Я хотел бы заранее определить хэши sha1 для закрепления сертификата с помощью okhttp CertificatePinner Builder. Пример кода предлагает попробовать получить доступ к URL-адресу https с неверным хэшем пин-кода, а затем просмотреть исключение, чтобы получить фактический хэш.
В идеале, если я уже обновил подпись своего сертификата и информацию о цепочке, просмотрев опубликованные открытые ключи сертификата и связанную подпись sha1, я мог бы просто взять хэш из общедоступных документов или просмотреть сведения о сертификате в моем браузере.
К сожалению, значение «подпись sha1», отображаемое для сертификата, имеет шестнадцатеричный формат и явно не коррелирует с хешем sha1, показанным в исключении.
Есть ли способ определить, что sha1 должен использовать для закрепления сертификата, не проходя процесс исключения?
Кроме того, не уверены, что «хэш sha1», который будет использоваться для Okhttp, является синонимом сертификата «отпечаток пальца»?