Ну .... Ви могли захопити цю інформацію про довіру іншим способом.
Це, на жаль, трохи складніше.
Створіть свій власний офіційний центр, а потім створіть власного емітента крос-підпису для Dept-Intermediate-1 (або Dept-Root-CA), підписавши його сертифікат у вашому ЦА, можливо, додавши обмеження домену. Якщо "справжній" Dep-Intermediate-1 вимкнено (бажано) або невідомий, Windows замість цього використовуватиме вашу мережу довіри.
Дивіться мою іншу відповідь тут: Обмежте кореневий сертифікат домену
Ось як повинні працювати сертифікати, використовуючи цифрові підписи для представлення твердження про право власності на ключ. Оскільки ви хочете стверджувати, що сертифікат і ключ належить серверу, ви підписуєте його самостійно, під вашими повноваженнями, а потім повідомляєте системі довіряти вам.
У сертифікаті без ієрархії CA ще багато корисної програми , над якою надаються SSH-ключі; частиною цього є обмеження щодо них. Ключове використання, дати дійсності, інформація про відкликання, обмеження домену тощо. Інша частина - це ідентифікаційна інформація; сервер, який володіє ключем, особою емітента, застосованими політиками CA, ключовою інформацією про зберігання тощо.