るりまサーチ (Ruby 2.6.0)

最速Rubyリファレンスマニュアル検索!
119件ヒット [1-100件を表示] (0.050秒)
トップページ > バージョン:2.6.0[x] > クエリ:open[x] > クエリ:SSLContext[x]

別のキーワード

  1. socket open
  2. _builtin open
  3. csv open
  4. tempfile open
  5. zlib open

ライブラリ

モジュール

キーワード

検索結果

<< 1 2 > >>

OpenSSL::SSL::SSLContext (63001.0)

SSL コンテキストクラス。

SSL コンテキストクラス。

SSL コネクション(OpenSSL::SSL::SSLSocket や OpenSSL::SSL::SSLServer)
オブジェクトを生成するためのファクトリクラスです。
コネクションを生成するために必要なパラメータ(プロトコルのバージョン、
証明書の情報、認証の要件など)を保持します。

コネクションを1度生成して以降は、コンテキストが保持しているパラメータを
変更できません。一部のパラメータが共有されるため、安全性のため
Object#freeze によってオブジェクトを変更不可能にします。
ただしこの凍結は完全ではなく、
この後もセッション管理機能によ...

OpenURI.open_uri(name, mode = &#39;r&#39;, perm = nil, options = {}) -> StringIO (27433.0)

URI である文字列 name のリソースを取得して StringIO オブジェクト として返します。

URI である文字列 name のリソースを取得して StringIO オブジェクト
として返します。

ブロックを与えた場合は StringIO オブジェクトを引数としてブロックを
評価します。ブロックの終了時に StringIO は close されます。nil を返します。

require 'open-uri'
sio = OpenURI.open_uri('http://www.example.com')
p sio.last_modified
puts sio.read

OpenURI.open_uri('http://www.example.com'){|...

OpenURI.open_uri(name, mode = &#39;r&#39;, perm = nil, options = {}) {|sio| ... } -> nil (27433.0)

URI である文字列 name のリソースを取得して StringIO オブジェクト として返します。

URI である文字列 name のリソースを取得して StringIO オブジェクト
として返します。

ブロックを与えた場合は StringIO オブジェクトを引数としてブロックを
評価します。ブロックの終了時に StringIO は close されます。nil を返します。

require 'open-uri'
sio = OpenURI.open_uri('http://www.example.com')
p sio.last_modified
puts sio.read

OpenURI.open_uri('http://www.example.com'){|...

OpenSSL::SSL::SSLContext.new -> OpenSSL::SSL::SSLContext (18643.0)

SSL コンテキストオブジェクトを生成します。

SSL コンテキストオブジェクトを生成します。

ssl_method で利用するプロトコルの種類を文字列もしくは
シンボルで指定します。以下のいずれかが利用可能です。
* 'TLSv1' TLSv1サーバクライアント両用
* 'TLSv1_server' TLSv1サーバ用
* 'TLSv1_client' TLSv1クライアント用
* 'TLSv1_1'
* 'TLSv1_1_server'
* 'TLSv1_1_client'
* 'TLSv1_2'
* 'TLSv1_2_server'
* 'TLSv1_2_client'
*...

OpenSSL::SSL::SSLContext.new(ssl_method) -> OpenSSL::SSL::SSLContext (18643.0)

SSL コンテキストオブジェクトを生成します。

SSL コンテキストオブジェクトを生成します。

ssl_method で利用するプロトコルの種類を文字列もしくは
シンボルで指定します。以下のいずれかが利用可能です。
* 'TLSv1' TLSv1サーバクライアント両用
* 'TLSv1_server' TLSv1サーバ用
* 'TLSv1_client' TLSv1クライアント用
* 'TLSv1_1'
* 'TLSv1_1_server'
* 'TLSv1_1_client'
* 'TLSv1_2'
* 'TLSv1_2_server'
* 'TLSv1_2_client'
*...

絞り込み条件を変える

OpenSSL::SSL::SSLContext#client_ca -> [OpenSSL::X509::Certificate] | OpenSSL::X509::Certificate | nil (18619.0)

クライアント証明書を要求する時にクライアントに送る CA のリスト を返します。

クライアント証明書を要求する時にクライアントに送る CA のリスト
を返します。


@see OpenSSL::SSL::SSLContext#client_ca=

OpenSSL::SSL::SSLContext#key -> OpenSSL::PKey::PKey | nil (18367.0)

OpenSSL::SSL::SSLContext#cert で得られる自分自身を証明するための 証明書の公開鍵に対応する秘密鍵を返します。

OpenSSL::SSL::SSLContext#cert で得られる自分自身を証明するための
証明書の公開鍵に対応する秘密鍵を返します。

@see OpenSSL::SSL::SSLContext#key=

OpenSSL::SSL::SSLContext#set_params(params) -> Hash (18361.0)

パラメータをハッシュで設定します。

パラメータをハッシュで設定します。

渡すハッシュテーブルは { パラメータ名のシンボル => パラメータの値 } という
形をしていなければなりません。

以下のパラメータを設定できます。
* :cert (OpenSSL::SSL::SSLContext#cert=)
* :key (OpenSSL::SSL::SSLContext#key=)
* :client_ca (OpenSSL::SSL::SSLContext#client_ca=)
* :ca_file (OpenSSL::SSL::SSLContext#ca_file=)
* :ca_path (Open...

OpenSSL::SSL::SSLContext::DEFAULT_CERT_STORE -> OpenSSL::X509::Store (18349.0)

OpenSSL::SSL::SSLContext#set_params で信頼する CA 証明書 (ca_file, ca_path, cert_store) を一切指定しなかった場合に デフォルトで使われる証明書ストアです。

OpenSSL::SSL::SSLContext#set_params で信頼する CA 証明書
(ca_file, ca_path, cert_store) を一切指定しなかった場合に
デフォルトで使われる証明書ストアです。

OpenSSL::X509::Store#set_default_paths でシステムが提供する
証明書を利用するように設定されています。

OpenSSL::SSL::SSLContext#cert -> OpenSSL::X509::Certificate (18319.0)

自分自身を証明するための証明書を返します。

自分自身を証明するための証明書を返します。

デフォルトは nil (証明書なし)です。

@see OpenSSL::SSL::SSLContext#cert=

絞り込み条件を変える

OpenSSL::SSL::SSLContext#cert_store -> OpenSSL::X509::Store | nil (18319.0)

接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを返します。

接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#cert_store=

OpenSSL::SSL::SSLContext#extra_chain_cert -> [OpenSSL::X509::Certificate] | nil (18319.0)

自分自身を証明する証明書からルート CA までの証明書のリストです。

自分自身を証明する証明書からルート CA までの証明書のリストです。

@see OpenSSL::SSL::SSLContext#extra_chain_cert=

OpenSSL::SSL::SSLContext#session_cache_mode=(mode) (18181.0)

セッションキャッシュのモードを指定します。

セッションキャッシュのモードを指定します。

以下の定数のORを引数として渡します。
* OpenSSL::SSL::SSLContext::SESSION_CACHE_OFF
* OpenSSL::SSL::SSLContext::SESSION_CACHE_CLIENT
* OpenSSL::SSL::SSLContext::SESSION_CACHE_SERVER
* OpenSSL::SSL::SSLContext::SESSION_CACHE_BOTH
* OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_AUTO_CLEAR
...

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL -> Integer (18115.0)

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_STORE と OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_LOOKUP の両方を有効にすることを意味します。

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_STORE

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_LOOKUP
の両方を有効にすることを意味します。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

OpenSSL::SSL::SSLContext#client_cert_cb=(cb) (18085.0)

OpenSSL::SSL::SSLContext#cert= でクライアント証明書を セットしていなかった場合にサーバからクライアント証明書の要求が来たときに 呼びだされるコールバックオブジェクトを設定します。

OpenSSL::SSL::SSLContext#cert= でクライアント証明書を
セットしていなかった場合にサーバからクライアント証明書の要求が来たときに
呼びだされるコールバックオブジェクトを設定します。

コールバックに渡される引数は以下のように
proc{|sslsocket| ... }
1つで、利用している OpenSSL::SSL::SSLSocket
オブジェクトが渡されます。そのオブジェクトから必要な証明書を見つけるのに
必要な情報を取得します。
コールバックはクライアント証明書(OpenSSL::X509::Certificate)
とその秘密鍵(OpenSSL::P...

絞り込み条件を変える

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_AUTO_CLEAR -> Integer (18085.0)

OpenSSL::SSL::SSLContext 内部の セッションキャッシュ領域を自動的にクリアしないことを意味します。

OpenSSL::SSL::SSLContext 内部の
セッションキャッシュ領域を自動的にクリアしないことを意味します。

通常では255コネクションごとにキャッシュを破棄しますが、この
フラグを有効にするとそれをしなくなります。
代わりに適当なタイミングで
OpenSSL::SSL::SSLContext#flush_sessions を呼び
キャッシュを破棄しなければなりません。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_LOOKUP -> Integer (18085.0)

サーバ側でセッションキャッシュが必要になった場合 OpenSSL::SSL::SSLContext が保持するキャッシュ領域 を探索しないことを意味します。

サーバ側でセッションキャッシュが必要になった場合
OpenSSL::SSL::SSLContext が保持するキャッシュ領域
を探索しないことを意味します。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

このフラグを ON にすると、キャッシュの探索が必要になった
場合必ずコールバック(OpenSSL::SSL::SSLContext#session_get_cb=
で設定したもの)を呼ぶようになります。

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_STORE -> Integer (18085.0)

セッションキャッシュを OpenSSL::SSL::SSLContext 内部の キャッシュ領域に保持しないことを意味します。

セッションキャッシュを OpenSSL::SSL::SSLContext 内部の
キャッシュ領域に保持しないことを意味します。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

ハンドシェイクによってセッションが開始された場合には
そのセッションを OpenSSL::SSL::SSLContext 内部に
キャッシュとして保持しますが、
このフラグを有効にすると自動的にキャッシュされることは
なくなります。

OpenSSL::SSL::SSLContext#client_cert_cb -> Proc | nil (18067.0)

OpenSSL::SSL::SSLContext#cert= でクライアント証明書を セットしていなかった場合にサーバからクライアント証明書の要求が来たときに 呼びだされるコールバックオブジェクトを返します。

OpenSSL::SSL::SSLContext#cert= でクライアント証明書を
セットしていなかった場合にサーバからクライアント証明書の要求が来たときに
呼びだされるコールバックオブジェクトを返します。

デフォルトは nil (コールバックなし)です。
@see OpenSSL::SSL::SSLContext#client_cert_cb=

OpenSSL::SSL::SSLContext#key=(key) (18067.0)

OpenSSL::SSL::SSLContext#cert= で設定された自分自身を証明するための 証明書の公開鍵に対応する秘密鍵を設定します。

OpenSSL::SSL::SSLContext#cert= で設定された自分自身を証明するための
証明書の公開鍵に対応する秘密鍵を設定します。

デフォルトな nil です。

@param key 設定する秘密鍵(OpenSSL::PKey::PKey のサブクラスのインスタンス)
@see OpenSSL::SSL::SSLContext#key

絞り込み条件を変える

OpenSSL::SSL::SSLContext#cert_store=(store) (18055.0)

接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを設定します。

接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを設定します。

通常は OpenSSL::SSL::SSLContext#ca_path= や
OpenSSL::SSL::SSLContext#ca_file= で証明書を設定しますが、
CRL を使いたいなど、より詳細な設定をしたい場合にはこれを使います。

デフォルトは nil (証明書ストアを指定しない)です。

@param store 設定する証明書ストア(OpenSSL::X509::Store のインスタンス)
@see OpenSSL::SSL::SSLContext#cert_store

OpenSSL::SSL::SSLContext#session_id_context=(id_context) (18055.0)

セッション ID コンテキストを文字列で設定します。

セッション ID コンテキストを文字列で設定します。

セッション ID コンテキストは、セッションをグループ化するための
識別子で、セッション ID コンテキストとセッション ID の両方が
一致する場合に同一のセッションであると判別されます。
この OpenSSL::SSL::SSLContext オブジェクトで
生成されたコネクション(OpenSSL::SSL::SSLSocket)に
関連付けられたセッションはセッション ID コンテキスト
を共有します。

セッション ID コンテキストはセッションのグループを
識別するための識別子であり、一方セッション ID は各セッションを
識別...

OpenSSL::SSL::SSLContext#session_remove_cb=(cb) (18055.0)

セッションが内部キャッシュから破棄されたときに呼び出される コールバックを設定します。

セッションが内部キャッシュから破棄されたときに呼び出される
コールバックを設定します。

コールバックオブジェクトを call するときの引数は
[ SSLContextオブジェクト(OpenSSL::SSL::SSLContext),
破棄されるセッション(OpenSSL::SSL::Session)]
という配列です。

セッションキャッシュについて詳しくは OpenSSL::SSL::Session を
見てください。


@param cb コールバックオブジェクト(Proc もしくは Method)
@see OpenSSL::SSL::SSLContext#sessi...

OpenSSL::SSL::SSLContext::SESSION_CACHE_BOTH -> Integer (18055.0)

サーバ側、クライアント側両方でセッションをキャッシュすることを意味します。

サーバ側、クライアント側両方でセッションをキャッシュすることを意味します。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

実際には
OpenSSL::SSL::SSLContext::SESSION_CACHE_SERVER と
OpenSSL::SSL::SSLContext::SESSION_CACHE_CLIENT のビット論理和
を取った値です。

OpenSSL::SSL::SSLContext#session_add(sess) -> bool (18049.0)

セッションを OpenSSL::SSL::SSLContext 内部のキャッシュ領域に 追加します。

セッションを OpenSSL::SSL::SSLContext 内部のキャッシュ領域に
追加します。

成功時には真を返します。すでにキャッシュ領域にあるセッションを
追加しようとした場合は追加されずに偽を返します。

@param sess 追加するセッション(OpenSSL::SSL::Session)

絞り込み条件を変える

OpenSSL::SSL::SSLContext#session_remove(sess) -> bool (18049.0)

セッションを OpenSSL::SSL::SSLContext 内部のキャッシュ領域から 取り除きます。

セッションを OpenSSL::SSL::SSLContext 内部のキャッシュ領域から
取り除きます。

成功時には真を返します。キャッシュ領域に存在しないセッションを
削除しようとした場合は偽を返します。

@param sess 削除するセッション(OpenSSL::SSL::Session)

OpenSSL::SSL::SSLContext::DEFAULT_PARAMS -> { Symbol -> object } (18049.0)

OpenSSL::SSL::SSLContext#set_params でデフォルト値として使われる パラメータです。

OpenSSL::SSL::SSLContext#set_params でデフォルト値として使われる
パラメータです。

OpenSSL::SSL::SSLContext#extra_chain_cert=(certificates) (18037.0)

自分自身を証明する証明書からルート CA までの証明書のリストを配列で設定します。

自分自身を証明する証明書からルート CA までの証明書のリストを配列で設定します。

OpenSSL::SSL::SSLContext#cert で設定した証明書から相手が持っていると
期待されるルート CA 証明書までのリストを渡します。

これによって接続相手はチェインを辿ることでその相手が信頼していない証明書の
信頼性を順に確認し、自分自身を証明する証明書の信頼性を確認します。

@param certificates 設定する証明書チェイン(OpenSSL::X509::Certificate の
配列)
@see OpenSSL::SSL::SSLContext#ext...

OpenSSL::SSL::SSLContext#servername_cb=(pr) (18037.0)

TLS の Server Name Indication(SNI) 拡張で クライアント側からホスト名が伝えられてきた場合に 呼びだされるコールバックを設定します。

TLS の Server Name Indication(SNI) 拡張で
クライアント側からホスト名が伝えられてきた場合に
呼びだされるコールバックを設定します。

このコールバックはハンドシェイク時に
クライアント側がサーバのホスト名を伝えてきた場合に
サーバ側で呼びだされます。このコールバック内でサーバ側に提示する証明書を
調整したりします。

Proc や Method をコールバックオブジェクトとして
渡します。コールバックに渡される引数は以下のように
proc{|sslsocket, hostname| ... }
2つで、1つ目は認証および暗号化通信に使われる OpenSSL...

OpenSSL::SSL::SSLContext::SESSION_CACHE_SERVER -> Integer (18037.0)

サーバ側でセッションをキャッシュすることを意味します。

サーバ側でセッションをキャッシュすることを意味します。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

このフラグが立っているとサーバ側の OpenSSL::SSL::SSLContext
でセッションキャッシュの保持と管理、再利用が
行われます。

このフラグはデフォルトで有効になっています。

絞り込み条件を変える

OpenSSL::SSL::SSLContext#ca_file -> String | nil (18019.0)

接続相手の検証のために使う、信頼している CA 証明書ファイルのパスを返します。

接続相手の検証のために使う、信頼している CA 証明書ファイルのパスを返します。

設定されていない場合は nil を返します。

@see OpenSSL::SSL::SSLContext#ca_file=

OpenSSL::SSL::SSLContext#ca_file=(ca) (18019.0)

接続相手の検証のために使う、信頼している CA 証明書ファイルのパスを 設定します。

接続相手の検証のために使う、信頼している CA 証明書ファイルのパスを
設定します。

ファイルは以下のように複数の証明書を含んでいても構いません。

(ここに証明書の説明)

-----BEGIN CERTIFICATE-----
... (CA certificate in base64 encoding) ...
-----END CERTIFICATE-----

(ここに証明書の説明)

-----BEGIN CERTIFICATE-----
... (CA certificate in base64 encoding) ...
-----END CE...

OpenSSL::SSL::SSLContext#ca_path -> String | nil (18019.0)

信頼している CA 証明書ファイルを含むディレクトリを返します。

信頼している CA 証明書ファイルを含むディレクトリを返します。

設定されていない場合は nil を返します。

@see OpenSSL::SSL::SSLContext#ca_path=

OpenSSL::SSL::SSLContext#ca_path=(ca) (18019.0)

接続相手の証明書の検証のために使う、 信頼している CA 証明書ファイルを含むディレクトリを設定します。

接続相手の証明書の検証のために使う、
信頼している CA 証明書ファイルを含むディレクトリを設定します。

そのディレクトリに含まれる
証明書のファイル名は証明書のハッシュ値文字列でなければなりません。

@param ca CA 証明書ファイルを含むディレクトリ名文字列
@see OpenSSL::SSL::SSLContext#ca_path

OpenSSL::SSL::SSLContext#cert=(certificate) (18019.0)

自分自身を証明するための証明書を設定します。

自分自身を証明するための証明書を設定します。

デフォルトは nil (証明書なし)です。

@param certificate 設定する証明書(OpenSSL::X509::Certificate のインスタンス)
@see OpenSSL::SSL::SSLContext#cert

絞り込み条件を変える

OpenSSL::SSL::SSLContext#ciphers -> [[String, String, Integer, Integer]] (18019.0)

利用可能な共通鍵暗号の種類を配列で返します。

利用可能な共通鍵暗号の種類を配列で返します。

配列の各要素は以下のような配列です
[暗号方式の名前の文字列, 利用可能なSSL/TLSのバージョン文字列, 鍵長(ビット数), アルゴリズムのビット長]
例:
require 'openssl'
ctx = OpenSSL::SSL::SSLContext.new('TLSv1')
ctx.ciphers
# => [["DHE-RSA-AES256-SHA", "TLSv1/SSLv3", 256, 256],
# ["DHE-DSS-AES256-SHA", "TLSv1/SSLv3", 256, 256]...

OpenSSL::SSL::SSLContext#client_ca=(ca) (18019.0)

クライアント証明書を要求する時にクライアントに送る CA 証明書のリスト を設定します。

クライアント証明書を要求する時にクライアントに送る CA 証明書のリスト
を設定します。

クライアントは提示した CA から利用可能(署名されている)な証明書を
送り返します。

このメソッドはサーバ側でのみ意味を持ちます。

OpenSSL::X509::Certificate の配列を渡します。1つの場合は
OpenSSL::X509::Certificate オブジェクト自体を渡してもかまいません。

@param ca クライアント証明書を要求するときに提示する証明書の配列
@see OpenSSL::SSL::SSLContext#client_ca

OpenSSL::SSL::SSLContext#flush_sessions(time=nil) -> self (18019.0)

自身が保持しているセッションキャッシュを破棄します。

自身が保持しているセッションキャッシュを破棄します。

time に nil を渡すと現在時刻で期限切れになっている
キャッシュを破棄します。

time に Time オブジェクトを渡すと、その
時刻で時間切れになるキャッシュを破棄します。

@param time キャッシュ破棄の基準時刻
@see OpenSSL::SSL::SSLContext#session_cache_mode=

OpenSSL::SSL::SSLContext#options -> Integer | nil (18019.0)

設定されているオプションフラグを返します。

設定されているオプションフラグを返します。

@see OpenSSL::SSL::SSLContext#options=

OpenSSL::SSL::SSLContext#options=(options) (18019.0)

オプションを設定します。

オプションを設定します。

以下の値の OR で指定します。
* OpenSSL::SSL::OP_ALL
* OpenSSL::SSL::OP_CIPHER_SERVER_PREFERENCE
* OpenSSL::SSL::OP_EPHEMERAL_RSA
* OpenSSL::SSL::OP_NETSCAPE_CA_DN_BUG
* OpenSSL::SSL::OP_NETSCAPE_DEMO_CIPHER_CHANGE_BUG
* OpenSSL::SSL::OP_NO_SESSION_RESUMPTION_ON_RENEGOTIATION
* OpenSS...

絞り込み条件を変える

OpenSSL::SSL::SSLContext#renegotiation_cb -> nil | Proc (18019.0)

ハンドシェイク開始時に呼び出されるコールバックを得ます。

ハンドシェイク開始時に呼び出されるコールバックを得ます。

@see OpenSSL::SSL::SSLContext#renegotiation_cb=

OpenSSL::SSL::SSLContext#renegotiation_cb=(cb) (18019.0)

@todo

@todo

ハンドシェイク開始時に呼び出されるコールバックを設定します。

コールバックには OpenSSL::SSL::SSLSocket オブジェクトが
渡されます。

このコールバック内で何らかの例外が生じた場合には
以降のSSLの処理を停止します。

再ネゴシエーションのたびにこのコールバックが呼び出されるため、
何らかの理由で再ネゴシエーションを禁止したい場合などに利用できます。

nil を渡すとコールバックは無効になります。


以下の例は再ネゴシエーションを一切禁止します。
num_handshakes = 0
ctx.renegotiation_cb = lambd...

OpenSSL::SSL::SSLContext#servername_cb -> Proc | nil (18019.0)

TLS の Server Name Indication(SNI) 拡張で クライアント側からホスト名が伝えられてきた場合に 呼びだされるコールバックを返します。

TLS の Server Name Indication(SNI) 拡張で
クライアント側からホスト名が伝えられてきた場合に
呼びだされるコールバックを返します。

詳しくは OpenSSL::SSL::SSLContext#servername_cb= を見てください。

OpenSSL::SSL::SSLContext#session_cache_mode -> Integer (18019.0)

セッションキャッシュのモードを返します。

セッションキャッシュのモードを返します。

@see OpenSSL::SSL::SSLContext#session_cache_mode=

OpenSSL::SSL::SSLContext#session_cache_size -> Integer (18019.0)

自身が保持可能なセッションキャッシュのサイズを返します。

自身が保持可能なセッションキャッシュのサイズを返します。

@see OpenSSL::SSL::SSLContext#session_cache_size=

絞り込み条件を変える

OpenSSL::SSL::SSLContext#session_cache_size=(size) (18019.0)

自身が保持可能なセッションキャッシュのサイズを指定します。

自身が保持可能なセッションキャッシュのサイズを指定します。

size に 0 を渡すと制限なしを意味します。

デフォルトは 1024*20 で、20000 セッションまでキャッシュを保持できます。

@param size セッションキャッシュのサイズ(整数値)
@see OpenSSL::SSL::SSLContext#session_cache_size

OpenSSL::SSL::SSLContext#session_get_cb -> Proc | nil (18019.0)

セッションキャッシュを探索し、内部のキャッシュテーブルには 見付からなかった場合に呼び出されるコールバックを返します。

セッションキャッシュを探索し、内部のキャッシュテーブルには
見付からなかった場合に呼び出されるコールバックを返します。

設定されていないときは nil を返します。

@see OpenSSL::SSL::SSLContext#session_get_cb=

OpenSSL::SSL::SSLContext#session_get_cb=(cb) (18019.0)

セッションキャッシュを探索し、内部のキャッシュテーブルには 見付からなかった場合に呼び出されるコールバックを設定します。

セッションキャッシュを探索し、内部のキャッシュテーブルには
見付からなかった場合に呼び出されるコールバックを設定します。

コールバックオブジェクトを call するときの引数は
[ 接続オブジェクト(OpenSSL::SSL::SSLSocket), セッションID(文字列) ]
という配列です。このコールバックの返り値が
OpenSSL::SSL::Session オブジェクトならば、
それをキャッシュ値として利用します。それ以外を返したならば、
キャッシュは見つからなかったものとして取り扱われます。

セッションキャッシュについて詳しくは OpenSSL::SSL::Session ...

OpenSSL::SSL::SSLContext#session_id_context -> String | nil (18019.0)

セッション ID コンテキスト文字列を返します。

セッション ID コンテキスト文字列を返します。

設定されていない場合は nil を返します。

@see OpenSSL::SSL::Session,
OpenSSL::SSL::SSLContext#session_id_context=

OpenSSL::SSL::SSLContext#session_new_cb -> Proc | nil (18019.0)

セッションが生成されたときに呼び出されるコールバックを返します。

セッションが生成されたときに呼び出されるコールバックを返します。

設定されていないときは nil を返します。

@see OpenSSL::SSL::SSLContext#session_new_cb=

絞り込み条件を変える

OpenSSL::SSL::SSLContext#session_new_cb=(cb) (18019.0)

新たなセッションが作られたときに呼び出されるコールバックを 指定します。

新たなセッションが作られたときに呼び出されるコールバックを
指定します。

コールバックオブジェクトを call するときの引数は
[ 接続オブジェクト(OpenSSL::SSL::SSLSocket), 新たなセッション(OpenSSL::SSL::Session)]
という配列です。

セッションキャッシュについて詳しくは OpenSSL::SSL::Session を
見てください。

@param cb コールバックオブジェクト(Proc もしくは Method)
@see OpenSSL::SSL::SSLContext#session_new_cb

OpenSSL::SSL::SSLContext#session_remove_cb -> Proc | nil (18019.0)

セッションが内部キャッシュから破棄されたときに呼び出される コールバックを返します。

セッションが内部キャッシュから破棄されたときに呼び出される
コールバックを返します。

設定されていないときは nil を返します。

@see OpenSSL::SSL::SSLContext#session_remove_cb=

OpenSSL::SSL::SSLContext#ssl_timeout -> Integer | nil (18019.0)

このコンテキストから生成するセッションのタイムアウト秒数を返します。

このコンテキストから生成するセッションのタイムアウト秒数を返します。

デフォルト値は nil です。

@see OpenSSL::SSL::SSLContext#timeout=

OpenSSL::SSL::SSLContext#ssl_version=(ver) (18019.0)

利用するプロトコルの種類を文字列もしくは シンボルで指定します。

利用するプロトコルの種類を文字列もしくは
シンボルで指定します。

OpenSSL::SSL::SSLContext.new で指定できるものと同じです。

@param ver 利用するプロトコルの種類

OpenSSL::SSL::SSLContext#timeout -> Integer | nil (18019.0)

このコンテキストから生成するセッションのタイムアウト秒数を返します。

このコンテキストから生成するセッションのタイムアウト秒数を返します。

デフォルト値は nil です。

@see OpenSSL::SSL::SSLContext#timeout=

絞り込み条件を変える

OpenSSL::SSL::SSLContext#tmp_dh_callback -> Proc | nil (18019.0)

一時的 DH 鍵を生成するためのコールバックを返します。

一時的 DH 鍵を生成するためのコールバックを返します。

@see OpenSSL::SSL::SSLContext#tmp_dh_callback=

OpenSSL::SSL::SSLContext#tmp_dh_callback=(cb) (18019.0)

一時的 DH 鍵を生成するためのコールバックを設定します。

一時的 DH 鍵を生成するためのコールバックを設定します。

コールバックには Proc や Method を渡します。

暗号で一時的な DH 鍵を利用する場合にはこのコールバックが
呼びだされ、呼びだされたブロックは適切な鍵パラメータを返さなければ
なりません。これで設定するブロックは
proc{|sslsocket, is_export, keylen| ... }
という引数を取るようにします。それぞれの引数の意味は
* sslsocket 通信に使われる OpenSSL::SSL::SSLSocket オブジェクト
* is_export 輸出規制のある暗号を利用するかど...

OpenSSL::SSL::SSLContext#verify_callback -> Proc | nil (18019.0)

オブジェクトに設定されている検証をフィルタするコールバックを 返します。

オブジェクトに設定されている検証をフィルタするコールバックを
返します。

デフォルトのコールバックが設定されている場合には nil を返します。

@see OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback=

OpenSSL::SSL::SSLContext#verify_callback=(proc) (18019.0)

検証をフィルタするコールバックを設定します。

検証をフィルタするコールバックを設定します。

OpenSSL::X509::Store#verify_callback= と同じ働きをします。

コールバックには Proc や Method を渡します。

渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べること...

OpenSSL::SSL::SSLContext#verify_depth -> Integer | nil (18019.0)

証明書チェイン上の検証する最大の深さを返します。

証明書チェイン上の検証する最大の深さを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#verify_depth=

絞り込み条件を変える

OpenSSL::SSL::SSLContext#verify_depth=(depth) (18019.0)

証明書チェイン上の検証する最大の深さを設定します。

証明書チェイン上の検証する最大の深さを設定します。

デフォルトは nil で、この場合 OpenSSL のデフォルト値(9)が使われます。

@param depth 最大深さを表す整数
@see OpenSSL::SSL::SSLContext#verify_depth

OpenSSL::SSL::SSLContext#verify_mode -> Integer | nil (18019.0)

検証モードを返します。

検証モードを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#verify_mode=

OpenSSL::SSL::SSLContext#verify_mode=(mode) (18019.0)

検証モードを設定します。

検証モードを設定します。

以下の定数の OR を取って指定します。
* OpenSSL::SSL::VERIFY_NONE
* OpenSSL::SSL::VERIFY_PEER
* OpenSSL::SSL::VERIFY_CLIENT_ONCE
* OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT
これらの定数の意味はクライアントモードとサーバモードでは異なる
意味を持ちます。

デフォルトは nil で、VERIFY_NONE を意味します。

@param mode 設定するモード(整数値)
@see OpenSSL::SSL::SS...

OpenSSL::SSL::SSLContext::METHODS -> [Symbol] (18019.0)

利用可能なメソッド(プロトコル)を Symbol の配列で返します。

利用可能なメソッド(プロトコル)を Symbol の配列で返します。

require 'openssl'
OpenSSL::SSL::SSLContext::METHODS
# => [:TLSv1, :TLSv1_server, :TLSv1_client, :SSLv2, :SSLv2_server, ...]

OpenSSL::SSL::SSLContext::SESSION_CACHE_CLIENT -> Integer (18019.0)

クライアント側セッションをキャッシュに追加することを意味します。

クライアント側セッションをキャッシュに追加することを意味します。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

クライアント側においては、OpenSSL ライブラリがどのセッションを
再利用するべきか確実に判定する方法はないので、再利用する場合は
OpenSSL::SSL::SSLSocket#session= によって明示的に
セッションを指定しなければなりません。

絞り込み条件を変える

OpenSSL::SSL::SSLContext::SESSION_CACHE_OFF -> Integer (18019.0)

セッションをキャッシュしないことを意味します。

セッションをキャッシュしないことを意味します。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

OpenSSL::SSL::SSLContext#ciphers=(ciphers) (18001.0)

利用可能な共通鍵暗号を設定します。

利用可能な共通鍵暗号を設定します。

これによって、SSL コネクションにおいて
特定の共通鍵暗号だけを利用可能にすることができます。

指定の方法は2種類あります。1つは
"ALL:!ADH:!LOW:!EXP:!MD5:@STRENGTH"
のような文字列で指定する方法で、もう一つは配列で
["ALL", "!ADH", "!LOW", "!EXP", "!MD5", "@STRENGTH"]
という配列で指定する方法です。上の2つの例は同じ
内容を意味しています。
詳しくは OpenSSL のマニュアルの
SSL_CTX_set_cipher_list の項を見てください。

@...

OpenSSL::SSL::SSLContext#session_cache_stats -> {Symbol -> Integer} (18001.0)

セッションキャッシュの内部統計情報をハッシュテーブルで返します。

セッションキャッシュの内部統計情報をハッシュテーブルで返します。

ハッシュテーブルの各キーとその意味は以下の通りです。
* :cache_num 内部キャッシュに保持されているセッションの数
* :connect クライアント側でハンドシェイクした回数
* :connect_good クライアント側でハンドシェイクが成功した回数
* :connect_renegotiate クライアント側で再ネゴシエイトした回数
* :accept サーバ側でハンドシェイクした回数
* :accept_good サーバ側でハンドシェイクが成功した回数
* :accept_ren...

OpenSSL::SSL::SSLContext#ssl_timeout=(seconds) (18001.0)

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

nil を指定すると OpenSSL のデフォルトのタイムアウト秒数(300秒)を用います。

@param seconds タイムアウト秒数(整数)
@see OpenSSL::SSL::Session#timeout

OpenSSL::SSL::SSLContext#timeout=(seconds) (18001.0)

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

nil を指定すると OpenSSL のデフォルトのタイムアウト秒数(300秒)を用います。

@param seconds タイムアウト秒数(整数)
@see OpenSSL::SSL::Session#timeout

絞り込み条件を変える

OpenSSL::SSL::SSLSocket#context -> OpenSSL::SSL::SSLContext (9604.0)

SSLSocket オブジェクトを生成する時に渡されたコンテクストを返します。

SSLSocket オブジェクトを生成する時に渡されたコンテクストを返します。

@see OpenSSL::SSL::SSLSocket.new

OpenSSL::SSL::SSLServer.new(svr, ctx) -> OpenSSL::SSL::SSLServer (9337.0)

TCPServer オブジェクトをラップする SSLServer オブジェクトを生成します。

TCPServer オブジェクトをラップする SSLServer オブジェクトを生成します。

svr にはラップするTCPServer オブジェクトを、
ctx には SSL サーバが用いる OpenSSL::SSL::SSLContext
オブジェクトを生成します。

OpenSSL::SSL::SSLServer#listen や OpenSSL::SSL::SSLServer#accept
は内部で svr で渡されたオブジェクトの
TCPServer#listen や TCPServer#accept を呼び出します。

@param svr 利用する TCPServer オブジェ...

OpenSSL::SSL::SSLSocket.new(socket) -> OpenSSL::SSL::SSLSocket (9337.0)

socket をラップして SSLSocket オブジェクトを生成します。

socket をラップして SSLSocket オブジェクトを生成します。


socket には ラップする TCPSocket オブジェクトを与え、
context には SSL の設定情報を所持している
OpenSSL::SSL::SSLContext オブジェクトを与えます。

context を省略した場合は OpenSSL::SSL::SSLContext.new で
新たにコンテキストを生成してそれを用います。

@param socket ラップするソケット
@param context SSL の設定情報を持つ SSL コンテキストオブジェクト
@raise OpenSSL:...

OpenSSL::SSL::SSLSocket.new(socket, context) -> OpenSSL::SSL::SSLSocket (9337.0)

socket をラップして SSLSocket オブジェクトを生成します。

socket をラップして SSLSocket オブジェクトを生成します。


socket には ラップする TCPSocket オブジェクトを与え、
context には SSL の設定情報を所持している
OpenSSL::SSL::SSLContext オブジェクトを与えます。

context を省略した場合は OpenSSL::SSL::SSLContext.new で
新たにコンテキストを生成してそれを用います。

@param socket ラップするソケット
@param context SSL の設定情報を持つ SSL コンテキストオブジェクト
@raise OpenSSL:...

OpenSSL::SSL::SSLSocket#cert -> OpenSSL::X509::Certificate | nil (9319.0)

自分自身を証明する証明書を返します。

自分自身を証明する証明書を返します。

自分自身を証明する証明書を使わなかった場合は nil を返します。
OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
で SSL/TLS ハンドシェイクを行う前にこのメソッドを呼んだ
場合も nil を返します。

@see OpenSSL::SSL::SSLContext#cert

絞り込み条件を変える

OpenSSL::SSL::Session (9145.0)

SSL/TLS セッションを表すクラスです。

SSL/TLS セッションを表すクラスです。

セッションとは、SSL/TLS のハンドシェイクで確立される
仮想的なオブジェクトであり、安全な通信路を
実現するために必要な、クライアント側とサーバ側で共有される
情報の集合体です。SSL/TLS ハンドシェイクで必要な計算(特に署名の検証)
はかなり高コストであり、以前にそのような計算を済ませたという事実を
利用してハンドシェイクの高速化を図ることができます。
これがセッションの再利用です。

より具体的には、以下のような手順で再利用が行われます。
* まずは普通にクライアントとサーバでハンドシェイクを行う
* クライアントとサーバの...

OpenSSL::SSL::VERIFY_PEER -> Integer (9067.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: サーバーはクライアントに証明書を要求します。
送られてきた証明書は検証されます。検証が失敗した場合、
TLS/SSL ハンドシェイクを即座に終了させます。
クライアントは要求を無視することも可能です。
OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT と同時に指定した場合は
クライアントが要求を無視した場合にはハンドシェイクを即座に停止します。

クライアントモ...

OpenSSL::SSL::SSLSocket#hostname=(hostname) (9055.0)

TLS の Server Name Indication(SNI) 拡張で利用するサーバのホスト名を設定します。

TLS の Server Name Indication(SNI) 拡張で利用するサーバのホスト名を設定します。

Server Name Indication については 3546 を参照してください。

このメソッドはハンドシェイク時にクライアント側がサーバ側に
サーバのホスト名を伝えるために用います。そのため、
クライアント側が OpenSSL::SSL::SSLSocket#connect を呼ぶ前に
このメソッドでホスト名を指定する必要があります。

hostname に nil を渡すと SNI 拡張を利用しません。

サーバ側については OpenSSL::SSL::SSLCont...

OpenSSL::SSL (9049.0)

* OpenSSL::SSL::SSLContext * OpenSSL::SSL::SSLServer * OpenSSL::SSL::SSLSocket

* OpenSSL::SSL::SSLContext
* OpenSSL::SSL::SSLServer
* OpenSSL::SSL::SSLSocket

OpenSSL::SSL::OP_NETSCAPE_DEMO_CIPHER_CHANGE_BUG -> Integer (9049.0)

@todo OpenSSL::SSL::SSLContext#options= で利用します。

@todo
OpenSSL::SSL::SSLContext#options= で利用します。

絞り込み条件を変える

OpenSSL::SSL::OP_NO_SSLv3 -> Integer (9049.0)

SSL v3 の使用を禁止するフラグです。 OpenSSL::SSL::SSLContext#options= で利用します。

SSL v3 の使用を禁止するフラグです。
OpenSSL::SSL::SSLContext#options= で利用します。

OpenSSL::SSL::OP_PKCS1_CHECK_1 -> Integer (9049.0)

@todo OpenSSL::SSL::SSLContext#options= で利用します。

@todo
OpenSSL::SSL::SSLContext#options= で利用します。

OpenSSL::SSL::OP_PKCS1_CHECK_2 -> Integer (9049.0)

@todo OpenSSL::SSL::SSLContext#options= で利用します。

@todo
OpenSSL::SSL::SSLContext#options= で利用します。

OpenSSL::SSL::OP_SINGLE_ECDH_USE -> Integer (9049.0)

@todo OpenSSL::SSL::SSLContext#options= で利用します。

@todo
OpenSSL::SSL::SSLContext#options= で利用します。

OpenSSL::SSL::VERIFY_CLIENT_ONCE -> Integer (9049.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: 最初の TLS/SSL ハンドシェイクの時だけクライアント
に証明書を要求します。このフラグは VERIFY_PEER フラグとともに
使われなければなりません。

クライアントモード: 無視されます。

絞り込み条件を変える

OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT -> Integer (9049.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: クライアントが証明書を返さない場合に
TLS/SSL ハンドシェイクを即座に終了させます。
このフラグは VERIFY_PEER フラグとともに使われなければなりません。

クライアントモード: 無視されます。

OpenSSL::SSL::VERIFY_NONE -> Integer (9049.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: クライアントに証明書を要求せず、クライアントは証明書を
送り返しません。

クライアントモード: サーバから受け取った証明書は検証されますが、失敗しても
ハンドシェイクは継続します。
ハンドシェイクの結果は OpenSSL::SSL::SSLSocket#verify_result で
取得できます。

このフラグは単独で用いられるべきです。

OpenSSL::SSL::OP_ALL -> Integer (9019.0)

SSL 通信で各種のバグ回避コードをすべて有効にするフラグです。

SSL 通信で各種のバグ回避コードをすべて有効にするフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

OpenSSL::SSL::OP_CIPHER_SERVER_PREFERENCE -> Integer (9019.0)

暗号スイートの選択においてサーバ側の優先順位を優先するフラグです。

暗号スイートの選択においてサーバ側の優先順位を優先するフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

このフラグを立てていない場合はクライアント側の優先順位を優先します。

OpenSSL::SSL::OP_DONT_INSERT_EMPTY_FRAGMENTS -> Integer (9019.0)

SSL 通信での各種バグ回避コードを有効にするフラグです。

SSL 通信での各種バグ回避コードを有効にするフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

通常は OpenSSL::SSL::OP_ALL でこれらすべてを有効にします。
特定のフラグのみ無効にしたい場合は例えば

ctx.options = OP_ALL & ~OP_DONT_INSERT_EMPTY_FRAGMENTS

などとします。

絞り込み条件を変える

OpenSSL::SSL::OP_EPHEMERAL_RSA -> Integer (9019.0)

RSA を使う場合に常に一時的 RSA 鍵を使うことを意味するフラグです。

RSA を使う場合に常に一時的 RSA 鍵を使うことを意味するフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

OpenSSL::SSL::OP_MICROSOFT_BIG_SSLV3_BUFFER -> Integer (9019.0)

SSL 通信での各種バグ回避コードを有効にするフラグです。

SSL 通信での各種バグ回避コードを有効にするフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

通常は OpenSSL::SSL::OP_ALL でこれらすべてを有効にします。
特定のフラグのみ無効にしたい場合は例えば

ctx.options = OP_ALL & ~OP_DONT_INSERT_EMPTY_FRAGMENTS

などとします。

OpenSSL::SSL::OP_MICROSOFT_SESS_ID_BUG -> Integer (9019.0)

SSL 通信での各種バグ回避コードを有効にするフラグです。

SSL 通信での各種バグ回避コードを有効にするフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

通常は OpenSSL::SSL::OP_ALL でこれらすべてを有効にします。
特定のフラグのみ無効にしたい場合は例えば

ctx.options = OP_ALL & ~OP_DONT_INSERT_EMPTY_FRAGMENTS

などとします。

OpenSSL::SSL::OP_MSIE_SSLV2_RSA_PADDING -> Integer (9019.0)

SSL 通信での各種バグ回避コードを有効にするフラグです。

SSL 通信での各種バグ回避コードを有効にするフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

通常は OpenSSL::SSL::OP_ALL でこれらすべてを有効にします。
特定のフラグのみ無効にしたい場合は例えば

ctx.options = OP_ALL & ~OP_DONT_INSERT_EMPTY_FRAGMENTS

などとします。

OpenSSL::SSL::OP_NETSCAPE_CA_DN_BUG -> Integer (9019.0)

Netscape の CA の DN のエンコーディングバグを 回避するコードを有効にします。

Netscape の CA の DN のエンコーディングバグを
回避するコードを有効にします。

OpenSSL::SSL::SSLContext#options= で利用します。

絞り込み条件を変える

OpenSSL::SSL::OP_NETSCAPE_CHALLENGE_BUG -> Integer (9019.0)

SSL 通信での各種バグ回避コードを有効にするフラグです。

SSL 通信での各種バグ回避コードを有効にするフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

通常は OpenSSL::SSL::OP_ALL でこれらすべてを有効にします。
特定のフラグのみ無効にしたい場合は例えば

ctx.options = OP_ALL & ~OP_DONT_INSERT_EMPTY_FRAGMENTS

などとします。

OpenSSL::SSL::OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG -> Integer (9019.0)

SSL 通信での各種バグ回避コードを有効にするフラグです。

SSL 通信での各種バグ回避コードを有効にするフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

通常は OpenSSL::SSL::OP_ALL でこれらすべてを有効にします。
特定のフラグのみ無効にしたい場合は例えば

ctx.options = OP_ALL & ~OP_DONT_INSERT_EMPTY_FRAGMENTS

などとします。

OpenSSL::SSL::OP_NO_COMPRESSION (9019.0)

OpenSSL による通信の圧縮を禁止します。

OpenSSL による通信の圧縮を禁止します。

OpenSSL::SSL::SSLContext#options= で利用します。

@see https://bugs.ruby-lang.org/issues/5183

OpenSSL::SSL::OP_NO_SESSION_RESUMPTION_ON_RENEGOTIATION -> Integer (9019.0)

セッション再ネゴシエーションをした場合にサーバ側で 常に新しいセッションを生成するフラグです。

セッション再ネゴシエーションをした場合にサーバ側で
常に新しいセッションを生成するフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

OpenSSL::SSL::OP_NO_SSLv2 -> Integer (9019.0)

SSL v2 の使用を禁止するフラグです。

SSL v2 の使用を禁止するフラグです。

OpenSSL::SSL::SSLContext#options= で利用します。

絞り込み条件を変える

<< 1 2 > >>