Bene .... Si potrebbe acquisire quelle informazioni la fiducia in un altro modo.
Purtroppo è un po 'complicato.
Crea la tua CA, quindi crea il tuo emittente cross-sign per Dept-Intermediate-1 (o Dept-Root-CA) firmando il loro certificato con la tua CA, eventualmente aggiungendo restrizioni di dominio. Se il Dep-Intermediate-1 "reale" è disattivato (preferibilmente) o sconosciuto, Windows utilizzerà invece la catena di fiducia.
Vedi la mia altra risposta qui: Limitare un certificato radice a un dominio
È così che dovrebbero funzionare i certificati, usando le firme digitali per rappresentare un'affermazione della proprietà chiave. Dato che vuoi affermare che il certificato e la chiave appartengono al server, lo firmi da solo, sotto la tua autorità, e poi dici al sistema di fidarti di te.
C'è ancora un sacco di utility in un certificato , senza una gerarchia di CA, sopra quello che forniscono chiavi SSH; parte di ciò sono le restrizioni su di essi. Utilizzo chiave, date di validità, informazioni di revoca, restrizioni del dominio, ecc. L'altra parte sono le informazioni identificative; server che possiede la chiave, l'identità dell'emittente, i criteri CA applicati, le informazioni di archiviazione della chiave, ecc.