るりまサーチ (Ruby 2.6.0)

最速Rubyリファレンスマニュアル検索!
97件ヒット [1-97件を表示] (0.038秒)
トップページ > バージョン:2.6.0[x] > クエリ:open[x] > クエリ:store[x]

別のキーワード

  1. socket open
  2. _builtin open
  3. csv open
  4. tempfile open
  5. zlib open

ライブラリ

モジュール

キーワード

検索結果

DBM#store(key, value) -> String (54340.0)

key に対して value を格納します。

key に対して value を格納します。

@param key キー。
@param value 値。

@see DBM#[]=

require 'dbm'

db1 = DBM.open('aaa.db', 0666, DBM::NEWDB)
p db1.store('c', 'ccc') #=> "ccc"

OpenSSL::SSL::SSLContext::DEFAULT_CERT_STORE -> OpenSSL::X509::Store (27973.0)

OpenSSL::SSL::SSLContext#set_params で信頼する CA 証明書 (ca_file, ca_path, cert_store) を一切指定しなかった場合に デフォルトで使われる証明書ストアです。

OpenSSL::SSL::SSLContext#set_params で信頼する CA 証明書
(ca_file, ca_path, cert_store) を一切指定しなかった場合に
デフォルトで使われる証明書ストアです。

OpenSSL::X509::Store#set_default_paths でシステムが提供する
証明書を利用するように設定されています。

OpenSSL::SSL::SSLContext#cert_store -> OpenSSL::X509::Store | nil (27925.0)

接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを返します。

接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#cert_store=

OpenSSL::SSL::SSLContext#cert_store=(store) (27661.0)

接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを設定します。

接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを設定します。

通常は OpenSSL::SSL::SSLContext#ca_path= や
OpenSSL::SSL::SSLContext#ca_file= で証明書を設定しますが、
CRL を使いたいなど、より詳細な設定をしたい場合にはこれを使います。

デフォルトは nil (証明書ストアを指定しない)です。

@param store 設定する証明書ストア(OpenSSL::X509::Store のインスタンス)
@see OpenSSL::SSL::SSLContext#cert_store

OpenURI.open_uri(name, mode = 'r', perm = nil, options = {}) -> StringIO (27469.0)

URI である文字列 name のリソースを取得して StringIO オブジェクト として返します。

URI である文字列 name のリソースを取得して StringIO オブジェクト
として返します。

ブロックを与えた場合は StringIO オブジェクトを引数としてブロックを
評価します。ブロックの終了時に StringIO は close されます。nil を返します。

require 'open-uri'
sio = OpenURI.open_uri('http://www.example.com')
p sio.last_modified
puts sio.read

OpenURI.open_uri('http://www.example.com'){|...

絞り込み条件を変える

OpenURI.open_uri(name, mode = 'r', perm = nil, options = {}) {|sio| ... } -> nil (27469.0)

URI である文字列 name のリソースを取得して StringIO オブジェクト として返します。

URI である文字列 name のリソースを取得して StringIO オブジェクト
として返します。

ブロックを与えた場合は StringIO オブジェクトを引数としてブロックを
評価します。ブロックの終了時に StringIO は close されます。nil を返します。

require 'open-uri'
sio = OpenURI.open_uri('http://www.example.com')
p sio.last_modified
puts sio.read

OpenURI.open_uri('http://www.example.com'){|...

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_STORE -> Integer (27304.0)

セッションキャッシュを OpenSSL::SSL::SSLContext 内部の キャッシュ領域に保持しないことを意味します。

セッションキャッシュを OpenSSL::SSL::SSLContext 内部の
キャッシュ領域に保持しないことを意味します。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

ハンドシェイクによってセッションが開始された場合には
そのセッションを OpenSSL::SSL::SSLContext 内部に
キャッシュとして保持しますが、
このフラグを有効にすると自動的にキャッシュされることは
なくなります。

OpenSSL::X509::StoreError (27049.0)

OpenSSL::X509::Store 関連のエラーを表す例外クラスです。

OpenSSL::X509::Store 関連のエラーを表す例外クラスです。

OpenSSL::X509::StoreContext (27037.0)

証明書ストアコンテキストクラス。

証明書ストアコンテキストクラス。

証明書ストア(OpenSSL::X509::Store)を利用して
実際の検証を行う機能を持ちます。

また、検証の途中の状態を保持するためにも使われます。
検証フィルター(OpenSSL::X509::Store#verify_proc)の
引数として渡されます。

検証結果の詳細情報を保持するためにも使われます。

OpenSSL::X509::Store (27001.0)

証明書ストアクラス。

証明書ストアクラス。

証明書ストアとは証明書および CRL の集合です。証明書を検証する際、
自身が所持している証明書から検証に必要な証明書を探し出す機能を
提供しています。

絞り込み条件を変える

OpenSSL::X509::StoreContext.new(store, cert, chain=nil) -> OpenSSL::X509::StoreContext (18976.0)

証明書ストアコンテキストを生成します。

証明書ストアコンテキストを生成します。

store には検証に必要なルート CA 証明書を含む OpenSSL::X509::Store
オブジェクトを渡します。 cert は検証対象の証明書、chain は
中間 CA 証明書チェインを証明書の配列で渡します。

@param store ルート CA 群を持っている証明書ストア
(OpenSSL::X509::Store オブジェクト)
@param cert 検証対象となる証明書(OpenSSL::X509::Certificate オブジェクト)
@param chain 検証に利用する証明書チェイン
(O...

Net::HTTP#cert_store -> OpenSSL::X509::Store | nil (18943.0)

接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを返します。

接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを返します。

@see Net::HTTP#cert_store, OpenSSL::SSL::SSLContext#cert_store=

OpenSSL::X509::Store.new -> OpenSSL::X509::Store (18652.0)

空の Store オブジェクトを生成します。

空の Store オブジェクトを生成します。

@raise OpenSSL::X509::StoreError オブジェクトの生成に失敗した場合に発生します

OpenSSL::X509::Store#chain -> [OpenSSL::X509::Certificate] | nil (18349.0)

最後に OpenSSL::X509::Store#verify を呼び、 検証したときのルート CA までの証明書のチェインを返します。

最後に OpenSSL::X509::Store#verify を呼び、
検証したときのルート CA までの証明書のチェインを返します。

証明書の順序は以下の通りです。

[証明書, 下位 CA 証明書, 中間 CA 証明書, ... , ルート CA 証明書]

verify を一度も呼びだしていない場合は nil を返します。

返り値は verify を呼ぶごとに更新されます。

OpenSSL::X509::StoreContext#current_cert -> OpenSSL::X509::Certificate (18319.0)

直前に検証した証明書のオブジェクトを返します。

直前に検証した証明書のオブジェクトを返します。

OpenSSL::X509::StoreContext#verify で検証が失敗した場合は
証明書チェイン中で検証に失敗した証明書のオブジェクトを返します。

証明書チェインの各証明書検証後
コールバック(OpenSSL::X509::Store#verify_callback=)呼び出しに
渡される StoreContext オブジェクトにこのメソッドを呼び出すと
直前に検証した証明書を返します。

OpenSSL::X509::StoreContext#verify を呼ぶ前に
このメソッドを呼ぶと空の OpenSSL::X509::Ce...

絞り込み条件を変える

OpenSSL::X509::StoreContext#current_crl -> OpenSSL::X509::CRL | nil (18319.0)

直前に検証に利用した CRL のオブジェクトを返します。

直前に検証に利用した CRL のオブジェクトを返します。

証明書チェインの各証明書検証後
コールバック(OpenSSL::X509::Store#verify_callback=)呼び出しに
渡される StoreContext オブジェクトにこのメソッドを呼び出すと
直前に検証に利用した CRL オブジェクトを返します。

OpenSSL::X509::StoreContext#chain -> [OpenSSL::X509::Certificate] | nil (18301.0)

検証に利用した証明書チェインを証明書オブジェクト (OpenSSL::X509::Certificateのインスタンス)の配列で返します。

検証に利用した証明書チェインを証明書オブジェクト
(OpenSSL::X509::Certificateのインスタンス)の配列で返します。

OpenSSL::X509::StoreContext#verify を呼ぶ前は nil を返します。

OpenSSL::X509::StoreContext#error=(error) (18127.0)

エラーコードを設定します。

エラーコードを設定します。

OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッドでエラーコードを
設定し、コールバックの返り値を false にすると、最終的なエラーコードが
ここで設定したものになります。OpenSSL::X509::StoreContext#error_string
もその値に応じた文字列が返るようになります。

例:
requi...

OpenSSL::X509::Store#error -> Integer | nil (18049.0)

最後に OpenSSL::X509::Store#verify を呼び、 検証したときのエラーコードを返します。

最後に OpenSSL::X509::Store#verify を呼び、
検証したときのエラーコードを返します。

エラーコードの整数値は OpenSSL::X509 に定数が定義されています。
詳しくは c:OpenSSL::X509#verify_error を見てください。
検証に成功した場合は OpenSSL::X509::V_OK を返します。

verify を一度も呼びだしていない場合は nil を返します。

返り値は verify を呼ぶごとに更新されます。

OpenSSL::X509::Store#error_string -> String | nil (18049.0)

最後に OpenSSL::X509::Store#verify を呼び、 検証したときのエラー文字列を返します。

最後に OpenSSL::X509::Store#verify を呼び、
検証したときのエラー文字列を返します。

検証に成功した場合は "ok" を返します。

verify を一度も呼びだしていない場合は nil を返します。

返り値は verify を呼ぶごとに更新されます。

絞り込み条件を変える

OpenSSL::X509::Store#verify_callback=(proc) (18037.0)

検証をフィルタするコールバックを設定します。

検証をフィルタするコールバックを設定します。

コールバックには Proc や Method を渡します。

渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は以下のように
proc{|ok, ctx| ... }
2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べることで詳細なエラー情報を得ることです。2つ目...

OpenSSL::X509::StoreContext#error -> Integer (18037.0)

検証時のエラーコードを返します。

検証時のエラーコードを返します。

OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッドを呼ぶと
直前の証明書検証結果のエラーコードが得られます。

OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証の最終的な検証結果のエラーコードを返します。

エラーコードの整数値は OpenSSL::X50...

OpenSSL::X509::Store#flags=(flags) (18019.0)

CRL に関するフラグを設定します。

CRL に関するフラグを設定します。

以下の定数から必要なものを選んで OR 取り、渡します。
* OpenSSL::X509::V_FLAG_CRL_CHECK
* OpenSSL::X509::V_FLAG_CRL_CHECK_ALL

このフラグは OpenSSL::X509::Store#verify で検証する場合に利用されます。
OpenSSL::X509::StoreContext.new で証明書ストアコンテキストを
生成する場合にはそのコンテキストにフラグがコピーされます。

デフォルトではフラグは設定されていません。

@param flags 設定するフラグ(整...

OpenSSL::X509::Store#purpose=(purpose) (18019.0)

証明書の使用目的を設定します。

証明書の使用目的を設定します。

以下の定数値のうちいずれか1つを渡します。
* OpenSSL::X509::PURPOSE_ANY
* OpenSSL::X509::PURPOSE_CRL_SIGN
* OpenSSL::X509::PURPOSE_NS_SSL_SERVER
* OpenSSL::X509::PURPOSE_SMIME_ENCRYPT
* OpenSSL::X509::PURPOSE_SMIME_SIGN
* OpenSSL::X509::PURPOSE_SSL_CLIENT
* OpenSSL::X509::PURPOSE_SSL_SERVE...

OpenSSL::X509::Store#verify(cert, chain = nil) -> bool (18019.0)

証明書を証明書ストアに存在する CA 証明書で検証します。

証明書を証明書ストアに存在する CA 証明書で検証します。

chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。

検証に成功した場合は true を、失敗した場合は false を返します。

このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。

内部では OpenSSL::X509::StoreContext.new と
OpenSSL:...

絞り込み条件を変える

OpenSSL::X509::Store#verify(cert, chain = nil) {|ok, ctx| ... } -> bool (18019.0)

証明書を証明書ストアに存在する CA 証明書で検証します。

証明書を証明書ストアに存在する CA 証明書で検証します。

chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。

検証に成功した場合は true を、失敗した場合は false を返します。

このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。

内部では OpenSSL::X509::StoreContext.new と
OpenSSL:...

OpenSSL::X509::Store#verify_callback -> Proc | nil (18019.0)

オブジェクトに設定されている検証をフィルタするコールバックを 返します。

オブジェクトに設定されている検証をフィルタするコールバックを
返します。

デフォルトのコールバックが設定されている場合には nil を返します。

@see OpenSSL::X509::Store#verify_callback=

OpenSSL::X509::StoreContext#error_depth -> Integer (18019.0)

エラーが起きた場所の深さを返します。

エラーが起きた場所の深さを返します。

検証対象の証明書は深さ0、その証明書を発行した CA の証明書は
深さ1、その CA の証明証を発行した上位の CA の証明書は深さ2、…
と定義されいてます。

OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証でエラーが起きた場所の深さを返します。

証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が検証時に
呼びだされ、StoreContext オブジェクトが渡されますが、そのオブジェクトに
対しこのメソッド...

OpenSSL::X509::StoreContext#error_string -> String (18019.0)

検証したときのエラー文字列を返します。

検証したときのエラー文字列を返します。

OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッドを呼ぶと
直前の証明書検証結果のエラー文字列が得られます。

OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証の最終的な検証結果のエラー文字列を返します。

検証に成功した場合は "ok" を返します...

OpenSSL::X509::StoreContext#flags=(flags) (18019.0)

CRL に関するフラグを設定します。

CRL に関するフラグを設定します。

以下の定数から必要なものを選んで OR 取り、渡します。
* OpenSSL::X509::V_FLAG_CRL_CHECK
* OpenSSL::X509::V_FLAG_CRL_CHECK_ALL

@param flags 設定するフラグ(整数値)
@see OpenSSL::X509::Store#flags=

絞り込み条件を変える

OpenSSL::X509::StoreContext#purpose=(purpose) (18019.0)

証明書の使用目的を設定します。

証明書の使用目的を設定します。

以下の定数値のうちいずれか1つを渡します。
* OpenSSL::X509::PURPOSE_ANY
* OpenSSL::X509::PURPOSE_CRL_SIGN
* OpenSSL::X509::PURPOSE_NS_SSL_SERVER
* OpenSSL::X509::PURPOSE_SMIME_ENCRYPT
* OpenSSL::X509::PURPOSE_SMIME_SIGN
* OpenSSL::X509::PURPOSE_SSL_CLIENT
* OpenSSL::X509::PURPOSE_SSL_SERVE...

OpenSSL::X509::StoreContext#time=(time) (18019.0)

証明書の有効期限の検証に使う日時を設定します。

証明書の有効期限の検証に使う日時を設定します。

デフォルトでは現在時刻が使われます。

@param time 検証に使う日時の Time オブジェクト
@see OpenSSL::X509::Store#time=

OpenSSL::X509::StoreContext#trust=(trust) (18019.0)

@todo

@todo

以下のいずれかの定数の値を指定します。

* OpenSSL::X509::TRUST_COMPAT
* OpenSSL::X509::TRUST_EMAIL
* OpenSSL::X509::TRUST_OBJECT_SIGN
* OpenSSL::X509::TRUST_SSL_CLIENT
* OpenSSL::X509::TRUST_SSL_SERVER
* OpenSSL::X509::TRUST_OCSP_REQUEST
* OpenSSL::X509::TRUST_OCSP_SIGN

@param trust 整数値
@see OpenSSL::X...

OpenSSL::X509::Store#add_cert(cert) -> self (18001.0)

CA 証明書を信頼する証明書として証明書ストアに加えます。

CA 証明書を信頼する証明書として証明書ストアに加えます。

@param cert 追加する CA 証明書の OpenSSL::X509::Certificate オブジェクト
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します

OpenSSL::X509::Store#add_crl(crl) -> self (18001.0)

信頼する CRL(証明書失効リスト) を証明書ストアに加えます。

信頼する CRL(証明書失効リスト)
を証明書ストアに加えます。

@param crl 追加する CRL の OpenSSL::X509::CRL オブジェクト
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します

絞り込み条件を変える

OpenSSL::X509::Store#add_file(file) -> self (18001.0)

ファイルに含まれる CA 証明書を信頼する証明書として証明書ストアに加えます。

ファイルに含まれる CA 証明書を信頼する証明書として証明書ストアに加えます。

@param file ファイル名文字列
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します

OpenSSL::X509::Store#add_path(path) -> self (18001.0)

path が指し示すディレクトリに含まれる証明書ファイルを 信頼する証明書として加えます。

path が指し示すディレクトリに含まれる証明書ファイルを
信頼する証明書として加えます。

@param path 証明書が含まれるディレクトリのパス
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します

OpenSSL::X509::Store#set_default_paths -> nil (18001.0)

システムに組込まれている証明書を読み込みます。

システムに組込まれている証明書を読み込みます。

@raise OpenSSL::X509::StoreError 読み込みに失敗した場合に発生します

OpenSSL::X509::Store#time=(time) (18001.0)

証明書の有効期限の検証に使う日時を設定します。

証明書の有効期限の検証に使う日時を設定します。

デフォルトでは現在時刻が使われます。

@param time 検証に使う日時の Time オブジェクト
@see OpenSSL::X509::StoreContext#time=

OpenSSL::X509::Store#trust=(trust) (18001.0)

@todo

@todo

以下のいずれかの定数の値を指定します。

* OpenSSL::X509::TRUST_COMPAT
* OpenSSL::X509::TRUST_EMAIL
* OpenSSL::X509::TRUST_OBJECT_SIGN
* OpenSSL::X509::TRUST_SSL_CLIENT
* OpenSSL::X509::TRUST_SSL_SERVER
* OpenSSL::X509::TRUST_OCSP_REQUEST
* OpenSSL::X509::TRUST_OCSP_SIGN
@param trust 整数値
@see OpenSSL::X5...

絞り込み条件を変える

OpenSSL::X509::StoreContext#cleanup -> self (18001.0)

このメソッドは使わないでください。

このメソッドは使わないでください。

OpenSSL::X509::StoreContext#verify -> bool (18001.0)

証明書を検証します。

証明書を検証します。

OpenSSL::X509::StoreContext.new で設定した証明書を検証します。
検証に成功した場合は true を、失敗した場合は false を返します。

検証の詳細な情報は
* OpenSSL::X509::StoreContext#error
* OpenSSL::X509::StoreContext#error_string
* OpenSSL::X509::StoreContext#chain
* OpenSSL::X509::StoreContext#current_crl

OpenSSL::PKCS7#verify(certs, store, indata = nil, flags = 0) -> bool (9358.0)

署名を検証します。

署名を検証します。

検証に成功した場合は真を、失敗した場合は偽を返します。

certs には署名者の証明書を含む配列を渡します。
通常 S/MIME 署名には証明者の証明書が含まれていますが、
OpenSSL::PKCS7.sign で OpenSSL::PKCS7::NOCERTS を渡した
場合には含まれていないので、明示的に渡す必要があります。
このメソッドは配列から適切な証明書を自動的に選択します。

store には検証に用いる証明書ストアを渡します。
検証に必要な信頼できる CA 証明書をあらかじめ証明書ストアに含めておく
必要があります。

indata は署名の対象となった...

OpenSSL::OCSP::BasicResponse#verify(certs, store, flags=0) -> bool (9340.0)

署名を検証します。

署名を検証します。

flagsには以下の値の OR を取ったものを渡します。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN

TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。

@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certificate オブジェクトの配列)
@param store 検証に用いる証明書ストア(OpenSSL::...

OpenSSL::OCSP::Request#verify(certs, store, flags=0) -> bool (9340.0)

Request オブジェクトの署名を検証します。

Request オブジェクトの署名を検証します。

検証に成功した場合は真を返します。

flags には以下の値の OR を取ったものを渡します。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN

TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。

@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certificate オブジェクトの配列)
...

絞り込み条件を変える

Win32::Registry::Constants::REG_OPTION_BACKUP_RESTORE (9304.0)

@todo

@todo

OpenSSL::X509::V_ERR_DEPTH_ZERO_SELF_SIGNED_CERT -> Integer (9091.0)

検証している証明書がルート CA (自己署名証明書)であり、 それが信頼されている証明書でないことを意味します。

検証している証明書がルート CA (自己署名証明書)であり、
それが信頼されている証明書でないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths

OpenSSL::X509::V_ERR_SELF_SIGNED_CERT_IN_CHAIN -> Integer (9091.0)

証明書チェインのルート CA (自己署名証明書)が 信頼されている証明書でないことを意味します。

証明書チェインのルート CA (自己署名証明書)が
信頼されている証明書でないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths

OpenSSL::X509::V_ERR_UNABLE_TO_GET_ISSUER_CERT -> Integer (9091.0)

issuer(発行者)の証明書が 信頼している証明書群の中から見付からない ような証明書を、信頼している証明書群に含んでいることを意味します。

issuer(発行者)の証明書が
信頼している証明書群の中から見付からない
ような証明書を、信頼している証明書群に含んでいることを意味します。

つまり、信頼している証明書群に issuer を親とする木構造を考えた場合、
その root(根) となるノードが自己署名されていないことを意味します。

これは、通常信頼している証明書のリストが不完全であることを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#add_...

OpenSSL::X509::V_ERR_UNABLE_TO_GET_ISSUER_CERT_LOCALLY -> Integer (9091.0)

証明書チェイン末尾の証明書の issuer(発行者)の証明書が 信頼している証明書群の中から見付からないことを意味します。

証明書チェイン末尾の証明書の issuer(発行者)の証明書が
信頼している証明書群の中から見付からないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths

絞り込み条件を変える

OpenSSL::X509::V_ERR_UNABLE_TO_GET_CRL -> Integer (9055.0)

CRL が見付からないことを意味します。

CRL が見付からないことを意味します。

OpenSSL::X509::Store#flags= で CRL をチェックすることを
指定したにもかかわらず、適切な CRL を
OpenSSL::X509::Store#add_crl で追加しなかった場合に
このエラーが生じます。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL -> Integer (9049.0)

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_STORE と OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_LOOKUP の両方を有効にすることを意味します。

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_STORE

OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_INTERNAL_LOOKUP
の両方を有効にすることを意味します。

OpenSSL::SSL::SSLContext#session_cache_mode= に
渡すフラグとして用います。

OpenSSL::OCSP (9037.0)

OCSP(Online Certificate Status Protocol)を取り扱うための モジュールです。OCSP は 2560 で定義されています。

OCSP(Online Certificate Status Protocol)を取り扱うための
モジュールです。OCSP は 2560 で定義されています。

このモジュールは OCSP のリクエストとレスポンスを取り扱う
機能を持っています。

OCSP レスポンダと通信する機能はありません。ユーザが例えば
OCSP over http などを実装する必要があります。

=== 例
OCSP レスポンダにリクエストを送ってその返答を表示する
require 'openssl'
require 'net/http'
# ...
subject # 問い合わせ対象の証明書(Ce...

OpenSSL::SSL::SSLContext#set_params(params) -> Hash (9037.0)

パラメータをハッシュで設定します。

パラメータをハッシュで設定します。

渡すハッシュテーブルは { パラメータ名のシンボル => パラメータの値 } という
形をしていなければなりません。

以下のパラメータを設定できます。
* :cert (OpenSSL::SSL::SSLContext#cert=)
* :key (OpenSSL::SSL::SSLContext#key=)
* :client_ca (OpenSSL::SSL::SSLContext#client_ca=)
* :ca_file (OpenSSL::SSL::SSLContext#ca_file=)
* :ca_path (Open...

OpenSSL::SSL::SSLContext#verify_callback=(proc) (9037.0)

検証をフィルタするコールバックを設定します。

検証をフィルタするコールバックを設定します。

OpenSSL::X509::Store#verify_callback= と同じ働きをします。

コールバックには Proc や Method を渡します。

渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べること...

絞り込み条件を変える

OpenSSL::X509::PURPOSE_CRL_SIGN -> Integer (9037.0)

証明書が CRL の署名をするのに利用可能かを チェックすることを意味します。

証明書が CRL の署名をするのに利用可能かを
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::X509::PURPOSE_NS_SSL_SERVER -> Integer (9037.0)

証明書が Netscape SSL server の証明書として使えるか チェックすることを意味します。

証明書が
Netscape SSL server の証明書として使えるか
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::X509::PURPOSE_OCSP_HELPER -> Integer (9037.0)

OCSP関連でOpenSSLの内部的に利用されます。

OCSP関連でOpenSSLの内部的に利用されます。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
確認します。

OpenSSL::X509::PURPOSE_SMIME_ENCRYPT -> Integer (9037.0)

証明書が S/MIME の暗号化をするのに使えるか チェックすることを意味します。

証明書が
S/MIME の暗号化をするのに使えるか
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::X509::PURPOSE_SMIME_SIGN -> Integer (9037.0)

証明書が S/MIME の署名をするのに使えるか チェックすることを意味します。

証明書が
S/MIME の署名をするのに使えるか
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

絞り込み条件を変える

OpenSSL::X509::PURPOSE_SSL_CLIENT -> Integer (9037.0)

証明書が SSL のクライアントサイドの証明書として使えるか チェックすることを意味します。

証明書が
SSL のクライアントサイドの証明書として使えるか
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::X509::PURPOSE_SSL_SERVER -> Integer (9037.0)

証明書が SSL のサーバサイドの証明書として使えるか。 チェックすることを意味します。

証明書が
SSL のサーバサイドの証明書として使えるか。
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::X509::V_ERR_APPLICATION_VERIFICATION -> Integer (9037.0)

アプリケーションが利用するエラーコードです。

アプリケーションが利用するエラーコードです。

OpenSSL のライブラリでは使われないので、
アプリケーションプログラマが自由に利用することが可能です。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#verify_callback=,
OpenSSL::X509::StoreContext#error=

OpenSSL::X509::V_ERR_CERT_HAS_EXPIRED -> Integer (9037.0)

証明書が期限切れであることを意味します。

証明書が期限切れであることを意味します。

期限は証明書チェイン全体に対し確認されます。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Certificate#not_after=,
OpenSSL::X509::Store#time=

OpenSSL::X509::V_ERR_CERT_NOT_YET_VALID -> Integer (9037.0)

証明書の開始時刻以前であることを意味します。

証明書の開始時刻以前であることを意味します。

開始時刻は証明書チェイン全体に対し確認されます。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Certificate#not_before=,
OpenSSL::X509::Store#time=

絞り込み条件を変える

OpenSSL::X509::V_ERR_CERT_UNTRUSTED -> Integer (9037.0)

ルート CA 証明書が指定した目的では信頼できないことを意味します。

ルート CA 証明書が指定した目的では信頼できないことを意味します。

@see OpenSSL::X509::Store#trust=,
OpenSSL::X509::StoreContext#trust=


@see OpenSSL::X509::Store#trust=

OpenSSL::SSL::SSLContext#session_cache_mode=(mode) (9019.0)

セッションキャッシュのモードを指定します。

セッションキャッシュのモードを指定します。

以下の定数のORを引数として渡します。
* OpenSSL::SSL::SSLContext::SESSION_CACHE_OFF
* OpenSSL::SSL::SSLContext::SESSION_CACHE_CLIENT
* OpenSSL::SSL::SSLContext::SESSION_CACHE_SERVER
* OpenSSL::SSL::SSLContext::SESSION_CACHE_BOTH
* OpenSSL::SSL::SSLContext::SESSION_CACHE_NO_AUTO_CLEAR
...

OpenSSL::SSL::SSLContext#verify_callback -> Proc | nil (9019.0)

オブジェクトに設定されている検証をフィルタするコールバックを 返します。

オブジェクトに設定されている検証をフィルタするコールバックを
返します。

デフォルトのコールバックが設定されている場合には nil を返します。

@see OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback=

OpenSSL::SSL::Session (9019.0)

SSL/TLS セッションを表すクラスです。

SSL/TLS セッションを表すクラスです。

セッションとは、SSL/TLS のハンドシェイクで確立される
仮想的なオブジェクトであり、安全な通信路を
実現するために必要な、クライアント側とサーバ側で共有される
情報の集合体です。SSL/TLS ハンドシェイクで必要な計算(特に署名の検証)
はかなり高コストであり、以前にそのような計算を済ませたという事実を
利用してハンドシェイクの高速化を図ることができます。
これがセッションの再利用です。

より具体的には、以下のような手順で再利用が行われます。
* まずは普通にクライアントとサーバでハンドシェイクを行う
* クライアントとサーバの...

OpenSSL::X509 (9019.0)

OpenSSL の X509 証明書、CRL(証明書失効リスト)、 CSR(証明書署名要求)、証明書ストアなどに関するモジュールです。

OpenSSL の X509 証明書、CRL(証明書失効リスト)、
CSR(証明書署名要求)、証明書ストアなどに関するモジュールです。

===[a:verify_error] 検証時エラー定数

以下の定数は OpenSSL::X509::Store#error,
OpenSSL::X509::StoreContext#error,
OpenSSL::SSL::SSLSocket#verify_result
の返り値として用いられます。
V_OK はエラーなしを意味しています。
* OpenSSL::X509::V_OK
* OpenSSL::X509::V_ERR_AKID_SKI...

絞り込み条件を変える

OpenSSL::X509::CRL (9019.0)

CRL(証明書失効リスト) クラス。

CRL(証明書失効リスト) クラス。

CRL とは、危殆化した等なんらかの理由で失効した証明書のリストです。
通常 CA によって発行されるものです。
OpenSSL::X509::Store に組込むことで失効した証明書の検証を
失敗させることができます。

通常 CRL の信頼性を確認するためには CRL になされた
署名を検証する必要があります。

* 5280

OpenSSL::X509::DEFAULT_CERT_DIR -> String (9019.0)

デフォルトの CA 証明書ディレクトリ名です。

デフォルトの CA 証明書ディレクトリ名です。

OpenSSL::X509::Store#set_default_paths で読み込まれます。

OpenSSL::X509::DEFAULT_CERT_DIR_ENV で得られる環境変数よって
上書き可能です。

証明書ディレクトリに含まれる証明書のファイル名は
ハッシュ名でなければなりません。

OpenSSL::X509::DEFAULT_CERT_DIR_ENV -> String (9019.0)

CA 証明書ディレクトリ名を指定する環境変数名です。

CA 証明書ディレクトリ名を指定する環境変数名です。

通常、"SSL_CERT_DIR" という文字列です。
この環境変数を設定しておくことによって
OpenSSL::X509::Store#set_default_paths で読み込まれる
証明書ディレクトリを変更できます。

証明書ディレクトリに含まれる証明書のファイル名は
ハッシュ名でなければなりません。

@see OpenSSL::X509::DEFAULT_CERT_DIR

OpenSSL::X509::DEFAULT_CERT_FILE -> String (9019.0)

デフォルトの CA 証明書ファイル名です。

デフォルトの CA 証明書ファイル名です。

OpenSSL::X509::Store#set_default_paths で読み込まれます。

OpenSSL::X509::DEFAULT_CERT_FILE_ENV で得られる環境変数よって
上書き可能です。

OpenSSL::X509::DEFAULT_CERT_FILE_ENV -> String (9019.0)

CA 証明書ファイル名を指定する環境変数名です。

CA 証明書ファイル名を指定する環境変数名です。

通常、"SSL_CERT_FILE" という文字列です。
この環境変数を設定しておくことによって
OpenSSL::X509::Store#set_default_paths で読み込まれる
証明書ファイル名を変更できます。

@see OpenSSL::X509::DEFAULT_CERT_FILE

絞り込み条件を変える

OpenSSL::X509::PURPOSE_ANY -> Integer (9019.0)

証明書の目的を確認しないことを意味します。

証明書の目的を確認しないことを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定します。

OpenSSL::X509::V_ERR_CERT_CHAIN_TOO_LONG -> Integer (9019.0)

証明書チェインが長すぎることを意味します。

証明書チェインが長すぎることを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::SSL::SSLContext#verify_depth=

OpenSSL::X509::V_ERR_CERT_REVOKED -> Integer (9019.0)

証明書が CRL によって失効されられていることを意味します。

証明書が CRL によって失効されられていることを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::CRL

OpenSSL::X509::V_ERR_CERT_SIGNATURE_FAILURE -> Integer (9019.0)

証明書になされた署名の検証に失敗したことを意味します。

証明書になされた署名の検証に失敗したことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_CRL_HAS_EXPIRED -> Integer (9019.0)

CRL が期限切れであることを意味します。

CRL が期限切れであることを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

絞り込み条件を変える

OpenSSL::X509::V_ERR_CRL_NOT_YET_VALID -> Integer (9019.0)

CRL の開始時刻がまだ来ていないことを意味します。

CRL の開始時刻がまだ来ていないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_CRL_SIGNATURE_FAILURE -> Integer (9019.0)

CRL になされた署名の検証に失敗したことを意味します。

CRL になされた署名の検証に失敗したことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_ERROR_IN_CERT_NOT_AFTER_FIELD -> Integer (9019.0)

証明書の notAfter フィールドの値が不正である ことを意味します。

証明書の notAfter フィールドの値が不正である
ことを意味します。

これは notAfter フィールド(証明書の期限を表すデータ)
が不正なフォーマットであることを意味し
(そもそも時刻を表現していない場合や、1月32日であるなど)、
証明書が期限切れであることを意味しません。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_ERROR_IN_CERT_NOT_BEFORE_FIELD -> Integer (9019.0)

証明書の notBefore フィールドの値が不正である ことを意味します。

証明書の notBefore フィールドの値が不正である
ことを意味します。

これは notBefore フィールド(証明書の開始時刻を表すデータ)
が不正なフォーマットであることを意味し
(そもそも時刻を表現していない場合や、1月32日であるなど)、
証明書の開始時刻にまだ到達していないことを意味しません。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_ERROR_IN_CRL_LAST_UPDATE_FIELD -> Integer (9019.0)

CRL の lastUpdate フィールドの値が不正である ことを意味します。

CRL の lastUpdate フィールドの値が不正である
ことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

絞り込み条件を変える

OpenSSL::X509::V_ERR_ERROR_IN_CRL_NEXT_UPDATE_FIELD -> Integer (9019.0)

CRL の nextUpdate フィールドの値が不正である ことを意味します。

CRL の nextUpdate フィールドの値が不正である
ことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_INVALID_CA -> Integer (9019.0)

CA 証明書が不正であることを意味します。

CA 証明書が不正であることを意味します。

証明書が実は CA 用ではない場合は証明書の拡張がおかしい場合に
このエラーが発生します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_INVALID_PURPOSE -> Integer (9019.0)

証明書が指定した目的で使えないことを意味します。

証明書が指定した目的で使えないことを意味します。

@see OpenSSL::X509::Store#purpose=

OpenSSL::X509::V_ERR_KEYUSAGE_NO_CERTSIGN -> Integer (9019.0)

署名できない証明書で署名しようしとたことを意味します。

署名できない証明書で署名しようしとたことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_OUT_OF_MEM -> Integer (9019.0)

メモリが不足したことを意味します。

メモリが不足したことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

絞り込み条件を変える

OpenSSL::X509::V_ERR_UNABLE_TO_DECRYPT_CERT_SIGNATURE -> Integer (9019.0)

証明書の署名が復号できないことを意味します。

証明書の署名が復号できないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_ERR_UNABLE_TO_DECRYPT_CRL_SIGNATURE -> Integer (9019.0)

CRL の署名が復号できないことを意味します。

CRL の署名が復号できないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

OpenSSL::X509::V_FLAG_CRL_CHECK -> Integer (9019.0)

証明書の検証時に CRL をチェックすることを意味します。

証明書の検証時に CRL をチェックすることを意味します。

このフラグのみを指定すると検証する証明書のみ CRL をチェックし、
CA の証明書チェーンには CRL のチェックがなされません。

証明チェーン全体をチェックしたい場合は V_FLAG_CRL_CHECK と
OpenSSL::X509::V_FLAG_CRL_CHECK_ALL の両方を指定する
必要があります。

OpenSSL::X509::Store#flags= で使います。

OpenSSL::X509::V_FLAG_CRL_CHECK_ALL -> Integer (9019.0)

証明書チェーンすべてに CRL をチェックすることを意味します。

証明書チェーンすべてに CRL をチェックすることを意味します。

このフラグは OpenSSL::X509::V_FLAG_CRL_CHECK と共に
指定する場合にのみ意味を持ちます。

OpenSSL::X509::Store#flags= で使います。

OpenSSL::X509::V_OK -> Integer (9019.0)

エラーが発生していないことを意味します。

エラーが発生していないことを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

絞り込み条件を変える

ruby 1.8.3 feature (163.0)

ruby 1.8.3 feature *((<ruby 1.8 feature>)) *((<ruby 1.8.2 feature>))

ruby 1.8.3 feature
*((<ruby 1.8 feature>))
*((<ruby 1.8.2 feature>))

ruby 1.8.2 から ruby 1.8.3 までの変更点です。

掲載方針

*バグ修正の影響も含めて動作が変わるものを収録する。
*単にバグを直しただけのものは収録しない。
*ライブラリへの単なる定数の追加は収録しない。

以下は各変更点に付けるべきタグです。

記号について(特に重要なものは大文字(主観))

* カテゴリ
* [ruby]: ruby インタプリタの変更
* [api]: 拡張ライブラリ API
* [lib]: ...

ruby 1.8.2 feature (73.0)

ruby 1.8.2 feature ruby 1.8.2 での ruby 1.8.1 からの変更点です。

ruby 1.8.2 feature
ruby 1.8.2 での ruby 1.8.1 からの変更点です。

掲載方針

*バグ修正の影響も含めて動作が変わるものを収録する。
*単にバグを直しただけのものは収録しない。
*ライブラリへの単なる定数の追加は収録しない。

以下は各変更点に付けるべきタグです。

*カテゴリ
* [ruby]: ruby インタプリタの変更
* [api]: 拡張ライブラリ API
* [lib]: ライブラリ
*レベル
* [bug]: バグ修正
* [new]: 追加されたクラス/メソッドなど
* [compat]: 変更されたクラス/...