Sie können es sicher verwenden, wenn Sie das Zertifikat anheften. Dies erhöht die Komplexität der Wartung und Bereitstellung, verbessert jedoch die Sicherheit.
Wenn Sie dies nicht tun, hängt dies davon ab, wie sie ihre Vertrauenskette aufgebaut haben: Wenn sie nur selbstsignierte Zertifikate verwenden, dann Sie Ich habe kein Glück und kann ihre Dienste nicht sicher nutzen. Wenn sie nur eine private Zertifizierungsstelle verwenden, können Sie ihre Zertifizierungsstelle weiterhin importieren und ihr vertrauen.
Insgesamt würde ich empfehlen, das Anheften von Zertifikaten (oder Root) zu implementieren.
Bearbeiten @LieRyan hat einen guten Kommentar abgegeben, für den ich gerne etwas ausgeben möchte.
In einigen Konfigurationen müssen Sie ihn zum Fixieren eines Zertifikats zu den Stammankerlisten des Computers hinzufügen. Dies ist beispielsweise erforderlich, wenn Sie IIS unter Windows zum Hosten Ihrer Anwendung verwenden.
Je nachdem, wie das Zertifikat generiert wurde, kann dies ein Problem sein oder auch nicht. Insbesondere: Wenn das Zertifikat eine "Schlüsselverwendung" -Eigenschaft hat und in dieser Eigenschaft NICHT "Zertifikatsignierung" aufgeführt ist, kann es sicher verwendet werden, da es nicht zum Signieren anderer Zertifikate verwendet werden kann (Details sind jedoch etwas komplexer Dies ist die wichtigste).
Wenn das Zertifikat KEINE "Schlüsselverwendung" -Eigenschaft hat oder wenn diese Eigenschaft "Zertifikatsignatur" hat, kann dies möglicherweise zu anderen von diesem Zertifikat signierten Zertifikaten führen vom Betriebssystem als vertrauenswürdig eingestuft werden. Wenn Sie das Fixieren von Zertifikaten implementiert haben, sollte dies kein Problem für Ihre App sein (da das Fixieren verhindert, dass auch ansonsten gültige Zertifikate verwendet werden), möglicherweise jedoch für einen anderen Teil des Betriebssystems.