¡No puedes y absolutamente NO DEBES!
La característica principal de la firma del certificado X509 en SSL / TLS es que un tercero garantiza que realmente se está conectando a un sistema que ha sido aprobado por el propietario de un nombre de dominio (se supone que ya conoce el relación entre el nombre de dominio y la entidad real con la que está intentando interactuar).
La emisión de un certificado para un nombre que no está vinculado únicamente a una entidad no permite que se lleve a cabo la validación: dicho certificado firmado no tendría ninguna garantía.
El punto brillante, sin embargo, es que si la única forma en que está usando SSL es validar la identidad del servidor, entonces simplemente no importa si el certificado está firmado por una CA de confianza: debería estar usando el certificado en cualquier caso, no importa mucho, no importa, ya que puede suponer que si alguien puede secuestrar su servicio escuchando la dirección del bucle de retorno, también puede tomar la clave privada asociada con el certificado).