Jeśli po zainstalowaniu CA do systemowego magazynu dalej nie ufa on certyfikatowi, to do poprawnej obsługi w przeglądarce opartej na silniku Chromium pod systemami Linux potrzebne będzie narzędzie NSS (certutil oraz opcjonalnie pk12util), którego proces instalacji został przedstawiony poniżej.
Instalacja narzędzia NSS (certutil)
Ubuntu/Debian:
$ sudo apt-get update && sudo apt-get install -y libnss3-tools
Fedora:
$ sudo dnf install -y nss-tools
OpenSUSE:
$ sudo zypper install -y mozilla-nss-tools
Gentoo (zapewnia certutil; jeśli brak, włącz USE=utils):
$ echo "dev-libs/nss utils" | sudo tee -a /etc/portage/package.use
$ sudo emerge --ask dev-libs/nss
Dodawanie certyfikatu do bazy NSS
Po instalacji upewnij się, że baza już istnieje.
$ mkdir -p "$HOME/.pki/nssdb"
Jeśli nie ma bazy, stwórz ją.
$ certutil -d sql:"$HOME/.pki/nssdb" -L >/dev/null 2>&1 || \
$ certutil -N --empty-password -d sql:"$HOME/.pki/nssdb"
Zaimportuj CA do bazy
$ certutil -d sql:”$HOME/.pki/nssdb” -A -t ‘C,,' -n 'PG Root CA’ -i “$HOME/Pobrane/PG_Root_CA.crt”
Jeśli certyfikat znajduje się w innym miejscu niż folder “Pobrane” uzupełnij jego poprawną ścieżkę.
Weryfikacja importu certyfikatu
$ certutil -d sql:"$HOME/.pki/nssdb" -L | grep -F "PG Root CA"
Od tego momentu każda szyfrowana za pomocą głównego certyfikatu PG Root CA strona WWW, będzie poprawnie weryfikowana w przeglądarce Chrome/Chromium.