種類
- 定数 (43)
- インスタンスメソッド (38)
- クラス (5)
- モジュール (2)
- 特異メソッド (2)
クラス
モジュール
-
OpenSSL
:: X509 (40)
キーワード
- CRL (1)
-
DEFAULT
_ CERT _ DIR (1) -
DEFAULT
_ CERT _ DIR _ ENV (1) -
DEFAULT
_ CERT _ FILE (1) -
DEFAULT
_ CERT _ FILE _ ENV (1) -
DEFAULT
_ CERT _ STORE (1) - OCSP (1)
-
PURPOSE
_ ANY (1) -
PURPOSE
_ CRL _ SIGN (1) -
PURPOSE
_ NS _ SSL _ SERVER (1) -
PURPOSE
_ OCSP _ HELPER (1) -
PURPOSE
_ SMIME _ ENCRYPT (1) -
PURPOSE
_ SMIME _ SIGN (1) -
PURPOSE
_ SSL _ CLIENT (1) -
PURPOSE
_ SSL _ SERVER (1) -
SESSION
_ CACHE _ NO _ INTERNAL (1) -
SESSION
_ CACHE _ NO _ INTERNAL _ STORE (1) - Session (1)
- Store (1)
- StoreContext (1)
- StoreError (1)
-
V
_ ERR _ APPLICATION _ VERIFICATION (1) -
V
_ ERR _ CERT _ CHAIN _ TOO _ LONG (1) -
V
_ ERR _ CERT _ HAS _ EXPIRED (1) -
V
_ ERR _ CERT _ NOT _ YET _ VALID (1) -
V
_ ERR _ CERT _ REVOKED (1) -
V
_ ERR _ CERT _ SIGNATURE _ FAILURE (1) -
V
_ ERR _ CERT _ UNTRUSTED (1) -
V
_ ERR _ CRL _ HAS _ EXPIRED (1) -
V
_ ERR _ CRL _ NOT _ YET _ VALID (1) -
V
_ ERR _ CRL _ SIGNATURE _ FAILURE (1) -
V
_ ERR _ DEPTH _ ZERO _ SELF _ SIGNED _ CERT (1) -
V
_ ERR _ ERROR _ IN _ CERT _ NOT _ AFTER _ FIELD (1) -
V
_ ERR _ ERROR _ IN _ CERT _ NOT _ BEFORE _ FIELD (1) -
V
_ ERR _ ERROR _ IN _ CRL _ LAST _ UPDATE _ FIELD (1) -
V
_ ERR _ ERROR _ IN _ CRL _ NEXT _ UPDATE _ FIELD (1) -
V
_ ERR _ INVALID _ CA (1) -
V
_ ERR _ INVALID _ PURPOSE (1) -
V
_ ERR _ KEYUSAGE _ NO _ CERTSIGN (1) -
V
_ ERR _ OUT _ OF _ MEM (1) -
V
_ ERR _ SELF _ SIGNED _ CERT _ IN _ CHAIN (1) -
V
_ ERR _ UNABLE _ TO _ DECRYPT _ CERT _ SIGNATURE (1) -
V
_ ERR _ UNABLE _ TO _ DECRYPT _ CRL _ SIGNATURE (1) -
V
_ ERR _ UNABLE _ TO _ GET _ CRL (1) -
V
_ ERR _ UNABLE _ TO _ GET _ ISSUER _ CERT (1) -
V
_ ERR _ UNABLE _ TO _ GET _ ISSUER _ CERT _ LOCALLY (1) -
V
_ FLAG _ CRL _ CHECK (1) -
V
_ FLAG _ CRL _ CHECK _ ALL (1) -
V
_ OK (1) - X509 (1)
-
add
_ cert (1) -
add
_ crl (1) -
add
_ file (1) -
add
_ path (1) -
cert
_ store (1) -
cert
_ store= (1) - chain (2)
- cleanup (1)
-
current
_ cert (1) -
current
_ crl (1) - error (2)
- error= (1)
-
error
_ depth (1) -
error
_ string (2) - flags= (2)
- new (2)
- purpose= (2)
-
session
_ cache _ mode= (1) -
set
_ default _ paths (1) -
set
_ params (1) - time= (2)
- trust= (2)
- verify (6)
-
verify
_ callback (2) -
verify
_ callback= (2)
検索結果
先頭5件
-
OpenSSL
:: SSL :: SSLContext :: DEFAULT _ CERT _ STORE -> OpenSSL :: X509 :: Store (18679.0) -
OpenSSL::SSL::SSLContext#set_params で信頼する CA 証明書 (ca_file, ca_path, cert_store) を一切指定しなかった場合に デフォルトで使われる証明書ストアです。
...OpenSSL::SSL::SSLContext#set_params で信頼する CA 証明書
(ca_file, ca_path, cert_store) を一切指定しなかった場合に
デフォルトで使われる証明書ストアです。
OpenSSL::X509::Store#set_default_paths でシステムが提供する
証明書を利用するように... -
OpenSSL
:: SSL :: SSLContext # cert _ store=(store) (18667.0) -
接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを設定します。
...明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを設定します。
通常は OpenSSL::SSL::SSLContext#ca_path= や
OpenSSL::SSL::SSLContext#ca_file= で証明書を設定しますが、
CRL を使いたいなど、より詳細な設定をしたい......場合にはこれを使います。
デフォルトは nil (証明書ストアを指定しない)です。
@param store 設定する証明書ストア(OpenSSL::X509::Store のインスタンス)
@see OpenSSL::SSL::SSLContext#cert_store... -
OpenSSL
:: SSL :: SSLContext # cert _ store -> OpenSSL :: X509 :: Store | nil (18631.0) -
接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを返します。
...接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを返します。
デフォルトは nil です。
@see OpenSSL::SSL::SSLContext#cert_store=... -
OpenSSL
:: SSL :: SSLContext :: SESSION _ CACHE _ NO _ INTERNAL _ STORE -> Integer (18310.0) -
セッションキャッシュを OpenSSL::SSL::SSLContext 内部の キャッシュ領域に保持しないことを意味します。
...セッションキャッシュを OpenSSL::SSL::SSLContext 内部の
キャッシュ領域に保持しないことを意味します。
OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。
ハンドシェイクによってセッションが開始された場合... -
OpenSSL
:: X509 :: StoreError (18055.0) -
OpenSSL::X509::Store 関連のエラーを表す例外クラスです。
...OpenSSL::X509::Store 関連のエラーを表す例外クラスです。... -
OpenSSL
:: X509 :: StoreContext (18043.0) -
証明書ストアコンテキストクラス。
...コンテキストクラス。
証明書ストア(OpenSSL::X509::Store)を利用して
実際の検証を行う機能を持ちます。
また、検証の途中の状態を保持するためにも使われます。
検証フィルター(OpenSSL::X509::Store#verify_proc)の
引数として渡され... -
OpenSSL
:: X509 :: Store (18007.0) -
証明書ストアクラス。
証明書ストアクラス。
証明書ストアとは証明書および CRL の集合です。証明書を検証する際、
自身が所持している証明書から検証に必要な証明書を探し出す機能を
提供しています。 -
OpenSSL
:: X509 :: StoreContext . new(store , cert , chain=nil) -> OpenSSL :: X509 :: StoreContext (9682.0) -
証明書ストアコンテキストを生成します。
...CA 証明書を含む OpenSSL::X509::Store
オブジェクトを渡します。 cert は検証対象の証明書、chain は
中間 CA 証明書チェインを証明書の配列で渡します。
@param store ルート CA 群を持っている証明書ストア
(OpenSSL::X509::Store オブ......ジェクト)
@param cert 検証対象となる証明書(OpenSSL::X509::Certificate オブジェクト)
@param chain 検証に利用する証明書チェイン
(OpenSSL::X509::Certificate オブジェクトの配列)
@raise OpenSSL::X509::StoreError コンテキストの生成に失敗した... -
OpenSSL
:: X509 :: Store . new -> OpenSSL :: X509 :: Store (9358.0) -
空の Store オブジェクトを生成します。
...空の Store オブジェクトを生成します。
@raise OpenSSL::X509::StoreError オブジェクトの生成に失敗した場合に発生します... -
OpenSSL
:: X509 :: StoreContext # error=(error) (9133.0) -
エラーコードを設定します。
...エラーコードを設定します。
OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッド......こで設定したものになります。OpenSSL::X509::StoreContext#error_string
もその値に応じた文字列が返るようになります。
例:
require 'openssl'
store = OpenSSL::X509::Store.new
store.set_default_paths
cert = OpenSSL::X509::Certificate.new(...)
store.verify(c......ctx.error = OpenSSL::X509::V_ERR_APPLICATION_VERIFICATION;
false} # => false
p store.error # => OpenSSL::X509::V_ERR_APPLICATION_VERIFICATION
p store.error_string # => "application verification failure"
@param error エラーコードの整数値
@see OpenSSL::X509::StoreContext#error... -
OpenSSL
:: X509 :: Store # chain -> [OpenSSL :: X509 :: Certificate] | nil (9055.0) -
最後に OpenSSL::X509::Store#verify を呼び、 検証したときのルート CA までの証明書のチェインを返します。
...最後に OpenSSL::X509::Store#verify を呼び、
検証したときのルート CA までの証明書のチェインを返します。
証明書の順序は以下の通りです。
[証明書, 下位 CA 証明書, 中間 CA 証明書, ... , ルート CA 証明書]
verify を一度も呼びだ... -
OpenSSL
:: X509 :: Store # error -> Integer | nil (9055.0) -
最後に OpenSSL::X509::Store#verify を呼び、 検証したときのエラーコードを返します。
...に OpenSSL::X509::Store#verify を呼び、
検証したときのエラーコードを返します。
エラーコードの整数値は OpenSSL::X509 に定数が定義されています。
詳しくは c:OpenSSL::X509#verify_error を見てください。
検証に成功した場合は OpenSSL::X... -
OpenSSL
:: X509 :: Store # error _ string -> String | nil (9055.0) -
最後に OpenSSL::X509::Store#verify を呼び、 検証したときのエラー文字列を返します。
...最後に OpenSSL::X509::Store#verify を呼び、
検証したときのエラー文字列を返します。
検証に成功した場合は "ok" を返します。
verify を一度も呼びだしていない場合は nil を返します。
返り値は verify を呼ぶごとに更新されます... -
OpenSSL
:: X509 :: Store # verify _ callback=(proc) (9043.0) -
検証をフィルタするコールバックを設定します。
...以下のように
proc{|ok, ctx| ... }
2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジ......情報を得ることです。2つ目は検証をカスタマイズ
することです。このコールバックが true を返すと、たとえ
OpenSSL が検証失敗と判定しても、検証が成功したものと判断し証明書チェイン
の検証を続けます。逆に false を返......ォルトのコールバック(単に第一引数をそのまま返すだけ)
が使われます。
初期状態は nil です。
@param proc 設定する Proc オブジェクト
@see OpenSSL::X509::Store#verify_callback,
OpenSSL::X509::Store#verify,
OpenSSL::X509::StoreContext#verify... -
OpenSSL
:: X509 :: StoreContext # error -> Integer (9043.0) -
検証時のエラーコードを返します。
...検証時のエラーコードを返します。
OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメ......ます。
OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証の最終的な検証結果のエラーコードを返します。
エラーコードの整数値は OpenSSL::X509 に定数が定義されています。
詳しくは c:OpenSSL::X509#verif......y_error を見てください。
検証に成功した場合は OpenSSL::X509::V_OK を返します。
@see OpenSSL::X509::Store#error... -
OpenSSL
:: X509 :: Store # flags=(flags) (9025.0) -
CRL に関するフラグを設定します。
...ら必要なものを選んで OR 取り、渡します。
* OpenSSL::X509::V_FLAG_CRL_CHECK
* OpenSSL::X509::V_FLAG_CRL_CHECK_ALL
このフラグは OpenSSL::X509::Store#verify で検証する場合に利用されます。
OpenSSL::X509::StoreContext.new で証明書ストアコンテキスト......を
生成する場合にはそのコンテキストにフラグがコピーされます。
デフォルトではフラグは設定されていません。
@param flags 設定するフラグ(整数値)
@see OpenSSL::X509::StoreContext#flags=... -
OpenSSL
:: X509 :: Store # purpose=(purpose) (9025.0) -
証明書の使用目的を設定します。
...ます。
* OpenSSL::X509::PURPOSE_ANY
* OpenSSL::X509::PURPOSE_CRL_SIGN
* OpenSSL::X509::PURPOSE_NS_SSL_SERVER
* OpenSSL::X509::PURPOSE_SMIME_ENCRYPT
* OpenSSL::X509::PURPOSE_SMIME_SIGN
* OpenSSL::X509::PURPOSE_SSL_CLIENT
* OpenSSL::X509::PURPOSE_SSL_SERVER
* OpenSSL::X509::PURPOSE_......OCSP_HELPER
この値は OpenSSL::X509::Store#verify で検証する場合に利用されます。
証明書に記載されている使用目的が適合していない場合には検証が失敗します。
OpenSSL::X509::StoreContext.new で証明書ストアコンテキストを
生成する場......合にはそのコンテキストにこの値がコピーされます。
@param purpose 証明書の使用目的を表す整数値
@see OpenSSL::X509::StoreContext#purpose=... -
OpenSSL
:: X509 :: Store # verify(cert , chain = nil) -> bool (9025.0) -
証明書を証明書ストアに存在する CA 証明書で検証します。
...書を証明書ストアに存在する CA 証明書で検証します。
chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。
検証に成功した場合は true を、失敗した場合は false を返します。
この......クについては
OpenSSL::X509::Store#verify_callback= を参照してください。
内部では OpenSSL::X509::StoreContext.new と
OpenSSL::X509::StoreContext#verify を呼びだすことによって検証しています。
@param cert 検証したい証明書の OpenSSL::X509::Certificate
@......param chain 検証したい証明書の証明書チェイン全体の配列
@raise OpenSSL::X509::StoreError 検証時にエラーが生じたときに発生します... -
OpenSSL
:: X509 :: Store # verify(cert , chain = nil) {|ok , ctx| . . . } -> bool (9025.0) -
証明書を証明書ストアに存在する CA 証明書で検証します。
...書を証明書ストアに存在する CA 証明書で検証します。
chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。
検証に成功した場合は true を、失敗した場合は false を返します。
この......クについては
OpenSSL::X509::Store#verify_callback= を参照してください。
内部では OpenSSL::X509::StoreContext.new と
OpenSSL::X509::StoreContext#verify を呼びだすことによって検証しています。
@param cert 検証したい証明書の OpenSSL::X509::Certificate
@......param chain 検証したい証明書の証明書チェイン全体の配列
@raise OpenSSL::X509::StoreError 検証時にエラーが生じたときに発生します... -
OpenSSL
:: X509 :: Store # verify _ callback -> Proc | nil (9025.0) -
オブジェクトに設定されている検証をフィルタするコールバックを 返します。
...オブジェクトに設定されている検証をフィルタするコールバックを
返します。
デフォルトのコールバックが設定されている場合には nil を返します。
@see OpenSSL::X509::Store#verify_callback=... -
OpenSSL
:: X509 :: StoreContext # current _ cert -> OpenSSL :: X509 :: Certificate (9025.0) -
直前に検証した証明書のオブジェクトを返します。
...ジェクトを返します。
OpenSSL::X509::StoreContext#verify で検証が失敗した場合は
証明書チェイン中で検証に失敗した証明書のオブジェクトを返します。
証明書チェインの各証明書検証後
コールバック(OpenSSL::X509::Store#verify_callback......=)呼び出しに
渡される StoreContext オブジェクトにこのメソッドを呼び出すと
直前に検証した証明書を返します。
OpenSSL::X509::StoreContext#verify を呼ぶ前に
このメソッドを呼ぶと空の OpenSSL::X509::Certificate を返します。... -
OpenSSL
:: X509 :: StoreContext # current _ crl -> OpenSSL :: X509 :: CRL | nil (9025.0) -
直前に検証に利用した CRL のオブジェクトを返します。
...直前に検証に利用した CRL のオブジェクトを返します。
証明書チェインの各証明書検証後
コールバック(OpenSSL::X509::Store#verify_callback=)呼び出しに
渡される StoreContext オブジェクトにこのメソッドを呼び出すと
直前に検証に利... -
OpenSSL
:: X509 :: StoreContext # error _ depth -> Integer (9025.0) -
エラーが起きた場所の深さを返します。
...と定義されいてます。
OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証でエラーが起きた場所の深さを返します。
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)... -
OpenSSL
:: X509 :: StoreContext # error _ string -> String (9025.0) -
検証したときのエラー文字列を返します。
...検証したときのエラー文字列を返します。
OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、......このメソッドを呼ぶと
直前の証明書検証結果のエラー文字列が得られます。
OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証の最終的な検証結果のエラー文字列を返します。
検証に成功した場合... -
OpenSSL
:: X509 :: StoreContext # flags=(flags) (9025.0) -
CRL に関するフラグを設定します。
...CRL に関するフラグを設定します。
以下の定数から必要なものを選んで OR 取り、渡します。
* OpenSSL::X509::V_FLAG_CRL_CHECK
* OpenSSL::X509::V_FLAG_CRL_CHECK_ALL
@param flags 設定するフラグ(整数値)
@see OpenSSL::X509::Store#flags=... -
OpenSSL
:: X509 :: StoreContext # purpose=(purpose) (9025.0) -
証明書の使用目的を設定します。
...ます。
* OpenSSL::X509::PURPOSE_ANY
* OpenSSL::X509::PURPOSE_CRL_SIGN
* OpenSSL::X509::PURPOSE_NS_SSL_SERVER
* OpenSSL::X509::PURPOSE_SMIME_ENCRYPT
* OpenSSL::X509::PURPOSE_SMIME_SIGN
* OpenSSL::X509::PURPOSE_SSL_CLIENT
* OpenSSL::X509::PURPOSE_SSL_SERVER
* OpenSSL::X509::PURPOSE_......OCSP_HELPER
証明書に記載されている使用目的が適合していない場合には検証が失敗します。
@param purpose 証明書の使用目的を表す整数値
@see OpenSSL::X509::Store#purpose=... -
OpenSSL
:: X509 :: StoreContext # time=(time) (9025.0) -
証明書の有効期限の検証に使う日時を設定します。
...証明書の有効期限の検証に使う日時を設定します。
デフォルトでは現在時刻が使われます。
@param time 検証に使う日時の Time オブジェクト
@see OpenSSL::X509::Store#time=... -
OpenSSL
:: X509 :: StoreContext # trust=(trust) (9025.0) -
@todo
...ます。
* OpenSSL::X509::TRUST_COMPAT
* OpenSSL::X509::TRUST_EMAIL
* OpenSSL::X509::TRUST_OBJECT_SIGN
* OpenSSL::X509::TRUST_SSL_CLIENT
* OpenSSL::X509::TRUST_SSL_SERVER
* OpenSSL::X509::TRUST_OCSP_REQUEST
* OpenSSL::X509::TRUST_OCSP_SIGN
@param trust 整数値
@see OpenSSL::X509::Store#t... -
OpenSSL
:: X509 :: Store # add _ cert(cert) -> self (9007.0) -
CA 証明書を信頼する証明書として証明書ストアに加えます。
...CA 証明書を信頼する証明書として証明書ストアに加えます。
@param cert 追加する CA 証明書の OpenSSL::X509::Certificate オブジェクト
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します... -
OpenSSL
:: X509 :: Store # add _ crl(crl) -> self (9007.0) -
信頼する CRL(証明書失効リスト) を証明書ストアに加えます。
...信頼する CRL(証明書失効リスト)
を証明書ストアに加えます。
@param crl 追加する CRL の OpenSSL::X509::CRL オブジェクト
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します... -
OpenSSL
:: X509 :: Store # add _ file(file) -> self (9007.0) -
ファイルに含まれる CA 証明書を信頼する証明書として証明書ストアに加えます。
...ファイルに含まれる CA 証明書を信頼する証明書として証明書ストアに加えます。
@param file ファイル名文字列
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します... -
OpenSSL
:: X509 :: Store # add _ path(path) -> self (9007.0) -
path が指し示すディレクトリに含まれる証明書ファイルを 信頼する証明書として加えます。
...path が指し示すディレクトリに含まれる証明書ファイルを
信頼する証明書として加えます。
@param path 証明書が含まれるディレクトリのパス
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します... -
OpenSSL
:: X509 :: Store # set _ default _ paths -> nil (9007.0) -
システムに組込まれている証明書を読み込みます。
...システムに組込まれている証明書を読み込みます。
@raise OpenSSL::X509::StoreError 読み込みに失敗した場合に発生します... -
OpenSSL
:: X509 :: Store # time=(time) (9007.0) -
証明書の有効期限の検証に使う日時を設定します。
...証明書の有効期限の検証に使う日時を設定します。
デフォルトでは現在時刻が使われます。
@param time 検証に使う日時の Time オブジェクト
@see OpenSSL::X509::StoreContext#time=... -
OpenSSL
:: X509 :: Store # trust=(trust) (9007.0) -
@todo
...ます。
* OpenSSL::X509::TRUST_COMPAT
* OpenSSL::X509::TRUST_EMAIL
* OpenSSL::X509::TRUST_OBJECT_SIGN
* OpenSSL::X509::TRUST_SSL_CLIENT
* OpenSSL::X509::TRUST_SSL_SERVER
* OpenSSL::X509::TRUST_OCSP_REQUEST
* OpenSSL::X509::TRUST_OCSP_SIGN
@param trust 整数値
@see OpenSSL::X509::StoreCon... -
OpenSSL
:: X509 :: StoreContext # chain -> [OpenSSL :: X509 :: Certificate] | nil (9007.0) -
検証に利用した証明書チェインを証明書オブジェクト (OpenSSL::X509::Certificateのインスタンス)の配列で返します。
...検証に利用した証明書チェインを証明書オブジェクト
(OpenSSL::X509::Certificateのインスタンス)の配列で返します。
OpenSSL::X509::StoreContext#verify を呼ぶ前は nil を返します。... -
OpenSSL
:: X509 :: StoreContext # cleanup -> self (9007.0) -
このメソッドは使わないでください。
このメソッドは使わないでください。 -
OpenSSL
:: X509 :: StoreContext # verify -> bool (9007.0) -
証明書を検証します。
...。
OpenSSL::X509::StoreContext.new で設定した証明書を検証します。
検証に成功した場合は true を、失敗した場合は false を返します。
検証の詳細な情報は
* OpenSSL::X509::StoreContext#error
* OpenSSL::X509::StoreContext#error_string
* OpenSSL::X50......9::StoreContext#chain
* OpenSSL::X509::StoreContext#current_crl... -
OpenSSL
:: PKCS7 # verify(certs , store , indata = nil , flags = 0) -> bool (364.0) -
署名を検証します。
...署名者の証明書を含む配列を渡します。
通常 S/MIME 署名には証明者の証明書が含まれていますが、
OpenSSL::PKCS7.sign で OpenSSL::PKCS7::NOCERTS を渡した
場合には含まれていないので、明示的に渡す必要があります。
このメソッドは......名の対象となった文字列を渡します。
nil を渡すと OpenSSL::PKCS7#data で得られる文字列
を用います。通常は nil を渡すべきです。
flags には以下の値の OR を渡します。
* OpenSSL::PKCS7::NOINTERN
メッセージに添付された証明書......* OpenSSL::PKCS7::TEXT
署名対象のデータに含まれる text/plain タイプの MIME ヘッダを取り除きます。
もしヘッダがない場合はエラーとなります。
* OpenSSL::PKCS7::NOVERIFY
署名者の証明書を検証しません。
* OpenSSL::PKCS... -
OpenSSL
:: OCSP :: BasicResponse # verify(certs , store , flags=0) -> bool (346.0) -
署名を検証します。
...ます。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN
TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。
@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certific......ate オブジェクトの配列)
@param store 検証に用いる証明書ストア(OpenSSL::X509::Store オブジェクト)
@param flags フラグ(整数)... -
OpenSSL
:: OCSP :: Request # verify(certs , store , flags=0) -> bool (346.0) -
Request オブジェクトの署名を検証します。
...ます。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN
TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。
@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certific......ate オブジェクトの配列)
@param store 検証に用いる証明書ストア(OpenSSL::X509::Store オブジェクト)
@param flags フラグ(整数)... -
OpenSSL
:: X509 :: V _ ERR _ DEPTH _ ZERO _ SELF _ SIGNED _ CERT -> Integer (97.0) -
検証している証明書がルート CA (自己署名証明書)であり、 それが信頼されている証明書でないことを意味します。
...いことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths... -
OpenSSL
:: X509 :: V _ ERR _ SELF _ SIGNED _ CERT _ IN _ CHAIN -> Integer (97.0) -
証明書チェインのルート CA (自己署名証明書)が 信頼されている証明書でないことを意味します。
...いことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths... -
OpenSSL
:: X509 :: V _ ERR _ UNABLE _ TO _ GET _ ISSUER _ CERT -> Integer (97.0) -
issuer(発行者)の証明書が 信頼している証明書群の中から見付からない ような証明書を、信頼している証明書群に含んでいることを意味します。
...ることを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths... -
OpenSSL
:: X509 :: V _ ERR _ UNABLE _ TO _ GET _ ISSUER _ CERT _ LOCALLY -> Integer (97.0) -
証明書チェイン末尾の証明書の issuer(発行者)の証明書が 信頼している証明書群の中から見付からないことを意味します。
...いことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths... -
OpenSSL
:: X509 :: V _ ERR _ UNABLE _ TO _ GET _ CRL -> Integer (61.0) -
CRL が見付からないことを意味します。
...を意味します。
OpenSSL::X509::Store#flags= で CRL をチェックすることを
指定したにもかかわらず、適切な CRL を
OpenSSL::X509::Store#add_crl で追加しなかった場合に
このエラーが生じます。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext... -
OpenSSL
:: SSL :: SSLContext :: SESSION _ CACHE _ NO _ INTERNAL -> Integer (55.0) -
OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_STORE と OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_LOOKUP の両方を有効にすることを意味します。
...OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_STORE
と
OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_LOOKUP
の両方を有効にすることを意味します。
OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。... -
OpenSSL
:: OCSP (43.0) -
OCSP(Online Certificate Status Protocol)を取り扱うための モジュールです。OCSP は 2560 で定義されています。
...示する
require 'openssl'
require 'net/http'
# ...
subject # 問い合わせ対象の証明書(Certificate オブジェクト)
issuer # subject の発行者の証明書(Certificate オブジェクト)
store # 信頼している証明書ストア
cid = OpenSSL::OCSP::CertificateId.new......issuer)
req = OpenSSL::OCSP::Request.new
req.add_certid(cid)
req.add_nonce
http = Net::HTTP.new('ocsp.example.com', 80)
httpres = http.post("/", req.to_der, 'content-type' => 'application/ocsp-request')
raise "HTTP error" if !httpres.kind_of?(Net::HTTPOK)
res = OpenSSL::OCSP::Respon......se.new(httpres.body)
puts "Response status: #{res.status_string}"
exit if res.status != OpenSSL::OCSP::RESPONSE_STATUS_SUCCESSFUL
basic_resp = res.basic
raise "nonce error" unless [-1, 1].include?(req.check_nonce(basic_resp))
unless basic_resp.verify([], store)
puts "verify respons... -
OpenSSL
:: SSL :: SSLContext # set _ params(params) -> Hash (43.0) -
パラメータをハッシュで設定します。
...(OpenSSL::SSL::SSLContext#cert=)
* :key (OpenSSL::SSL::SSLContext#key=)
* :client_ca (OpenSSL::SSL::SSLContext#client_ca=)
* :ca_file (OpenSSL::SSL::SSLContext#ca_file=)
* :ca_path (OpenSSL::SSL::SSLContext#ca_path=)
* :timeout (OpenSSL::SSL::SSLContext#timeout=)
* :verify_mode (OpenSSL:......rify_mode=)
* :verify_depth (OpenSSL::SSL::SSLContext#verify_depth=)
* :verify_callback (OpenSSL::SSL::SSLContext#verify_callback=)
* :options (OpenSSL::SSL::SSLContext#options=)
* :cert_store (OpenSSL::SSL::SSLContext#cert_store=)
* :extra_chain_cert (OpenSSL::SSL::SSLContext#extra_chain_......p_dh_callback (OpenSSL::SSL::SSLContext#tmp_dh_callback=)
* :session_id_context (OpenSSL::SSL::SSLContext#session_id_context=)
* :session_get_cb (OpenSSL::SSL::SSLContext#session_get_cb=)
* :session_new_cb (OpenSSL::SSL::SSLContext#session_new_cb=)
* :session_remove_cb (OpenSSL::SSL::SSLCont... -
OpenSSL
:: SSL :: SSLContext # verify _ callback=(proc) (43.0) -
検証をフィルタするコールバックを設定します。
...検証をフィルタするコールバックを設定します。
OpenSSL::X509::Store#verify_callback= と同じ働きをします。
コールバックには Proc や Method を渡します。
渡されたコールバックオブジェクトは証明書チェインの検証時に
チェイン......す。
そのときに渡される引数は2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブ......情報を得ることです。2つ目は検証をカスタマイズ
することです。このコールバックが true を返すと、たとえ
OpenSSL が検証失敗と判定しても、検証が成功したものと判断し証明書チェイン
の検証を続けます。逆に false を返... -
OpenSSL
:: X509 :: PURPOSE _ CRL _ SIGN -> Integer (43.0) -
証明書が CRL の署名をするのに利用可能かを チェックすることを意味します。
...証明書が CRL の署名をするのに利用可能かを
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。... -
OpenSSL
:: X509 :: PURPOSE _ NS _ SSL _ SERVER -> Integer (43.0) -
証明書が Netscape SSL server の証明書として使えるか チェックすることを意味します。
...が
Netscape SSL server の証明書として使えるか
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。... -
OpenSSL
:: X509 :: PURPOSE _ OCSP _ HELPER -> Integer (43.0) -
OCSP関連でOpenSSLの内部的に利用されます。
...OCSP関連でOpenSSLの内部的に利用されます。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
確認します。... -
OpenSSL
:: X509 :: PURPOSE _ SMIME _ ENCRYPT -> Integer (43.0) -
証明書が S/MIME の暗号化をするのに使えるか チェックすることを意味します。
...証明書が
S/MIME の暗号化をするのに使えるか
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。... -
OpenSSL
:: X509 :: PURPOSE _ SMIME _ SIGN -> Integer (43.0) -
証明書が S/MIME の署名をするのに使えるか チェックすることを意味します。
...証明書が
S/MIME の署名をするのに使えるか
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。... -
OpenSSL
:: X509 :: PURPOSE _ SSL _ CLIENT -> Integer (43.0) -
証明書が SSL のクライアントサイドの証明書として使えるか チェックすることを意味します。
...ライアントサイドの証明書として使えるか
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。... -
OpenSSL
:: X509 :: PURPOSE _ SSL _ SERVER -> Integer (43.0) -
証明書が SSL のサーバサイドの証明書として使えるか。 チェックすることを意味します。
...L のサーバサイドの証明書として使えるか。
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。... -
OpenSSL
:: X509 :: V _ ERR _ APPLICATION _ VERIFICATION -> Integer (43.0) -
アプリケーションが利用するエラーコードです。
...ドです。
OpenSSL のライブラリでは使われないので、
アプリケーションプログラマが自由に利用することが可能です。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Stor......e#verify_callback=,
OpenSSL::X509::StoreContext#error=... -
OpenSSL
:: X509 :: V _ ERR _ CERT _ HAS _ EXPIRED -> Integer (43.0) -
証明書が期限切れであることを意味します。
...であることを意味します。
期限は証明書チェイン全体に対し確認されます。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Certificate#not_after=,
OpenSSL::X509::Store#time=... -
OpenSSL
:: X509 :: V _ ERR _ CERT _ NOT _ YET _ VALID -> Integer (43.0) -
証明書の開始時刻以前であることを意味します。
...ることを意味します。
開始時刻は証明書チェイン全体に対し確認されます。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Certificate#not_before=,
OpenSSL::X509::Store#time=... -
OpenSSL
:: X509 :: V _ ERR _ CERT _ UNTRUSTED -> Integer (43.0) -
ルート CA 証明書が指定した目的では信頼できないことを意味します。
...ルート CA 証明書が指定した目的では信頼できないことを意味します。
@see OpenSSL::X509::Store#trust=,
OpenSSL::X509::StoreContext#trust=
@see OpenSSL::X509::Store#trust=... -
OpenSSL
:: SSL :: SSLContext # session _ cache _ mode=(mode) (25.0) -
セッションキャッシュのモードを指定します。
...します。
* OpenSSL::SSL::SSLContext::SESSION_CACHE_OFF
* OpenSSL::SSL::SSLContext::SESSION_CACHE_CLIENT
* OpenSSL::SSL::SSLContext::SESSION_CACHE_SERVER
* OpenSSL::SSL::SSLContext::SESSION_CACHE_BOTH
* OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_AUTO_CLEAR
* OpenSSL::SSL::SSLContext::......ACHE_NO_INTERNAL
* OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_LOOKUP
* OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_STORE
デフォルト値は OpenSSL::SSL::SSLContext::SESSION_CACHE_SERVER です。
@param mode 設定するモード(整数値)
@see OpenSSL::SSL::SSLContext#se... -
OpenSSL
:: SSL :: SSLContext # verify _ callback -> Proc | nil (25.0) -
オブジェクトに設定されている検証をフィルタするコールバックを 返します。
...オブジェクトに設定されている検証をフィルタするコールバックを
返します。
デフォルトのコールバックが設定されている場合には nil を返します。
@see OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback=... -
OpenSSL
:: SSL :: Session (25.0) -
SSL/TLS セッションを表すクラスです。
...側では OpenSSL はキャッシュの保持、管理のための
機能を提供していません。コネクション確立後に
OpenSSL::SSL::SSLSocket#session でセッションを取り出し、
次の OpenSSL::SSL::SSLSocket#connect によるハンドシェイク
前に OpenSSL::SSL::SSLSoc......ャッシュ
サーバ側では OpenSSL::SSL::SSLContext により
セッションキャッシュの保持および管理が行われます。
OpenSSL::SSL::SSLContext#session_cache_mode= で
キャッシュの挙動を設定します。
デフォルトで OpenSSL::SSL::SSLContext::SESSION_CACHE_SE......有効になっています。
セッションキャッシュ機構が有効化されている場合、
SSL/TLS ハンドシェイク終了時に OpenSSL::SSL::SSLContext 内の
キャッシュ保持領域にキャッシュが保持されます。
クライアント側からセッション再利用... -
OpenSSL
:: X509 (25.0) -
OpenSSL の X509 証明書、CRL(証明書失効リスト)、 CSR(証明書署名要求)、証明書ストアなどに関するモジュールです。
...OpenSSL の X509 証明書、CRL(証明書失効リスト)、
CSR(証明書署名要求)、証明書ストアなどに関するモジュールです。
===[a:verify_error] 検証時エラー定数
以下の定数は OpenSSL::X509::Store#error,
OpenSSL::X509::StoreContext#error,
OpenSSL::SSL::SSLSo......* OpenSSL::X509::V_OK
* OpenSSL::X509::V_ERR_AKID_SKID_MISMATCH
* OpenSSL::X509::V_ERR_APPLICATION_VERIFICATION
* OpenSSL::X509::V_ERR_CERT_CHAIN_TOO_LONG
* OpenSSL::X509::V_ERR_CERT_HAS_EXPIRED
* OpenSSL::X509::V_ERR_CERT_NOT_YET_VALID
* OpenSSL::X509::V_ERR_CERT_REJECTED
* OpenSSL::......EVOKED
* OpenSSL::X509::V_ERR_CERT_SIGNATURE_FAILURE
* OpenSSL::X509::V_ERR_CERT_UNTRUSTED
* OpenSSL::X509::V_ERR_CRL_HAS_EXPIRED
* OpenSSL::X509::V_ERR_CRL_NOT_YET_VALID
* OpenSSL::X509::V_ERR_CRL_SIGNATURE_FAILURE
* OpenSSL::X509::V_ERR_DEPTH_ZERO_SELF_SIGNED_CERT
* OpenSSL::X509::V_... -
OpenSSL
:: X509 :: CRL (25.0) -
CRL(証明書失効リスト) クラス。
...とは、危殆化した等なんらかの理由で失効した証明書のリストです。
通常 CA によって発行されるものです。
OpenSSL::X509::Store に組込むことで失効した証明書の検証を
失敗させることができます。
通常 CRL の信頼性を確認す... -
OpenSSL
:: X509 :: DEFAULT _ CERT _ DIR -> String (25.0) -
デフォルトの CA 証明書ディレクトリ名です。
...デフォルトの CA 証明書ディレクトリ名です。
OpenSSL::X509::Store#set_default_paths で読み込まれます。
OpenSSL::X509::DEFAULT_CERT_DIR_ENV で得られる環境変数よって
上書き可能です。
証明書ディレクトリに含まれる証明書のファイル名... -
OpenSSL
:: X509 :: DEFAULT _ CERT _ DIR _ ENV -> String (25.0) -
CA 証明書ディレクトリ名を指定する環境変数名です。
...おくことによって
OpenSSL::X509::Store#set_default_paths で読み込まれる
証明書ディレクトリを変更できます。
証明書ディレクトリに含まれる証明書のファイル名は
ハッシュ名でなければなりません。
@see OpenSSL::X509::DEFAULT_CERT_DIR... -
OpenSSL
:: X509 :: DEFAULT _ CERT _ FILE -> String (25.0) -
デフォルトの CA 証明書ファイル名です。
...デフォルトの CA 証明書ファイル名です。
OpenSSL::X509::Store#set_default_paths で読み込まれます。
OpenSSL::X509::DEFAULT_CERT_FILE_ENV で得られる環境変数よって
上書き可能です。... -
OpenSSL
:: X509 :: DEFAULT _ CERT _ FILE _ ENV -> String (25.0) -
CA 証明書ファイル名を指定する環境変数名です。
...指定する環境変数名です。
通常、"SSL_CERT_FILE" という文字列です。
この環境変数を設定しておくことによって
OpenSSL::X509::Store#set_default_paths で読み込まれる
証明書ファイル名を変更できます。
@see OpenSSL::X509::DEFAULT_CERT_FILE... -
OpenSSL
:: X509 :: PURPOSE _ ANY -> Integer (25.0) -
証明書の目的を確認しないことを意味します。
...証明書の目的を確認しないことを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定します。... -
OpenSSL
:: X509 :: V _ ERR _ CERT _ CHAIN _ TOO _ LONG -> Integer (25.0) -
証明書チェインが長すぎることを意味します。
...証明書チェインが長すぎることを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::SSL::SSLContext#verify_depth=... -
OpenSSL
:: X509 :: V _ ERR _ CERT _ REVOKED -> Integer (25.0) -
証明書が CRL によって失効されられていることを意味します。
...証明書が CRL によって失効されられていることを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::CRL... -
OpenSSL
:: X509 :: V _ ERR _ CERT _ SIGNATURE _ FAILURE -> Integer (25.0) -
証明書になされた署名の検証に失敗したことを意味します。
...証明書になされた署名の検証に失敗したことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。... -
OpenSSL
:: X509 :: V _ ERR _ CRL _ HAS _ EXPIRED -> Integer (25.0) -
CRL が期限切れであることを意味します。
...CRL が期限切れであることを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。... -
OpenSSL
:: X509 :: V _ ERR _ CRL _ NOT _ YET _ VALID -> Integer (25.0) -
CRL の開始時刻がまだ来ていないことを意味します。
...CRL の開始時刻がまだ来ていないことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。... -
OpenSSL
:: X509 :: V _ ERR _ CRL _ SIGNATURE _ FAILURE -> Integer (25.0) -
CRL になされた署名の検証に失敗したことを意味します。
...CRL になされた署名の検証に失敗したことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。... -
OpenSSL
:: X509 :: V _ ERR _ ERROR _ IN _ CERT _ NOT _ AFTER _ FIELD -> Integer (25.0) -
証明書の notAfter フィールドの値が不正である ことを意味します。
...トであることを意味し
(そもそも時刻を表現していない場合や、1月32日であるなど)、
証明書が期限切れであることを意味しません。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。... -
OpenSSL
:: X509 :: V _ ERR _ ERROR _ IN _ CERT _ NOT _ BEFORE _ FIELD -> Integer (25.0) -
証明書の notBefore フィールドの値が不正である ことを意味します。
...を意味し
(そもそも時刻を表現していない場合や、1月32日であるなど)、
証明書の開始時刻にまだ到達していないことを意味しません。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。... -
OpenSSL
:: X509 :: V _ ERR _ ERROR _ IN _ CRL _ LAST _ UPDATE _ FIELD -> Integer (25.0) -
CRL の lastUpdate フィールドの値が不正である ことを意味します。
...CRL の lastUpdate フィールドの値が不正である
ことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。... -
OpenSSL
:: X509 :: V _ ERR _ ERROR _ IN _ CRL _ NEXT _ UPDATE _ FIELD -> Integer (25.0) -
CRL の nextUpdate フィールドの値が不正である ことを意味します。
...CRL の nextUpdate フィールドの値が不正である
ことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。... -
OpenSSL
:: X509 :: V _ ERR _ INVALID _ CA -> Integer (25.0) -
CA 証明書が不正であることを意味します。
...証明書が不正であることを意味します。
証明書が実は CA 用ではない場合は証明書の拡張がおかしい場合に
このエラーが発生します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。... -
OpenSSL
:: X509 :: V _ ERR _ INVALID _ PURPOSE -> Integer (25.0) -
証明書が指定した目的で使えないことを意味します。
...証明書が指定した目的で使えないことを意味します。
@see OpenSSL::X509::Store#purpose=... -
OpenSSL
:: X509 :: V _ ERR _ KEYUSAGE _ NO _ CERTSIGN -> Integer (25.0) -
署名できない証明書で署名しようしとたことを意味します。
...署名できない証明書で署名しようしとたことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。... -
OpenSSL
:: X509 :: V _ ERR _ OUT _ OF _ MEM -> Integer (25.0) -
メモリが不足したことを意味します。
...メモリが不足したことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。... -
OpenSSL
:: X509 :: V _ ERR _ UNABLE _ TO _ DECRYPT _ CERT _ SIGNATURE -> Integer (25.0) -
証明書の署名が復号できないことを意味します。
...証明書の署名が復号できないことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。... -
OpenSSL
:: X509 :: V _ ERR _ UNABLE _ TO _ DECRYPT _ CRL _ SIGNATURE -> Integer (25.0) -
CRL の署名が復号できないことを意味します。
...CRL の署名が復号できないことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。... -
OpenSSL
:: X509 :: V _ FLAG _ CRL _ CHECK -> Integer (25.0) -
証明書の検証時に CRL をチェックすることを意味します。
...し、
CA の証明書チェーンには CRL のチェックがなされません。
証明チェーン全体をチェックしたい場合は V_FLAG_CRL_CHECK と
OpenSSL::X509::V_FLAG_CRL_CHECK_ALL の両方を指定する
必要があります。
OpenSSL::X509::Store#flags= で使います。... -
OpenSSL
:: X509 :: V _ FLAG _ CRL _ CHECK _ ALL -> Integer (25.0) -
証明書チェーンすべてに CRL をチェックすることを意味します。
...証明書チェーンすべてに CRL をチェックすることを意味します。
このフラグは OpenSSL::X509::V_FLAG_CRL_CHECK と共に
指定する場合にのみ意味を持ちます。
OpenSSL::X509::Store#flags= で使います。... -
OpenSSL
:: X509 :: V _ OK -> Integer (25.0) -
エラーが発生していないことを意味します。
...エラーが発生していないことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。...