По-перше, щодо різниці між ключем та сертифікатом (щодо "ключа CA"), є три частини, що використовуються, коли йдеться про сертифікати відкритих ключів (як правило, X.509): відкритий ключ, приватний ключ та сертифікат. Відкритий та приватний ключі утворюють пару. Ви можете підписати та розшифрувати за допомогою закритого ключа, ви можете перевірити (підпис) та зашифрувати за допомогою відкритого ключа. Відкритий ключ призначений для розповсюдження, тоді як приватний ключ призначений для збереження приватного.
Сертифікат відкритого ключа - це поєднання між відкритим ключем та різною інформацією (здебільшого стосовно особи власника пари ключів, хто контролює закритий ключ), причому ця комбінація підписується за допомогою приватного ключа емітента сертифікат. Сертифікат X.509 має тематичне відмінне ім’я та ідентифікаційне ім’я емітента. Назва емітента - це назва суб'єкта сертифіката суб'єкта, що видає сертифікат. Самостійно підписані сертифікати - це особливий випадок, коли видавець та предмет є однаковими. Підписуючи вміст сертифіката (тобто видаючи сертифікат), емітент стверджує його зміст, зокрема, прив’язку між ключем, ідентифікацією (предметом) та різними атрибутами (що може вказувати на намір або сферу використання для сертифікат).
Крім цього, специфікація PKIX визначає розширення (частину даного сертифіката), яке вказує, чи можна використовувати сертифікат як сертифікат ЦС, тобто чи можна його використовувати як видавача для іншого сертифіката.
З цього ви створюєте ланцюжок сертифікатів між сертифікатом кінцевої сутності (який ви хочете перевірити для користувача чи сервера) та сертифікатом ЦС, якому ви довіряєте. Між сертифікатами кінцевої сутності вашої послуги та сертифікатом ЦС, якому ви довіряєте, можуть бути проміжні сертифікати ЦС (видані іншими сертифікатами ЦС). Вам не потрібен строго кореневий центр сертифікації у верхній частині (самопідписаний сертифікат ЦС), але це часто так (ви можете довіряти проміжному сертифікату ЦС безпосередньо, якщо хочете).
Для вашого випадку використання, якщо ви створюєте самопідписаний сертифікат для певної служби, чи має він прапор CA (розширення основних обмежень) насправді не має значення. Він повинен бути сертифікатом ЦС, щоб мати можливість видавати інші сертифікати (якщо ви хочете створити свій власний PKI). Якщо сертифікат, який ви створюєте для цієї послуги, є сертифікатом ЦС, він не повинен завдати шкоди. Важливіше те, як ви можете налаштувати клієнта на довіру до цього сертифіката для цього конкретного сервера (наприклад, браузери повинні дозволяти вам зробити явне виняток). Якщо механізм конфігурації слідує моделі PKI (без використання конкретних винятків), оскільки не буде необхідності будувати ланцюжок (лише з одним сертифікатом), ви повинні мати можливість імпортувати сертифікат безпосередньо як частину прив'язок довіри до ваш клієнт, будь то