In diesem Dokument wird der Prozess zur Registrierung eines TLS-Zertifikats (Transport Layer Security) über das ACME-Protokoll (Automated Certificate Management Environment) auf der FTD-Plattform (Secure Firewall Firepower Threat Defense) beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse zu folgenden Themen verfügen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Zu den aktuellen Voraussetzungen und Einschränkungen für die ACME-Registrierung bei Secure Firewall FTD gehören:
Beim Downgrade auf eine FTD-Version für sichere Firewalls, die die ACME-Registrierung nicht unterstützt (Version 7.7 oder früher):
Die über ACME registrierten Zertifikate sind weiterhin zugänglich. Die Verknüpfung der privaten Schlüssel wird jedoch nach dem ersten Speichern aufgehoben und nach dem Downgrade neu gestartet.
Falls ein Downgrade erforderlich ist, verwenden Sie die empfohlene Problemumgehung:
Das ACME-Protokoll soll die Verwaltung von TLS-Zertifikaten für Netzwerkadministratoren vereinfachen. Mit ACME können Administratoren die Aufgaben automatisieren, die mit dem Erwerb und der Verlängerung von TLS-Zertifikaten verbunden sind. Diese Automatisierung ist besonders nützlich, wenn Sie mit Zertifizierungsstellen (Certificate Authorities, CAs) wie Let's Encrypt arbeiten, die kostenlose, automatisierte und öffentlich zugängliche Zertifikate über das ACME-Protokoll bereitstellen.ACME erleichtert die Ausstellung von Domain Validation (DV)-Zertifikaten. Mit diesen Zertifikaten wird überprüft, ob der Zertifikatanforderer die Kontrolle über die angegebenen Domänen hat. Die Validierung erfolgt in der Regel über einen HTTP-basierten Challenge-Prozess, bei dem der Antragsteller eine bestimmte Datei auf seinem Webserver platziert. Die Zertifizierungsstelle (Certificate Authority, CA) greift dann über den HTTP-Server der Domäne auf diese Datei zu, um die Domänenkontrolle zu bestätigen. Wenn diese Prüfung erfolgreich besteht, kann die Zertifizierungsstelle das DV-Zertifikat ausstellen.
Der Registrierungsprozess umfasst folgende Schritte:

ACME-Registrierung HTTP-01-Authentifizierungsablauf.
Die wichtigsten Vorteile der Verwendung des ACME-Protokolls für die Registrierung von TLS-Zertifikaten bei Secure Firewall FTD sind:
Zusammen steigern diese Vorteile die Betriebseffizienz und die Sicherheit bei FTD-Bereitstellungen mit sicheren Firewalls.
Bevor Sie den ACME-Registrierungsprozess einleiten, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:
1. Navigieren Sie zu Objekte > PKI > Zertifikatregistrierung, und klicken Sie auf Zertifikatregistrierung hinzufügen, um den Konfigurationsprozess zu starten.

2. Die ACME-Registrierungsoption wird zusammen mit anderen Registrierungsmethoden im Dropdown-Menü aufgeführt. Wählen Sie ACME aus dem Dropdown-Menü Anmeldungstyp aus, um fortzufahren.

3. Die Optionen zum Konfigurieren der Zertifikatparameter werden angezeigt. Füllen Sie die Felder mit den entsprechenden Informationen aus.

4. Wenn Sie einen unbekannten ACME-Server verwenden, müssen Sie das Zertifizierungsstellenzertifikat des ACME-Servers hinzufügen. Navigieren Sie zu Objekte > Zertifikatregistrierung, und klicken Sie auf die Schaltfläche Zertifikatregistrierung hinzufügen.



5. Navigieren Sie zu Zertifikatsparametern, wählen Sie die Option Benutzerdefinierter FQDN im Feld FQDN einschließen, und füllen Sie die Felder Benutzerdefinierter FQDN und Alternativer FQDN mit dem primären FQDN und allen alternativen Domänennamen aus, die in das Zertifikat aufgenommen werden sollen.

6. Navigieren Sie zu Schlüssel, um die Einstellungen für Schlüsseltyp und Schlüsselgröße zu ändern.

7. (Optional) Aktivieren Sie die automatische Registrierung für das Identitätszertifikat.
Aktivieren Sie das Kontrollkästchen Automatische Anmeldung, und geben Sie den Prozentsatz für die Lebensdauer der automatischen Anmeldung an.
Mit dieser Funktion wird sichergestellt, dass das Zertifikat vor Ablauf automatisch erneuert wird. Der Prozentsatz bestimmt, wie weit der Verlängerungsprozess vor Ablauf des Zertifikats beginnt. Wenn Sie beispielsweise einen Wert von 80 % festlegen, beginnt der Verlängerungsprozess, wenn das Zertifikat 80 % seiner Gültigkeitsdauer erreicht hat.

8. Klicken Sie auf Speichern.
1. Navigieren Sie zu Firewall Devices > Certificates (Firewall-Geräte > Zertifikate), und klicken Sie auf die Schaltfläche Add (Hinzufügen), um ein neues Zertifikat zu registrieren.

2. Wählen Sie das FTD-Gerät aus der Dropdown-Liste Gerät und das zuvor unter Zertifikatregistrierung erstellte Zertifikatobjekt aus.

3. Klicken Sie auf Hinzufügen.
4. Nach Abschluss der Bereitstellung wird in der Statusspalte die Schaltfläche ID-Zertifikat angezeigt.

5. Validieren Sie die ID-Zertifikatinformationen, indem Sie auf die Schaltfläche ID klicken.

Vergewissern Sie sich, dass das Zertifikat mit dem Befehl.show crypto ca Certificates <Name des Vertrauenspunkts> registriert ist.
firepower# show crypto ca certificatesACME_CERT
Certificate
Status: Available
Certificate Serial Number: 058f993097bd56758e44554194a953be
Certificate Usage: General Purpose
Public Key Type: RSA (2048 bits)
Signature Algorithm: ecdsa-with-SHA256
Issuer Name:
CN=acme Intermediate CA
O=acme
Subject Name:
CN=ftd-example.cisco.com
Validity Date:
start date: 11:20:55 UTC Jul 21 2025
end date: 11:21:55 UTC Jul 22 2025
Storage: immediate
Associated Trustpoints: ACME_CERT
Public Key Hashes:
SHA1 PublicKey hash: 26b7a0f7414364a45b246114478bb74f432520c4
SHA1 PublicKeyInfo hash: 24125d6e8674566c1551784f651975b562c520a
Die FTD der sicheren Firewall enthält neue Syslogs zur Erfassung von Ereignissen, die mit der Zertifikatsregistrierung unter Verwendung des ACME-Protokolls zusammenhängen:
%FTD-5-717067: Starting ACME certificate enrollment for the trustpoint <private_acme> with CA <ca-acme.example.com>. Mode <manual>
%FTD-5-717068: ACME Certificate enrollment succeeded for trustpoint <private_acme> with CA <ca-acme.example.com>. Received a new certificate with Subject Name <CN=fj-asav.example.com> Issuer Name <CN=ca-acme Intermediate CA,O=ca-acme> Serial Number <truncated>
%FTD-3-717069: ACME Certificate enrollment failed for trustpoint <private_acme>
%FTD-5-717070: Keypair <Auto.private_acme> in the trustpoint <private_acme> is regenerated for <manual> ACME certificate enrollment
Wenn die Registrierung eines ACME-Zertifikats fehlschlägt, überlegen Sie sich die nächsten Schritte zur Identifizierung und Behebung des Problems:
Sammeln Sie für weitere Informationen die Ausgabe der nächsten Debugbefehle:
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
06-Apr-2026
|
Erstveröffentlichung |