別のキーワード
クラス
-
Net
:: HTTP (3) -
OpenSSL
:: OCSP :: BasicResponse (1) -
OpenSSL
:: OCSP :: Request (1) -
OpenSSL
:: PKCS7 (1) -
OpenSSL
:: SSL :: SSLContext (4) -
OpenSSL
:: X509 :: Store (16) -
OpenSSL
:: X509 :: StoreContext (13)
キーワード
-
add
_ cert (1) -
add
_ crl (1) -
add
_ file (1) -
add
_ path (1) -
cert
_ store (2) -
cert
_ store= (1) - chain (2)
- cleanup (1)
-
current
_ cert (1) -
current
_ crl (1) - error (2)
- error= (1)
-
error
_ depth (1) -
error
_ string (2) - flags= (2)
- purpose= (2)
-
set
_ default _ paths (1) - time= (2)
- trust= (2)
- verify (6)
-
verify
_ callback (3) -
verify
_ callback= (3)
検索結果
先頭5件
-
OpenSSL
:: X509 :: Store # chain -> [OpenSSL :: X509 :: Certificate] | nil (63052.0) -
最後に OpenSSL::X509::Store#verify を呼び、 検証したときのルート CA までの証明書のチェインを返します。
最後に OpenSSL::X509::Store#verify を呼び、
検証したときのルート CA までの証明書のチェインを返します。
証明書の順序は以下の通りです。
[証明書, 下位 CA 証明書, 中間 CA 証明書, ... , ルート CA 証明書]
verify を一度も呼びだしていない場合は nil を返します。
返り値は verify を呼ぶごとに更新されます。 -
OpenSSL
:: X509 :: Store # error -> Integer | nil (63052.0) -
最後に OpenSSL::X509::Store#verify を呼び、 検証したときのエラーコードを返します。
最後に OpenSSL::X509::Store#verify を呼び、
検証したときのエラーコードを返します。
エラーコードの整数値は OpenSSL::X509 に定数が定義されています。
詳しくは c:OpenSSL::X509#verify_error を見てください。
検証に成功した場合は OpenSSL::X509::V_OK を返します。
verify を一度も呼びだしていない場合は nil を返します。
返り値は verify を呼ぶごとに更新されます。 -
OpenSSL
:: X509 :: Store # error _ string -> String | nil (63052.0) -
最後に OpenSSL::X509::Store#verify を呼び、 検証したときのエラー文字列を返します。
最後に OpenSSL::X509::Store#verify を呼び、
検証したときのエラー文字列を返します。
検証に成功した場合は "ok" を返します。
verify を一度も呼びだしていない場合は nil を返します。
返り値は verify を呼ぶごとに更新されます。 -
OpenSSL
:: X509 :: Store # verify _ callback=(proc) (63040.0) -
検証をフィルタするコールバックを設定します。
検証をフィルタするコールバックを設定します。
コールバックには Proc や Method を渡します。
渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は以下のように
proc{|ok, ctx| ... }
2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べることで詳細なエラー情報を得ることです。2つ目... -
OpenSSL
:: X509 :: Store # flags=(flags) (63022.0) -
CRL に関するフラグを設定します。
CRL に関するフラグを設定します。
以下の定数から必要なものを選んで OR 取り、渡します。
* OpenSSL::X509::V_FLAG_CRL_CHECK
* OpenSSL::X509::V_FLAG_CRL_CHECK_ALL
このフラグは OpenSSL::X509::Store#verify で検証する場合に利用されます。
OpenSSL::X509::StoreContext.new で証明書ストアコンテキストを
生成する場合にはそのコンテキストにフラグがコピーされます。
デフォルトではフラグは設定されていません。
@param flags 設定するフラグ(整... -
OpenSSL
:: X509 :: Store # purpose=(purpose) (63022.0) -
証明書の使用目的を設定します。
証明書の使用目的を設定します。
以下の定数値のうちいずれか1つを渡します。
* OpenSSL::X509::PURPOSE_ANY
* OpenSSL::X509::PURPOSE_CRL_SIGN
* OpenSSL::X509::PURPOSE_NS_SSL_SERVER
* OpenSSL::X509::PURPOSE_SMIME_ENCRYPT
* OpenSSL::X509::PURPOSE_SMIME_SIGN
* OpenSSL::X509::PURPOSE_SSL_CLIENT
* OpenSSL::X509::PURPOSE_SSL_SERVE... -
OpenSSL
:: X509 :: Store # verify(cert , chain = nil) -> bool (63022.0) -
証明書を証明書ストアに存在する CA 証明書で検証します。
証明書を証明書ストアに存在する CA 証明書で検証します。
chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。
検証に成功した場合は true を、失敗した場合は false を返します。
このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。
内部では OpenSSL::X509::StoreContext.new と
OpenSSL:... -
OpenSSL
:: X509 :: Store # verify(cert , chain = nil) {|ok , ctx| . . . } -> bool (63022.0) -
証明書を証明書ストアに存在する CA 証明書で検証します。
証明書を証明書ストアに存在する CA 証明書で検証します。
chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。
検証に成功した場合は true を、失敗した場合は false を返します。
このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。
内部では OpenSSL::X509::StoreContext.new と
OpenSSL:... -
OpenSSL
:: X509 :: Store # verify _ callback -> Proc | nil (63022.0) -
オブジェクトに設定されている検証をフィルタするコールバックを 返します。
オブジェクトに設定されている検証をフィルタするコールバックを
返します。
デフォルトのコールバックが設定されている場合には nil を返します。
@see OpenSSL::X509::Store#verify_callback= -
OpenSSL
:: X509 :: Store # add _ cert(cert) -> self (63004.0) -
CA 証明書を信頼する証明書として証明書ストアに加えます。
CA 証明書を信頼する証明書として証明書ストアに加えます。
@param cert 追加する CA 証明書の OpenSSL::X509::Certificate オブジェクト
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します -
OpenSSL
:: X509 :: Store # add _ crl(crl) -> self (63004.0) -
信頼する CRL(証明書失効リスト) を証明書ストアに加えます。
信頼する CRL(証明書失効リスト)
を証明書ストアに加えます。
@param crl 追加する CRL の OpenSSL::X509::CRL オブジェクト
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します -
OpenSSL
:: X509 :: Store # add _ file(file) -> self (63004.0) -
ファイルに含まれる CA 証明書を信頼する証明書として証明書ストアに加えます。
ファイルに含まれる CA 証明書を信頼する証明書として証明書ストアに加えます。
@param file ファイル名文字列
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します -
OpenSSL
:: X509 :: Store # add _ path(path) -> self (63004.0) -
path が指し示すディレクトリに含まれる証明書ファイルを 信頼する証明書として加えます。
path が指し示すディレクトリに含まれる証明書ファイルを
信頼する証明書として加えます。
@param path 証明書が含まれるディレクトリのパス
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します -
OpenSSL
:: X509 :: Store # set _ default _ paths -> nil (63004.0) -
システムに組込まれている証明書を読み込みます。
システムに組込まれている証明書を読み込みます。
@raise OpenSSL::X509::StoreError 読み込みに失敗した場合に発生します -
OpenSSL
:: X509 :: Store # time=(time) (63004.0) -
証明書の有効期限の検証に使う日時を設定します。
証明書の有効期限の検証に使う日時を設定します。
デフォルトでは現在時刻が使われます。
@param time 検証に使う日時の Time オブジェクト
@see OpenSSL::X509::StoreContext#time= -
OpenSSL
:: X509 :: Store # trust=(trust) (63004.0) -
@todo
@todo
以下のいずれかの定数の値を指定します。
* OpenSSL::X509::TRUST_COMPAT
* OpenSSL::X509::TRUST_EMAIL
* OpenSSL::X509::TRUST_OBJECT_SIGN
* OpenSSL::X509::TRUST_SSL_CLIENT
* OpenSSL::X509::TRUST_SSL_SERVER
* OpenSSL::X509::TRUST_OCSP_REQUEST
* OpenSSL::X509::TRUST_OCSP_SIGN
@param trust 整数値
@see OpenSSL::X5... -
OpenSSL
:: X509 :: StoreContext # error -> Integer (9040.0) -
検証時のエラーコードを返します。
検証時のエラーコードを返します。
OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッドを呼ぶと
直前の証明書検証結果のエラーコードが得られます。
OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証の最終的な検証結果のエラーコードを返します。
エラーコードの整数値は OpenSSL::X50... -
OpenSSL
:: X509 :: StoreContext # error=(error) (9040.0) -
エラーコードを設定します。
エラーコードを設定します。
OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッドでエラーコードを
設定し、コールバックの返り値を false にすると、最終的なエラーコードが
ここで設定したものになります。OpenSSL::X509::StoreContext#error_string
もその値に応じた文字列が返るようになります。
例:
requi... -
OpenSSL
:: X509 :: StoreContext # current _ cert -> OpenSSL :: X509 :: Certificate (9022.0) -
直前に検証した証明書のオブジェクトを返します。
直前に検証した証明書のオブジェクトを返します。
OpenSSL::X509::StoreContext#verify で検証が失敗した場合は
証明書チェイン中で検証に失敗した証明書のオブジェクトを返します。
証明書チェインの各証明書検証後
コールバック(OpenSSL::X509::Store#verify_callback=)呼び出しに
渡される StoreContext オブジェクトにこのメソッドを呼び出すと
直前に検証した証明書を返します。
OpenSSL::X509::StoreContext#verify を呼ぶ前に
このメソッドを呼ぶと空の OpenSSL::X509::Ce... -
OpenSSL
:: X509 :: StoreContext # current _ crl -> OpenSSL :: X509 :: CRL | nil (9022.0) -
直前に検証に利用した CRL のオブジェクトを返します。
直前に検証に利用した CRL のオブジェクトを返します。
証明書チェインの各証明書検証後
コールバック(OpenSSL::X509::Store#verify_callback=)呼び出しに
渡される StoreContext オブジェクトにこのメソッドを呼び出すと
直前に検証に利用した CRL オブジェクトを返します。 -
OpenSSL
:: X509 :: StoreContext # error _ depth -> Integer (9022.0) -
エラーが起きた場所の深さを返します。
エラーが起きた場所の深さを返します。
検証対象の証明書は深さ0、その証明書を発行した CA の証明書は
深さ1、その CA の証明証を発行した上位の CA の証明書は深さ2、…
と定義されいてます。
OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証でエラーが起きた場所の深さを返します。
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が検証時に
呼びだされ、StoreContext オブジェクトが渡されますが、そのオブジェクトに
対しこのメソッド... -
OpenSSL
:: X509 :: StoreContext # error _ string -> String (9022.0) -
検証したときのエラー文字列を返します。
検証したときのエラー文字列を返します。
OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッドを呼ぶと
直前の証明書検証結果のエラー文字列が得られます。
OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証の最終的な検証結果のエラー文字列を返します。
検証に成功した場合は "ok" を返します... -
OpenSSL
:: X509 :: StoreContext # flags=(flags) (9022.0) -
CRL に関するフラグを設定します。
CRL に関するフラグを設定します。
以下の定数から必要なものを選んで OR 取り、渡します。
* OpenSSL::X509::V_FLAG_CRL_CHECK
* OpenSSL::X509::V_FLAG_CRL_CHECK_ALL
@param flags 設定するフラグ(整数値)
@see OpenSSL::X509::Store#flags= -
OpenSSL
:: X509 :: StoreContext # purpose=(purpose) (9022.0) -
証明書の使用目的を設定します。
証明書の使用目的を設定します。
以下の定数値のうちいずれか1つを渡します。
* OpenSSL::X509::PURPOSE_ANY
* OpenSSL::X509::PURPOSE_CRL_SIGN
* OpenSSL::X509::PURPOSE_NS_SSL_SERVER
* OpenSSL::X509::PURPOSE_SMIME_ENCRYPT
* OpenSSL::X509::PURPOSE_SMIME_SIGN
* OpenSSL::X509::PURPOSE_SSL_CLIENT
* OpenSSL::X509::PURPOSE_SSL_SERVE... -
OpenSSL
:: X509 :: StoreContext # time=(time) (9022.0) -
証明書の有効期限の検証に使う日時を設定します。
証明書の有効期限の検証に使う日時を設定します。
デフォルトでは現在時刻が使われます。
@param time 検証に使う日時の Time オブジェクト
@see OpenSSL::X509::Store#time= -
OpenSSL
:: X509 :: StoreContext # trust=(trust) (9022.0) -
@todo
@todo
以下のいずれかの定数の値を指定します。
* OpenSSL::X509::TRUST_COMPAT
* OpenSSL::X509::TRUST_EMAIL
* OpenSSL::X509::TRUST_OBJECT_SIGN
* OpenSSL::X509::TRUST_SSL_CLIENT
* OpenSSL::X509::TRUST_SSL_SERVER
* OpenSSL::X509::TRUST_OCSP_REQUEST
* OpenSSL::X509::TRUST_OCSP_SIGN
@param trust 整数値
@see OpenSSL::X... -
OpenSSL
:: X509 :: StoreContext # chain -> [OpenSSL :: X509 :: Certificate] | nil (9004.0) -
検証に利用した証明書チェインを証明書オブジェクト (OpenSSL::X509::Certificateのインスタンス)の配列で返します。
検証に利用した証明書チェインを証明書オブジェクト
(OpenSSL::X509::Certificateのインスタンス)の配列で返します。
OpenSSL::X509::StoreContext#verify を呼ぶ前は nil を返します。 -
OpenSSL
:: X509 :: StoreContext # cleanup -> self (9004.0) -
このメソッドは使わないでください。
このメソッドは使わないでください。 -
OpenSSL
:: X509 :: StoreContext # verify -> bool (9004.0) -
証明書を検証します。
証明書を検証します。
OpenSSL::X509::StoreContext.new で設定した証明書を検証します。
検証に成功した場合は true を、失敗した場合は false を返します。
検証の詳細な情報は
* OpenSSL::X509::StoreContext#error
* OpenSSL::X509::StoreContext#error_string
* OpenSSL::X509::StoreContext#chain
* OpenSSL::X509::StoreContext#current_crl -
Net
:: HTTP # cert _ store -> OpenSSL :: X509 :: Store | nil (307.0) -
接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを返します。
接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを返します。
@see Net::HTTP#cert_store, OpenSSL::SSL::SSLContext#cert_store= -
OpenSSL
:: SSL :: SSLContext # cert _ store -> OpenSSL :: X509 :: Store | nil (307.0) -
接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを返します。
接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを返します。
デフォルトは nil です。
@see OpenSSL::SSL::SSLContext#cert_store= -
Net
:: HTTP # verify _ callback=(proc) (40.0) -
検証をフィルタするコールバックを設定します。
検証をフィルタするコールバックを設定します。
詳しくは OpenSSL::X509::Store#verify_callback= や
OpenSSL::SSL::SSLContext#verify_callback= を見てください。
@param proc 設定する Proc オブジェクト
@see Net::HTTP#verify_callback,
OpenSSL::X509::Store#verify_callback=,
OpenSSL::SSL::SSLContext#verify_callback= -
OpenSSL
:: SSL :: SSLContext # verify _ callback=(proc) (40.0) -
検証をフィルタするコールバックを設定します。
検証をフィルタするコールバックを設定します。
OpenSSL::X509::Store#verify_callback= と同じ働きをします。
コールバックには Proc や Method を渡します。
渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べること... -
Net
:: HTTP # verify _ callback -> Proc (22.0) -
自身に設定されている検証をフィルタするコールバックを 返します。
自身に設定されている検証をフィルタするコールバックを
返します。
デフォルトのコールバックが設定されている場合には nil を返します。
@see Net::HTTP#verify_callback=,
OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback -
OpenSSL
:: OCSP :: BasicResponse # verify(certs , store , flags=0) -> bool (22.0) -
署名を検証します。
署名を検証します。
flagsには以下の値の OR を取ったものを渡します。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN
TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。
@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certificate オブジェクトの配列)
@param store 検証に用いる証明書ストア(OpenSSL::... -
OpenSSL
:: OCSP :: Request # verify(certs , store , flags=0) -> bool (22.0) -
Request オブジェクトの署名を検証します。
Request オブジェクトの署名を検証します。
検証に成功した場合は真を返します。
flags には以下の値の OR を取ったものを渡します。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN
TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。
@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certificate オブジェクトの配列)
... -
OpenSSL
:: PKCS7 # verify(certs , store , indata = nil , flags = 0) -> bool (22.0) -
署名を検証します。
署名を検証します。
検証に成功した場合は真を、失敗した場合は偽を返します。
certs には署名者の証明書を含む配列を渡します。
通常 S/MIME 署名には証明者の証明書が含まれていますが、
OpenSSL::PKCS7.sign で OpenSSL::PKCS7::NOCERTS を渡した
場合には含まれていないので、明示的に渡す必要があります。
このメソッドは配列から適切な証明書を自動的に選択します。
store には検証に用いる証明書ストアを渡します。
検証に必要な信頼できる CA 証明書をあらかじめ証明書ストアに含めておく
必要があります。
indata は署名の対象となった... -
OpenSSL
:: SSL :: SSLContext # cert _ store=(store) (22.0) -
接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを設定します。
接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを設定します。
通常は OpenSSL::SSL::SSLContext#ca_path= や
OpenSSL::SSL::SSLContext#ca_file= で証明書を設定しますが、
CRL を使いたいなど、より詳細な設定をしたい場合にはこれを使います。
デフォルトは nil (証明書ストアを指定しない)です。
@param store 設定する証明書ストア(OpenSSL::X509::Store のインスタンス)
@see OpenSSL::SSL::SSLContext#cert_store -
OpenSSL
:: SSL :: SSLContext # verify _ callback -> Proc | nil (22.0) -
オブジェクトに設定されている検証をフィルタするコールバックを 返します。
オブジェクトに設定されている検証をフィルタするコールバックを
返します。
デフォルトのコールバックが設定されている場合には nil を返します。
@see OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback=