Po wybraniu importu z pliku keystore, ukazany zostanie następujący formularz:
Zanim do wglądu zostanie wybrany plik keystore, wpierw może być potrzebne hasło do jego otwarcia. W innym wypadku wybranie pliku zwróci komunikat o błędnym haśle.
Po wyborze pliku następuje próba otwarcia go oraz wykrycia certyfikatów znajdujących się w nim.
Jeżeli zakończy się ona powodzeniem, ukazana zostanie tabela z wykrytymi certyfikatami, które jeszcze nie istnieją w systemie:
W tabeli zwracany jest cały łańcuch certyfikatów pobranych z serwera z aliasem wygenerowanym na podstawie jego adresu.
Najbliższy domenie certyfikat zwracany jest bez numeracji po myślniku a ostatni certyfikat z łańcucha - z najwyższą cyfrą po myślniku.
Jeżeli wygenerowany alias powtórzyłby się w systemie, to do jego nazwy zostanie dopisana końcówka "(n)" gdzie n to pierwsza wolna liczba tworząca unikalny alias.
Dotyczy to również dalszych elementów łańcucha
Dalszy element łańcucha może być przydatny, jeżeli byłaby potrzeba zezwalać na szyfrowane połączenie z serwerami, których certyfikaty są podpisane przez zaufanego wydawcę certyfikatów, którego certyfikat nie znajduje się domyślnie w systemowych certyfikatach.
Taki zabieg zezwala na szyfrowane połączenie również z innymi serwerami podpisanymi przez tego samego wydawcę, więc taka decyzja powinna być przemyślana i świadoma.
Najczęściej do prawidłowego działania wymagany jest tylko certyfikat z początku łańcucha, więc niepotrzebne certyfikaty można usunąć przyciskiem Usuń zanim zostaną zaimportowane.
W analogiczny sposób można również zmienić nazwę aliasu z zachowaniem wcześniej omawianych zasad (unikalność oraz dopuszczalne znaki) oraz pobrać wybrany certyfikat w formacie PEM przed dokonaniem importu do systemu..
Ostateczny import dokonuje się przyciskiem Importuj.
Należy pamiętać, iż przy każdym dodaniu lub usunięciu certyfikatu wymagany jest restart systemu by dokonana zmiana obowiązywała w systemie.
Na głównym ekranie zakładki zostanie wyświetlony stosowny komunikat informujący o tym.