يصف هذا المستند عملية تسجيل شهادة أمان طبقة النقل (TLS) من خلال بروتوكول بيئة إدارة الشهادات المؤتمتة (ACME) على النظام الأساسي Secure Firewall Firepower Threat Defense (FTD).
cisco يوصي أن يتلقى أنت معرفة على هذا موضوع:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
تتضمن المتطلبات الأساسية والقيود الحالية لتسجيل ACME في FTD لجدار الحماية الآمن ما يلي:
عند الخفض إلى إصدار FTD لجدار الحماية الآمن الذي لا يدعم تسجيل ACME (الإصدار 7.7 أو الأقدم):
لا يزال الوصول إلى الشهادات المسجلة عبر ACME ممكنا؛ ومع ذلك، فإن مفاتيحها الخاصة تصبح غير مرتبطة بعد أول حفظ وإعادة تشغيل بعد الخفض.
إذا كان الخفض ضروريا، أستخدم الحل البديل الموصى به:
يهدف بروتوكول ACME إلى تبسيط إدارة شهادات TLS لمسؤولي الشبكة. من خلال برنامج ACME، يمكن للمسؤولين أتمتة المهام المتعلقة باكتساب وتجديد شهادات TLS. هذا التشغيل التلقائي مفيد بشكل خاص عند العمل مع المراجع المصدقة (CA) مثل Let's Encrypt، التي توفر شهادات مجانية مؤتمتة ويمكن الوصول إليها بشكل عام عبر بروتوكول ACME.يسهل ACME إصدار شهادات التحقق من صحة المجال (DV). تتحقق هذه الشهادات من أن طالب الشهادة له تحكم على المجالات المحددة. تتم عملية التحقق من الصحة عادة من خلال عملية اعتراض تستند إلى HTTP، حيث يقوم مقدم الطلب بوضع ملف معين على خادم الويب الخاص به. ثم تقوم "المرجع المصدق" (CA) بالوصول إلى هذا الملف عبر خادم HTTP للمجال لتأكيد التحكم بالمجال. يمكن إجتياز هذا التحدي المرجع المصدق من إصدار شهادة DV بنجاح.
تتضمن عملية التسجيل الخطوات التالية:

تدفق مصادقة HTTP-01 لتسجيل ACME.
تتضمن الميزات الرئيسية لاستخدام بروتوكول ACME لتسجيل شهادات TLS على FTD لجدار الحماية الآمن ما يلي:
تعمل هذه المزايا مجتمعة على تحسين الكفاءة التشغيلية والأمان لعمليات نشر برنامج الإرسال فائق السرعة (FTD) عبر جدار الحماية الآمنة.
قبل بدء عملية تسجيل ACME، تأكد من استيفاء الشروط التالية:
1. انتقل إلى الكائنات > PKI > تسجيل CERT وانقر فوق إضافة تسجيل CERT لبدء عملية التكوين.

2. يتم سرد خيار تسجيل ACME في القائمة المنسدلة مع طرق التسجيل الأخرى. حدد ACME من القائمة المنسدلة نوع التسجيل للمتابعة.

3. يتم عرض خيارات تكوين معلمات الشهادة، وإكمال الحقول بالمعلومات المناسبة.

4. إذا كنت تستخدم خادم ACME غير معروف جيدا، فأنت بحاجة إلى إضافة شهادة CA لخادم ACME. انتقل إلى الكائنات > تسجيل الاقتران وانقر فوق الزر إضافة تسجيل الاقتران.



5. انتقل إلى معلمات الشهادة، وحدد خيار FQDN المخصص في مربع تضمين FQDN، وقم بتعبئة حقلي FQDN المخصص وFQDN البديل مع FQDN الأساسي وأي أسماء مجالات بديلة لتضمينها في الشهادة.

6. انتقل إلى المفتاح لتعديل إعدادات نوع المفتاح وحجم المفتاح.

7. (إختياري) قم بتمكين التسجيل التلقائي لشهادة الهوية.
حدد خانة الاختيار Auto Registration وحدد النسبة المئوية لفترة بقاء التسجيل التلقائي.
تضمن هذه الميزة تجديد الشهادة تلقائيا قبل انتهاء صلاحيتها. تحدد النسبة المئوية الفترة التي تسبق انتهاء صلاحية الشهادة التي تبدأ فيها عملية التجديد. على سبيل المثال، إذا تم تعيينها على 80٪، تبدأ عملية التجديد عندما تصل الشهادة إلى 80٪ من فترة صلاحيتها.

8. انقر فوق حفظ.
1.انتقل إلى أجهزة جدار الحماية > الشهادات وانقر فوق الزر إضافة لتسجيل شهادة جديدة.

2. حدد جهاز FTD من القائمة المنسدلة الجهاز وكائن الشهادة الذي تم إنشاؤه مسبقا في تسجيل المنتج.

3. انقر فوق إضافة.
4. بمجرد اكتمال النشر، يعرض عمود الحالة زر شهادة المعرف.

5. تحقق من صحة معلومات شهادة المعرف بالنقر على زر المعرف.

تأكد من أن الشهادة مسجلة في الأمر.show crypto ca certificates <trust point name>.
firepower# show crypto ca certificatesACME_CERT
Certificate
Status: Available
Certificate Serial Number: 058f993097bd56758e44554194a953be
Certificate Usage: General Purpose
Public Key Type: RSA (2048 bits)
Signature Algorithm: ecdsa-with-SHA256
Issuer Name:
CN=acme Intermediate CA
O=acme
Subject Name:
CN=ftd-example.cisco.com
Validity Date:
start date: 11:20:55 UTC Jul 21 2025
end date: 11:21:55 UTC Jul 22 2025
Storage: immediate
Associated Trustpoints: ACME_CERT
Public Key Hashes:
SHA1 PublicKey hash: 26b7a0f7414364a45b246114478bb74f432520c4
SHA1 PublicKeyInfo hash: 24125d6e8674566c1551784f651975b562c520a
هناك syslogs جديدة في FTD لجدار الحماية الآمن لالتقاط الأحداث المتعلقة بتسجيل الشهادة باستخدام بروتوكول ACME:
%FTD-5-717067: Starting ACME certificate enrollment for the trustpoint <private_acme> with CA <ca-acme.example.com>. Mode <manual>
%FTD-5-717068: ACME Certificate enrollment succeeded for trustpoint <private_acme> with CA <ca-acme.example.com>. Received a new certificate with Subject Name <CN=fj-asav.example.com> Issuer Name <CN=ca-acme Intermediate CA,O=ca-acme> Serial Number <truncated>
%FTD-3-717069: ACME Certificate enrollment failed for trustpoint <private_acme>
%FTD-5-717070: Keypair <Auto.private_acme> in the trustpoint <private_acme> is regenerated for <manual> ACME certificate enrollment
إذا فشل تسجيل شهادة ACME، فقم بالتفكير في الخطوات التالية لتعريف المشكلة وحلها:
للحصول على معلومات إضافية، قم بتجميع مخرجات أوامر تصحيح الأخطاء التالية:
| المراجعة | تاريخ النشر | التعليقات |
|---|---|---|
1.0 |
06-Apr-2026
|
الإصدار الأولي |