我正在使用okhttp 3.10与服务器进行通信。一切正常,直到服务器端发生TSL更新。服务器上的当前TSL版本是1.2。从那时起,应用程序开始接收SSLProtocol异常。我使用ssllabs查看服务器URL启用的密码套件。并且注意到服务器仅启用了# assigning index to items
id_compound_dict = dict(zip(df3.index, list(df3)))
[(k, id_compound_dict[k]) for k in list(id_compound_dict.keys())[0:5]]
# k-means clustering
n_clusters = 2
kmeans_fit = KMeans(n_clusters = n_clusters).fit(df3)
# Checking clustering groups
group = 0 # no n group
ids = np.where(kmeans_fit.labels_ == group)[0]
names = [id_compound_dict[i] for i in ids]
names
和TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
。
最后,我通过在okhttp客户端连接规范的密码套件中添加TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
和TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
来解决此问题。类似于以下代码段
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
但是我仍然想知道为什么在okhttp中默认没有在连接规范中添加这两个密码套件?在客户端添加连接规格也是一个好主意吗?