り込み条件を変える

OpenSSL::X509::V_ERR_UNABLE_TO_DECRYPT_CRL_SIGNATURE -> Integer (27319.0)

CRL の署名が復号できないことを意味します。

CRL の署名が復号できないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::PKCS7#verify(certs, store, indata = nil, flags = 0) -> bool (9658.0)

署名を検証します。

署名を検証します。

検証に成功した場合は真を、失敗した場合は偽を返します。

certs には署名者の証明書を含む配列を渡します。
通常 S/MIME 署名には証明者の証明書が含まれていますが、
OpenSSL::PKCS7.sign で OpenSSL::PKCS7::NOCERTS を渡した
場合には含まれていないので、明示的に渡す必要があります。
このメソッドは配列から適切な証明書を自動的に選択します。

store には検証に用いる証明書ストアを渡します。
検証に必要な信頼できる CA 証明書をあらかじめ証明書ストアに含めておく
必要があります。

indata は署名の対象となった...

ruby 1.8.3 feature (271.0)

ruby 1.8.3 feature *((<ruby 1.8 feature>)) *((<ruby 1.8.2 feature>))

ruby 1.8.3 feature
*((<ruby 1.8 feature>))
*((<ruby 1.8.2 feature>))

ruby 1.8.2 から ruby 1.8.3 までの変更点です。

掲載方針

*バグ修正の影響も含めて動作が変わるものを収録する。
*単にバグを直しただけのものは収録しない。
*ライブラリへの単なる定数の追加は収録しない。

以下は各変更点に付けるべきタグです。

記号について(特に重要なものは大文字(主観))

* カテゴリ
* [ruby]: ruby インタプリタの変更
* [api]: 拡張ライブラリ API
* [lib]: ...