Nun ... Sie könnten diese Vertrauensinformationen auf andere Weise erfassen.
Es ist leider etwas kompliziert.
Erstellen Sie Ihre eigene Zertifizierungsstelle, und erstellen Sie dann Ihren eigenen signierungsübergreifenden Aussteller für Dept-Intermediate-1 (oder Dept-Root-CA), indem Sie deren Zertifikat mit Ihrer Zertifizierungsstelle signieren und möglicherweise Domäneneinschränkungen hinzufügen. Wenn das "echte" Dep-Intermediate-1 deaktiviert (vorzugsweise) oder unbekannt ist, verwendet Windows stattdessen Ihre Vertrauenskette.
Sehen Sie meine andere Antwort hier: Schränken Sie ein Stammzertifikat auf eine Domäne ein
So sollen Zertifikate funktionieren, die mithilfe digitaler Signaturen eine Behauptung des Schlüsselbesitzes darstellen. Da Sie sicherstellen möchten, dass das Zertifikat und der Schlüssel zum Server gehören, signieren Sie es selbst unter Ihrer Autorität und weisen das System an, Ihnen zu vertrauen.
Ein Zertifikat ohne Zertifizierungsstellenhierarchie bietet immer noch viele Vorteile, über das hinaus, was SSH-Schlüssel bieten. Ein Teil davon sind die Einschränkungen für sie. Schlüsselverwendung, Gültigkeitsdatum, Widerrufsinformationen, Domainbeschränkungen usw. Der andere Teil sind die identifizierenden Informationen. Server, dem der Schlüssel, die Identität des Ausstellers, die erzwungenen CA-Richtlinien, die Schlüsselspeicherinformationen usw. gehören.