192件ヒット
[1-100件を表示]
(0.166秒)
ライブラリ
- openssl (192)
キーワード
-
add
_ cert (12) -
add
_ crl (12) -
add
_ file (12) -
add
_ path (12) - chain (12)
- error (12)
-
error
_ string (12) - flags= (12)
- purpose= (12)
-
set
_ default _ paths (12) - time= (12)
- trust= (12)
- verify (24)
-
verify
_ callback (12) -
verify
_ callback= (12)
検索結果
先頭5件
-
OpenSSL
:: X509 :: Store # purpose=(purpose) (17268.0) -
証明書の使用目的を設定します。
...* OpenSSL::X509::PURPOSE_ANY
* OpenSSL::X509::PURPOSE_CRL_SIGN
* OpenSSL::X509::PURPOSE_NS_SSL_SERVER
* OpenSSL::X509::PURPOSE_SMIME_ENCRYPT
* OpenSSL::X509::PURPOSE_SMIME_SIGN
* OpenSSL::X509::PURPOSE_SSL_CLIENT
* OpenSSL::X509::PURPOSE_SSL_SERVER
* OpenSSL::X509::PURPOSE_OCSP_HELPER......この値は OpenSSL::X509::Store#verify で検証する場合に利用されます。
証明書に記載されている使用目的が適合していない場合には検証が失敗します。
OpenSSL::X509::StoreContext.new で証明書ストアコンテキストを
生成する場合にはそ......のコンテキストにこの値がコピーされます。
@param purpose 証明書の使用目的を表す整数値
@see OpenSSL::X509::StoreContext#purpose=... -
OpenSSL
:: X509 :: Store # add _ path(path) -> self (17208.0) -
path が指し示すディレクトリに含まれる証明書ファイルを 信頼する証明書として加えます。
...path が指し示すディレクトリに含まれる証明書ファイルを
信頼する証明書として加えます。
@param path 証明書が含まれるディレクトリのパス
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します... -
OpenSSL
:: X509 :: Store # set _ default _ paths -> nil (17108.0) -
システムに組込まれている証明書を読み込みます。
...システムに組込まれている証明書を読み込みます。
@raise OpenSSL::X509::StoreError 読み込みに失敗した場合に発生します... -
OpenSSL
:: X509 :: Store # chain -> [OpenSSL :: X509 :: Certificate] | nil (14219.0) -
最後に OpenSSL::X509::Store#verify を呼び、 検証したときのルート CA までの証明書のチェインを返します。
...最後に OpenSSL::X509::Store#verify を呼び、
検証したときのルート CA までの証明書のチェインを返します。
証明書の順序は以下の通りです。
[証明書, 下位 CA 証明書, 中間 CA 証明書, ... , ルート CA 証明書]
verify を一度も呼びだ... -
OpenSSL
:: X509 :: Store # verify _ callback=(proc) (14132.0) -
検証をフィルタするコールバックを設定します。
...クには Proc や Method を渡します。
渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は以下のように
proc{|ok, ct......x| ... }
2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べることで......情報を得ることです。2つ目は検証をカスタマイズ
することです。このコールバックが true を返すと、たとえ
OpenSSL が検証失敗と判定しても、検証が成功したものと判断し証明書チェイン
の検証を続けます。逆に false を返... -
OpenSSL
:: X509 :: Store # verify _ callback -> Proc | nil (14108.0) -
オブジェクトに設定されている検証をフィルタするコールバックを 返します。
...オブジェクトに設定されている検証をフィルタするコールバックを
返します。
デフォルトのコールバックが設定されている場合には nil を返します。
@see OpenSSL::X509::Store#verify_callback=... -
OpenSSL
:: X509 :: Store # trust=(trust) (14050.0) -
@todo
...。
* OpenSSL::X509::TRUST_COMPAT
* OpenSSL::X509::TRUST_EMAIL
* OpenSSL::X509::TRUST_OBJECT_SIGN
* OpenSSL::X509::TRUST_SSL_CLIENT
* OpenSSL::X509::TRUST_SSL_SERVER
* OpenSSL::X509::TRUST_OCSP_REQUEST
* OpenSSL::X509::TRUST_OCSP_SIGN
@param trust 整数値
@see OpenSSL::X509::StoreContext#t... -
OpenSSL
:: X509 :: Store # verify(cert , chain = nil) -> bool (14038.0) -
証明書を証明書ストアに存在する CA 証明書で検証します。
...書を証明書ストアに存在する CA 証明書で検証します。
chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。
検証に成功した場合は true を、失敗した場合は false を返します。
この......いては
OpenSSL::X509::Store#verify_callback= を参照してください。
内部では OpenSSL::X509::StoreContext.new と
OpenSSL::X509::StoreContext#verify を呼びだすことによって検証しています。
@param cert 検証したい証明書の OpenSSL::X509::Certificate
@param cha......in 検証したい証明書の証明書チェイン全体の配列
@raise OpenSSL::X509::StoreError 検証時にエラーが生じたときに発生します... -
OpenSSL
:: X509 :: Store # verify(cert , chain = nil) {|ok , ctx| . . . } -> bool (14038.0) -
証明書を証明書ストアに存在する CA 証明書で検証します。
...書を証明書ストアに存在する CA 証明書で検証します。
chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。
検証に成功した場合は true を、失敗した場合は false を返します。
この......いては
OpenSSL::X509::Store#verify_callback= を参照してください。
内部では OpenSSL::X509::StoreContext.new と
OpenSSL::X509::StoreContext#verify を呼びだすことによって検証しています。
@param cert 検証したい証明書の OpenSSL::X509::Certificate
@param cha......in 検証したい証明書の証明書チェイン全体の配列
@raise OpenSSL::X509::StoreError 検証時にエラーが生じたときに発生します...