Eh .... Sen olabilir başka bir şekilde bu güven bilgileri yakalamak.
Ne yazık ki, biraz karmaşık.
Kendi CA'nızı oluşturun, sonra sertifikanızı CA'nızla imzalayarak ve muhtemelen etki alanı kısıtlamaları ekleyerek Dept-Intermediate-1 (veya Dept-Root-CA) için kendi çapraz imzalama düzenleyicinizi oluşturun. "Gerçek" Dep-Intermediate-1 devre dışı bırakılırsa (tercihen) veya bilinmiyorsa, pencereler bunun yerine güven zincirinizi kullanır.
Diğer cevabımı burada görebilirsiniz: Kök sertifikayı bir alan adıyla kısıtla
Anahtar sahiplik iddiasını temsil etmek için dijital imzalar kullanarak sertifikaların bu şekilde çalışması gerekiyordu. Sertifikayı ve anahtarı sunucuya ait olduğunu iddia etmek istediğinizden, yetkiniz altında kendiniz imzalar ve sisteme size güvenmesini söylersiniz.
CA hiyerarşisi olmayan bir sertifikada SSH anahtarlarının sağladığının üstünde hala çok sayıda yardımcı program var ; bunun bir kısmı da bunlarla ilgili kısıtlamalar. Anahtar kullanım, geçerlilik tarihleri, iptal bilgileri, alan kısıtlamaları vb. Diğer kısım tanımlayıcı bilgilerdir; anahtarı, verenin kimliğini, uygulanan CA ilkelerini, anahtar depolama bilgilerini vb.