Po wybraniu importu z konfiguracji LDAP ukazana zostanie lista rozwijana ze zdefiniowanymi w systemie serwerami LDAP:
Po wybraniu jednego z serwerów nastąpi próba wykrycia certyfikatów. Jeżeli zakończy się ona powodzeniem, ukazana zostanie tabela z wykrytymi certyfikatami, które jeszcze nie istnieją w systemie:
W tabeli zwracany jest cały łańcuch certyfikatów pobranych z serwera z aliasem wygenerowanym na podstawie jego adresu.
Najbliższy domenie certyfikat zwracany jest bez numeracji po myślniku a ostatni certyfikat z łańcucha - z najwyższą cyfrą po myślniku.
Jeżeli wygenerowany alias powtórzyłby się w systemie, to do jego nazwy zostanie dopisana końcówka "(n)" gdzie n to pierwsza wolna liczba tworząca unikalny alias.
Dotyczy to również dalszych elementów łańcucha
Dalszy element łańcucha może być przydatny, jeżeli byłaby potrzeba zezwalać na szyfrowane połączenie z serwerami, których certyfikaty są podpisane przez zaufanego wydawcę certyfikatów, którego certyfikat nie znajduje się domyślnie w systemowych certyfikatach.
Taki zabieg zezwala na szyfrowane połączenie również z innymi serwerami podpisanymi przez tego samego wydawcę, więc taka decyzja powinna być przemyślana i świadoma.
Najczęściej do prawidłowego działania wymagany jest tylko certyfikat z początku łańcucha, więc niepotrzebne certyfikaty można usunąć przyciskiem Usuń zanim zostaną zaimportowane.
W analogiczny sposób można również zmienić nazwę aliasu z zachowaniem wcześniej omawianych zasad (unikalność oraz dopuszczalne znaki) oraz pobrać wybrany certyfikat w formacie PEM przed dokonaniem importu do systemu..
Ostateczny import dokonuje się przyciskiem Importuj.
Należy pamiętać, iż przy każdym dodaniu lub usunięciu certyfikatu wymagany jest restart systemu by dokonana zmiana obowiązywała w systemie.
Na głównym ekranie zakładki zostanie wyświetlony stosowny komunikat informujący o tym: