Соответствует ли альтернативное имя субъекта в вашем сертификате имени хоста сервера?
X509v3 extensions:
X509v3 Subject Alternative Name:
DNS:<**HOST name which matches the server host name**>
Это можно проверить, выполнив следующие действия:
• openssl s_client -connect <serverhostname>:<port on which you connect>
• Copy the string from -----BEGIN CERTIFICATE----- till -----END CERTIFICATE-----
• Paste the string into a .pem file, for example:- “test.pem”
• Run command: openssl x509 -in test.pem -noout -text
Если SAN не имеетимя хоста, затем DN входит в изображение: См. это: - CertificateException: не найдено имя, соответствующее ssl.someUrl.de
ОБНОВЛЕНИЕ:
Если выпытаются добиться взаимной аутентификации, это означает, что и сервер, и клиент должны иметь свой собственный сертификат.На основе кода _stompClient.connect (url, обработчик);мне кажется, что сервер Websocket, вызываемый StompClient, действует здесь как сервер, а ваш вызывающий код является клиентом.Исходя из этого понимания, вы должны правильно настроить свои сертификаты.Я думаю, что вам нужно предоставить более подробную информацию по этому вопросу, чтобы уточнить, как вы это настроили.SSL - сложная тема, даже небольшая ошибка в конфигурации может привести к ошибке (очевидно из того факта, что WS работает, но не WSS)
ОБНОВЛЕНИЕ:
На основеВаш обновленный комментарий означает, что сертификат клиента не изображен на картинке, поэтому клиент не будет использовать взаимную аутентификацию, а только сертификат сервера, и он проверит, доверяет ли он сертификату сервера, что означает, что ЦС, подписывающий сертификат сервера, долженприсутствовать в доверительном магазине клиента.Если ваш сервер доступен как веб-сервер, вы можете попробовать открыть его через браузер и проверить, показывает ли он действительный сертификат, если вы используете https для доступа к любому ресурсу / интерфейсу пользователя.Это должно как минимум помочь выяснить, правильно ли настроен сертификат или нет.