るりまサーチ (Ruby 2.3.0)

最速Rubyリファレンスマニュアル検索!
1220件ヒット [1-100件を表示] (0.231秒)
トップページ > バージョン:2.3.0[x] > クエリ:l[x] > クエリ:SSL[x] > クエリ:e[x]

別のキーワード

  1. matrix l
  2. kernel $-l
  3. _builtin $-l
  4. lupdecomposition l
  5. l

クラス

キーワード

検索結果

<< 1 2 3 ... > >>

OpenSSL::SSL::OP_CIPHER_SERVER_PREFERENCE -> Integer (91519.0)

暗号スイートの選択においてサーバ側の優先順位を優先するフラグです。

暗号スイートの選択においてサーバ側の優先順位を優先するフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

このフラグを立てていない場合はクライアント側の優先順位を優先します。

OpenSSL::SSL::SSLContext#ssl_version=(ver) (91222.0)

利用するプロトコルの種類を文字列もしくは シンボルで指定します。

利用するプロトコルの種類を文字列もしくは
シンボルで指定します。

OpenSSL::SSL::SSLContext.new で指定できるものと同じです。

@param ver 利用するプロトコルの種類

OpenSSL::SSL::SSLContext#ssl_timeout -> Integer | nil (90922.0)

このコンテキストから生成するセッションのタイムアウト秒数を返します。

このコンテキストから生成するセッションのタイムアウト秒数を返します。

デフォルト値は nil です。

@see OpenSSL::SSL::SSLContext#timeout=

OpenSSL::SSL::SSLContext#ssl_timeout=(seconds) (90922.0)

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

nil を指定すると OpenSSL のデフォルトのタイムアウト秒数(300秒)を用います。

@param seconds タイムアウト秒数(整数)
@see OpenSSL::SSL::Session#timeout

OpenSSL::SSL (90145.0)

* OpenSSL::SSL::SSLContext * OpenSSL::SSL::SSLServer * OpenSSL::SSL::SSLSocket

* OpenSSL::SSL::SSLContext
* OpenSSL::SSL::SSLServer
* OpenSSL::SSL::SSLSocket

絞り込み条件を変える

OpenSSL::SSL::SSLServer (90139.0)

SSL サーバーのためのクラス。

SSL サーバーのためのクラス。

TCPServer をラップするクラスで、TCPServer で接続した
ソケットを OpenSSL::SSL::SSLSocket でラップする機能を持ちます。
おおよそ TCPServer と同様のメソッドを持ちます。

基本的には SSL サーバを簡単に実装するためのクラスであり、
これを利用せずとも SSL サーバを実装することは可能です。

以下はクライアントからの入力を標準出力に出力するだけのサーバです。

require 'socket'
require 'openssl'

include OpenSSL

ctx =...

OpenSSL::SSL::SSLContext#client_ca -> [OpenSSL::X509::Certificate] | OpenSSL::X509::Certificate | nil (82819.0)

クライアント証明書を要求する時にクライアントに送る CA のリスト を返します。

クライアント証明書を要求する時にクライアントに送る CA のリスト
を返します。


@see OpenSSL::SSL::SSLContext#client_ca=

OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT -> Integer (82567.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: クライアントが証明書を返さない場合に
TLS/SSL ハンドシェイクを即座に終了させます。
このフラグは VERIFY_PEER フラグとともに使われなければなりません。

クライアントモード: 無視されます。

OpenSSL::SSL::OP_MICROSOFT_BIG_SSLV3_BUFFER -> Integer (82285.0)

SSL 通信での各種バグ回避コードを有効にするフラグです。

SSL 通信での各種バグ回避コードを有効にするフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

通常は OpenSSL::SSL::OP_ALL でこれらすべてを有効にします。
特定のフラグのみ無効にしたい場合は例えば

ctx.options = OP_ALL & ~OP_DONT_INSERT_EMPTY_FRAGMENTS

などとします。

OpenSSL::SSL::OP_MSIE_SSLV2_RSA_PADDING -> Integer (81985.0)

SSL 通信での各種バグ回避コードを有効にするフラグです。

SSL 通信での各種バグ回避コードを有効にするフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

通常は OpenSSL::SSL::OP_ALL でこれらすべてを有効にします。
特定のフラグのみ無効にしたい場合は例えば

ctx.options = OP_ALL & ~OP_DONT_INSERT_EMPTY_FRAGMENTS

などとします。

絞り込み条件を変える

OpenSSL::SSL::OP_SSLEAY_080_CLIENT_DH_BUG -> Integer (81985.0)

SSL 通信での各種バグ回避コードを有効にするフラグです。

SSL 通信での各種バグ回避コードを有効にするフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

通常は OpenSSL::SSL::OP_ALL でこれらすべてを有効にします。
特定のフラグのみ無効にしたい場合は例えば

ctx.options = OP_ALL & ~OP_DONT_INSERT_EMPTY_FRAGMENTS

などとします。

OpenSSL::SSL::OP_SSLREF2_REUSE_CERT_TYPE_BUG -> Integer (81985.0)

SSL 通信での各種バグ回避コードを有効にするフラグです。

SSL 通信での各種バグ回避コードを有効にするフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

通常は OpenSSL::SSL::OP_ALL でこれらすべてを有効にします。
特定のフラグのみ無効にしたい場合は例えば

ctx.options = OP_ALL & ~OP_DONT_INSERT_EMPTY_FRAGMENTS

などとします。

WEBrick::Config::SSL -> Hash (81898.0)

以下のほとんどの項目はサーバが保持する OpenSSL::SSL::SSLContext オブジェクト を設定するためのものです。詳しくは OpenSSL::SSL::SSLContext を参照して下さい。

以下のほとんどの項目はサーバが保持する OpenSSL::SSL::SSLContext オブジェクト
を設定するためのものです。詳しくは OpenSSL::SSL::SSLContext を参照して下さい。

: :ServerSoftware
サーバソフト名を設定する。デフォルトでは
"WEBrick/VERSION (Ruby/VERSION/RELEASE_DATE) OpenSSL/VERSION"。
: :SSLEnable
ssl を有効にするかどうかを設定します。
Ruby 1.8.2 まではデフォルトで true です。
Ruby 1.8.3 以降はデフ...

OpenSSL::SSL::SSLContext#client_cert_cb=(cb) (81721.0)

OpenSSL::SSL::SSLContext#cert= でクライアント証明書を セットしていなかった場合にサーバからクライアント証明書の要求が来たときに 呼びだされるコールバックオブジェクトを設定します。

OpenSSL::SSL::SSLContext#cert= でクライアント証明書を
セットしていなかった場合にサーバからクライアント証明書の要求が来たときに
呼びだされるコールバックオブジェクトを設定します。

コールバックに渡される引数は以下のように
proc{|sslsocket| ... }
1つで、利用している OpenSSL::SSL::SSLSocket
オブジェクトが渡されます。そのオブジェクトから必要な証明書を見つけるのに
必要な情報を取得します。
コールバックはクライアント証明書(OpenSSL::X509::Certificate)
とその秘密鍵(OpenSSL::P...

OpenSSL::SSL::SSLContext#client_cert_cb -> Proc | nil (81667.0)

OpenSSL::SSL::SSLContext#cert= でクライアント証明書を セットしていなかった場合にサーバからクライアント証明書の要求が来たときに 呼びだされるコールバックオブジェクトを返します。

OpenSSL::SSL::SSLContext#cert= でクライアント証明書を
セットしていなかった場合にサーバからクライアント証明書の要求が来たときに
呼びだされるコールバックオブジェクトを返します。

デフォルトは nil (コールバックなし)です。
@see OpenSSL::SSL::SSLContext#client_cert_cb=

絞り込み条件を変える

OpenSSL::SSL::SSLContext::SESSION_CACHE_CLIENT -> Integer (81637.0)

クライアント側セッションをキャッシュに追加することを意味します。

クライアント側セッションをキャッシュに追加することを意味します。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

クライアント側においては、OpenSSL ライブラリがどのセッションを
再利用するべきか確実に判定する方法はないので、再利用する場合は
OpenSSL::SSL::SSLSocket#session= によって明示的に
セッションを指定しなければなりません。

OpenSSL::SSL::SSLContext#client_ca=(ca) (81619.0)

クライアント証明書を要求する時にクライアントに送る CA 証明書のリスト を設定します。

クライアント証明書を要求する時にクライアントに送る CA 証明書のリスト
を設定します。

クライアントは提示した CA から利用可能(署名されている)な証明書を
送り返します。

このメソッドはサーバ側でのみ意味を持ちます。

OpenSSL::X509::Certificate の配列を渡します。1つの場合は
OpenSSL::X509::Certificate オブジェクト自体を渡してもかまいません。

@param ca クライアント証明書を要求するときに提示する証明書の配列
@see OpenSSL::SSL::SSLContext#client_ca

OpenSSL::SSL::SSLServer#listen(backlog=5) -> 0 (81601.0)

ラップしている TCPServer の TCPServer#listen を呼びだします。

ラップしている TCPServer の TCPServer#listen
を呼びだします。

通常は TCPServer の初期化時に listen が呼びだされるため
呼ぶ必要はないはずです。

@param backlog クライアントからの接続要求を保留できる数
@raise Errno::EXXX listen(2) が失敗すれば 例外 Errno::EXXX が発生します。

OpenSSL::SSL::SSLSocket (81211.0)

ソケットをラップして SSL での認証と暗号通信を実現するためのクラスです。

ソケットをラップして SSL での認証と暗号通信を実現するためのクラスです。


=== 例

SSL/TLS サーバに接続して write します。

require 'socket'
require 'openssl'
include OpenSSL

soc = TCPSocket.new('www.example.com', 443)
ssl = SSL::SSLSocket.new(soc)
ssl.connect
ssl.post_connection_check('www.example.com')
raise "verification er...

OpenSSL::SSL::SSLContext (81121.0)

SSL コンテキストクラス。

SSL コンテキストクラス。

SSL コネクション(OpenSSL::SSL::SSLSocket や OpenSSL::SSL::SSLServer)
オブジェクトを生成するためのファクトリクラスです。
コネクションを生成するために必要なパラメータ(プロトコルのバージョン、
証明書の情報、認証の要件など)を保持します。

コネクションを1度生成して以降は、コンテキストが保持しているパラメータを
変更できません。一部のパラメータが共有されるため、安全性のため
Object#freeze によってオブジェクトを変更不可能にします。
ただしこの凍結は完全ではなく、
この後もセッション管理機能によ...

絞り込み条件を変える

OpenSSL::SSL::SSLError (81049.0)

OpenSSL::SSL 関連のエラーが生じたときに発生する例外です。

OpenSSL::SSL 関連のエラーが生じたときに発生する例外です。

Gem::SSL (81001.0)

@todo

@todo

OpenSSL::X509::V_ERR_ERROR_IN_CERT_NOT_AFTER_FIELD -> Integer (73801.0)

証明書の notAfter フィールドの値が不正である ことを意味します。

証明書の notAfter フィールドの値が不正である
ことを意味します。

これは notAfter フィールド(証明書の期限を表すデータ)
が不正なフォーマットであることを意味し
(そもそも時刻を表現していない場合や、1月32日であるなど)、
証明書が期限切れであることを意味しません。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::TRUST_SSL_SERVER -> Integer (73504.0)

@todo

@todo

OpenSSL::SSL::OP_NO_SSLv3 -> Integer (72997.0)

SSL v3 の使用を禁止するフラグです。 OpenSSL::SSL::SSLContext#options= で利用します。

SSL v3 の使用を禁止するフラグです。
OpenSSL::SSL::SSLContext#options= で利用します。

絞り込み条件を変える

OpenSSL::SSL::OP_NO_SSLv2 -> Integer (72967.0)

SSL v2 の使用を禁止するフラグです。

SSL v2 の使用を禁止するフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

OpenSSL::SSL::VERIFY_CLIENT_ONCE -> Integer (72967.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: 最初の TLS/SSL ハンドシェイクの時だけクライアント
に証明書を要求します。このフラグは VERIFY_PEER フラグとともに
使われなければなりません。

クライアントモード: 無視されます。

OpenSSL::X509::PURPOSE_SSL_CLIENT -> Integer (72952.0)

証明書が SSL のクライアントサイドの証明書として使えるか チェックすることを意味します。

証明書が
SSL のクライアントサイドの証明書として使えるか
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::SSL::SSLContext::DEFAULT_CERT_STORE -> OpenSSL::X509::Store (72949.0)

OpenSSL::SSL::SSLContext#set_params で信頼する CA 証明書 (ca_file, ca_path, cert_store) を一切指定しなかった場合に デフォルトで使われる証明書ストアです。

OpenSSL::SSL::SSLContext#set_params で信頼する CA 証明書
(ca_file, ca_path, cert_store) を一切指定しなかった場合に
デフォルトで使われる証明書ストアです。

OpenSSL::X509::Store#set_default_paths でシステムが提供する
証明書を利用するように設定されています。

OpenSSL::SSL::SSLContext#servername_cb -> Proc | nil (72919.0)

TLS の Server Name Indication(SNI) 拡張で クライアント側からホスト名が伝えられてきた場合に 呼びだされるコールバックを返します。

TLS の Server Name Indication(SNI) 拡張で
クライアント側からホスト名が伝えられてきた場合に
呼びだされるコールバックを返します。

詳しくは OpenSSL::SSL::SSLContext#servername_cb= を見てください。

絞り込み条件を変える

OpenSSL::PKey::RSA#e -> OpenSSL::BN (72904.0)

鍵の public exponent を返します。

鍵の public exponent を返します。

これは公開鍵の一部です。

OpenSSL::X509::TRUST_SSL_CLIENT -> Integer (72904.0)

@todo

@todo

OpenSSL::OPENSSL_FIPS -> bool (72901.0)

システムにインストールされている OpenSSL が FIPS を サポートしているならば true です。

システムにインストールされている OpenSSL が FIPS を
サポートしているならば true です。

していなければ false です。

@see OpenSSL.#fips_mode=

OpenSSL::OPENSSL_LIBRARY_VERSION -> String (72901.0)

実行時に使われている OpenSSL 本体のバージョンを表した文字列です。

実行時に使われている OpenSSL 本体のバージョンを表した文字列です。

OpenSSL::OPENSSL_VERSION -> String (72901.0)

ビルド時に使われた OpenSSL 本体のバージョンを表した文字列です。

ビルド時に使われた OpenSSL 本体のバージョンを表した文字列です。

絞り込み条件を変える

OpenSSL::OPENSSL_VERSION_NUMBER -> Integer (72901.0)

システムにインストールされている OpenSSL 本体のバージョンを表した数です。 https://www.openssl.org/docs/manmaster/man3/OPENSSL_VERSION_NUMBER.html も参照してください。

システムにインストールされている OpenSSL 本体のバージョンを表した数です。
https://www.openssl.org/docs/manmaster/man3/OPENSSL_VERSION_NUMBER.html
も参照してください。

OpenSSL::SSL::SSLSocket#verify_result -> Integer (72901.0)

検証結果のエラーコードを整数値で返します。

検証結果のエラーコードを整数値で返します。

エラーコードの整数値は OpenSSL::X509 に定数が定義されています。
詳しくは c:OpenSSL::X509#verify_error を見てください。
検証に成功した場合は OpenSSL::X509::V_OK を返します。

OpenSSL::SSL::SSLServer#start_immediately=(bool) (72751.0)

OpenSSL::SSL::SSLServer#accept で accept したらすぐに TLS/SSL ハンドシェイクを実行するかどうかを設定します。

OpenSSL::SSL::SSLServer#accept で
accept したらすぐに TLS/SSL ハンドシェイクを実行するかどうかを設定します。

これを真に設定した場合は、OpenSSL::SSL::SSLServer#accept で
接続したソケットに対し OpenSSL::SSL::SSLSocket#accept を
呼び、ハンドシェイクを実行します。

デフォルトでは true です。

@param bool 設定する真偽値。
@see OpenSSL::SSL::SSLServer#start_immediately

OpenSSL::SSL::SSLSocket#accept_nonblock -> self (72739.0)

ノンブロッキング方式で TLS/SSL 通信をサーバモードとして開始し、 クライアントとのハンドシェイクを実行します。

ノンブロッキング方式で
TLS/SSL 通信をサーバモードとして開始し、
クライアントとのハンドシェイクを実行します。

IO が読み込み待ち、もしくは書き込み待ちになった場合は例外を
発生させ、ハンドシェイクを中断します。IO が読み込み/書き込み
可能状態になってからこのメソッドをもう一度呼ぶと
ハンドシェイクを再開します。

@raise OpenSSL::SSL::SSLError ハンドシェイクに失敗した(VERIFY_PEER で
証明書の検証に失敗した場合や、プロトコル合意に失敗したなど)
場合に発生します
(実際は OpenSSL::S...

OpenSSL::SSL::SSLSocket#connect_nonblock -> self (72721.0)

ノンブロッキング方式で TLS/SSL 通信をクライアントモードとして開始し、 サーバとのハンドシェイクを実行します。

ノンブロッキング方式で
TLS/SSL 通信をクライアントモードとして開始し、
サーバとのハンドシェイクを実行します。

IO が読み込み待ち、もしくは書き込み待ちになった場合は例外を
発生させ、ハンドシェイクを中断します。IO が読み込み/書き込み
可能状態になってからこのメソッドをもう一度呼ぶと
ハンドシェイクを再開します。

@raise OpenSSL::SSL::SSLError ハンドシェイクに失敗した(VERIFY_PEER で
証明書の検証に失敗した場合や、プロトコル合意に失敗したなど)
場合に発生します
@raise OpenSSL::SSL::S...

絞り込み条件を変える

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL -> Integer (72715.0)

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_STORE と OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_LOOKUP の両方を有効にすることを意味します。

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_STORE

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_LOOKUP
の両方を有効にすることを意味します。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

OpenSSL::SSL::SSLServer#start_immediately -> bool (72715.0)

OpenSSL::SSL::SSLServer#accept で accept したらすぐに TLS/SSL ハンドシェイクを実行するかどうかを返します。

OpenSSL::SSL::SSLServer#accept で
accept したらすぐに TLS/SSL ハンドシェイクを実行するかどうかを返します。

@see OpenSSL::SSL::SSLServer#start_immediately=

OpenSSL::SSL::OP_NETSCAPE_CHALLENGE_BUG -> Integer (72685.0)

SSL 通信での各種バグ回避コードを有効にするフラグです。

SSL 通信での各種バグ回避コードを有効にするフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

通常は OpenSSL::SSL::OP_ALL でこれらすべてを有効にします。
特定のフラグのみ無効にしたい場合は例えば

ctx.options = OP_ALL & ~OP_DONT_INSERT_EMPTY_FRAGMENTS

などとします。

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_AUTO_CLEAR -> Integer (72685.0)

OpenSSL::SSL::SSLContext 内部の セッションキャッシュ領域を自動的にクリアしないことを意味します。

OpenSSL::SSL::SSLContext 内部の
セッションキャッシュ領域を自動的にクリアしないことを意味します。

通常では255コネクションごとにキャッシュを破棄しますが、この
フラグを有効にするとそれをしなくなります。
代わりに適当なタイミングで
OpenSSL::SSL::SSLContext#flush_sessions を呼び
キャッシュを破棄しなければなりません。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_LOOKUP -> Integer (72685.0)

サーバ側でセッションキャッシュが必要になった場合 OpenSSL::SSL::SSLContext が保持するキャッシュ領域 を探索しないことを意味します。

サーバ側でセッションキャッシュが必要になった場合
OpenSSL::SSL::SSLContext が保持するキャッシュ領域
を探索しないことを意味します。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

このフラグを ON にすると、キャッシュの探索が必要になった
場合必ずコールバック(OpenSSL::SSL::SSLContext#session_get_cb=
で設定したもの)を呼ぶようになります。

絞り込み条件を変える

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_STORE -> Integer (72685.0)

セッションキャッシュを OpenSSL::SSL::SSLContext 内部の キャッシュ領域に保持しないことを意味します。

セッションキャッシュを OpenSSL::SSL::SSLContext 内部の
キャッシュ領域に保持しないことを意味します。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

ハンドシェイクによってセッションが開始された場合には
そのセッションを OpenSSL::SSL::SSLContext 内部に
キャッシュとして保持しますが、
このフラグを有効にすると自動的にキャッシュされることは
なくなります。

OpenSSL::SSL::SSLSocket#post_connection_check(hostname) -> true (72673.0)

接続後検証を行います。

接続後検証を行います。

検証に成功した場合は true を返し、失敗した場合は例外
OpenSSL::SSL::SSLError を発生させます。

OpenSSL の API では、
OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
での検証は実用的には不完全です。
CA が証明書に署名してそれが失効していないことしか確認しません。
実用上は証明書に記載されている事項を見て、接続先が妥当であるかを確認する
必要があります。通常は接続先ホストの FQDN と証明書に記載されている FQDN が
一致しているか...

OpenSSL::SSL::SSLContext#servername_cb=(pr) (72655.0)

TLS の Server Name Indication(SNI) 拡張で クライアント側からホスト名が伝えられてきた場合に 呼びだされるコールバックを設定します。

TLS の Server Name Indication(SNI) 拡張で
クライアント側からホスト名が伝えられてきた場合に
呼びだされるコールバックを設定します。

このコールバックはハンドシェイク時に
クライアント側がサーバのホスト名を伝えてきた場合に
サーバ側で呼びだされます。このコールバック内でサーバ側に提示する証明書を
調整したりします。

Proc や Method をコールバックオブジェクトとして
渡します。コールバックに渡される引数は以下のように
proc{|sslsocket, hostname| ... }
2つで、1つ目は認証および暗号化通信に使われる OpenSSL...

OpenSSL::SSL::SSLContext::DEFAULT_PARAMS -> { Symbol -> object } (72649.0)

OpenSSL::SSL::SSLContext#set_params でデフォルト値として使われる パラメータです。

OpenSSL::SSL::SSLContext#set_params でデフォルト値として使われる
パラメータです。

OpenSSL::SSL::SSLContext#timeout -> Integer | nil (72622.0)

このコンテキストから生成するセッションのタイムアウト秒数を返します。

このコンテキストから生成するセッションのタイムアウト秒数を返します。

デフォルト値は nil です。

@see OpenSSL::SSL::SSLContext#timeout=

絞り込み条件を変える

OpenSSL::SSL::OP_NO_SESSION_RESUMPTION_ON_RENEGOTIATION -> Integer (72619.0)

セッション再ネゴシエーションをした場合にサーバ側で 常に新しいセッションを生成するフラグです。

セッション再ネゴシエーションをした場合にサーバ側で
常に新しいセッションを生成するフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

OpenSSL::SSL::SSLContext#ca_file -> String | nil (72619.0)

接続相手の検証のために使う、信頼している CA 証明書ファイルのパスを返します。

接続相手の検証のために使う、信頼している CA 証明書ファイルのパスを返します。

設定されていない場合は nil を返します。

@see OpenSSL::SSL::SSLContext#ca_file=

OpenSSL::SSL::SSLContext#ca_file=(ca) (72619.0)

接続相手の検証のために使う、信頼している CA 証明書ファイルのパスを 設定します。

接続相手の検証のために使う、信頼している CA 証明書ファイルのパスを
設定します。

ファイルは以下のように複数の証明書を含んでいても構いません。

(ここに証明書の説明)

-----BEGIN CERTIFICATE-----
... (CA certificate in base64 encoding) ...
-----END CERTIFICATE-----

(ここに証明書の説明)

-----BEGIN CERTIFICATE-----
... (CA certificate in base64 encoding) ...
-----END CE...

OpenSSL::SSL::SSLContext#flush_sessions(time=nil) -> self (72619.0)

自身が保持しているセッションキャッシュを破棄します。

自身が保持しているセッションキャッシュを破棄します。

time に nil を渡すと現在時刻で期限切れになっている
キャッシュを破棄します。

time に Time オブジェクトを渡すと、その
時刻で時間切れになるキャッシュを破棄します。

@param time キャッシュ破棄の基準時刻
@see OpenSSL::SSL::SSLContext#session_cache_mode=

OpenSSL::SSL::SSLContext#renegotiation_cb -> nil | Proc (72619.0)

ハンドシェイク開始時に呼び出されるコールバックを得ます。

ハンドシェイク開始時に呼び出されるコールバックを得ます。

@see OpenSSL::SSL::SSLContext#renegotiation_cb=

絞り込み条件を変える

OpenSSL::SSL::SSLContext#verify_callback -> Proc | nil (72619.0)

オブジェクトに設定されている検証をフィルタするコールバックを 返します。

オブジェクトに設定されている検証をフィルタするコールバックを
返します。

デフォルトのコールバックが設定されている場合には nil を返します。

@see OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback=

OpenSSL::SSL::SSLContext#verify_callback=(proc) (72619.0)

検証をフィルタするコールバックを設定します。

検証をフィルタするコールバックを設定します。

OpenSSL::X509::Store#verify_callback= と同じ働きをします。

コールバックには Proc や Method を渡します。

渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べること...

OpenSSL::SSL::SSLSocket#sysclose -> nil (72619.0)

接続を閉じます。相手に'close notify'を送ります。

接続を閉じます。相手に'close notify'を送ります。

このメソッドは openssl ライブラリ内で管理しているバッファを
フラッシュせずに接続を閉じます。そのため、通常は
これではなく OpenSSL::Buffering#close を呼ぶべきです。

OpenSSL::SSL::SSLSocket#sync_close が真である場合は
このメソッドを呼びだした時点で自身が保持しているソケット
を同時に閉じます。

OpenSSL::SSL::SSLServer#close -> nil (72601.0)

内部のサーバソケットを閉じます。

内部のサーバソケットを閉じます。

OpenSSL::SSL::SSLSocket#pending -> Integer | nil (72601.0)

OpenSSL内部のバッファが保持している、直ちに読み取り可能な データのバイト数を返します。

OpenSSL内部のバッファが保持している、直ちに読み取り可能な
データのバイト数を返します。

ハンドシェイク開始前には nil を返します。

絞り込み条件を変える

OpenSSL::SSL::SSLSocket#sync_close -> bool (72601.0)

SSLSocket を close するときにラップしているソケットも close するかどうかを 返します。

SSLSocket を close するときにラップしているソケットも close するかどうかを
返します。

true でソケットも close します。

OpenSSL::SSL::SSLSocket#sync_close=(bool) (72601.0)

SSLSocket を close するときにラップしているソケットも close するかどうかを 設定します。

SSLSocket を close するときにラップしているソケットも close するかどうかを
設定します。

true でソケットも close するようになります。

@param bool 設定する真偽値

OpenSSL::SSL::SSLContext#renegotiation_cb=(cb) (72373.0)

@todo

@todo

ハンドシェイク開始時に呼び出されるコールバックを設定します。

コールバックには OpenSSL::SSL::SSLSocket オブジェクトが
渡されます。

このコールバック内で何らかの例外が生じた場合には
以降のSSLの処理を停止します。

再ネゴシエーションのたびにこのコールバックが呼び出されるため、
何らかの理由で再ネゴシエーションを禁止したい場合などに利用できます。

nil を渡すとコールバックは無効になります。


以下の例は再ネゴシエーションを一切禁止します。
num_handshakes = 0
ctx.renegotiation_cb = lambd...

OpenSSL::SSL::SSLContext#timeout=(seconds) (72322.0)

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

nil を指定すると OpenSSL のデフォルトのタイムアウト秒数(300秒)を用います。

@param seconds タイムアウト秒数(整数)
@see OpenSSL::SSL::Session#timeout

OpenSSL::OpenSSLError (72001.0)

すべての OpenSSL 関連の例外クラスのベースとなる例外クラスです。

すべての OpenSSL 関連の例外クラスのベースとなる例外クラスです。

絞り込み条件を変える

WEBrick::AccessLog::AccessLogError (72001.0)

指定されたアクセスログの形式が正しくない場合に発生します。

指定されたアクセスログの形式が正しくない場合に発生します。

rubygems/gem_openssl (72001.0)

OpenSSL がインストールされていないシステムがあるかもしれないので、 OpenSSL が使えるかどうかを確認するためのライブラリです。

OpenSSL がインストールされていないシステムがあるかもしれないので、
OpenSSL が使えるかどうかを確認するためのライブラリです。

OpenSSL::SSL::SSLSocket#context -> OpenSSL::SSL::SSLContext (65122.0)

SSLSocket オブジェクトを生成する時に渡されたコンテクストを返します。

SSLSocket オブジェクトを生成する時に渡されたコンテクストを返します。

@see OpenSSL::SSL::SSLSocket.new

OpenSSL::SSL::SSLContext.new -> OpenSSL::SSL::SSLContext (64966.0)

SSL コンテキストオブジェクトを生成します。

SSL コンテキストオブジェクトを生成します。

ssl_method で利用するプロトコルの種類を文字列もしくは
シンボルで指定します。以下のいずれかが利用可能です。
* 'TLSv1' TLSv1サーバクライアント両用
* 'TLSv1_server' TLSv1サーバ用
* 'TLSv1_client' TLSv1クライアント用
* 'TLSv1_1'
* 'TLSv1_1_server'
* 'TLSv1_1_client'
* 'TLSv1_2'
* 'TLSv1_2_server'
* 'TLSv1_2_client'
*...

OpenSSL::SSL::SSLContext.new(ssl_method) -> OpenSSL::SSL::SSLContext (64966.0)

SSL コンテキストオブジェクトを生成します。

SSL コンテキストオブジェクトを生成します。

ssl_method で利用するプロトコルの種類を文字列もしくは
シンボルで指定します。以下のいずれかが利用可能です。
* 'TLSv1' TLSv1サーバクライアント両用
* 'TLSv1_server' TLSv1サーバ用
* 'TLSv1_client' TLSv1クライアント用
* 'TLSv1_1'
* 'TLSv1_1_server'
* 'TLSv1_1_client'
* 'TLSv1_2'
* 'TLSv1_2_server'
* 'TLSv1_2_client'
*...

絞り込み条件を変える

OpenSSL::SSL::SSLSocket#session -> OpenSSL::SSL::Session (64936.0)

利用している SSL セッションを OpenSSL::SSL::Session オブジェクトで返します。

利用している SSL セッションを OpenSSL::SSL::Session
オブジェクトで返します。

@see OpenSSL::SSL::SSLSocket#session=,
OpenSSL::SSL::SSLSocket#session_reused?

OpenSSL::SSL::SSLSocket.new(socket) -> OpenSSL::SSL::SSLSocket (64915.0)

socket をラップして SSLSocket オブジェクトを生成します。

socket をラップして SSLSocket オブジェクトを生成します。


socket には ラップする TCPSocket オブジェクトを与え、
context には SSL の設定情報を所持している
OpenSSL::SSL::SSLContext オブジェクトを与えます。

context を省略した場合は OpenSSL::SSL::SSLContext.new で
新たにコンテキストを生成してそれを用います。

@param socket ラップするソケット
@param context SSL の設定情報を持つ SSL コンテキストオブジェクト
@raise OpenSSL:...

OpenSSL::SSL::SSLSocket.new(socket, context) -> OpenSSL::SSL::SSLSocket (64915.0)

socket をラップして SSLSocket オブジェクトを生成します。

socket をラップして SSLSocket オブジェクトを生成します。


socket には ラップする TCPSocket オブジェクトを与え、
context には SSL の設定情報を所持している
OpenSSL::SSL::SSLContext オブジェクトを与えます。

context を省略した場合は OpenSSL::SSL::SSLContext.new で
新たにコンテキストを生成してそれを用います。

@param socket ラップするソケット
@param context SSL の設定情報を持つ SSL コンテキストオブジェクト
@raise OpenSSL:...

OpenSSL::SSL::SSLServer.new(svr, ctx) -> OpenSSL::SSL::SSLServer (64912.0)

TCPServer オブジェクトをラップする SSLServer オブジェクトを生成します。

TCPServer オブジェクトをラップする SSLServer オブジェクトを生成します。

svr にはラップするTCPServer オブジェクトを、
ctx には SSL サーバが用いる OpenSSL::SSL::SSLContext
オブジェクトを生成します。

OpenSSL::SSL::SSLServer#listen や OpenSSL::SSL::SSLServer#accept
は内部で svr で渡されたオブジェクトの
TCPServer#listen や TCPServer#accept を呼び出します。

@param svr 利用する TCPServer オブジェ...

OpenSSL::SSL::SSLServer#accept -> OpenSSL::SSL::SSLSocket (64840.0)

クライアントからの接続を受け付け、接続した SSLSocket オブジェクトを返します。

クライアントからの接続を受け付け、接続した
SSLSocket オブジェクトを返します。

OpenSSL::SSL::SSLServer#start_immediately が真ならば、
SSLSocket#accept を呼び TLS/SSL ハンドシェイクを実行してから
SSLSocket オブジェクトを返します。

絞り込み条件を変える

OpenSSL::SSL::SSLContext#key -> OpenSSL::PKey::PKey | nil (64567.0)

OpenSSL::SSL::SSLContext#cert で得られる自分自身を証明するための 証明書の公開鍵に対応する秘密鍵を返します。

OpenSSL::SSL::SSLContext#cert で得られる自分自身を証明するための
証明書の公開鍵に対応する秘密鍵を返します。

@see OpenSSL::SSL::SSLContext#key=

OpenSSL::X509::V_ERR_AKID_ISSUER_SERIAL_MISMATCH -> Integer (64501.0)

証明書の拡張領域の Authority Key Identifier のシリアルと issuer の証明書のシリアルが一致しないことを意味します。

証明書の拡張領域の Authority Key Identifier のシリアルと
issuer の証明書のシリアルが一致しないことを意味します。

OpenSSL::X509::V_ERR_DEPTH_ZERO_SELF_SIGNED_CERT -> Integer (64501.0)

検証している証明書がルート CA (自己署名証明書)であり、 それが信頼されている証明書でないことを意味します。

検証している証明書がルート CA (自己署名証明書)であり、
それが信頼されている証明書でないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths

OpenSSL::X509::V_ERR_ERROR_IN_CERT_NOT_BEFORE_FIELD -> Integer (64501.0)

証明書の notBefore フィールドの値が不正である ことを意味します。

証明書の notBefore フィールドの値が不正である
ことを意味します。

これは notBefore フィールド(証明書の開始時刻を表すデータ)
が不正なフォーマットであることを意味し
(そもそも時刻を表現していない場合や、1月32日であるなど)、
証明書の開始時刻にまだ到達していないことを意味しません。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_UNABLE_TO_GET_ISSUER_CERT -> Integer (64501.0)

issuer(発行者)の証明書が 信頼している証明書群の中から見付からない ような証明書を、信頼している証明書群に含んでいることを意味します。

issuer(発行者)の証明書が
信頼している証明書群の中から見付からない
ような証明書を、信頼している証明書群に含んでいることを意味します。

つまり、信頼している証明書群に issuer を親とする木構造を考えた場合、
その root(根) となるノードが自己署名されていないことを意味します。

これは、通常信頼している証明書のリストが不完全であることを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#add_...

絞り込み条件を変える

OpenSSL::X509::V_ERR_UNABLE_TO_GET_ISSUER_CERT_LOCALLY -> Integer (64501.0)

証明書チェイン末尾の証明書の issuer(発行者)の証明書が 信頼している証明書群の中から見付からないことを意味します。

証明書チェイン末尾の証明書の issuer(発行者)の証明書が
信頼している証明書群の中から見付からないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths

OpenSSL::X509::V_ERR_UNABLE_TO_VERIFY_LEAF_SIGNATURE -> Integer (64501.0)

証明書チェインにある証明書がただ一つでその証明書が 自己署名証明書でないことを意味します。

証明書チェインにある証明書がただ一つでその証明書が
自己署名証明書でないことを意味します。

OpenSSL::SSL::SSLSocket#cert -> OpenSSL::X509::Certificate | nil (64273.0)

自分自身を証明する証明書を返します。

自分自身を証明する証明書を返します。

自分自身を証明する証明書を使わなかった場合は nil を返します。
OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
で SSL/TLS ハンドシェイクを行う前にこのメソッドを呼んだ
場合も nil を返します。

@see OpenSSL::SSL::SSLContext#cert

OpenSSL::SSL::SSLContext#cert -> OpenSSL::X509::Certificate (64219.0)

自分自身を証明するための証明書を返します。

自分自身を証明するための証明書を返します。

デフォルトは nil (証明書なし)です。

@see OpenSSL::SSL::SSLContext#cert=

OpenSSL::SSL::VERIFY_PEER -> Integer (64003.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: サーバーはクライアントに証明書を要求します。
送られてきた証明書は検証されます。検証が失敗した場合、
TLS/SSL ハンドシェイクを即座に終了させます。
クライアントは要求を無視することも可能です。
OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT と同時に指定した場合は
クライアントが要求を無視した場合にはハンドシェイクを即座に停止します。

クライアントモ...

絞り込み条件を変える

OpenSSL::SSL::SSLSocket#cipher -> [String, String, Integer, Integer] (63973.0)

現在実際に使われている暗号の情報を配列で返します。

現在実際に使われている暗号の情報を配列で返します。

返される配列の形式は以下の例のように [暗号名, TLS/SSLのバージョン, 鍵長, アルゴリズムで使われる bit 数] となります。

["DES-CBC3-SHA", "TLSv1/SSLv3", 168, 168]

OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
で SSL/TLS ハンドシェイクを行う前にこのメソッドを呼ぶと nil を返します。

OpenSSL::SSL::SSLSocket#peer_cert -> OpenSSL::X509::Certificate | nil (63973.0)

接続相手の証明書オブジェクトを返します。

接続相手の証明書オブジェクトを返します。

OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
で SSL/TLS ハンドシェイクを行う前にこのメソッドを呼ぶと nil を返します。

@see OpenSSL::SSL::SSLSocket#peer_cert_chain

OpenSSL::SSL::SSLSocket#peer_cert_chain -> [OpenSSL::X509::Certificate] | nil (63973.0)

接続相手の証明書チェインを OpenSSL::X509::Certificate オブジェクト の配列で返します。

接続相手の証明書チェインを OpenSSL::X509::Certificate オブジェクト
の配列で返します。

OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
で SSL/TLS ハンドシェイクを行う前にこのメソッドを呼ぶと nil を返します。

以下の順の配列を返します。
[接続相手の証明書, 下位CAの証明書,... 中間CAの証明書]
ルート CA の証明書は含まれないことに注意してください。

@see OpenSSL::SSL::SSLSocket#peer_cert

OpenSSL::SSL::SSLContext#session_add(sess) -> bool (63967.0)

セッションを OpenSSL::SSL::SSLContext 内部のキャッシュ領域に 追加します。

セッションを OpenSSL::SSL::SSLContext 内部のキャッシュ領域に
追加します。

成功時には真を返します。すでにキャッシュ領域にあるセッションを
追加しようとした場合は追加されずに偽を返します。

@param sess 追加するセッション(OpenSSL::SSL::Session)

OpenSSL::SSL::SSLContext#session_remove(sess) -> bool (63967.0)

セッションを OpenSSL::SSL::SSLContext 内部のキャッシュ領域から 取り除きます。

セッションを OpenSSL::SSL::SSLContext 内部のキャッシュ領域から
取り除きます。

成功時には真を返します。キャッシュ領域に存在しないセッションを
削除しようとした場合は偽を返します。

@param sess 削除するセッション(OpenSSL::SSL::Session)

絞り込み条件を変える

OpenSSL::X509::PURPOSE_NS_SSL_SERVER -> Integer (63952.0)

証明書が Netscape SSL server の証明書として使えるか チェックすることを意味します。

証明書が
Netscape SSL server の証明書として使えるか
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::X509::PURPOSE_SSL_SERVER -> Integer (63952.0)

証明書が SSL のサーバサイドの証明書として使えるか。 チェックすることを意味します。

証明書が
SSL のサーバサイドの証明書として使えるか。
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::SSL::SSLContext#ciphers -> [[String, String, Integer, Integer]] (63937.0)

利用可能な共通鍵暗号の種類を配列で返します。

利用可能な共通鍵暗号の種類を配列で返します。

配列の各要素は以下のような配列です
[暗号方式の名前の文字列, 利用可能なSSL/TLSのバージョン文字列, 鍵長(ビット数), アルゴリズムのビット長]
例:
require 'openssl'
ctx = OpenSSL::SSL::SSLContext.new('TLSv1')
ctx.ciphers
# => [["DHE-RSA-AES256-SHA", "TLSv1/SSLv3", 256, 256],
# ["DHE-DSS-AES256-SHA", "TLSv1/SSLv3", 256, 256]...

OpenSSL::SSL::SSLContext#cert_store -> OpenSSL::X509::Store | nil (63919.0)

接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを返します。

接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#cert_store=

OpenSSL::SSL::SSLContext#extra_chain_cert -> [OpenSSL::X509::Certificate] | nil (63919.0)

自分自身を証明する証明書からルート CA までの証明書のリストです。

自分自身を証明する証明書からルート CA までの証明書のリストです。

@see OpenSSL::SSL::SSLContext#extra_chain_cert=

絞り込み条件を変える

OpenSSL::SSL::SSLContext#verify_depth -> Integer | nil (63919.0)

証明書チェイン上の検証する最大の深さを返します。

証明書チェイン上の検証する最大の深さを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#verify_depth=

OpenSSL::SSL::SSLContext#verify_mode -> Integer | nil (63919.0)

検証モードを返します。

検証モードを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#verify_mode=

OpenSSL::SSL::SSLSocket#session=(sess) (63739.0)

ハンドシェイクで再利用する SSL セッションを 設定します。

ハンドシェイクで再利用する SSL セッションを
設定します。

このメソッドはクライアント側でのみ有用です。
セッションを再利用する場合は、
OpenSSL::SSL::SSLSocket#connect を呼ぶ前に
このメソッドでセッションオブジェクト
(OpenSSL::SSL::Session のインスタンス)
を設定します。

サーバ側の場合 OpenSSL::SSL::SSLContext がキャッシュの保持と
管理を行います。

@param sess 設定するセッション
@see OpenSSL::SSL::SSLSocket#session,
OpenSSL::SS...

OpenSSL::SSL::SSLSocket#accept -> self (63703.0)

TLS/SSL 通信をサーバモードとして開始し、クライアントからの ハンドシェイク開始を待ち、クライアントとのハンドシェイクを実行します。

TLS/SSL 通信をサーバモードとして開始し、クライアントからの
ハンドシェイク開始を待ち、クライアントとのハンドシェイクを実行します。

@raise OpenSSL::SSL::SSLError ハンドシェイクに失敗した(VERIFY_PEER で
証明書の検証に失敗した場合や、プロトコル合意に失敗したなど)
場合に発生します
@see OpenSSL::SSL::SSLSocket#connect,
OpenSSL::SSL::SSLSocket#accept_nonblock

OpenSSL::SSL::SSLSocket#connect -> self (63703.0)

TLS/SSl 通信をクライアントモードとして開始し、 サーバとのハンドシェイクを実行します。

TLS/SSl 通信をクライアントモードとして開始し、
サーバとのハンドシェイクを実行します。


@raise OpenSSL::SSL::SSLError ハンドシェイクに失敗した(VERIFY_PEER で
証明書の検証に失敗した場合や、プロトコル合意に失敗したなど)
場合に発生します
@see OpenSSL::SSL::SSLSocket#accept,
OpenSSL::SSL::SSLSocket#connect_nonblock

絞り込み条件を変える

<< 1 2 3 ... > >>