ライブラリ
- ビルトイン (1)
-
net
/ http (6) -
net
/ imap (2) -
net
/ pop (3) - openssl (40)
-
rubygems
/ security (10) -
rubygems
/ validator (2) -
webrick
/ ssl (1)
クラス
-
Gem
:: Security :: Policy (9) -
Gem
:: Validator (2) -
Net
:: HTTP (6) -
Net
:: IMAP (2) -
Net
:: POP3 (3) -
OpenSSL
:: Netscape :: SPKI (1) -
OpenSSL
:: OCSP :: BasicResponse (1) -
OpenSSL
:: OCSP :: Request (1) -
OpenSSL
:: PKCS7 (2) -
OpenSSL
:: PKey :: DSA (1) -
OpenSSL
:: PKey :: EC (1) -
OpenSSL
:: PKey :: PKey (1) -
OpenSSL
:: SSL :: SSLContext (6) -
OpenSSL
:: SSL :: SSLSocket (1) -
OpenSSL
:: X509 :: CRL (1) -
OpenSSL
:: X509 :: Certificate (1) -
OpenSSL
:: X509 :: Request (1) -
OpenSSL
:: X509 :: Store (6) -
OpenSSL
:: X509 :: StoreContext (3) -
WEBrick
:: GenericServer (1)
モジュール
- GC (1)
-
Gem
:: Security (1) -
OpenSSL
:: OCSP (1) -
OpenSSL
:: SSL (4) -
OpenSSL
:: X509 (5)
キーワード
-
NEWS for Ruby 3
. 0 . 0 (1) - NOVERIFY (2)
- OCSP (1)
-
PURPOSE
_ NS _ SSL _ SERVER (1) -
PURPOSE
_ SSL _ SERVER (1) - SSLSocket (1)
-
VERIFY
_ CLIENT _ ONCE (1) -
VERIFY
_ FAIL _ IF _ NO _ PEER _ CERT (1) -
VERIFY
_ NONE (1) -
VERIFY
_ PEER (1) -
V
_ ERR _ APPLICATION _ VERIFICATION (1) -
V
_ ERR _ CERT _ CHAIN _ TOO _ LONG (1) -
V
_ ERR _ UNABLE _ TO _ VERIFY _ LEAF _ SIGNATURE (1) - X509 (1)
-
dsa
_ verify _ asn1 (1) -
enable
_ ssl (2) - error (2)
- error= (1)
- flags= (1)
- new (2)
-
rubygems
/ commands / check _ command (1) - starttls (1)
- sysverify (1)
-
verify
_ callback (3) -
verify
_ callback= (3) -
verify
_ chain (1) -
verify
_ chain= (1) -
verify
_ compaction _ references (1) -
verify
_ data (1) -
verify
_ data= (1) -
verify
_ depth (2) -
verify
_ depth= (2) -
verify
_ gem (2) -
verify
_ gem _ file (1) -
verify
_ mode (2) -
verify
_ mode= (2) -
verify
_ result (1) -
verify
_ root (1) -
verify
_ root= (1) -
verify
_ signer (1) -
verify
_ signer= (1) -
verify
_ trust _ dir (1)
検索結果
先頭5件
-
Net
:: POP3 . verify -> Integer|nil (72670.0) -
SSL のパラメータの verify_mode を返します。
SSL のパラメータの verify_mode を返します。
設定されていない場合は nil を返します。
@see OpenSSL::SSL::SSLContext#verify_mode -
OpenSSL
:: X509 :: Store # verify(cert , chain = nil) -> bool (72643.0) -
証明書を証明書ストアに存在する CA 証明書で検証します。
証明書を証明書ストアに存在する CA 証明書で検証します。
chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。
検証に成功した場合は true を、失敗した場合は false を返します。
このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。
内部では OpenSSL::X509::StoreContext.new と
OpenSSL:... -
OpenSSL
:: X509 :: Store # verify(cert , chain = nil) {|ok , ctx| . . . } -> bool (72643.0) -
証明書を証明書ストアに存在する CA 証明書で検証します。
証明書を証明書ストアに存在する CA 証明書で検証します。
chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。
検証に成功した場合は true を、失敗した場合は false を返します。
このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。
内部では OpenSSL::X509::StoreContext.new と
OpenSSL:... -
OpenSSL
:: Netscape :: SPKI # verify(key) -> bool (72604.0) -
署名を検証します。
署名を検証します。
検証に成功した場合は true を返し、失敗した場合は false を返します。
@param key 署名に使う公開鍵(OpenSSL::PKey::PKey オブジェクト)
@raise OpenSSL::Netscape::SPKIError 検証時にエラーが起きた場合に発生します
@see OpenSSL::Netscape::SPKI#sign -
OpenSSL
:: OCSP :: BasicResponse # verify(certs , store , flags=0) -> bool (72604.0) -
署名を検証します。
署名を検証します。
flagsには以下の値の OR を取ったものを渡します。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN
TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。
@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certificate オブジェクトの配列)
@param store 検証に用いる証明書ストア(OpenSSL::... -
OpenSSL
:: OCSP :: Request # verify(certs , store , flags=0) -> bool (72604.0) -
Request オブジェクトの署名を検証します。
Request オブジェクトの署名を検証します。
検証に成功した場合は真を返します。
flags には以下の値の OR を取ったものを渡します。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN
TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。
@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certificate オブジェクトの配列)
... -
OpenSSL
:: PKCS7 # verify(certs , store , indata = nil , flags = 0) -> bool (72604.0) -
署名を検証します。
署名を検証します。
検証に成功した場合は真を、失敗した場合は偽を返します。
certs には署名者の証明書を含む配列を渡します。
通常 S/MIME 署名には証明者の証明書が含まれていますが、
OpenSSL::PKCS7.sign で OpenSSL::PKCS7::NOCERTS を渡した
場合には含まれていないので、明示的に渡す必要があります。
このメソッドは配列から適切な証明書を自動的に選択します。
store には検証に用いる証明書ストアを渡します。
検証に必要な信頼できる CA 証明書をあらかじめ証明書ストアに含めておく
必要があります。
indata は署名の対象となった... -
OpenSSL
:: PKey :: PKey # verify(digest , sign , data) -> bool (72604.0) -
data を秘密鍵で署名したその署名文字列が sign であることを公開鍵を使って検証し、検証に成功すれば true を返します。
data を秘密鍵で署名したその署名文字列が sign
であることを公開鍵を使って検証し、検証に成功すれば true
を返します。
digest は利用するハッシュ関数の名前を "sha256" や "md5"
といった文字列で指定します。
DSA で検証をする場合はハッシュ関数には "dss1" を指定してください。
検証に失敗した、つまり署名時と異なるハッシュ関数を使った、
sign が正しい署名でなかった場合などは false を返します。
@param digest 利用するハッシュ関数の名前
@param sign 検証に利用する署名文字列
@param data 検証対... -
OpenSSL
:: X509 :: CRL # verify(key) -> bool (72604.0) -
発行者の公開鍵で CRL に記載されている署名を検証します。
発行者の公開鍵で CRL に記載されている署名を検証します。
検証に成功した場合は true を返します。
@param key 公開鍵(OpenSSL::PKey::PKey オブジェクト)
@raise OpenSSL::X509::CRLError 検証時にエラーが生じた場合に発生します -
OpenSSL
:: X509 :: Certificate # verify(key) -> bool (72604.0) -
証明書の発行者の公開鍵で署名を検証します。
証明書の発行者の公開鍵で署名を検証します。
検証に成功した、すなわち self が key で署名されたことが
確認された場合に真を返します。
@param key 検証に利用する発行者の公開鍵 -
OpenSSL
:: X509 :: Request # verify(key) -> bool (72604.0) -
署名を検証します。
署名を検証します。
検証に成功した場合には true を、失敗した場合には false を返します。
@param key 検証に利用する公開鍵(OpenSSL::PKey::PKey のサブクラスのインスタンス)
@raise OpenSSL::X509::RequestError 検証時にエラーが生じた場合に発生します
@see OpenSSL::X509::Request#sign -
OpenSSL
:: X509 :: StoreContext # verify -> bool (72604.0) -
証明書を検証します。
証明書を検証します。
OpenSSL::X509::StoreContext.new で設定した証明書を検証します。
検証に成功した場合は true を、失敗した場合は false を返します。
検証の詳細な情報は
* OpenSSL::X509::StoreContext#error
* OpenSSL::X509::StoreContext#error_string
* OpenSSL::X509::StoreContext#chain
* OpenSSL::X509::StoreContext#current_crl -
OpenSSL
:: SSL :: SSLContext # verify _ mode=(mode) (36712.0) -
検証モードを設定します。
検証モードを設定します。
以下の定数の OR を取って指定します。
* OpenSSL::SSL::VERIFY_NONE
* OpenSSL::SSL::VERIFY_PEER
* OpenSSL::SSL::VERIFY_CLIENT_ONCE
* OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT
これらの定数の意味はクライアントモードとサーバモードでは異なる
意味を持ちます。
デフォルトは nil で、VERIFY_NONE を意味します。
@param mode 設定するモード(整数値)
@see OpenSSL::SSL::SS... -
Net
:: HTTP # verify _ callback=(proc) (36694.0) -
検証をフィルタするコールバックを設定します。
検証をフィルタするコールバックを設定します。
詳しくは OpenSSL::X509::Store#verify_callback= や
OpenSSL::SSL::SSLContext#verify_callback= を見てください。
@param proc 設定する Proc オブジェクト
@see Net::HTTP#verify_callback,
OpenSSL::X509::Store#verify_callback=,
OpenSSL::SSL::SSLContext#verify_callback= -
OpenSSL
:: SSL :: VERIFY _ PEER -> Integer (36688.0) -
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
サーバーモードであるかクライアントモードであるかによって意味がことなります。
サーバーモード: サーバーはクライアントに証明書を要求します。
送られてきた証明書は検証されます。検証が失敗した場合、
TLS/SSL ハンドシェイクを即座に終了させます。
クライアントは要求を無視することも可能です。
OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT と同時に指定した場合は
クライアントが要求を無視した場合にはハンドシェイクを即座に停止します。
クライアントモ... -
Net
:: HTTP # verify _ mode=(mode) (36676.0) -
検証モードを設定します。
検証モードを設定します。
詳しくは OpenSSL::SSL::SSLContext#verify_mode を見てください。
クライアント側なので、
OpenSSL::SSL::VERIFY_NONE か OpenSSL::SSL::VERIFY_PEER
のいずれかを用います。
デフォルトは nil で、VERIFY_NONE を意味します。 -
OpenSSL
:: SSL :: VERIFY _ CLIENT _ ONCE -> Integer (36670.0) -
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
サーバーモードであるかクライアントモードであるかによって意味がことなります。
サーバーモード: 最初の TLS/SSL ハンドシェイクの時だけクライアント
に証明書を要求します。このフラグは VERIFY_PEER フラグとともに
使われなければなりません。
クライアントモード: 無視されます。 -
OpenSSL
:: SSL :: VERIFY _ FAIL _ IF _ NO _ PEER _ CERT -> Integer (36670.0) -
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
サーバーモードであるかクライアントモードであるかによって意味がことなります。
サーバーモード: クライアントが証明書を返さない場合に
TLS/SSL ハンドシェイクを即座に終了させます。
このフラグは VERIFY_PEER フラグとともに使われなければなりません。
クライアントモード: 無視されます。 -
OpenSSL
:: SSL :: VERIFY _ NONE -> Integer (36670.0) -
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。
サーバーモードであるかクライアントモードであるかによって意味がことなります。
サーバーモード: クライアントに証明書を要求せず、クライアントは証明書を
送り返しません。
クライアントモード: サーバから受け取った証明書は検証されますが、失敗しても
ハンドシェイクは継続します。
ハンドシェイクの結果は OpenSSL::SSL::SSLSocket#verify_result で
取得できます。
このフラグは単独で用いられるべきです。 -
Net
:: HTTP # verify _ callback -> Proc (36658.0) -
自身に設定されている検証をフィルタするコールバックを 返します。
自身に設定されている検証をフィルタするコールバックを
返します。
デフォルトのコールバックが設定されている場合には nil を返します。
@see Net::HTTP#verify_callback=,
OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback -
OpenSSL
:: SSL :: SSLContext # verify _ callback=(proc) (36658.0) -
検証をフィルタするコールバックを設定します。
検証をフィルタするコールバックを設定します。
OpenSSL::X509::Store#verify_callback= と同じ働きをします。
コールバックには Proc や Method を渡します。
渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べること... -
OpenSSL
:: X509 :: Store # verify _ callback=(proc) (36658.0) -
検証をフィルタするコールバックを設定します。
検証をフィルタするコールバックを設定します。
コールバックには Proc や Method を渡します。
渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は以下のように
proc{|ok, ctx| ... }
2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べることで詳細なエラー情報を得ることです。2つ目... -
Net
:: HTTP # verify _ depth -> Integer (36640.0) -
証明書チェイン上の検証する最大の深さを返します。
証明書チェイン上の検証する最大の深さを返します。
@see Net::HTTP#verify_depth=, OpenSSL::SSL::SSLContext#verify_depth -
Net
:: HTTP # verify _ depth=(depth) (36640.0) -
証明書チェイン上の検証する最大の深さを設定します。
証明書チェイン上の検証する最大の深さを設定します。
デフォルトは nil で、この場合 OpenSSL のデフォルト値(9)が使われます。
@param depth 最大深さを表す整数
@see Net::HTTP#verify_depth, OpenSSL::SSL::SSLContext#verify_depth= -
OpenSSL
:: SSL :: SSLContext # verify _ callback -> Proc | nil (36640.0) -
オブジェクトに設定されている検証をフィルタするコールバックを 返します。
オブジェクトに設定されている検証をフィルタするコールバックを
返します。
デフォルトのコールバックが設定されている場合には nil を返します。
@see OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback= -
OpenSSL
:: SSL :: SSLSocket # verify _ result -> Integer (36640.0) -
検証結果のエラーコードを整数値で返します。
検証結果のエラーコードを整数値で返します。
エラーコードの整数値は OpenSSL::X509 に定数が定義されています。
詳しくは c:OpenSSL::X509#verify_error を見てください。
検証に成功した場合は OpenSSL::X509::V_OK を返します。 -
OpenSSL
:: SSL :: SSLContext # verify _ depth -> Integer | nil (36622.0) -
証明書チェイン上の検証する最大の深さを返します。
証明書チェイン上の検証する最大の深さを返します。
デフォルトは nil です。
@see OpenSSL::SSL::SSLContext#verify_depth= -
OpenSSL
:: SSL :: SSLContext # verify _ depth=(depth) (36622.0) -
証明書チェイン上の検証する最大の深さを設定します。
証明書チェイン上の検証する最大の深さを設定します。
デフォルトは nil で、この場合 OpenSSL のデフォルト値(9)が使われます。
@param depth 最大深さを表す整数
@see OpenSSL::SSL::SSLContext#verify_depth -
OpenSSL
:: SSL :: SSLContext # verify _ mode -> Integer | nil (36622.0) -
検証モードを返します。
検証モードを返します。
デフォルトは nil です。
@see OpenSSL::SSL::SSLContext#verify_mode= -
OpenSSL
:: X509 :: Store # verify _ callback -> Proc | nil (36622.0) -
オブジェクトに設定されている検証をフィルタするコールバックを 返します。
オブジェクトに設定されている検証をフィルタするコールバックを
返します。
デフォルトのコールバックが設定されている場合には nil を返します。
@see OpenSSL::X509::Store#verify_callback= -
OpenSSL
:: PKCS7 :: NOVERIFY -> Integer (36619.0) -
署名検証時に署名者の証明書の検証を行いません。
署名検証時に署名者の証明書の検証を行いません。
OpenSSL::PKCS7#verify で利用可能なフラグです。 -
OpenSSL
:: X509 :: V _ ERR _ UNABLE _ TO _ VERIFY _ LEAF _ SIGNATURE -> Integer (36607.0) -
証明書チェインにある証明書がただ一つでその証明書が 自己署名証明書でないことを意味します。
証明書チェインにある証明書がただ一つでその証明書が
自己署名証明書でないことを意味します。 -
GC
. verify _ compaction _ references(toward: nil , double _ heap: nil) -> Hash (36604.0) -
コンパクションの参照の一貫性を検証します。
コンパクションの参照の一貫性を検証します。
このメソッドは処理系依存 (CRuby 特有) です。
コンパクション中に移動されたオブジェクトは T_MOVED オブジェクトに置き換えられます。
コンパクション後には T_MOVED を参照するオブジェクトは存在するべきではありません。
この関数は全てのオブジェクトが移動する余地を確保するためにヒープを2倍にして、
全ての移動を確実にするためにヒープをコンパクションして、全ての参照を更新して、
それからフルGCを実行します。
もし T_MOVED への参照をもつオブジェクトがあれば、マークスタックにプッシュされて、
SEGV が起きるでしょ... -
Gem
:: Security . verify _ trust _ dir(path , perms) (36604.0) -
信頼するディレクトリが存在することを確認します。
信頼するディレクトリが存在することを確認します。
与えられたパスが存在する場合、ディレクトリであることを確認します。
そうでない場合は、ディレクトリを作成してパーミッションを変更します。
@param path 確認するパスを指定します。
@param perms ディレクトリを作成する場合のパーミッションを指定します。
@raise Gem::Security::Exception path がディレクトリでない場合に発生します。 -
Gem
:: Security :: Policy # verify _ chain -> bool (36604.0) -
この値が真である場合は、証明書チェーンを検証します。
この値が真である場合は、証明書チェーンを検証します。 -
Gem
:: Security :: Policy # verify _ chain=(flag) (36604.0) -
証明書チェーンを検証するかどうかを設定します。
証明書チェーンを検証するかどうかを設定します。
@param flag 真、または偽を指定します。 -
Gem
:: Security :: Policy # verify _ data -> bool (36604.0) -
この値が真である場合は、データを検証します。
この値が真である場合は、データを検証します。 -
Gem
:: Security :: Policy # verify _ data=(flag) (36604.0) -
データを検証するかどうかを設定します。
データを検証するかどうかを設定します。
@param flag 真、または偽を指定します。 -
Gem
:: Security :: Policy # verify _ gem(signature , data , chain , time = Time . now) -> Array (36604.0) -
与えられたデータを与えられた署名と証明書チェーンで検証します。
与えられたデータを与えられた署名と証明書チェーンで検証します。
@param signature 署名を指定します。
@param data 検証するデータを指定します。
@param chain 検証で使用する証明書チェーンを指定します。
@param time この時刻に有効であることを検証する。
@raise Gem::Security::Exception 検証に失敗した場合に発生します。 -
Gem
:: Security :: Policy # verify _ root -> bool (36604.0) -
この値が真である場合は、証明書チェーンのルートを検証します。
この値が真である場合は、証明書チェーンのルートを検証します。 -
Gem
:: Security :: Policy # verify _ root=(flag) (36604.0) -
証明書チェーンのルートを検証するかどうかを設定します。
証明書チェーンのルートを検証するかどうかを設定します。
@param flag 真、または偽を指定します。 -
Gem
:: Security :: Policy # verify _ signer -> bool (36604.0) -
この値が真である場合は、署名者を検証します。
この値が真である場合は、署名者を検証します。 -
Gem
:: Security :: Policy # verify _ signer=(flag) (36604.0) -
署名者を検証するかどうかを設定します。
署名者を検証するかどうかを設定します。
@param flag 真、または偽を指定します。 -
Gem
:: Validator # verify _ gem(gem _ data) -> () (36604.0) -
与えられた Gem ファイルの内容の MD5 チェックサムを検証します。
与えられた Gem ファイルの内容の MD5 チェックサムを検証します。
@param gem_data Gem ファイルの内容を文字列で指定します。
@raise Gem::VerificationError 空の Gem ファイルを指定した場合に発生します。
@raise Gem::VerificationError MD5 チェックサムが不正である場合に発生します。 -
Gem
:: Validator # verify _ gem _ file(gem _ path) -> () (36604.0) -
与えられた Gem ファイルのパスを使用して MD5 チェックサムを検証します。
与えられた Gem ファイルのパスを使用して MD5 チェックサムを検証します。
@param gem_path Gem ファイルのパスを指定します。
@raise Gem::VerificationError Gem ファイルが見つからなかった場合に発生します。 -
Net
:: HTTP # verify _ mode -> Integer | nil (36604.0) -
検証モードを返します。
検証モードを返します。
デフォルトは nil です。 -
OpenSSL
:: PKey :: EC # dsa _ verify _ asn1(data , sig) -> bool (36604.0) -
公開鍵を用い、署名を ECDSA で検証します。
公開鍵を用い、署名を ECDSA で検証します。
data のダイジェストを取る処理はこのメソッドに含まれていません。
自身で適当なダイジェストを取る必要があります。
検証に成功した場合は true を返します。
@param data 署名対象のデータ(文字列)
@param sig 署名データ(文字列)
@raise OpenSSL::PKey::ECError 署名の検証時にエラーが生じた場合に発生します
@see OpenSSL::PKey::EC#dsa_sign_asn1 -
OpenSSL
:: OCSP :: NOVERIFY -> Integer (36601.0) -
署名に使った鍵の証明書の検証を行わないことを意味します。
署名に使った鍵の証明書の検証を行わないことを意味します。 -
OpenSSL
:: PKey :: DSA # sysverify(data , sign) -> bool (36601.0) -
署名 sign と自身の公開鍵で data を検証します。
署名 sign と自身の公開鍵で data を検証します。
検証に成功した場合は真を返します。
sign に OpenSSL::PKey::DSA#syssign が返す DER 形式の文字列
を渡さなければなりません。
data は適切なハッシュ関数で計算されたダイジェストであると仮定
しています。
@param data 検証対象の文字列
@param sign 署名文字列
@raise OpenSSL::PKey::DSAError 検証時にエラーが起きた場合に発生します。
正しい署名でなかった場合など、検証に失敗した場合はこの
例外は発生しないことに... -
OpenSSL
:: X509 :: PURPOSE _ NS _ SSL _ SERVER -> Integer (18337.0) -
証明書が Netscape SSL server の証明書として使えるか チェックすることを意味します。
証明書が
Netscape SSL server の証明書として使えるか
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。 -
OpenSSL
:: X509 :: PURPOSE _ SSL _ SERVER -> Integer (18337.0) -
証明書が SSL のサーバサイドの証明書として使えるか。 チェックすることを意味します。
証明書が
SSL のサーバサイドの証明書として使えるか。
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。 -
OpenSSL
:: X509 :: V _ ERR _ APPLICATION _ VERIFICATION -> Integer (18322.0) -
アプリケーションが利用するエラーコードです。
アプリケーションが利用するエラーコードです。
OpenSSL のライブラリでは使われないので、
アプリケーションプログラマが自由に利用することが可能です。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Store#verify_callback=,
OpenSSL::X509::StoreContext#error= -
OpenSSL
:: X509 :: V _ ERR _ CERT _ CHAIN _ TOO _ LONG -> Integer (18322.0) -
証明書チェインが長すぎることを意味します。
証明書チェインが長すぎることを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::SSL::SSLContext#verify_depth= -
WEBrick
:: GenericServer . new(config = {} , default = WEBrick :: Config :: General) -> WEBrick :: GenericServer (9319.0) -
GenericServer オブジェクトを生成して返します。
GenericServer オブジェクトを生成して返します。
config で有効な項目が増えます。以下は増える項目とそのデフォルト値です。
:ServerSoftware => "#{svrsoft} OpenSSL/#{osslv}",
:SSLEnable => true, # Ruby 1.8.3 以降では false がデフォルトです。
:SSLCertificate => nil,
:SSLPrivateKey => nil,
:SSLClientCA => nil,
:SS... -
Net
:: IMAP . new(host , port = 143 , usessl = false , certs = nil , verify = true) -> Net :: IMAP (712.0) -
新たな Net::IMAP オブジェクトを生成し、指定したホストの 指定したポートに接続し、接続語の IMAP オブジェクトを返します。
新たな Net::IMAP オブジェクトを生成し、指定したホストの
指定したポートに接続し、接続語の IMAP オブジェクトを返します。
usessl が真ならば、サーバに繋ぐのに SSL/TLS を用います。
SSL/TLS での接続には OpenSSL と openssl が使える必要があります。
certs は利用する証明書のファイル名もしくは証明書があるディレクトリ名を
文字列で渡します。
certs に nil を渡すと、OpenSSL のデフォルトの証明書を使います。
verify は接続先を検証するかを真偽値で設定します。
真が OpenSSL::SSL::VERIFY_PE... -
Net
:: POP3 # enable _ ssl(verify _ or _ params={} , certs=nil) -> () (712.0) -
このインスタンスが SSL による通信を利用するように設定します。
このインスタンスが SSL による通信を利用するように設定します。
verify_or_params にハッシュを渡した場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に渡されます。
certs は無視されます。
verify_or_params がハッシュでない場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に
{ :verify_mode => ... -
Net
:: POP3 . enable _ ssl(verify _ or _ params={} , certs=nil) -> () (712.0) -
新しく生成する Net::POP3 オブジェクトが SSL による通信利用するように設定します。
新しく生成する Net::POP3 オブジェクトが
SSL による通信利用するように設定します。
verify_or_params にハッシュを渡した場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に渡されます。
certs は無視されます。
verify_or_params がハッシュでない場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に
{ :... -
Net
:: IMAP # starttls(certs , verify) -> Net :: IMAP :: TaggedResponse (676.0) -
STARTTLS コマンドを送って TLS のセッションを開始します。
STARTTLS コマンドを送って TLS のセッションを開始します。
options で openssl に渡すオプションを指定します。
OpenSSL::SSL::SSLContext#set_params の引数と同じ意味です。
互換性のため、certs で証明書or証明書ディレクトリのファイル名(文字列)、
verify で検証するかどうか(Net::IMAP::VERIFY_PEER、
Net::IMAP::VERIFY_NONEに対応します)を
指定することができます。
@param options SSL/TLS のオプション(Hash オブジェクト)
@param ce... -
OpenSSL
:: X509 (649.0) -
OpenSSL の X509 証明書、CRL(証明書失効リスト)、 CSR(証明書署名要求)、証明書ストアなどに関するモジュールです。
OpenSSL の X509 証明書、CRL(証明書失効リスト)、
CSR(証明書署名要求)、証明書ストアなどに関するモジュールです。
===[a:verify_error] 検証時エラー定数
以下の定数は OpenSSL::X509::Store#error,
OpenSSL::X509::StoreContext#error,
OpenSSL::SSL::SSLSocket#verify_result
の返り値として用いられます。
V_OK はエラーなしを意味しています。
* OpenSSL::X509::V_OK
* OpenSSL::X509::V_ERR_AKID_SKI... -
OpenSSL
:: OCSP (127.0) -
OCSP(Online Certificate Status Protocol)を取り扱うための モジュールです。OCSP は 2560 で定義されています。
OCSP(Online Certificate Status Protocol)を取り扱うための
モジュールです。OCSP は 2560 で定義されています。
このモジュールは OCSP のリクエストとレスポンスを取り扱う
機能を持っています。
OCSP レスポンダと通信する機能はありません。ユーザが例えば
OCSP over http などを実装する必要があります。
=== 例
OCSP レスポンダにリクエストを送ってその返答を表示する
require 'openssl'
require 'net/http'
# ...
subject # 問い合わせ対象の証明書(Ce... -
OpenSSL
:: X509 :: Store # error -> Integer | nil (121.0) -
最後に OpenSSL::X509::Store#verify を呼び、 検証したときのエラーコードを返します。
最後に OpenSSL::X509::Store#verify を呼び、
検証したときのエラーコードを返します。
エラーコードの整数値は OpenSSL::X509 に定数が定義されています。
詳しくは c:OpenSSL::X509#verify_error を見てください。
検証に成功した場合は OpenSSL::X509::V_OK を返します。
verify を一度も呼びだしていない場合は nil を返します。
返り値は verify を呼ぶごとに更新されます。 -
OpenSSL
:: SSL :: SSLSocket (91.0) -
ソケットをラップして SSL での認証と暗号通信を実現するためのクラスです。
ソケットをラップして SSL での認証と暗号通信を実現するためのクラスです。
=== 例
SSL/TLS サーバに接続して write します。
require 'socket'
require 'openssl'
include OpenSSL
ctx = SSL::SSLContext.new
ctx.set_params(verify_mode: OpenSSL::SSL::VERIFY_PEER, verify_hostname: true)
soc = TCPSocket.new('www.example.com', 443)
ssl ... -
OpenSSL
:: X509 :: StoreContext # error -> Integer (91.0) -
検証時のエラーコードを返します。
検証時のエラーコードを返します。
OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッドを呼ぶと
直前の証明書検証結果のエラーコードが得られます。
OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証の最終的な検証結果のエラーコードを返します。
エラーコードの整数値は OpenSSL::X50... -
OpenSSL
:: X509 :: StoreContext # error=(error) (91.0) -
エラーコードを設定します。
エラーコードを設定します。
OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッドでエラーコードを
設定し、コールバックの返り値を false にすると、最終的なエラーコードが
ここで設定したものになります。OpenSSL::X509::StoreContext#error_string
もその値に応じた文字列が返るようになります。
例:
requi... -
NEWS for Ruby 3
. 0 . 0 (73.0) -
NEWS for Ruby 3.0.0 このドキュメントは前回リリース以降のバグ修正を除くユーザーに影響のある機能の変更のリストです。
...NEWS for Ruby 3.0.0
このドキュメントは前回リリース以降のバグ修正を除くユーザーに影響のある機能の変更のリストです。
それぞれのエントリーは参照情報があるため短いです。
十分な情報と共に書かれた全ての変更のリス......eywords.
16166
//emlist[][ruby]{
pr = proc{|*a, **kw| [a, kw]}
pr.call([1])
# 2.7 => [[1], {}]
# 3.0 => [[[1]], {}]
pr.call([1, {a: 1}])
# 2.7 => [[1], {:a=>1}] # and deprecation warning
# 3.0 => a=>1}, {}]
//}
* Arguments forwarding (`...`) now supports leading arguments.
16378
//eml......7260
* `in` is changed to return `true` or `false`. 17371
//emlist{
0 => a
p a #=> 0
{b: 0, c: 1} => {b:}
p b #=> 0
//}
//emlist{
# version 3.0
0 in 1 #=> false
# version 2.7
0 in 1 #=> raise NoMatchingPatternError
//}
* Find-pattern is added. [EXPERIMENTAL]
16828
//emlist{
case [... -
OpenSSL
:: X509 :: Store # flags=(flags) (55.0) -
CRL に関するフラグを設定します。
CRL に関するフラグを設定します。
以下の定数から必要なものを選んで OR 取り、渡します。
* OpenSSL::X509::V_FLAG_CRL_CHECK
* OpenSSL::X509::V_FLAG_CRL_CHECK_ALL
このフラグは OpenSSL::X509::Store#verify で検証する場合に利用されます。
OpenSSL::X509::StoreContext.new で証明書ストアコンテキストを
生成する場合にはそのコンテキストにフラグがコピーされます。
デフォルトではフラグは設定されていません。
@param flags 設定するフラグ(整... -
rubygems
/ commands / check _ command (55.0) -
インストールされている Gem パッケージを検証するためのライブラリです。
インストールされている Gem パッケージを検証するためのライブラリです。
Usage: gem check [options]
Options:
--verify FILE 内部のチェックサムにより Gem パッケージを検証します
-a, --alien 管理されていないパッケージを報告します
-t, --test Gem パッケージのユニットテストを実行します
-v, --version VERSION ...