るりまサーチ (Ruby 2.3.0)

最速Rubyリファレンスマニュアル検索!
592件ヒット [1-100件を表示] (0.133秒)
トップページ > バージョン:2.3.0[x] > クエリ:l[x] > クエリ:SSL[x] > 種類:インスタンスメソッド[x]

別のキーワード

  1. kernel $-l
  2. matrix l
  3. _builtin $-l
  4. lupdecomposition l
  5. l

キーワード

検索結果

<< 1 2 3 ... > >>

OpenSSL::SSL::SSLContext#ssl_timeout -> Integer | nil (72625.0)

このコンテキストから生成するセッションのタイムアウト秒数を返します。

このコンテキストから生成するセッションのタイムアウト秒数を返します。

デフォルト値は nil です。

@see OpenSSL::SSL::SSLContext#timeout=

OpenSSL::SSL::SSLContext#ssl_timeout=(seconds) (72625.0)

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

nil を指定すると OpenSSL のデフォルトのタイムアウト秒数(300秒)を用います。

@param seconds タイムアウト秒数(整数)
@see OpenSSL::SSL::Session#timeout

OpenSSL::SSL::SSLContext#ssl_version=(ver) (72625.0)

利用するプロトコルの種類を文字列もしくは シンボルで指定します。

利用するプロトコルの種類を文字列もしくは
シンボルで指定します。

OpenSSL::SSL::SSLContext.new で指定できるものと同じです。

@param ver 利用するプロトコルの種類

OpenSSL::SSL::SSLContext#client_ca -> [OpenSSL::X509::Certificate] | OpenSSL::X509::Certificate | nil (54922.0)

クライアント証明書を要求する時にクライアントに送る CA のリスト を返します。

クライアント証明書を要求する時にクライアントに送る CA のリスト
を返します。


@see OpenSSL::SSL::SSLContext#client_ca=

OpenSSL::SSL::SSLServer#start_immediately=(bool) (54454.0)

OpenSSL::SSL::SSLServer#accept で accept したらすぐに TLS/SSL ハンドシェイクを実行するかどうかを設定します。

OpenSSL::SSL::SSLServer#accept で
accept したらすぐに TLS/SSL ハンドシェイクを実行するかどうかを設定します。

これを真に設定した場合は、OpenSSL::SSL::SSLServer#accept で
接続したソケットに対し OpenSSL::SSL::SSLSocket#accept を
呼び、ハンドシェイクを実行します。

デフォルトでは true です。

@param bool 設定する真偽値。
@see OpenSSL::SSL::SSLServer#start_immediately

絞り込み条件を変える

OpenSSL::SSL::SSLSocket#accept_nonblock -> self (54442.0)

ノンブロッキング方式で TLS/SSL 通信をサーバモードとして開始し、 クライアントとのハンドシェイクを実行します。

ノンブロッキング方式で
TLS/SSL 通信をサーバモードとして開始し、
クライアントとのハンドシェイクを実行します。

IO が読み込み待ち、もしくは書き込み待ちになった場合は例外を
発生させ、ハンドシェイクを中断します。IO が読み込み/書き込み
可能状態になってからこのメソッドをもう一度呼ぶと
ハンドシェイクを再開します。

@raise OpenSSL::SSL::SSLError ハンドシェイクに失敗した(VERIFY_PEER で
証明書の検証に失敗した場合や、プロトコル合意に失敗したなど)
場合に発生します
(実際は OpenSSL::S...

OpenSSL::SSL::SSLContext#client_cert_cb=(cb) (54424.0)

OpenSSL::SSL::SSLContext#cert= でクライアント証明書を セットしていなかった場合にサーバからクライアント証明書の要求が来たときに 呼びだされるコールバックオブジェクトを設定します。

OpenSSL::SSL::SSLContext#cert= でクライアント証明書を
セットしていなかった場合にサーバからクライアント証明書の要求が来たときに
呼びだされるコールバックオブジェクトを設定します。

コールバックに渡される引数は以下のように
proc{|sslsocket| ... }
1つで、利用している OpenSSL::SSL::SSLSocket
オブジェクトが渡されます。そのオブジェクトから必要な証明書を見つけるのに
必要な情報を取得します。
コールバックはクライアント証明書(OpenSSL::X509::Certificate)
とその秘密鍵(OpenSSL::P...

OpenSSL::SSL::SSLSocket#connect_nonblock -> self (54424.0)

ノンブロッキング方式で TLS/SSL 通信をクライアントモードとして開始し、 サーバとのハンドシェイクを実行します。

ノンブロッキング方式で
TLS/SSL 通信をクライアントモードとして開始し、
サーバとのハンドシェイクを実行します。

IO が読み込み待ち、もしくは書き込み待ちになった場合は例外を
発生させ、ハンドシェイクを中断します。IO が読み込み/書き込み
可能状態になってからこのメソッドをもう一度呼ぶと
ハンドシェイクを再開します。

@raise OpenSSL::SSL::SSLError ハンドシェイクに失敗した(VERIFY_PEER で
証明書の検証に失敗した場合や、プロトコル合意に失敗したなど)
場合に発生します
@raise OpenSSL::SSL::S...

OpenSSL::SSL::SSLServer#start_immediately -> bool (54418.0)

OpenSSL::SSL::SSLServer#accept で accept したらすぐに TLS/SSL ハンドシェイクを実行するかどうかを返します。

OpenSSL::SSL::SSLServer#accept で
accept したらすぐに TLS/SSL ハンドシェイクを実行するかどうかを返します。

@see OpenSSL::SSL::SSLServer#start_immediately=

OpenSSL::SSL::SSLContext#client_cert_cb -> Proc | nil (54370.0)

OpenSSL::SSL::SSLContext#cert= でクライアント証明書を セットしていなかった場合にサーバからクライアント証明書の要求が来たときに 呼びだされるコールバックオブジェクトを返します。

OpenSSL::SSL::SSLContext#cert= でクライアント証明書を
セットしていなかった場合にサーバからクライアント証明書の要求が来たときに
呼びだされるコールバックオブジェクトを返します。

デフォルトは nil (コールバックなし)です。
@see OpenSSL::SSL::SSLContext#client_cert_cb=

絞り込み条件を変える

OpenSSL::SSL::SSLContext#tmp_dh_callback=(cb) (54340.0)

一時的 DH 鍵を生成するためのコールバックを設定します。

一時的 DH 鍵を生成するためのコールバックを設定します。

コールバックには Proc や Method を渡します。

暗号で一時的な DH 鍵を利用する場合にはこのコールバックが
呼びだされ、呼びだされたブロックは適切な鍵パラメータを返さなければ
なりません。これで設定するブロックは
proc{|sslsocket, is_export, keylen| ... }
という引数を取るようにします。それぞれの引数の意味は
* sslsocket 通信に使われる OpenSSL::SSL::SSLSocket オブジェクト
* is_export 輸出規制のある暗号を利用するかど...

OpenSSL::SSL::SSLContext#timeout -> Integer | nil (54325.0)

このコンテキストから生成するセッションのタイムアウト秒数を返します。

このコンテキストから生成するセッションのタイムアウト秒数を返します。

デフォルト値は nil です。

@see OpenSSL::SSL::SSLContext#timeout=

OpenSSL::SSL::SSLContext#ca_file -> String | nil (54322.0)

接続相手の検証のために使う、信頼している CA 証明書ファイルのパスを返します。

接続相手の検証のために使う、信頼している CA 証明書ファイルのパスを返します。

設定されていない場合は nil を返します。

@see OpenSSL::SSL::SSLContext#ca_file=

OpenSSL::SSL::SSLContext#ca_file=(ca) (54322.0)

接続相手の検証のために使う、信頼している CA 証明書ファイルのパスを 設定します。

接続相手の検証のために使う、信頼している CA 証明書ファイルのパスを
設定します。

ファイルは以下のように複数の証明書を含んでいても構いません。

(ここに証明書の説明)

-----BEGIN CERTIFICATE-----
... (CA certificate in base64 encoding) ...
-----END CERTIFICATE-----

(ここに証明書の説明)

-----BEGIN CERTIFICATE-----
... (CA certificate in base64 encoding) ...
-----END CE...

OpenSSL::SSL::SSLContext#client_ca=(ca) (54322.0)

クライアント証明書を要求する時にクライアントに送る CA 証明書のリスト を設定します。

クライアント証明書を要求する時にクライアントに送る CA 証明書のリスト
を設定します。

クライアントは提示した CA から利用可能(署名されている)な証明書を
送り返します。

このメソッドはサーバ側でのみ意味を持ちます。

OpenSSL::X509::Certificate の配列を渡します。1つの場合は
OpenSSL::X509::Certificate オブジェクト自体を渡してもかまいません。

@param ca クライアント証明書を要求するときに提示する証明書の配列
@see OpenSSL::SSL::SSLContext#client_ca

絞り込み条件を変える

OpenSSL::SSL::SSLContext#flush_sessions(time=nil) -> self (54322.0)

自身が保持しているセッションキャッシュを破棄します。

自身が保持しているセッションキャッシュを破棄します。

time に nil を渡すと現在時刻で期限切れになっている
キャッシュを破棄します。

time に Time オブジェクトを渡すと、その
時刻で時間切れになるキャッシュを破棄します。

@param time キャッシュ破棄の基準時刻
@see OpenSSL::SSL::SSLContext#session_cache_mode=

OpenSSL::SSL::SSLContext#tmp_dh_callback -> Proc | nil (54322.0)

一時的 DH 鍵を生成するためのコールバックを返します。

一時的 DH 鍵を生成するためのコールバックを返します。

@see OpenSSL::SSL::SSLContext#tmp_dh_callback=

OpenSSL::SSL::SSLContext#verify_callback -> Proc | nil (54322.0)

オブジェクトに設定されている検証をフィルタするコールバックを 返します。

オブジェクトに設定されている検証をフィルタするコールバックを
返します。

デフォルトのコールバックが設定されている場合には nil を返します。

@see OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback=

OpenSSL::SSL::SSLContext#verify_callback=(proc) (54322.0)

検証をフィルタするコールバックを設定します。

検証をフィルタするコールバックを設定します。

OpenSSL::X509::Store#verify_callback= と同じ働きをします。

コールバックには Proc や Method を渡します。

渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べること...

OpenSSL::SSL::SSLSocket#sysclose -> nil (54322.0)

接続を閉じます。相手に'close notify'を送ります。

接続を閉じます。相手に'close notify'を送ります。

このメソッドは openssl ライブラリ内で管理しているバッファを
フラッシュせずに接続を閉じます。そのため、通常は
これではなく OpenSSL::Buffering#close を呼ぶべきです。

OpenSSL::SSL::SSLSocket#sync_close が真である場合は
このメソッドを呼びだした時点で自身が保持しているソケット
を同時に閉じます。

絞り込み条件を変える

OpenSSL::SSL::SSLServer#close -> nil (54304.0)

内部のサーバソケットを閉じます。

内部のサーバソケットを閉じます。

OpenSSL::SSL::SSLServer#listen(backlog=5) -> 0 (54304.0)

ラップしている TCPServer の TCPServer#listen を呼びだします。

ラップしている TCPServer の TCPServer#listen
を呼びだします。

通常は TCPServer の初期化時に listen が呼びだされるため
呼ぶ必要はないはずです。

@param backlog クライアントからの接続要求を保留できる数
@raise Errno::EXXX listen(2) が失敗すれば 例外 Errno::EXXX が発生します。

OpenSSL::SSL::SSLSocket#sync_close -> bool (54304.0)

SSLSocket を close するときにラップしているソケットも close するかどうかを 返します。

SSLSocket を close するときにラップしているソケットも close するかどうかを
返します。

true でソケットも close します。

OpenSSL::SSL::SSLSocket#sync_close=(bool) (54304.0)

SSLSocket を close するときにラップしているソケットも close するかどうかを 設定します。

SSLSocket を close するときにラップしているソケットも close するかどうかを
設定します。

true でソケットも close するようになります。

@param bool 設定する真偽値

OpenSSL::SSL::SSLSocket#verify_result -> Integer (54304.0)

検証結果のエラーコードを整数値で返します。

検証結果のエラーコードを整数値で返します。

エラーコードの整数値は OpenSSL::X509 に定数が定義されています。
詳しくは c:OpenSSL::X509#verify_error を見てください。
検証に成功した場合は OpenSSL::X509::V_OK を返します。

絞り込み条件を変える

OpenSSL::SSL::SSLContext#timeout=(seconds) (54025.0)

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

nil を指定すると OpenSSL のデフォルトのタイムアウト秒数(300秒)を用います。

@param seconds タイムアウト秒数(整数)
@see OpenSSL::SSL::Session#timeout

OpenSSL::SSL::SSLServer#accept -> OpenSSL::SSL::SSLSocket (46543.0)

クライアントからの接続を受け付け、接続した SSLSocket オブジェクトを返します。

クライアントからの接続を受け付け、接続した
SSLSocket オブジェクトを返します。

OpenSSL::SSL::SSLServer#start_immediately が真ならば、
SSLSocket#accept を呼び TLS/SSL ハンドシェイクを実行してから
SSLSocket オブジェクトを返します。

OpenSSL::SSL::SSLSocket#context -> OpenSSL::SSL::SSLContext (46525.0)

SSLSocket オブジェクトを生成する時に渡されたコンテクストを返します。

SSLSocket オブジェクトを生成する時に渡されたコンテクストを返します。

@see OpenSSL::SSL::SSLSocket.new

OpenSSL::SSL::SSLSocket#session -> OpenSSL::SSL::Session (46339.0)

利用している SSL セッションを OpenSSL::SSL::Session オブジェクトで返します。

利用している SSL セッションを OpenSSL::SSL::Session
オブジェクトで返します。

@see OpenSSL::SSL::SSLSocket#session=,
OpenSSL::SSL::SSLSocket#session_reused?

OpenSSL::SSL::SSLSocket#cert -> OpenSSL::X509::Certificate | nil (45676.0)

自分自身を証明する証明書を返します。

自分自身を証明する証明書を返します。

自分自身を証明する証明書を使わなかった場合は nil を返します。
OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
で SSL/TLS ハンドシェイクを行う前にこのメソッドを呼んだ
場合も nil を返します。

@see OpenSSL::SSL::SSLContext#cert

絞り込み条件を変える

OpenSSL::SSL::SSLSocket#peer_cert -> OpenSSL::X509::Certificate | nil (45676.0)

接続相手の証明書オブジェクトを返します。

接続相手の証明書オブジェクトを返します。

OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
で SSL/TLS ハンドシェイクを行う前にこのメソッドを呼ぶと nil を返します。

@see OpenSSL::SSL::SSLSocket#peer_cert_chain

OpenSSL::SSL::SSLSocket#peer_cert_chain -> [OpenSSL::X509::Certificate] | nil (45676.0)

接続相手の証明書チェインを OpenSSL::X509::Certificate オブジェクト の配列で返します。

接続相手の証明書チェインを OpenSSL::X509::Certificate オブジェクト
の配列で返します。

OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
で SSL/TLS ハンドシェイクを行う前にこのメソッドを呼ぶと nil を返します。

以下の順の配列を返します。
[接続相手の証明書, 下位CAの証明書,... 中間CAの証明書]
ルート CA の証明書は含まれないことに注意してください。

@see OpenSSL::SSL::SSLSocket#peer_cert

OpenSSL::SSL::SSLContext#key -> OpenSSL::PKey::PKey | nil (45670.0)

OpenSSL::SSL::SSLContext#cert で得られる自分自身を証明するための 証明書の公開鍵に対応する秘密鍵を返します。

OpenSSL::SSL::SSLContext#cert で得られる自分自身を証明するための
証明書の公開鍵に対応する秘密鍵を返します。

@see OpenSSL::SSL::SSLContext#key=

OpenSSL::SSL::SSLContext#cert -> OpenSSL::X509::Certificate (45622.0)

自分自身を証明するための証明書を返します。

自分自身を証明するための証明書を返します。

デフォルトは nil (証明書なし)です。

@see OpenSSL::SSL::SSLContext#cert=

OpenSSL::SSL::SSLContext#cert_store -> OpenSSL::X509::Store | nil (45622.0)

接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを返します。

接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#cert_store=

絞り込み条件を変える

OpenSSL::SSL::SSLContext#extra_chain_cert -> [OpenSSL::X509::Certificate] | nil (45622.0)

自分自身を証明する証明書からルート CA までの証明書のリストです。

自分自身を証明する証明書からルート CA までの証明書のリストです。

@see OpenSSL::SSL::SSLContext#extra_chain_cert=

OpenSSL::SSL::SSLSocket#accept -> self (45406.0)

TLS/SSL 通信をサーバモードとして開始し、クライアントからの ハンドシェイク開始を待ち、クライアントとのハンドシェイクを実行します。

TLS/SSL 通信をサーバモードとして開始し、クライアントからの
ハンドシェイク開始を待ち、クライアントとのハンドシェイクを実行します。

@raise OpenSSL::SSL::SSLError ハンドシェイクに失敗した(VERIFY_PEER で
証明書の検証に失敗した場合や、プロトコル合意に失敗したなど)
場合に発生します
@see OpenSSL::SSL::SSLSocket#connect,
OpenSSL::SSL::SSLSocket#accept_nonblock

OpenSSL::SSL::SSLSocket#connect -> self (45406.0)

TLS/SSl 通信をクライアントモードとして開始し、 サーバとのハンドシェイクを実行します。

TLS/SSl 通信をクライアントモードとして開始し、
サーバとのハンドシェイクを実行します。


@raise OpenSSL::SSL::SSLError ハンドシェイクに失敗した(VERIFY_PEER で
証明書の検証に失敗した場合や、プロトコル合意に失敗したなど)
場合に発生します
@see OpenSSL::SSL::SSLSocket#accept,
OpenSSL::SSL::SSLSocket#connect_nonblock

OpenSSL::SSL::SSLSocket#session_reused? -> bool (45406.0)

利用している SSL セッションが再利用されたものである 場合に真を返します。

利用している SSL セッションが再利用されたものである
場合に真を返します。

@see OpenSSL::SSL::Session,
OpenSSL::SSL::SSLSocket#session,
OpenSSL::SSL::SSLSocket#session=

OpenSSL::SSL::SSLContext#session_add(sess) -> bool (45370.0)

セッションを OpenSSL::SSL::SSLContext 内部のキャッシュ領域に 追加します。

セッションを OpenSSL::SSL::SSLContext 内部のキャッシュ領域に
追加します。

成功時には真を返します。すでにキャッシュ領域にあるセッションを
追加しようとした場合は追加されずに偽を返します。

@param sess 追加するセッション(OpenSSL::SSL::Session)

絞り込み条件を変える

OpenSSL::SSL::SSLContext#session_remove(sess) -> bool (45370.0)

セッションを OpenSSL::SSL::SSLContext 内部のキャッシュ領域から 取り除きます。

セッションを OpenSSL::SSL::SSLContext 内部のキャッシュ領域から
取り除きます。

成功時には真を返します。キャッシュ領域に存在しないセッションを
削除しようとした場合は偽を返します。

@param sess 削除するセッション(OpenSSL::SSL::Session)

OpenSSL::SSL::SSLContext#set_params(params) -> Hash (45364.0)

パラメータをハッシュで設定します。

パラメータをハッシュで設定します。

渡すハッシュテーブルは { パラメータ名のシンボル => パラメータの値 } という
形をしていなければなりません。

以下のパラメータを設定できます。
* :cert (OpenSSL::SSL::SSLContext#cert=)
* :key (OpenSSL::SSL::SSLContext#key=)
* :client_ca (OpenSSL::SSL::SSLContext#client_ca=)
* :ca_file (OpenSSL::SSL::SSLContext#ca_file=)
* :ca_path (Open...

OpenSSL::SSL::SSLContext#session_id_context -> String | nil (45340.0)

セッション ID コンテキスト文字列を返します。

セッション ID コンテキスト文字列を返します。

設定されていない場合は nil を返します。

@see OpenSSL::SSL::Session,
OpenSSL::SSL::SSLContext#session_id_context=

OpenSSL::SSL::SSLSocket#hostname -> String | nil (45340.0)

TLS の Server Name Indication 拡張で利用するサーバのホスト名を返します。

TLS の Server Name Indication 拡張で利用するサーバのホスト名を返します。

OpenSSL::SSL::SSLSocket#hostname= で設定した値がそのまま返されます。

設定していない場合は nil を返します。

@see OpenSSL::SSL::SSLSocket#hostname=

OpenSSL::SSL::SSLContext#ca_path -> String | nil (45322.0)

信頼している CA 証明書ファイルを含むディレクトリを返します。

信頼している CA 証明書ファイルを含むディレクトリを返します。

設定されていない場合は nil を返します。

@see OpenSSL::SSL::SSLContext#ca_path=

絞り込み条件を変える

OpenSSL::SSL::SSLContext#options -> Integer | nil (45322.0)

設定されているオプションフラグを返します。

設定されているオプションフラグを返します。

@see OpenSSL::SSL::SSLContext#options=

OpenSSL::SSL::SSLContext#renegotiation_cb -> nil | Proc (45322.0)

ハンドシェイク開始時に呼び出されるコールバックを得ます。

ハンドシェイク開始時に呼び出されるコールバックを得ます。

@see OpenSSL::SSL::SSLContext#renegotiation_cb=

OpenSSL::SSL::SSLContext#servername_cb -> Proc | nil (45322.0)

TLS の Server Name Indication(SNI) 拡張で クライアント側からホスト名が伝えられてきた場合に 呼びだされるコールバックを返します。

TLS の Server Name Indication(SNI) 拡張で
クライアント側からホスト名が伝えられてきた場合に
呼びだされるコールバックを返します。

詳しくは OpenSSL::SSL::SSLContext#servername_cb= を見てください。

OpenSSL::SSL::SSLContext#session_get_cb -> Proc | nil (45322.0)

セッションキャッシュを探索し、内部のキャッシュテーブルには 見付からなかった場合に呼び出されるコールバックを返します。

セッションキャッシュを探索し、内部のキャッシュテーブルには
見付からなかった場合に呼び出されるコールバックを返します。

設定されていないときは nil を返します。

@see OpenSSL::SSL::SSLContext#session_get_cb=

OpenSSL::SSL::SSLContext#session_new_cb -> Proc | nil (45322.0)

セッションが生成されたときに呼び出されるコールバックを返します。

セッションが生成されたときに呼び出されるコールバックを返します。

設定されていないときは nil を返します。

@see OpenSSL::SSL::SSLContext#session_new_cb=

絞り込み条件を変える

OpenSSL::SSL::SSLContext#session_remove_cb -> Proc | nil (45322.0)

セッションが内部キャッシュから破棄されたときに呼び出される コールバックを返します。

セッションが内部キャッシュから破棄されたときに呼び出される
コールバックを返します。

設定されていないときは nil を返します。

@see OpenSSL::SSL::SSLContext#session_remove_cb=

OpenSSL::SSL::SSLContext#verify_depth -> Integer | nil (45322.0)

証明書チェイン上の検証する最大の深さを返します。

証明書チェイン上の検証する最大の深さを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#verify_depth=

OpenSSL::SSL::SSLContext#verify_mode -> Integer | nil (45322.0)

検証モードを返します。

検証モードを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#verify_mode=

OpenSSL::SSL::SSLSocket#sysread(length, buf=nil) -> String (45322.0)

データをバッファを経由せずに暗号化通信路から読み込み、 読み込んだデータを文字列で返します。

データをバッファを経由せずに暗号化通信路から読み込み、
読み込んだデータを文字列で返します。

基本的にはこのメソッドは使わず、OpenSSL::Buffering の
メソッドを使ってデータを読み込むべきです。

length で読み込むバイト数を指定します。

bufに文字列を指定するとその文字列のメモリ領域にデータを直接書き込み、
その String オブジェクトを返します。

IO#sysread と同様です。

@param length 読み込むバイト数を指定します
@param buf データを書き込むバッファ
@raise EOFError 入力が終端に逹した場合に発生します
...

OpenSSL::SSL::SSLContext#session_cache_stats -> {Symbol -> Integer} (45304.0)

セッションキャッシュの内部統計情報をハッシュテーブルで返します。

セッションキャッシュの内部統計情報をハッシュテーブルで返します。

ハッシュテーブルの各キーとその意味は以下の通りです。
* :cache_num 内部キャッシュに保持されているセッションの数
* :connect クライアント側でハンドシェイクした回数
* :connect_good クライアント側でハンドシェイクが成功した回数
* :connect_renegotiate クライアント側で再ネゴシエイトした回数
* :accept サーバ側でハンドシェイクした回数
* :accept_good サーバ側でハンドシェイクが成功した回数
* :accept_ren...

絞り込み条件を変える

OpenSSL::SSL::SSLSocket#pending -> Integer | nil (45304.0)

OpenSSL内部のバッファが保持している、直ちに読み取り可能な データのバイト数を返します。

OpenSSL内部のバッファが保持している、直ちに読み取り可能な
データのバイト数を返します。

ハンドシェイク開始前には nil を返します。

OpenSSL::SSL::SocketForwarder#closed? -> bool (45304.0)

ラップされているソケットが close していたら true を返します。

ラップされているソケットが
close していたら true を返します。

OpenSSL::SSL::SocketForwarder#do_not_reverse_lookup=(bool) (45304.0)

真を渡すとアドレスからホスト名への逆引きを行わなくなります。

真を渡すとアドレスからホスト名への逆引きを行わなくなります。

BasicSocket#do_not_reverse_lookup と同様です。

@param bool 真で逆引きを抑制します

OpenSSL::SSL::SocketForwarder#fcntl(cmd, arg=0) -> Integer (45304.0)

ラップされているソケットに対してシステムコール fcntl を実行します。

ラップされているソケットに対してシステムコール fcntl を実行します。

IO#fcntl と同様です。

@param cmd IO に対するコマンドを、添付ライブラリ fcntl が提供している定数で指定します。
@param arg cmd に対する引数を整数、文字列、booleanのいずれかで指定します。
@raise Errno::EXXX fcntl の実行に失敗した場合に発生します。
@raise IOError 既に close されている場合に発生します。

OpenSSL::SSL::SSLContext#options=(options) (45292.0)

オプションを設定します。

オプションを設定します。

以下の値の OR で指定します。
* OpenSSL::SSL::OP_ALL
* OpenSSL::SSL::OP_CIPHER_SERVER_PREFERENCE
* OpenSSL::SSL::OP_EPHEMERAL_RSA
* OpenSSL::SSL::OP_NETSCAPE_CA_DN_BUG
* OpenSSL::SSL::OP_NETSCAPE_DEMO_CIPHER_CHANGE_BUG
* OpenSSL::SSL::OP_NO_SESSION_RESUMPTION_ON_RENEGOTIATION
* OpenSS...

絞り込み条件を変える

OpenSSL::SSL::SSLContext#session_cache_mode=(mode) (45184.0)

セッションキャッシュのモードを指定します。

セッションキャッシュのモードを指定します。

以下の定数のORを引数として渡します。
* OpenSSL::SSL::SSLContext::SESSION_CACHE_OFF
* OpenSSL::SSL::SSLContext::SESSION_CACHE_CLIENT
* OpenSSL::SSL::SSLContext::SESSION_CACHE_SERVER
* OpenSSL::SSL::SSLContext::SESSION_CACHE_BOTH
* OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_AUTO_CLEAR
...

OpenSSL::SSL::SSLSocket#session=(sess) (45142.0)

ハンドシェイクで再利用する SSL セッションを 設定します。

ハンドシェイクで再利用する SSL セッションを
設定します。

このメソッドはクライアント側でのみ有用です。
セッションを再利用する場合は、
OpenSSL::SSL::SSLSocket#connect を呼ぶ前に
このメソッドでセッションオブジェクト
(OpenSSL::SSL::Session のインスタンス)
を設定します。

サーバ側の場合 OpenSSL::SSL::SSLContext がキャッシュの保持と
管理を行います。

@param sess 設定するセッション
@see OpenSSL::SSL::SSLSocket#session,
OpenSSL::SS...

OpenSSL::SSL::SSLContext#session_id_context=(id_context) (45094.0)

セッション ID コンテキストを文字列で設定します。

セッション ID コンテキストを文字列で設定します。

セッション ID コンテキストは、セッションをグループ化するための
識別子で、セッション ID コンテキストとセッション ID の両方が
一致する場合に同一のセッションであると判別されます。
この OpenSSL::SSL::SSLContext オブジェクトで
生成されたコネクション(OpenSSL::SSL::SSLSocket)に
関連付けられたセッションはセッション ID コンテキスト
を共有します。

セッション ID コンテキストはセッションのグループを
識別するための識別子であり、一方セッション ID は各セッションを
識別...

OpenSSL::SSL::SSLContext#verify_mode=(mode) (45094.0)

検証モードを設定します。

検証モードを設定します。

以下の定数の OR を取って指定します。
* OpenSSL::SSL::VERIFY_NONE
* OpenSSL::SSL::VERIFY_PEER
* OpenSSL::SSL::VERIFY_CLIENT_ONCE
* OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT
これらの定数の意味はクライアントモードとサーバモードでは異なる
意味を持ちます。

デフォルトは nil で、VERIFY_NONE を意味します。

@param mode 設定するモード(整数値)
@see OpenSSL::SSL::SS...

OpenSSL::SSL::SSLSocket#hostname=(hostname) (45094.0)

TLS の Server Name Indication(SNI) 拡張で利用するサーバのホスト名を設定します。

TLS の Server Name Indication(SNI) 拡張で利用するサーバのホスト名を設定します。

Server Name Indication については 3546 を参照してください。

このメソッドはハンドシェイク時にクライアント側がサーバ側に
サーバのホスト名を伝えるために用います。そのため、
クライアント側が OpenSSL::SSL::SSLSocket#connect を呼ぶ前に
このメソッドでホスト名を指定する必要があります。

hostname に nil を渡すと SNI 拡張を利用しません。

サーバ側については OpenSSL::SSL::SSLCont...

絞り込み条件を変える

OpenSSL::SSL::SSLContext#renegotiation_cb=(cb) (45076.0)

@todo

@todo

ハンドシェイク開始時に呼び出されるコールバックを設定します。

コールバックには OpenSSL::SSL::SSLSocket オブジェクトが
渡されます。

このコールバック内で何らかの例外が生じた場合には
以降のSSLの処理を停止します。

再ネゴシエーションのたびにこのコールバックが呼び出されるため、
何らかの理由で再ネゴシエーションを禁止したい場合などに利用できます。

nil を渡すとコールバックは無効になります。


以下の例は再ネゴシエーションを一切禁止します。
num_handshakes = 0
ctx.renegotiation_cb = lambd...

OpenSSL::SSL::SSLContext#session_get_cb=(cb) (45076.0)

セッションキャッシュを探索し、内部のキャッシュテーブルには 見付からなかった場合に呼び出されるコールバックを設定します。

セッションキャッシュを探索し、内部のキャッシュテーブルには
見付からなかった場合に呼び出されるコールバックを設定します。

コールバックオブジェクトを call するときの引数は
[ 接続オブジェクト(OpenSSL::SSL::SSLSocket), セッションID(文字列) ]
という配列です。このコールバックの返り値が
OpenSSL::SSL::Session オブジェクトならば、
それをキャッシュ値として利用します。それ以外を返したならば、
キャッシュは見つからなかったものとして取り扱われます。

セッションキャッシュについて詳しくは OpenSSL::SSL::Session ...

OpenSSL::SSL::SSLContext#session_new_cb=(cb) (45076.0)

新たなセッションが作られたときに呼び出されるコールバックを 指定します。

新たなセッションが作られたときに呼び出されるコールバックを
指定します。

コールバックオブジェクトを call するときの引数は
[ 接続オブジェクト(OpenSSL::SSL::SSLSocket), 新たなセッション(OpenSSL::SSL::Session)]
という配列です。

セッションキャッシュについて詳しくは OpenSSL::SSL::Session を
見てください。

@param cb コールバックオブジェクト(Proc もしくは Method)
@see OpenSSL::SSL::SSLContext#session_new_cb

OpenSSL::SSL::SSLContext#session_remove_cb=(cb) (45076.0)

セッションが内部キャッシュから破棄されたときに呼び出される コールバックを設定します。

セッションが内部キャッシュから破棄されたときに呼び出される
コールバックを設定します。

コールバックオブジェクトを call するときの引数は
[ SSLContextオブジェクト(OpenSSL::SSL::SSLContext),
破棄されるセッション(OpenSSL::SSL::Session)]
という配列です。

セッションキャッシュについて詳しくは OpenSSL::SSL::Session を
見てください。


@param cb コールバックオブジェクト(Proc もしくは Method)
@see OpenSSL::SSL::SSLContext#sessi...

OpenSSL::SSL::SSLSocket#cipher -> [String, String, Integer, Integer] (45076.0)

現在実際に使われている暗号の情報を配列で返します。

現在実際に使われている暗号の情報を配列で返します。

返される配列の形式は以下の例のように [暗号名, TLS/SSLのバージョン, 鍵長, アルゴリズムで使われる bit 数] となります。

["DES-CBC3-SHA", "TLSv1/SSLv3", 168, 168]

OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
で SSL/TLS ハンドシェイクを行う前にこのメソッドを呼ぶと nil を返します。

絞り込み条件を変える

OpenSSL::SSL::SSLSocket#post_connection_check(hostname) -> true (45076.0)

接続後検証を行います。

接続後検証を行います。

検証に成功した場合は true を返し、失敗した場合は例外
OpenSSL::SSL::SSLError を発生させます。

OpenSSL の API では、
OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
での検証は実用的には不完全です。
CA が証明書に署名してそれが失効していないことしか確認しません。
実用上は証明書に記載されている事項を見て、接続先が妥当であるかを確認する
必要があります。通常は接続先ホストの FQDN と証明書に記載されている FQDN が
一致しているか...

OpenSSL::SSL::SSLContext#key=(key) (45070.0)

OpenSSL::SSL::SSLContext#cert= で設定された自分自身を証明するための 証明書の公開鍵に対応する秘密鍵を設定します。

OpenSSL::SSL::SSLContext#cert= で設定された自分自身を証明するための
証明書の公開鍵に対応する秘密鍵を設定します。

デフォルトな nil です。

@param key 設定する秘密鍵(OpenSSL::PKey::PKey のサブクラスのインスタンス)
@see OpenSSL::SSL::SSLContext#key

OpenSSL::SSL::SSLContext#cert_store=(store) (45058.0)

接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを設定します。

接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを設定します。

通常は OpenSSL::SSL::SSLContext#ca_path= や
OpenSSL::SSL::SSLContext#ca_file= で証明書を設定しますが、
CRL を使いたいなど、より詳細な設定をしたい場合にはこれを使います。

デフォルトは nil (証明書ストアを指定しない)です。

@param store 設定する証明書ストア(OpenSSL::X509::Store のインスタンス)
@see OpenSSL::SSL::SSLContext#cert_store

OpenSSL::SSL::SSLContext#ciphers=(ciphers) (45058.0)

利用可能な共通鍵暗号を設定します。

利用可能な共通鍵暗号を設定します。

これによって、SSL コネクションにおいて
特定の共通鍵暗号だけを利用可能にすることができます。

指定の方法は2種類あります。1つは
"ALL:!ADH:!LOW:!EXP:!MD5:@STRENGTH"
のような文字列で指定する方法で、もう一つは配列で
["ALL", "!ADH", "!LOW", "!EXP", "!MD5", "@STRENGTH"]
という配列で指定する方法です。上の2つの例は同じ
内容を意味しています。
詳しくは OpenSSL のマニュアルの
SSL_CTX_set_cipher_list の項を見てください。

@...

OpenSSL::SSL::SSLContext#servername_cb=(pr) (45058.0)

TLS の Server Name Indication(SNI) 拡張で クライアント側からホスト名が伝えられてきた場合に 呼びだされるコールバックを設定します。

TLS の Server Name Indication(SNI) 拡張で
クライアント側からホスト名が伝えられてきた場合に
呼びだされるコールバックを設定します。

このコールバックはハンドシェイク時に
クライアント側がサーバのホスト名を伝えてきた場合に
サーバ側で呼びだされます。このコールバック内でサーバ側に提示する証明書を
調整したりします。

Proc や Method をコールバックオブジェクトとして
渡します。コールバックに渡される引数は以下のように
proc{|sslsocket, hostname| ... }
2つで、1つ目は認証および暗号化通信に使われる OpenSSL...

絞り込み条件を変える

OpenSSL::SSL::SSLContext#ciphers -> [[String, String, Integer, Integer]] (45040.0)

利用可能な共通鍵暗号の種類を配列で返します。

利用可能な共通鍵暗号の種類を配列で返します。

配列の各要素は以下のような配列です
[暗号方式の名前の文字列, 利用可能なSSL/TLSのバージョン文字列, 鍵長(ビット数), アルゴリズムのビット長]
例:
require 'openssl'
ctx = OpenSSL::SSL::SSLContext.new('TLSv1')
ctx.ciphers
# => [["DHE-RSA-AES256-SHA", "TLSv1/SSLv3", 256, 256],
# ["DHE-DSS-AES256-SHA", "TLSv1/SSLv3", 256, 256]...

OpenSSL::SSL::SSLContext#extra_chain_cert=(certificates) (45040.0)

自分自身を証明する証明書からルート CA までの証明書のリストを配列で設定します。

自分自身を証明する証明書からルート CA までの証明書のリストを配列で設定します。

OpenSSL::SSL::SSLContext#cert で設定した証明書から相手が持っていると
期待されるルート CA 証明書までのリストを渡します。

これによって接続相手はチェインを辿ることでその相手が信頼していない証明書の
信頼性を順に確認し、自分自身を証明する証明書の信頼性を確認します。

@param certificates 設定する証明書チェイン(OpenSSL::X509::Certificate の
配列)
@see OpenSSL::SSL::SSLContext#ext...

OpenSSL::SSL::SSLContext#ca_path=(ca) (45022.0)

接続相手の証明書の検証のために使う、 信頼している CA 証明書ファイルを含むディレクトリを設定します。

接続相手の証明書の検証のために使う、
信頼している CA 証明書ファイルを含むディレクトリを設定します。

そのディレクトリに含まれる
証明書のファイル名は証明書のハッシュ値文字列でなければなりません。

@param ca CA 証明書ファイルを含むディレクトリ名文字列
@see OpenSSL::SSL::SSLContext#ca_path

OpenSSL::SSL::SSLContext#cert=(certificate) (45022.0)

自分自身を証明するための証明書を設定します。

自分自身を証明するための証明書を設定します。

デフォルトは nil (証明書なし)です。

@param certificate 設定する証明書(OpenSSL::X509::Certificate のインスタンス)
@see OpenSSL::SSL::SSLContext#cert

OpenSSL::SSL::SSLContext#session_cache_mode -> Integer (45022.0)

セッションキャッシュのモードを返します。

セッションキャッシュのモードを返します。

@see OpenSSL::SSL::SSLContext#session_cache_mode=

絞り込み条件を変える

OpenSSL::SSL::SSLContext#session_cache_size -> Integer (45022.0)

自身が保持可能なセッションキャッシュのサイズを返します。

自身が保持可能なセッションキャッシュのサイズを返します。

@see OpenSSL::SSL::SSLContext#session_cache_size=

OpenSSL::SSL::SSLContext#session_cache_size=(size) (45022.0)

自身が保持可能なセッションキャッシュのサイズを指定します。

自身が保持可能なセッションキャッシュのサイズを指定します。

size に 0 を渡すと制限なしを意味します。

デフォルトは 1024*20 で、20000 セッションまでキャッシュを保持できます。

@param size セッションキャッシュのサイズ(整数値)
@see OpenSSL::SSL::SSLContext#session_cache_size

OpenSSL::SSL::SSLContext#verify_depth=(depth) (45022.0)

証明書チェイン上の検証する最大の深さを設定します。

証明書チェイン上の検証する最大の深さを設定します。

デフォルトは nil で、この場合 OpenSSL のデフォルト値(9)が使われます。

@param depth 最大深さを表す整数
@see OpenSSL::SSL::SSLContext#verify_depth

OpenSSL::SSL::SSLSocket#io -> IO (45022.0)

SSLSocket オブジェクトを生成する時に渡されたソケットを返します。

SSLSocket オブジェクトを生成する時に渡されたソケットを返します。

@see OpenSSL::SSL::SSLSocket.new

OpenSSL::SSL::SSLSocket#syswrite(string) -> Integer (45022.0)

データをバッファを経由せずに暗号化通信路に書き込みます。

データをバッファを経由せずに暗号化通信路に書き込みます。

書き込んだバイト数を整数で返します。

基本的にはこのメソッドは使わず、OpenSSL::Buffering の
メソッドを使ってデータを書き込むべきです。

IO#syswrite と同様です。

@param string 書き込むデータ文字列
@raise OpenSSL::SSL::SSLError 書き込みに失敗した場合に発生します

絞り込み条件を変える

OpenSSL::SSL::SSLSocket#to_io -> IO (45022.0)

SSLSocket オブジェクトを生成する時に渡されたソケットを返します。

SSLSocket オブジェクトを生成する時に渡されたソケットを返します。

@see OpenSSL::SSL::SSLSocket.new

OpenSSL::SSL::SSLServer#shutdown(how=Socket::SHUT_RDWR) -> 0 (45004.0)

ソケットの以降の接続を終了させます。

ソケットの以降の接続を終了させます。

詳しくは BasicSocket#shutdown を参照してください。

@param how 接続の終了の仕方を Socket::SHUT_RD, Socket::SHUT_WR,
Socket::SHUT_RDWR などで指定します。

OpenSSL::SSL::SSLServer#to_io -> TCPServer (45004.0)

ラップしている TCPServer オブジェクトを返します。

ラップしている TCPServer オブジェクトを返します。

OpenSSL::SSL::SSLSocket#state -> String (45004.0)

現在の状態をアルファベット 6 文字の文字列で返します。

現在の状態をアルファベット 6 文字の文字列で返します。

WEBrick::GenericServer#ssl_context -> OpenSSL::SSL::SSLContext | nil (37558.0)

サーバが保持する OpenSSL::SSL::SSLContext オブジェクトを返します。

サーバが保持する OpenSSL::SSL::SSLContext オブジェクトを返します。

絞り込み条件を変える

Net::SMTP#enable_ssl(context = Net::SMTP.default_ssl_context) -> () (36949.0)

その Net::SMTP オブジェクトが SMTPS を利用するよう設定します。

その Net::SMTP オブジェクトが SMTPS を利用するよう設定します。

このメソッドは Net::SMTP#start を呼ぶ前に呼ぶ必要があります。

@param context SSL接続で利用する OpenSSL::SSL::SSLContext

@see Net::SMTP#tls?, Net::SMTP#disable_tls

Net::POP3#enable_ssl(verify_or_params={}, certs=nil) -> () (36835.0)

このインスタンスが SSL による通信を利用するように設定します。

このインスタンスが SSL による通信を利用するように設定します。

verify_or_params にハッシュを渡した場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に渡されます。
certs は無視されます。

verify_or_params がハッシュでない場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に
{ :verify_mode => ...

Net::HTTP#ssl_timeout=(sec) (36781.0)

SSL/TLS のタイムアウト秒数を設定します。

SSL/TLS のタイムアウト秒数を設定します。

HTTP セッション開始時(Net::HTTP#start など)に
OpenSSL::SSL::SSLContext#ssl_timeout= で
タイムアウトを設定します。

デフォルト値は OpenSSL::SSL::SSLContext#ssl_timeout= と
同じで、OpenSSL のデフォルト値(300秒)を用います。

@param sec タイムアウト秒数
@see Net::HTTP#ssl_timeout,
OpenSSL::SSL::SSLContext#ssl_timeout=

Net::POP3#disable_ssl -> () (36727.0)

このインスタンスが SSL による通信を利用しないように設定します。

このインスタンスが SSL による通信を利用しないように設定します。

@see Net::POP3#enable_ssl, Net::POP3#disable_ssl, Net::POP3#use_ssl?, Net::POP3.enable_ssl

Net::HTTP#ssl_timeout -> Integer | nil (36709.0)

SSL/TLS のタイムアウト秒数を返します。

SSL/TLS のタイムアウト秒数を返します。

設定されていない場合は nil を返します。

@see Net::HTTP#ssl_timeout=,
OpenSSL::SSL::SSLContext#ssl_timeout

絞り込み条件を変える

Net::HTTP#use_ssl=(bool) (36709.0)

HTTP で SSL/TLS を使うかどうかを設定します。

HTTP で SSL/TLS を使うかどうかを設定します。

HTTPS 使う場合は true を設定します。
セッションを開始する前に設定をしなければなりません。

デフォルトでは false です。
つまり SSL/TLS を有効にするには必ず use_ssl = true を呼ぶ必要があります。

@param bool SSL/TLS を利用するかどうか
@raise IOError セッション開始後に設定を変更しようとすると発生します

Net::POP3#use_ssl? -> bool (36691.0)

このインスタンスが SSL を使って接続するなら真を返します。

このインスタンスが SSL を使って接続するなら真を返します。

@see Net::POP3#enable_ssl, Net::POP3#disable_ssl

Net::HTTP#ssl_version=(ver) (36679.0)

利用するプロトコルの種類を指定します。

利用するプロトコルの種類を指定します。

OpenSSL::SSL::SSLContext.new で指定できるものと同じです。

@param ver 利用するプロトコルの種類(文字列 or シンボル)
@see Net::HTTP#ssl_version, OpenSSL::SSL::SSLContext#ssl_version=

Net::HTTP#use_ssl? -> bool (36655.0)

SSLを利用して接続する場合に真を返します。

SSLを利用して接続する場合に真を返します。

@see net/https, openssl

Net::HTTP#ssl_version -> String | Symbol | nil (36625.0)

利用するプロトコルの種類を返します。

利用するプロトコルの種類を返します。

@see Net::HTTP#ssl_version=

絞り込み条件を変える

<< 1 2 3 ... > >>