るりまサーチ (Ruby 2.7.0)

最速Rubyリファレンスマニュアル検索!
86件ヒット [1-86件を表示] (0.068秒)
トップページ > バージョン:2.7.0[x] > クエリ:>[x] > クエリ:verify[x]

別のキーワード

  1. _builtin >
  2. bigdecimal >
  3. module >
  4. integer >
  5. float >

モジュール

検索結果

Net::POP3.verify -> Integer|nil (54670.0)

SSL のパラメータの verify_mode を返します。

SSL のパラメータの verify_mode を返します。

設定されていない場合は nil を返します。

@see OpenSSL::SSL::SSLContext#verify_mode

OpenSSL::X509::Store#verify(cert, chain = nil) -> bool (54643.0)

証明書を証明書ストアに存在する CA 証明書で検証します。

証明書を証明書ストアに存在する CA 証明書で検証します。

chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。

検証に成功した場合は true を、失敗した場合は false を返します。

このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。

内部では OpenSSL::X509::StoreContext.new と
OpenSSL:...

OpenSSL::X509::Store#verify(cert, chain = nil) {|ok, ctx| ... } -> bool (54643.0)

証明書を証明書ストアに存在する CA 証明書で検証します。

証明書を証明書ストアに存在する CA 証明書で検証します。

chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。

検証に成功した場合は true を、失敗した場合は false を返します。

このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。

内部では OpenSSL::X509::StoreContext.new と
OpenSSL:...

OpenSSL::Netscape::SPKI#verify(key) -> bool (54604.0)

署名を検証します。

署名を検証します。

検証に成功した場合は true を返し、失敗した場合は false を返します。

@param key 署名に使う公開鍵(OpenSSL::PKey::PKey オブジェクト)
@raise OpenSSL::Netscape::SPKIError 検証時にエラーが起きた場合に発生します
@see OpenSSL::Netscape::SPKI#sign

OpenSSL::OCSP::BasicResponse#verify(certs, store, flags=0) -> bool (54604.0)

署名を検証します。

署名を検証します。

flagsには以下の値の OR を取ったものを渡します。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN

TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。

@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certificate オブジェクトの配列)
@param store 検証に用いる証明書ストア(OpenSSL::...

絞り込み条件を変える

OpenSSL::OCSP::Request#verify(certs, store, flags=0) -> bool (54604.0)

Request オブジェクトの署名を検証します。

Request オブジェクトの署名を検証します。

検証に成功した場合は真を返します。

flags には以下の値の OR を取ったものを渡します。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN

TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。

@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certificate オブジェクトの配列)
...

OpenSSL::PKCS7#verify(certs, store, indata = nil, flags = 0) -> bool (54604.0)

署名を検証します。

署名を検証します。

検証に成功した場合は真を、失敗した場合は偽を返します。

certs には署名者の証明書を含む配列を渡します。
通常 S/MIME 署名には証明者の証明書が含まれていますが、
OpenSSL::PKCS7.sign で OpenSSL::PKCS7::NOCERTS を渡した
場合には含まれていないので、明示的に渡す必要があります。
このメソッドは配列から適切な証明書を自動的に選択します。

store には検証に用いる証明書ストアを渡します。
検証に必要な信頼できる CA 証明書をあらかじめ証明書ストアに含めておく
必要があります。

indata は署名の対象となった...

OpenSSL::PKey::PKey#verify(digest, sign, data) -> bool (54604.0)

data を秘密鍵で署名したその署名文字列が sign であることを公開鍵を使って検証し、検証に成功すれば true を返します。

data を秘密鍵で署名したその署名文字列が sign
であることを公開鍵を使って検証し、検証に成功すれば true
を返します。

digest は利用するハッシュ関数の名前を "sha256" や "md5"
といった文字列で指定します。

DSA で検証をする場合はハッシュ関数には "dss1" を指定してください。

検証に失敗した、つまり署名時と異なるハッシュ関数を使った、
sign が正しい署名でなかった場合などは false を返します。

@param digest 利用するハッシュ関数の名前
@param sign 検証に利用する署名文字列
@param data 検証対...

OpenSSL::X509::CRL#verify(key) -> bool (54604.0)

発行者の公開鍵で CRL に記載されている署名を検証します。

発行者の公開鍵で CRL に記載されている署名を検証します。

検証に成功した場合は true を返します。

@param key 公開鍵(OpenSSL::PKey::PKey オブジェクト)
@raise OpenSSL::X509::CRLError 検証時にエラーが生じた場合に発生します

OpenSSL::X509::Certificate#verify(key) -> bool (54604.0)

証明書の発行者の公開鍵で署名を検証します。

証明書の発行者の公開鍵で署名を検証します。

検証に成功した、すなわち self が key で署名されたことが
確認された場合に真を返します。

@param key 検証に利用する発行者の公開鍵

絞り込み条件を変える

OpenSSL::X509::Request#verify(key) -> bool (54604.0)

署名を検証します。

署名を検証します。

検証に成功した場合には true を、失敗した場合には false を返します。

@param key 検証に利用する公開鍵(OpenSSL::PKey::PKey のサブクラスのインスタンス)
@raise OpenSSL::X509::RequestError 検証時にエラーが生じた場合に発生します
@see OpenSSL::X509::Request#sign

OpenSSL::X509::StoreContext#verify -> bool (54604.0)

証明書を検証します。

証明書を検証します。

OpenSSL::X509::StoreContext.new で設定した証明書を検証します。
検証に成功した場合は true を、失敗した場合は false を返します。

検証の詳細な情報は
* OpenSSL::X509::StoreContext#error
* OpenSSL::X509::StoreContext#error_string
* OpenSSL::X509::StoreContext#chain
* OpenSSL::X509::StoreContext#current_crl

OpenSSL::SSL::VERIFY_PEER -> Integer (18688.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: サーバーはクライアントに証明書を要求します。
送られてきた証明書は検証されます。検証が失敗した場合、
TLS/SSL ハンドシェイクを即座に終了させます。
クライアントは要求を無視することも可能です。
OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT と同時に指定した場合は
クライアントが要求を無視した場合にはハンドシェイクを即座に停止します。

クライアントモ...

OpenSSL::SSL::VERIFY_CLIENT_ONCE -> Integer (18670.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: 最初の TLS/SSL ハンドシェイクの時だけクライアント
に証明書を要求します。このフラグは VERIFY_PEER フラグとともに
使われなければなりません。

クライアントモード: 無視されます。

OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT -> Integer (18670.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: クライアントが証明書を返さない場合に
TLS/SSL ハンドシェイクを即座に終了させます。
このフラグは VERIFY_PEER フラグとともに使われなければなりません。

クライアントモード: 無視されます。

絞り込み条件を変える

OpenSSL::SSL::VERIFY_NONE -> Integer (18670.0)

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

OpenSSL::SSL::SSLContext#verify_mode= で指定できるフラグです。

サーバーモードであるかクライアントモードであるかによって意味がことなります。

サーバーモード: クライアントに証明書を要求せず、クライアントは証明書を
送り返しません。

クライアントモード: サーバから受け取った証明書は検証されますが、失敗しても
ハンドシェイクは継続します。
ハンドシェイクの結果は OpenSSL::SSL::SSLSocket#verify_result で
取得できます。

このフラグは単独で用いられるべきです。

Net::HTTP#verify_callback -> Proc (18658.0)

自身に設定されている検証をフィルタするコールバックを 返します。

自身に設定されている検証をフィルタするコールバックを
返します。

デフォルトのコールバックが設定されている場合には nil を返します。

@see Net::HTTP#verify_callback=,
OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback

Net::HTTP#verify_depth -> Integer (18640.0)

証明書チェイン上の検証する最大の深さを返します。

証明書チェイン上の検証する最大の深さを返します。

@see Net::HTTP#verify_depth=, OpenSSL::SSL::SSLContext#verify_depth

OpenSSL::SSL::SSLContext#verify_callback -> Proc | nil (18640.0)

オブジェクトに設定されている検証をフィルタするコールバックを 返します。

オブジェクトに設定されている検証をフィルタするコールバックを
返します。

デフォルトのコールバックが設定されている場合には nil を返します。

@see OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback=

OpenSSL::SSL::SSLContext#verify_depth -> Integer | nil (18622.0)

証明書チェイン上の検証する最大の深さを返します。

証明書チェイン上の検証する最大の深さを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#verify_depth=

絞り込み条件を変える

OpenSSL::SSL::SSLContext#verify_mode -> Integer | nil (18622.0)

検証モードを返します。

検証モードを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#verify_mode=

OpenSSL::SSL::SSLSocket#verify_result -> Integer (18622.0)

検証結果のエラーコードを整数値で返します。

検証結果のエラーコードを整数値で返します。

エラーコードの整数値は OpenSSL::X509 に定数が定義されています。
詳しくは c:OpenSSL::X509#verify_error を見てください。
検証に成功した場合は OpenSSL::X509::V_OK を返します。

OpenSSL::X509::Store#verify_callback -> Proc | nil (18622.0)

オブジェクトに設定されている検証をフィルタするコールバックを 返します。

オブジェクトに設定されている検証をフィルタするコールバックを
返します。

デフォルトのコールバックが設定されている場合には nil を返します。

@see OpenSSL::X509::Store#verify_callback=

OpenSSL::PKCS7::NOVERIFY -> Integer (18619.0)

署名検証時に署名者の証明書の検証を行いません。

署名検証時に署名者の証明書の検証を行いません。

OpenSSL::PKCS7#verify で利用可能なフラグです。

GC.verify_compaction_references(toward: nil, double_heap: nil) -> Hash (18604.0)

コンパクションの参照の一貫性を検証します。

コンパクションの参照の一貫性を検証します。

このメソッドは処理系依存 (CRuby 特有) です。
コンパクション中に移動されたオブジェクトは T_MOVED オブジェクトに置き換えられます。
コンパクション後には T_MOVED を参照するオブジェクトは存在するべきではありません。

この関数は全てのオブジェクトが移動する余地を確保するためにヒープを2倍にして、
全ての移動を確実にするためにヒープをコンパクションして、全ての参照を更新して、
それからフルGCを実行します。
もし T_MOVED への参照をもつオブジェクトがあれば、マークスタックにプッシュされて、
SEGV が起きるでしょ...

絞り込み条件を変える

Gem::Security::Policy#verify_chain -> bool (18604.0)

この値が真である場合は、証明書チェーンを検証します。

この値が真である場合は、証明書チェーンを検証します。

Gem::Security::Policy#verify_data -> bool (18604.0)

この値が真である場合は、データを検証します。

この値が真である場合は、データを検証します。

Gem::Security::Policy#verify_gem(signature, data, chain, time = Time.now) -> Array (18604.0)

与えられたデータを与えられた署名と証明書チェーンで検証します。

与えられたデータを与えられた署名と証明書チェーンで検証します。

@param signature 署名を指定します。

@param data 検証するデータを指定します。

@param chain 検証で使用する証明書チェーンを指定します。

@param time この時刻に有効であることを検証する。

@raise Gem::Security::Exception 検証に失敗した場合に発生します。

Gem::Security::Policy#verify_root -> bool (18604.0)

この値が真である場合は、証明書チェーンのルートを検証します。

この値が真である場合は、証明書チェーンのルートを検証します。

Gem::Security::Policy#verify_signer -> bool (18604.0)

この値が真である場合は、署名者を検証します。

この値が真である場合は、署名者を検証します。

絞り込み条件を変える

Gem::Validator#verify_gem(gem_data) -> () (18604.0)

与えられた Gem ファイルの内容の MD5 チェックサムを検証します。

与えられた Gem ファイルの内容の MD5 チェックサムを検証します。

@param gem_data Gem ファイルの内容を文字列で指定します。

@raise Gem::VerificationError 空の Gem ファイルを指定した場合に発生します。

@raise Gem::VerificationError MD5 チェックサムが不正である場合に発生します。

Gem::Validator#verify_gem_file(gem_path) -> () (18604.0)

与えられた Gem ファイルのパスを使用して MD5 チェックサムを検証します。

与えられた Gem ファイルのパスを使用して MD5 チェックサムを検証します。

@param gem_path Gem ファイルのパスを指定します。

@raise Gem::VerificationError Gem ファイルが見つからなかった場合に発生します。

Net::HTTP#verify_mode -> Integer | nil (18604.0)

検証モードを返します。

検証モードを返します。

デフォルトは nil です。

OpenSSL::PKey::EC#dsa_verify_asn1(data, sig) -> bool (18604.0)

公開鍵を用い、署名を ECDSA で検証します。

公開鍵を用い、署名を ECDSA で検証します。

data のダイジェストを取る処理はこのメソッドに含まれていません。
自身で適当なダイジェストを取る必要があります。

検証に成功した場合は true を返します。

@param data 署名対象のデータ(文字列)
@param sig 署名データ(文字列)
@raise OpenSSL::PKey::ECError 署名の検証時にエラーが生じた場合に発生します
@see OpenSSL::PKey::EC#dsa_sign_asn1

OpenSSL::X509::V_ERR_UNABLE_TO_VERIFY_LEAF_SIGNATURE -> Integer (18604.0)

証明書チェインにある証明書がただ一つでその証明書が 自己署名証明書でないことを意味します。

証明書チェインにある証明書がただ一つでその証明書が
自己署名証明書でないことを意味します。

絞り込み条件を変える

OpenSSL::OCSP::NOVERIFY -> Integer (18601.0)

署名に使った鍵の証明書の検証を行わないことを意味します。

署名に使った鍵の証明書の検証を行わないことを意味します。

OpenSSL::PKey::DSA#sysverify(data, sign) -> bool (18601.0)

署名 sign と自身の公開鍵で data を検証します。

署名 sign と自身の公開鍵で data を検証します。

検証に成功した場合は真を返します。

sign に OpenSSL::PKey::DSA#syssign が返す DER 形式の文字列
を渡さなければなりません。

data は適切なハッシュ関数で計算されたダイジェストであると仮定
しています。

@param data 検証対象の文字列
@param sign 署名文字列
@raise OpenSSL::PKey::DSAError 検証時にエラーが起きた場合に発生します。
正しい署名でなかった場合など、検証に失敗した場合はこの
例外は発生しないことに...

Net::IMAP.new(host, port = 143, usessl = false, certs = nil, verify = true) -> Net::IMAP (712.0)

新たな Net::IMAP オブジェクトを生成し、指定したホストの 指定したポートに接続し、接続語の IMAP オブジェクトを返します。

新たな Net::IMAP オブジェクトを生成し、指定したホストの
指定したポートに接続し、接続語の IMAP オブジェクトを返します。

usessl が真ならば、サーバに繋ぐのに SSL/TLS を用います。
SSL/TLS での接続には OpenSSL と openssl が使える必要があります。
certs は利用する証明書のファイル名もしくは証明書があるディレクトリ名を
文字列で渡します。
certs に nil を渡すと、OpenSSL のデフォルトの証明書を使います。
verify は接続先を検証するかを真偽値で設定します。
真が OpenSSL::SSL::VERIFY_PE...

Net::POP3#enable_ssl(verify_or_params={}, certs=nil) -> () (712.0)

このインスタンスが SSL による通信を利用するように設定します。

このインスタンスが SSL による通信を利用するように設定します。

verify_or_params にハッシュを渡した場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に渡されます。
certs は無視されます。

verify_or_params がハッシュでない場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に
{ :verify_mode => ...

Net::POP3.enable_ssl(verify_or_params={}, certs=nil) -> () (712.0)

新しく生成する Net::POP3 オブジェクトが SSL による通信利用するように設定します。

新しく生成する Net::POP3 オブジェクトが
SSL による通信利用するように設定します。

verify_or_params にハッシュを渡した場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に渡されます。
certs は無視されます。

verify_or_params がハッシュでない場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に
{ :...

絞り込み条件を変える

Net::IMAP#starttls(certs, verify) -> Net::IMAP::TaggedResponse (676.0)

STARTTLS コマンドを送って TLS のセッションを開始します。

STARTTLS コマンドを送って TLS のセッションを開始します。

options で openssl に渡すオプションを指定します。
OpenSSL::SSL::SSLContext#set_params の引数と同じ意味です。

互換性のため、certs で証明書or証明書ディレクトリのファイル名(文字列)、
verify で検証するかどうか(Net::IMAP::VERIFY_PEER、
Net::IMAP::VERIFY_NONEに対応します)を
指定することができます。

@param options SSL/TLS のオプション(Hash オブジェクト)
@param ce...

Net::IMAP.new(host, options) -> Net::IMAP (412.0)

新たな Net::IMAP オブジェクトを生成し、指定したホストの 指定したポートに接続し、接続語の IMAP オブジェクトを返します。

新たな Net::IMAP オブジェクトを生成し、指定したホストの
指定したポートに接続し、接続語の IMAP オブジェクトを返します。

usessl が真ならば、サーバに繋ぐのに SSL/TLS を用います。
SSL/TLS での接続には OpenSSL と openssl が使える必要があります。
certs は利用する証明書のファイル名もしくは証明書があるディレクトリ名を
文字列で渡します。
certs に nil を渡すと、OpenSSL のデフォルトの証明書を使います。
verify は接続先を検証するかを真偽値で設定します。
真が OpenSSL::SSL::VERIFY_PE...

OpenSSL::SSL::SSLContext#set_params(params) -> Hash (409.0)

パラメータをハッシュで設定します。

パラメータをハッシュで設定します。

渡すハッシュテーブルは { パラメータ名のシンボル => パラメータの値 } という
形をしていなければなりません。

以下のパラメータを設定できます。
* :cert (OpenSSL::SSL::SSLContext#cert=)
* :key (OpenSSL::SSL::SSLContext#key=)
* :client_ca (OpenSSL::SSL::SSLContext#client_ca=)
* :ca_file (OpenSSL::SSL::SSLContext#ca_file=)
* :ca_path (Open...

OpenSSL::X509::Store#error -> Integer | nil (403.0)

最後に OpenSSL::X509::Store#verify を呼び、 検証したときのエラーコードを返します。

最後に OpenSSL::X509::Store#verify を呼び、
検証したときのエラーコードを返します。

エラーコードの整数値は OpenSSL::X509 に定数が定義されています。
詳しくは c:OpenSSL::X509#verify_error を見てください。
検証に成功した場合は OpenSSL::X509::V_OK を返します。

verify を一度も呼びだしていない場合は nil を返します。

返り値は verify を呼ぶごとに更新されます。

OpenSSL::X509::Store#chain -> [OpenSSL::X509::Certificate] | nil (385.0)

最後に OpenSSL::X509::Store#verify を呼び、 検証したときのルート CA までの証明書のチェインを返します。

最後に OpenSSL::X509::Store#verify を呼び、
検証したときのルート CA までの証明書のチェインを返します。

証明書の順序は以下の通りです。

[証明書, 下位 CA 証明書, 中間 CA 証明書, ... , ルート CA 証明書]

verify を一度も呼びだしていない場合は nil を返します。

返り値は verify を呼ぶごとに更新されます。

絞り込み条件を変える

OpenSSL::X509::Store#error_string -> String | nil (385.0)

最後に OpenSSL::X509::Store#verify を呼び、 検証したときのエラー文字列を返します。

最後に OpenSSL::X509::Store#verify を呼び、
検証したときのエラー文字列を返します。

検証に成功した場合は "ok" を返します。

verify を一度も呼びだしていない場合は nil を返します。

返り値は verify を呼ぶごとに更新されます。

Net::IMAP#starttls(options) -> Net::IMAP::TaggedResponse (376.0)

STARTTLS コマンドを送って TLS のセッションを開始します。

STARTTLS コマンドを送って TLS のセッションを開始します。

options で openssl に渡すオプションを指定します。
OpenSSL::SSL::SSLContext#set_params の引数と同じ意味です。

互換性のため、certs で証明書or証明書ディレクトリのファイル名(文字列)、
verify で検証するかどうか(Net::IMAP::VERIFY_PEER、
Net::IMAP::VERIFY_NONEに対応します)を
指定することができます。

@param options SSL/TLS のオプション(Hash オブジェクト)
@param ce...

Gem::Security::AlmostNoSecurity -> Gem::Security::Policy (373.0)

ほとんどの検証を行わないポリシーです。

ほとんどの検証を行わないポリシーです。

署名されたデータの検証のみ行います。

このポリシーは何もしないよりはマシですが、ほとんど役に立たない上、
簡単に騙すことができるので、使用しないでください。

:verify_data => true,
:verify_signer => false,
:verify_chain => false,
:verify_root => false,
:only_trusted => false,
:only_signed => false

Gem::Security::HighSecurity -> Gem::Security::Policy (373.0)

高レベルのセキュリティポリシーです。

高レベルのセキュリティポリシーです。

署名された Gem のみインストール可能です。

ルート証明書のみを信頼して、全ての検証を行います。
ただし、信頼するように指定された証明書は信頼します。

このセキュリティポリシーはバイパスするのがものすごく困難です。

:verify_data => true,
:verify_signer => true,
:verify_chain => true,
:verify_root => true,
:only_trusted => true,
:only_si...

Gem::Security::LowSecurity -> Gem::Security::Policy (373.0)

低レベルのセキュリティのポリシーです。

低レベルのセキュリティのポリシーです。

署名されたデータと署名者の検証を行います。

このポリシーは何もしないよりはマシですが、ほとんど役に立たない上、
簡単に騙すことができるので、使用しないでください。


:verify_data => true,
:verify_signer => true,
:verify_chain => false,
:verify_root => false,
:only_trusted => false,
:only_signed => false

絞り込み条件を変える

Gem::Security::MediumSecurity -> Gem::Security::Policy (373.0)

中レベルのセキュリティポリシーです。

中レベルのセキュリティポリシーです。

ルート証明書のみを信頼して、全ての検証を行います。
ただし、信頼するように指定された証明書は信頼します。

このポリシーは便利ですが、署名無しのパッケージを許可しているので、
邪悪な人物がパッケージの署名を単純に削除して検証をパスさせることができます。

:verify_data => true,
:verify_signer => true,
:verify_chain => true,
:verify_root => true,
:only_trusted => tr...

Gem::Security::NoSecurity -> Gem::Security::Policy (373.0)

セキュリティなしのポリシーです。

セキュリティなしのポリシーです。

全ての検証を行いません。

:verify_data => false,
:verify_signer => false,
:verify_chain => false,
:verify_root => false,
:only_trusted => false,
:only_signed => false

OpenSSL::X509::StoreContext#error -> Integer (373.0)

検証時のエラーコードを返します。

検証時のエラーコードを返します。

OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッドを呼ぶと
直前の証明書検証結果のエラーコードが得られます。

OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証の最終的な検証結果のエラーコードを返します。

エラーコードの整数値は OpenSSL::X50...

OpenSSL::X509::StoreContext#current_cert -> OpenSSL::X509::Certificate (355.0)

直前に検証した証明書のオブジェクトを返します。

直前に検証した証明書のオブジェクトを返します。

OpenSSL::X509::StoreContext#verify で検証が失敗した場合は
証明書チェイン中で検証に失敗した証明書のオブジェクトを返します。

証明書チェインの各証明書検証後
コールバック(OpenSSL::X509::Store#verify_callback=)呼び出しに
渡される StoreContext オブジェクトにこのメソッドを呼び出すと
直前に検証した証明書を返します。

OpenSSL::X509::StoreContext#verify を呼ぶ前に
このメソッドを呼ぶと空の OpenSSL::X509::Ce...

OpenSSL::X509::StoreContext#error_string -> String (355.0)

検証したときのエラー文字列を返します。

検証したときのエラー文字列を返します。

OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッドを呼ぶと
直前の証明書検証結果のエラー文字列が得られます。

OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証の最終的な検証結果のエラー文字列を返します。

検証に成功した場合は "ok" を返します...

絞り込み条件を変える

OpenURI.open_uri(name, mode = 'r', perm = nil, options = {}) -> StringIO (355.0)

URI である文字列 name のリソースを取得して StringIO オブジェクト として返します。

URI である文字列 name のリソースを取得して StringIO オブジェクト
として返します。

ブロックを与えた場合は StringIO オブジェクトを引数としてブロックを
評価します。ブロックの終了時に StringIO は close されます。nil を返します。

require 'open-uri'
sio = OpenURI.open_uri('http://www.example.com')
p sio.last_modified
puts sio.read

OpenURI.open_uri('http://www.example.com'){|...

OpenURI.open_uri(name, mode = 'r', perm = nil, options = {}) {|sio| ... } -> nil (355.0)

URI である文字列 name のリソースを取得して StringIO オブジェクト として返します。

URI である文字列 name のリソースを取得して StringIO オブジェクト
として返します。

ブロックを与えた場合は StringIO オブジェクトを引数としてブロックを
評価します。ブロックの終了時に StringIO は close されます。nil を返します。

require 'open-uri'
sio = OpenURI.open_uri('http://www.example.com')
p sio.last_modified
puts sio.read

OpenURI.open_uri('http://www.example.com'){|...

WEBrick::Config::SSL -> Hash (355.0)

以下のほとんどの項目はサーバが保持する OpenSSL::SSL::SSLContext オブジェクト を設定するためのものです。詳しくは OpenSSL::SSL::SSLContext を参照して下さい。

以下のほとんどの項目はサーバが保持する OpenSSL::SSL::SSLContext オブジェクト
を設定するためのものです。詳しくは OpenSSL::SSL::SSLContext を参照して下さい。

: :ServerSoftware
サーバソフト名を設定する。デフォルトでは
"WEBrick/VERSION (Ruby/VERSION/RELEASE_DATE) OpenSSL/VERSION"。
: :SSLEnable
ssl を有効にするかどうかを設定します。
Ruby 1.8.2 まではデフォルトで true です。
Ruby 1.8.3 以降はデフ...

OpenSSL::PKCS7#error_string -> String | nil (337.0)

検証エラーの理由を表す文字列を返します。

検証エラーの理由を表す文字列を返します。

OpenSSL::PKCS7#verify で検証を
した場合のみ更新されます。

OpenSSL::PKCS7#verify で検証をする前は nil を返します。

検証に成功した場合は nil を返します。

@see OpenSSL::PKCS7#error_string=

OpenSSL::X509::PURPOSE_CRL_SIGN -> Integer (337.0)

証明書が CRL の署名をするのに利用可能かを チェックすることを意味します。

証明書が CRL の署名をするのに利用可能かを
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

絞り込み条件を変える

OpenSSL::X509::PURPOSE_NS_SSL_SERVER -> Integer (337.0)

証明書が Netscape SSL server の証明書として使えるか チェックすることを意味します。

証明書が
Netscape SSL server の証明書として使えるか
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::X509::PURPOSE_OCSP_HELPER -> Integer (337.0)

OCSP関連でOpenSSLの内部的に利用されます。

OCSP関連でOpenSSLの内部的に利用されます。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
確認します。

OpenSSL::X509::PURPOSE_SMIME_ENCRYPT -> Integer (337.0)

証明書が S/MIME の暗号化をするのに使えるか チェックすることを意味します。

証明書が
S/MIME の暗号化をするのに使えるか
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::X509::PURPOSE_SMIME_SIGN -> Integer (337.0)

証明書が S/MIME の署名をするのに使えるか チェックすることを意味します。

証明書が
S/MIME の署名をするのに使えるか
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::X509::PURPOSE_SSL_CLIENT -> Integer (337.0)

証明書が SSL のクライアントサイドの証明書として使えるか チェックすることを意味します。

証明書が
SSL のクライアントサイドの証明書として使えるか
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

絞り込み条件を変える

OpenSSL::X509::PURPOSE_SSL_SERVER -> Integer (337.0)

証明書が SSL のサーバサイドの証明書として使えるか。 チェックすることを意味します。

証明書が
SSL のサーバサイドの証明書として使えるか。
チェックすることを意味します。

OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。

OpenSSL::X509::StoreContext#error_depth -> Integer (337.0)

エラーが起きた場所の深さを返します。

エラーが起きた場所の深さを返します。

検証対象の証明書は深さ0、その証明書を発行した CA の証明書は
深さ1、その CA の証明証を発行した上位の CA の証明書は深さ2、…
と定義されいてます。

OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証でエラーが起きた場所の深さを返します。

証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が検証時に
呼びだされ、StoreContext オブジェクトが渡されますが、そのオブジェクトに
対しこのメソッド...

GC.compact -> Hash (319.0)

ヒープをコンパクションします。

ヒープをコンパクションします。

詳細は15626を参照してください。

@see GC.verify_compaction_references

Net::SMTP.start(address, port = Net::SMTP.default_port, helo = 'localhost', user = nil, password = nil, authtype = DEFAULT_AUTH_TYPE) -> Net::SMTP (319.0)

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。


以下と同じです。

require 'net/smtp'
Net::SMTP.new(address, port).start(helo, user, password, authtype)

このメソッドにブロックを与えた場合には、新しく作られた Net::SMTP オブジェクト
を引数としてそのブロックを呼び、ブロック終了時に自動的に接続を閉じます。
ブロックを与えなかった場合には新しく作られた Net::SMTP オブジェクトが
返されます。この場合終了時に Net::SMTP#finish ...

Net::SMTP.start(address, port = Net::SMTP.default_port, helo = 'localhost', user = nil, password = nil, authtype = DEFAULT_AUTH_TYPE) {|smtp| .... } -> object (319.0)

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。


以下と同じです。

require 'net/smtp'
Net::SMTP.new(address, port).start(helo, user, password, authtype)

このメソッドにブロックを与えた場合には、新しく作られた Net::SMTP オブジェクト
を引数としてそのブロックを呼び、ブロック終了時に自動的に接続を閉じます。
ブロックを与えなかった場合には新しく作られた Net::SMTP オブジェクトが
返されます。この場合終了時に Net::SMTP#finish ...

絞り込み条件を変える

OpenSSL::Netscape::SPKI#sign(key, digest) -> self (319.0)

SPKI オブジェクトに署名をします。

SPKI オブジェクトに署名をします。

@param key 署名に使う秘密鍵(OpenSSL::PKey::PKey オブジェクト)
@param digest 署名に使うダイジェスト関数(文字列もしくは OpenSSL::Digest オブジェクト)
@raise OpenSSL::Netscape::SPKIError 署名に失敗した場合に発生します
@see OpenSSL::Netscape::SPKI#verify

OpenSSL::PKCS7::NOCHAIN -> Integer (319.0)

署名検証時に、メッセージに含まれる証明書を中間 CA として利用しません。

署名検証時に、メッセージに含まれる証明書を中間 CA として利用しません。

OpenSSL::PKCS7#verify で利用可能なフラグです。

OpenSSL::PKCS7::NOINTERN -> Integer (319.0)

署名検証時に、署名者の証明書をメッセージに添付された証明書から探索しません。

署名検証時に、署名者の証明書をメッセージに添付された証明書から探索しません。

OpenSSL::PKCS7#verify でのみ利用可能なフラグです。

OpenSSL::PKCS7::NOSIGS -> Integer (319.0)

署名の検証を行いません。

署名の検証を行いません。

OpenSSL::PKCS7#verify で利用可能なフラグです。

OpenSSL::PKCS7::TEXT -> Integer (319.0)

text/plain タイプの MIME ヘッダーを取り扱います。

text/plain タイプの MIME ヘッダーを取り扱います。

OpenSSL::PKCS7.sign, OpenSSL::PKCS7.write_smime,
OpenSSL::PKCS7#verify,
OpenSSL::PKCS7.encrypt, OpenSSL::PKCS7#decrypt
で利用可能なフラグです。

絞り込み条件を変える

OpenSSL::PKey::EC#dsa_sign_asn1(data) -> String (319.0)

秘密鍵を用い、data に ECDSA で署名します。

秘密鍵を用い、data に ECDSA で署名します。

結果は文字列として返します。

data のダイジェストを取る処理はこのメソッドに含まれていません。
自身で適当なダイジェストを取る必要があります。

@param data 署名対象のデータ(文字列)
@raise OpenSSL::PKey::ECError EC オブジェクトが秘密鍵を保持していない場合、
もしくは署名に失敗した場合に発生します
@see OpenSSL::PKey::EC#dsa_verify_asn1

OpenSSL::SSL::SSLSocket#accept -> self (319.0)

TLS/SSL 通信をサーバモードとして開始し、クライアントからの ハンドシェイク開始を待ち、クライアントとのハンドシェイクを実行します。

TLS/SSL 通信をサーバモードとして開始し、クライアントからの
ハンドシェイク開始を待ち、クライアントとのハンドシェイクを実行します。

@raise OpenSSL::SSL::SSLError ハンドシェイクに失敗した(VERIFY_PEER で
証明書の検証に失敗した場合や、プロトコル合意に失敗したなど)
場合に発生します
@see OpenSSL::SSL::SSLSocket#connect,
OpenSSL::SSL::SSLSocket#accept_nonblock

OpenSSL::SSL::SSLSocket#accept_nonblock -> self (319.0)

ノンブロッキング方式で TLS/SSL 通信をサーバモードとして開始し、 クライアントとのハンドシェイクを実行します。

ノンブロッキング方式で
TLS/SSL 通信をサーバモードとして開始し、
クライアントとのハンドシェイクを実行します。

IO が読み込み待ち、もしくは書き込み待ちになった場合は例外を
発生させ、ハンドシェイクを中断します。IO が読み込み/書き込み
可能状態になってからこのメソッドをもう一度呼ぶと
ハンドシェイクを再開します。

@raise OpenSSL::SSL::SSLError ハンドシェイクに失敗した(VERIFY_PEER で
証明書の検証に失敗した場合や、プロトコル合意に失敗したなど)
場合に発生します
(実際は OpenSSL::S...

OpenSSL::SSL::SSLSocket#connect -> self (319.0)

TLS/SSl 通信をクライアントモードとして開始し、 サーバとのハンドシェイクを実行します。

TLS/SSl 通信をクライアントモードとして開始し、
サーバとのハンドシェイクを実行します。


@raise OpenSSL::SSL::SSLError ハンドシェイクに失敗した(VERIFY_PEER で
証明書の検証に失敗した場合や、プロトコル合意に失敗したなど)
場合に発生します
@see OpenSSL::SSL::SSLSocket#accept,
OpenSSL::SSL::SSLSocket#connect_nonblock

OpenSSL::SSL::SSLSocket#connect_nonblock -> self (319.0)

ノンブロッキング方式で TLS/SSL 通信をクライアントモードとして開始し、 サーバとのハンドシェイクを実行します。

ノンブロッキング方式で
TLS/SSL 通信をクライアントモードとして開始し、
サーバとのハンドシェイクを実行します。

IO が読み込み待ち、もしくは書き込み待ちになった場合は例外を
発生させ、ハンドシェイクを中断します。IO が読み込み/書き込み
可能状態になってからこのメソッドをもう一度呼ぶと
ハンドシェイクを再開します。

@raise OpenSSL::SSL::SSLError ハンドシェイクに失敗した(VERIFY_PEER で
証明書の検証に失敗した場合や、プロトコル合意に失敗したなど)
場合に発生します
@raise OpenSSL::SSL::S...

絞り込み条件を変える

OpenSSL::X509::Request#sign(key, digest) -> self (319.0)

証明書署名要求に秘密鍵で署名をします。

証明書署名要求に秘密鍵で署名をします。

通常、証明書署名要求は申請者の秘密鍵で署名されます。

@param key 秘密鍵(OpenSSL::PKey::PKey のサブクラスのオブジェクト)
@param digest ハッシュ関数を表す文字列("sha1" など)
@raise OpenSSL::X509::RequestError 署名に失敗した場合に発生します
@see OpenSSL::X509::Request#verify

OpenSSL::X509::StoreContext#chain -> [OpenSSL::X509::Certificate] | nil (319.0)

検証に利用した証明書チェインを証明書オブジェクト (OpenSSL::X509::Certificateのインスタンス)の配列で返します。

検証に利用した証明書チェインを証明書オブジェクト
(OpenSSL::X509::Certificateのインスタンス)の配列で返します。

OpenSSL::X509::StoreContext#verify を呼ぶ前は nil を返します。

OpenSSL::X509::StoreContext#current_crl -> OpenSSL::X509::CRL | nil (319.0)

直前に検証に利用した CRL のオブジェクトを返します。

直前に検証に利用した CRL のオブジェクトを返します。

証明書チェインの各証明書検証後
コールバック(OpenSSL::X509::Store#verify_callback=)呼び出しに
渡される StoreContext オブジェクトにこのメソッドを呼び出すと
直前に検証に利用した CRL オブジェクトを返します。

OpenSSL::X509::V_ERR_APPLICATION_VERIFICATION -> Integer (319.0)

アプリケーションが利用するエラーコードです。

アプリケーションが利用するエラーコードです。

OpenSSL のライブラリでは使われないので、
アプリケーションプログラマが自由に利用することが可能です。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::X509::Store#verify_callback=,
OpenSSL::X509::StoreContext#error=

OpenSSL::X509::V_ERR_CERT_CHAIN_TOO_LONG -> Integer (319.0)

証明書チェインが長すぎることを意味します。

証明書チェインが長すぎることを意味します。

OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。

@see OpenSSL::SSL::SSLContext#verify_depth=

絞り込み条件を変える

WEBrick::GenericServer.new(config = {}, default = WEBrick::Config::General) -> WEBrick::GenericServer (319.0)

GenericServer オブジェクトを生成して返します。

GenericServer オブジェクトを生成して返します。

config で有効な項目が増えます。以下は増える項目とそのデフォルト値です。

:ServerSoftware => "#{svrsoft} OpenSSL/#{osslv}",
:SSLEnable => true, # Ruby 1.8.3 以降では false がデフォルトです。
:SSLCertificate => nil,
:SSLPrivateKey => nil,
:SSLClientCA => nil,
:SS...