るりまサーチ (Ruby 2.1.0)

最速Rubyリファレンスマニュアル検索!
26件ヒット [1-26件を表示] (0.015秒)

別のキーワード

  1. openssl verify
  2. store verify
  3. request verify
  4. openssl verify_callback
  5. openssl verify_callback=

検索結果

OpenSSL::SSL::VERIFY_PEER -> Integer (18391.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: サーバーはクライアントに証明書を要求します。
送られてきた証明書は検証されます。検証が失敗した場合、
TLS/SSL ハンドシェイクを即座に終了させます。
クライアントは要求を無視することも可能です。
OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT と同時に指定した場合は
クライアントが要求を無視した場合にはハンドシェイクを即座に停止します。

クライアントモ...

OpenSSL::SSL::VERIFY_CLIENT_ONCE -> Integer (18373.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: 最初の TLS/SSL ハンドシェイクの時だけクライアント
に証明書を要求します。このフラグは VERIFY_PEER フラグとともに
使われなければなりません。

クライアントモード: 無視されます。

OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT -> Integer (18373.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: クライアントが証明書を返さない場合に
TLS/SSL ハンドシェイクを即座に終了させます。
このフラグは VERIFY_PEER フラグとともに使われなければなりません。

クライアントモード: 無視されます。

OpenSSL::SSL::VERIFY_NONE -> Integer (18373.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: クライアントに証明書を要求せず、クライアントは証明書を
送り返しません。

クライアントモード: サーバから受け取った証明書は検証されますが、失敗しても
ハンドシェイクは継続します。
ハンドシェイクの結果は OpenSSL::SSL::SSLSocket#verify_result で
取得できます。

このフラグは単独で用いられるべきです。

OpenSSL::PKCS7::NOVERIFY -> Integer (18322.0)

署名検証時に署名者の証明書の検証を行いません。

署名検証時に署名者の証明書の検証を行いません。

OpenSSL::PKCS7#verify で利用可能なフラグです。

絞り込み条件を変える

OpenSSL::X509::V_ERR_UNABLE_TO_VERIFY_LEAF_SIGNATURE -> Integer (18307.0)

証明書チェインにある証明書がただ一つでその証明書が 自己署名証明書でないことを意味します。

証明書チェインにある証明書がただ一つでその証明書が
自己署名証明書でないことを意味します。

OpenSSL::OCSP::NOVERIFY -> Integer (18304.0)

署名に使った鍵の証明書の検証を行わないことを意味します。

署名に使った鍵の証明書の検証を行わないことを意味します。

Gem::Security::AlmostNoSecurity -> Gem::Security::Policy (76.0)

ほとんどの検証を行わないポリシーです。

ほとんどの検証を行わないポリシーです。

署名されたデータの検証のみ行います。

このポリシーは何もしないよりはマシですが、ほとんど役に立たない上、
簡単に騙すことができるので、使用しないでください。

:verify_data => true,
:verify_signer => false,
:verify_chain => false,
:verify_root => false,
:only_trusted => false,
:only_signed => false

Gem::Security::HighSecurity -> Gem::Security::Policy (76.0)

高レベルのセキュリティポリシーです。

高レベルのセキュリティポリシーです。

署名された Gem のみインストール可能です。

ルート証明書のみを信頼して、全ての検証を行います。
ただし、信頼するように指定された証明書は信頼します。

このセキュリティポリシーはバイパスするのがものすごく困難です。

:verify_data => true,
:verify_signer => true,
:verify_chain => true,
:verify_root => true,
:only_trusted => true,
:only_si...

Gem::Security::LowSecurity -> Gem::Security::Policy (76.0)

低レベルのセキュリティのポリシーです。

低レベルのセキュリティのポリシーです。

署名されたデータと署名者の検証を行います。

このポリシーは何もしないよりはマシですが、ほとんど役に立たない上、
簡単に騙すことができるので、使用しないでください。


:verify_data => true,
:verify_signer => true,
:verify_chain => false,
:verify_root => false,
:only_trusted => false,
:only_signed => false

絞り込み条件を変える

Gem::Security::MediumSecurity -> Gem::Security::Policy (76.0)

中レベルのセキュリティポリシーです。

中レベルのセキュリティポリシーです。

ルート証明書のみを信頼して、全ての検証を行います。
ただし、信頼するように指定された証明書は信頼します。

このポリシーは便利ですが、署名無しのパッケージを許可しているので、
邪悪な人物がパッケージの署名を単純に削除して検証をパスさせることができます。

:verify_data => true,
:verify_signer => true,
:verify_chain => true,
:verify_root => true,
:only_trusted => tr...

Gem::Security::NoSecurity -> Gem::Security::Policy (76.0)

セキュリティなしのポリシーです。

セキュリティなしのポリシーです。

全ての検証を行いません。

:verify_data => false,
:verify_signer => false,
:verify_chain => false,
:verify_root => false,
:only_trusted => false,
:only_signed => false

WEBrick::Config::SSL -> Hash (58.0)

以下のほとんどの項目はサーバが保持する OpenSSL::SSL::SSLContext オブジェクト を設定するためのものです。詳しくは OpenSSL::SSL::SSLContext を参照して下さい。

以下のほとんどの項目はサーバが保持する OpenSSL::SSL::SSLContext オブジェクト
を設定するためのものです。詳しくは OpenSSL::SSL::SSLContext を参照して下さい。

: :ServerSoftware
サーバソフト名を設定する。デフォルトでは
"WEBrick/VERSION (Ruby/VERSION/RELEASE_DATE) OpenSSL/VERSION"。
: :SSLEnable
ssl を有効にするかどうかを設定します。
Ruby 1.8.2 まではデフォルトで true です。
Ruby 1.8.3 以降はデフ...

OpenSSL::X509::PURPOSE_CRL_SIGN -> Integer (40.0)

証明書が CRL の署名をするのに利用可能かを チェックすることを意味します。

証明書が CRL の署名をするのに利用可能かを
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::X509::PURPOSE_NS_SSL_SERVER -> Integer (40.0)

証明書が Netscape SSL server の証明書として使えるか チェックすることを意味します。

証明書が
Netscape SSL server の証明書として使えるか
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

絞り込み条件を変える

OpenSSL::X509::PURPOSE_OCSP_HELPER -> Integer (40.0)

OCSP関連でOpenSSLの内部的に利用されます。

OCSP関連でOpenSSLの内部的に利用されます。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
確認します。

OpenSSL::X509::PURPOSE_SMIME_ENCRYPT -> Integer (40.0)

証明書が S/MIME の暗号化をするのに使えるか チェックすることを意味します。

証明書が
S/MIME の暗号化をするのに使えるか
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::X509::PURPOSE_SMIME_SIGN -> Integer (40.0)

証明書が S/MIME の署名をするのに使えるか チェックすることを意味します。

証明書が
S/MIME の署名をするのに使えるか
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::X509::PURPOSE_SSL_CLIENT -> Integer (40.0)

証明書が SSL のクライアントサイドの証明書として使えるか チェックすることを意味します。

証明書が
SSL のクライアントサイドの証明書として使えるか
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::X509::PURPOSE_SSL_SERVER -> Integer (40.0)

証明書が SSL のサーバサイドの証明書として使えるか。 チェックすることを意味します。

証明書が
SSL のサーバサイドの証明書として使えるか。
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

絞り込み条件を変える

OpenSSL::PKCS7::NOCHAIN -> Integer (22.0)

署名検証時に、メッセージに含まれる証明書を中間 CA として利用しません。

署名検証時に、メッセージに含まれる証明書を中間 CA として利用しません。

OpenSSL::PKCS7#verify で利用可能なフラグです。

OpenSSL::PKCS7::NOINTERN -> Integer (22.0)

署名検証時に、署名者の証明書をメッセージに添付された証明書から探索しません。

署名検証時に、署名者の証明書をメッセージに添付された証明書から探索しません。

OpenSSL::PKCS7#verify でのみ利用可能なフラグです。

OpenSSL::PKCS7::NOSIGS -> Integer (22.0)

署名の検証を行いません。

署名の検証を行いません。

OpenSSL::PKCS7#verify で利用可能なフラグです。

OpenSSL::PKCS7::TEXT -> Integer (22.0)

text/plain タイプの MIME ヘッダーを取り扱います。

text/plain タイプの MIME ヘッダーを取り扱います。

OpenSSL::PKCS7.sign, OpenSSL::PKCS7.write_smime,
OpenSSL::PKCS7#verify,
OpenSSL::PKCS7.encrypt, OpenSSL::PKCS7#decrypt
で利用可能なフラグです。

OpenSSL::X509::V_ERR_APPLICATION_VERIFICATION -> Integer (22.0)

アプリケーションが利用するエラーコードです。

アプリケーションが利用するエラーコードです。

OpenSSL のライブラリでは使われないので、
アプリケーションプログラマが自由に利用することが可能です。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#verify_callback=,
OpenSSL::X509::StoreContext#error=

絞り込み条件を変える

OpenSSL::X509::V_ERR_CERT_CHAIN_TOO_LONG -> Integer (22.0)

証明書チェインが長すぎることを意味します。

証明書チェインが長すぎることを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::SSL::SSLContext#verify_depth=