En este documento se describe el proceso para inscribir un certificado de seguridad de la capa de transporte (TLS) a través del protocolo del Entorno de administración automática de certificados (ACME) en la plataforma Firepower Threat Defence (FTD) de Secure Firewall.
Cisco recomienda que tenga conocimientos sobre estos temas:
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Los requisitos previos y las restricciones actuales para la inscripción ACME en Secure Firewall FTD incluyen:
Al realizar la actualización a una versión de FTD de Secure Firewall que no admita la inscripción ACME (versión 7.7 o anterior):
Todavía se puede acceder a los certificados inscritos mediante ACME; sin embargo, sus claves privadas se desasocian después de la primera operación de guardar y reiniciar después de la reversión.
Si es necesario un downgrade, utilice la solución alternativa recomendada:
El protocolo ACME tiene como objetivo simplificar la gestión de certificados TLS para los administradores de red. A través de ACME, los administradores pueden automatizar las tareas relacionadas con la adquisición y renovación de certificados TLS. Esta automatización es especialmente útil cuando se trabaja con entidades emisoras de certificados (CA) como Let's Encrypt, que proporcionan certificados gratuitos, automatizados y accesibles públicamente a través del protocolo ACME.ACME facilita la emisión de certificados de validación de dominio (DV). Estos certificados comprueban que el solicitante del certificado tiene control sobre los dominios especificados. La validación se realiza normalmente a través de un proceso de impugnación basado en HTTP, en el que el solicitante coloca un archivo designado en su servidor web. A continuación, la Autoridad de certificación (CA) obtiene acceso a este archivo a través del servidor HTTP del dominio para confirmar el control del dominio. Si se supera correctamente este desafío, la CA podrá emitir el certificado de DV.
El proceso de inscripción incluye los siguientes pasos:

Flujo de autenticación HTTP-01 de inscripción ACME.
Entre las principales ventajas de utilizar el protocolo ACME para inscribir certificados TLS en Secure Firewall FTD se incluyen:
Estas ventajas mejoran colectivamente la eficacia operativa y la seguridad para las implementaciones de FTD de firewall seguro.
Antes de iniciar el proceso de inscripción en ACME, asegúrese de que se cumplen las siguientes condiciones:
1. Navegue hasta Objetos > PKI > Inscripción de Cert y haga clic en Agregar Inscripción de Cert para comenzar el proceso de configuración.

2. La opción ACME enrollment aparece en el menú desplegable junto con otros métodos de inscripción. Seleccione ACME en el menú desplegable Tipo de inscripción para continuar.

3. Se muestran las opciones para configurar los parámetros del certificado. Complete los campos con la información correspondiente.

4. Si utiliza un servidor ACME que no es muy conocido, debe agregar el certificado de CA del servidor ACME. Navegue hasta Objetos > Inscripción de certificados y haga clic en el botón Agregar inscripción de certificados.



5. Navegue hasta Parámetros de certificado, seleccione la opción FQDN personalizado en el cuadro Incluir FQDN y rellene los campos FQDN personalizado y FQDN alternativo con el FQDN principal y cualquier nombre de dominio alternativo que se incluya en el certificado.

6. Acceda a Clave para modificar los parámetros Tipo de Clave y Tamaño de Clave.

7. (Opcional) Active la inscripción automática para el certificado de identidad.
Marque la casilla de verificaciónInscripción automática y especifique el porcentaje para la duración de la inscripción automática.
Esta función garantiza que el certificado se renueva automáticamente antes de que caduque. El porcentaje determina con cuánta antelación a la expiración del certificado comienza el proceso de renovación. Por ejemplo, si se establece en 80%, el proceso de renovación comienza cuando el certificado alcanza el 80% de su período de validez.

8. Haga clic en Guardar.
1. Navegue hasta Firewall Devices > Certificates y haga clic en el botón Add para inscribir un nuevo certificado.

2. Seleccione el dispositivo FTD de la lista desplegable Dispositivo y el objeto de certificado creado anteriormente en Inscripción de Certificados.

3. Haga clic en Agregar.
4. Una vez finalizado el despliegue, la columna de estado muestra el botón Certificado de ID.

5. Valide la información del certificado de ID haciendo clic en el botón ID.

Confirme que el certificado esté inscrito con el comando.show crypto ca certificates <Trust Point Name>.
firepower# show crypto ca certificatesACME_CERT
Certificate
Status: Available
Certificate Serial Number: 058f993097bd56758e44554194a953be
Certificate Usage: General Purpose
Public Key Type: RSA (2048 bits)
Signature Algorithm: ecdsa-with-SHA256
Issuer Name:
CN=acme Intermediate CA
O=acme
Subject Name:
CN=ftd-example.cisco.com
Validity Date:
start date: 11:20:55 UTC Jul 21 2025
end date: 11:21:55 UTC Jul 22 2025
Storage: immediate
Associated Trustpoints: ACME_CERT
Public Key Hashes:
SHA1 PublicKey hash: 26b7a0f7414364a45b246114478bb74f432520c4
SHA1 PublicKeyInfo hash: 24125d6e8674566c1551784f651975b562c520a
Hay nuevos registros del sistema en el FTD de Secure Firewall para capturar eventos relacionados con la inscripción de certificados mediante el protocolo ACME:
%FTD-5-717067: Starting ACME certificate enrollment for the trustpoint <private_acme> with CA <ca-acme.example.com>. Mode <manual>
%FTD-5-717068: ACME Certificate enrollment succeeded for trustpoint <private_acme> with CA <ca-acme.example.com>. Received a new certificate with Subject Name <CN=fj-asav.example.com> Issuer Name <CN=ca-acme Intermediate CA,O=ca-acme> Serial Number <truncated>
%FTD-3-717069: ACME Certificate enrollment failed for trustpoint <private_acme>
%FTD-5-717070: Keypair <Auto.private_acme> in the trustpoint <private_acme> is regenerated for <manual> ACME certificate enrollment
Si se produce un error en la inscripción de un certificado ACME, considere los siguientes pasos para identificar y resolver el problema:
Para obtener información adicional, recopile el resultado de los siguientes comandos debug:
| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
1.0 |
06-Apr-2026
|
Versión inicial |