如果服务器的证书是自签名的,则说明该证书已按设计工作,因此您必须将服务器的证书导入到密钥库中。
假设服务器证书是由著名的CA签名的,这是因为现代浏览器可用的CA证书的集合比JDK / JRE附带的有限证书的集合大得多。
您提到的其中一篇文章中给出的EasySSL解决方案只是掩盖了错误,并且您不知道服务器是否具有有效的证书。
您必须将正确的根CA导入密钥库以验证证书。原因是您无法使用现有的SSL代码解决此问题,这是为了防止您编写行为像安全的程序,但并非安全的程序。

如果服务器的证书是自签名的,则说明该证书已按设计工作,因此您必须将服务器的证书导入到密钥库中。
假设服务器证书是由著名的CA签名的,这是因为现代浏览器可用的CA证书的集合比JDK / JRE附带的有限证书的集合大得多。
您提到的其中一篇文章中给出的EasySSL解决方案只是掩盖了错误,并且您不知道服务器是否具有有效的证书。
您必须将正确的根CA导入密钥库以验证证书。原因是您无法使用现有的SSL代码解决此问题,这是为了防止您编写行为像安全的程序,但并非安全的程序。