Po wybraniu importu z pliku keystore, ukazany zostanie następujący formularz:

Zanim do wglądu zostanie wybrany plik keystore, wpierw może być potrzebne hasło do jego otwarcia. W innym wypadku wybranie pliku zwróci komunikat o błędnym haśle.

Po wyborze pliku następuje próba otwarcia go oraz wykrycia certyfikatów znajdujących się w nim.
Jeżeli zakończy się ona powodzeniem, ukazana zostanie tabela z wykrytymi certyfikatami, które jeszcze nie istnieją w systemie:

W tabeli zwracany jest cały łańcuch certyfikatów pobranych z serwera z aliasem wygenerowanym na podstawie jego adresu.
Najbliższy domenie certyfikat zwracany jest bez numeracji po myślniku a ostatni certyfikat z łańcucha - z najwyższą cyfrą po myślniku.

Jeżeli wygenerowany alias powtórzyłby się w systemie, to do jego nazwy zostanie dopisana końcówka "(n)" gdzie n to pierwsza wolna liczba tworząca unikalny alias.

Dotyczy to również dalszych elementów łańcucha

Dalszy element łańcucha może być przydatny, jeżeli byłaby potrzeba zezwalać na szyfrowane połączenie z serwerami, których certyfikaty są podpisane przez zaufanego wydawcę certyfikatów, którego certyfikat nie znajduje się domyślnie w systemowych certyfikatach.

Taki zabieg zezwala na szyfrowane połączenie również z innymi serwerami podpisanymi przez tego samego wydawcę, więc taka decyzja powinna być przemyślana i świadoma.

Najczęściej do prawidłowego działania wymagany jest tylko certyfikat z początku łańcucha, więc niepotrzebne certyfikaty można usunąć przyciskiem Usuń zanim zostaną zaimportowane.

W analogiczny sposób można również zmienić nazwę aliasu z zachowaniem wcześniej omawianych zasad (unikalność oraz dopuszczalne znaki) oraz pobrać wybrany certyfikat w formacie PEM przed dokonaniem importu do systemu..

Ostateczny import dokonuje się przyciskiem Importuj.

Należy pamiętać, iż przy każdym dodaniu lub usunięciu certyfikatu wymagany jest restart systemu by dokonana zmiana obowiązywała w systemie.

Na głównym ekranie zakładki zostanie wyświetlony stosowny komunikat informujący o tym.