UE_check,verify,ensure

在 Unreal Engine 中,checkverifyensure 是三个常用的宏,用于在代码中添加断言和错误检查。它们的行为和用途有所不同,以下是它们的详细对比:


1. check

行为:
  • 调试模式(Development Build)
    • 如果条件为 false,触发断言失败,程序中断并记录错误信息。
    • 适合用于开发阶段的调试。
  • 发布模式(Shipping Build)
    • 完全被编译器移除,不会产生任何运行时开销或检查。
适用场景:
  • 用于开发阶段的调试,确保某些条件在开发过程中始终为真。
  • 不适合发布版本,因为会被移除。
示例:
check(GameViewportWindow.IsValid()); // 仅在调试模式下检查

2. verify

行为:
  • 调试模式(Development Build)
    • 如果条件为 false,触发断言失败,程序中断并记录错误信息。
  • 发布模式(Shipping Build)
    • 如果条件为 false,程序仍然会中断。
    • check 不同,verify 在发布模式下不会被移除。
适用场景:
  • 用于关键检查,确保某些条件在发布版本中也必须为真。
  • 如果条件不满足,程序会立即中断,适合用于不可恢复的错误。
示例:
verify(GameViewportWindow.IsValid()); // 在调试和发布模式下都检查

3. ensure

行为:
  • 调试模式(Development Build)
    • 如果条件为 false,记录错误信息,但程序不会中断。
    • 返回 false,允许开发者处理错误。
  • 发布模式(Shipping Build)
    • 如果条件为 false,记录错误信息,但程序不会中断。
    • 返回 false,允许开发者处理错误。
适用场景:
  • 用于非关键检查,允许程序在条件不满足时继续运行。
  • 适合用于可以恢复的错误或警告场景。
示例:
if (!ensure(GameViewportWindow.IsValid())) // 记录错误但不中断
{
    // 处理错误情况
}

对比表格

特性checkverifyensure
调试模式行为条件为 false 时中断程序条件为 false 时中断程序条件为 false 时记录错误,不中断
发布模式行为被移除,无任何作用条件为 false 时中断程序条件为 false 时记录错误,不中断
返回值无返回值无返回值返回 bool(条件是否为 true
适用场景开发阶段的调试检查关键检查,发布模式也需生效非关键检查,允许程序继续运行

使用建议

  1. check

    • 用于开发阶段的调试,确保某些条件在开发过程中始终为真。
    • 例如:检查指针是否为空、数组索引是否越界等。
  2. verify

    • 用于关键检查,确保某些条件在发布版本中也必须为真。
    • 例如:检查关键资源是否加载成功、重要对象是否有效等。
  3. ensure

    • 用于非关键检查,允许程序在条件不满足时继续运行。
    • 例如:检查可选资源是否加载成功、处理用户输入是否有效等。

示例代码

void MyFunction()
{
    // 使用 check(仅调试模式)
    check(GameViewportWindow.IsValid()); // 如果无效,调试模式下中断

    // 使用 verify(调试和发布模式)
    verify(GameViewportWindow.IsValid()); // 如果无效,任何模式下都中断

    // 使用 ensure(记录错误但不中断)
    if (!ensure(GameViewportWindow.IsValid())) // 如果无效,记录错误但继续运行
    {
        UE_LOG(LogTemp, Error, TEXT("GameViewportWindow is invalid!"));
        // 处理错误情况
    }
}

总结

  • check:适合开发阶段的调试检查,发布模式下无作用。
  • verify:适合关键检查,发布模式下也生效。
  • ensure:适合非关键检查,记录错误但允许程序继续运行。

根据具体需求选择合适的宏,可以更好地管理代码的健壮性和性能。

<think>好的,用户想了解SSL_CTX_set_verify函数的用法和示例。首先,我需要回忆一下OpenSSL中这个函数的作用。SSL_CTX_set_verify用于设置SSL上下文(SSL_CTX)的验证模式,控制证书验证的行为。这包括是否验证对端证书以及验证的回调函数。 接下来,我得确定函数原型和参数。函数签名应该是这样的:void SSL_CTX_set_verify(SSL_CTX *ctx, int mode, int (*verify_callback)(int, X509_STORE_CTX *));。这里的mode参数是验证模式,比如SSL_VERIFY_PEER、SSL_VERIFY_FAIL_IF_NO_PEER_CERT等。第三个参数是回调函数,用户可以用来自定义验证逻辑,如果不需要可以设为NULL。 然后需要解释各个参数的具体含义。比如mode的不同选项如何影响验证行为,例如SSL_VERIFY_PEER会要求验证对端证书,而SSL_VERIFY_NONE则不验证。回调函数的作用是什么,比如在验证过程中可以检查证书的详细信息,或者记录日志。 接下来,给出示例代码是必要的。用户可能需要一个简单的例子,展示如何设置SSL_CTX,比如初始化库,创建上下文,然后调用SSL_CTX_set_verify。同时,如果用户需要自定义验证,可以提供一个回调函数的示例,说明如何实现证书深度检查或特定主题名称的验证。 还需要注意一些常见问题,比如设置验证深度,虽然SSL_CTX_set_verify本身不处理深度,但需要用SSL_CTX_set_verify_depth来设置,避免中间证书过多导致验证失败。另外,回调函数的返回值会影响验证结果,正确返回1或0是关键。 用户可能遇到的问题包括:如何启用或禁用证书验证,如何调试验证失败的原因,或者如何处理自签名证书。因此,在回答中需要涵盖这些方面,提供代码片段和解释。 最后,生成相关问题时要考虑用户可能进一步的需求,比如验证回调的细节、禁用验证的方法、错误处理或与旧版本协议的兼容性问题,如SSLv3。同时,确保引用提供的参考资料,比如引用[^1]和[^2],在适当的地方加入引用标记,例如提到SSLv3支持时引用,提到验证深度时引用[^2]。</think>### SSL_CTX_set_verify 函数用法详解 `SSL_CTX_set_verify` 是 OpenSSL 中用于设置 SSL/TLS 上下文验证模式的核心函数,主要控制证书验证行为。 #### 函数原型 ```c void SSL_CTX_set_verify(SSL_CTX *ctx, int mode, int (*verify_callback)(int, X509_STORE_CTX *)); ``` 参数说明: - `ctx`: SSL 上下文对象 - `mode`: 验证模式组合(通过位掩码设置) - `verify_callback`: 自定义验证回调函数(可为 `NULL`) #### 验证模式(mode) 1. **SSL_VERIFY_NONE** 不验证对端证书(仅用于测试环境) 2. **SSL_VERIFY_PEER** 要求验证对端证书(默认严格模式) 3. **SSL_VERIFY_FAIL_IF_NO_PEER_CERT** 客户端无证书时终止连接(需与 `SSL_VERIFY_PEER` 组合使用) #### 基础用法示例 ```c #include <openssl/ssl.h> int main() { SSL_CTX *ctx = SSL_CTX_new(TLS_method()); // 启用证书验证并强制客户端提供证书 SSL_CTX_set_verify(ctx, SSL_VERIFY_PEER | SSL_VERIFY_FAIL_IF_NO_PEER_CERT, NULL); // 设置信任的CA证书位置 SSL_CTX_load_verify_locations(ctx, "ca_cert.pem", NULL); } ``` #### 自定义验证回调示例 ```c int custom_verify(int preverify_ok, X509_STORE_CTX *ctx) { if (!preverify_ok) { // 获取验证错误代码 int err = X509_STORE_CTX_get_error(ctx); printf("Certificate verification failed: %s\n", X509_verify_cert_error_string(err)); return 0; } // 检查证书深度(需配合 SSL_CTX_set_verify_depth 使用) int depth = X509_STORE_CTX_get_error_depth(ctx); if (depth > 4) { printf("Certificate chain too deep\n"); return 0; } return 1; } // 设置带回调的验证模式 SSL_CTX_set_verify(ctx, SSL_VERIFY_PEER, custom_verify); SSL_CTX_set_verify_depth(ctx, 4); // 设置最大证书链深度[^2] ``` ### 关键注意事项 1. **验证深度控制** 使用 `SSL_CTX_set_verify_depth()` 限制证书链深度防止过长的中间证书链 2. **协议版本兼容性** 注意旧版本协议(如 SSLv3)的兼容性问题,建议使用 `SSL_CTX_set_options()` 禁用不安全协议 3. **错误代码处理** 在回调函数中可通过 `X509_STORE_CTX_get_error()` 获取具体错误原因 4. **性能影响** 启用证书验证会增加计算开销,生产环境建议启用 OCSP Stapling 优化
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值