Ce document décrit le processus d'inscription d'un certificat TLS (Transport Layer Security) via le protocole ACME (Automated Certificate Management Environment) sur la plate-forme Secure Firewall Firepower Threat Defense (FTD).
Cisco vous recommande d'avoir des connaissances sur les sujets suivants :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Les conditions et contraintes actuelles pour l'inscription d'ACME sur Secure Firewall FTD sont les suivantes :
Lors de la mise à niveau vers une version FTD de pare-feu sécurisé qui ne prend pas en charge l'inscription ACME (version 7.7 ou antérieure) :
Les certificats inscrits via ACME sont toujours accessibles ; cependant, leurs clés privées se dissocient après le premier enregistrement et redémarrent après la rétrogradation.
Si une rétrogradation est nécessaire, utilisez la solution de contournement recommandée :
Le protocole ACME vise à simplifier la gestion des certificats TLS pour les administrateurs réseau. Grâce à ACME, les administrateurs peuvent automatiser les tâches d’acquisition et de renouvellement des certificats TLS. Cette automatisation est particulièrement utile lorsque vous travaillez avec des autorités de certification (CA) telles que Let's Encrypt, qui fournissent des certificats gratuits, automatisés et accessibles au public via le protocole ACME.ACME facilite l'émission de certificats de validation de domaine (DV). Ces certificats vérifient que le demandeur de certificat a le contrôle sur les domaines spécifiés. La validation s'effectue généralement par le biais d'un processus de demande de confirmation basé sur HTTP, dans lequel le demandeur place un fichier désigné sur son serveur Web. L'autorité de certification accède ensuite à ce fichier via le serveur HTTP du domaine pour confirmer le contrôle du domaine. La réussite de ce défi permet à l’autorité de certification d’émettre le certificat DV.
Le processus d'inscription comprend les étapes suivantes :

Flux d'authentification HTTP-01 d'inscription ACME.
Les principaux avantages de l'utilisation du protocole ACME pour l'inscription de certificats TLS sur Secure Firewall FTD sont les suivants :
Ensemble, ces avantages améliorent l'efficacité opérationnelle et la sécurité des déploiements Secure Firewall FTD.
Avant de lancer le processus d'inscription ACME, assurez-vous que les conditions suivantes sont remplies :
1. Accédez à Objets > ICP > Inscription de certificat et cliquez sur Ajouter inscription de certificat pour commencer le processus de configuration.

2. L'option d'inscription ACME est répertoriée dans le menu déroulant avec d'autres méthodes d'inscription. Sélectionnez ACME dans la liste déroulante Enrollment Type pour continuer.

3. Les options de configuration des paramètres de certificat s'affichent, renseignez les champs avec les informations appropriées.

4. Si vous utilisez un serveur ACME qui n'est pas bien connu, vous devez ajouter le certificat CA du serveur ACME. Accédez à Objets > Inscription de certificat et cliquez sur le bouton Ajouter une inscription de certificat.



5. Accédez à Paramètres du certificat, sélectionnez l'option Nom de domaine complet personnalisé dans la zone Inclure le nom de domaine complet, et renseignez les champs Nom de domaine complet personnalisé et Nom de domaine complet de remplacement avec le nom de domaine complet principal et tous les autres noms de domaine à inclure dans le certificat.

6. Accédez à Key pour modifier les paramètres Key Type et Key Size.

7. (Facultatif) Activez l'inscription automatique pour le certificat d'identité.
Cochez la case Inscription automatique et spécifiez le pourcentage de la durée de vie de l'inscription automatique.
Cette fonctionnalité garantit que le certificat est renouvelé automatiquement avant son expiration. Le pourcentage détermine combien de temps avant l'expiration du certificat le processus de renouvellement commence. Par exemple, si la valeur est 80 %, le processus de renouvellement commence lorsque le certificat a atteint 80 % de sa période de validité.

8. Cliquez sur Enregistrer.
1.Accédez à Firewall Devices > Certificates et cliquez sur le bouton Add pour inscrire un nouveau certificat.

2. Sélectionnez le périphérique FTD dans la liste déroulante Périphérique et l'objet de certificat précédemment créé dans Inscription de certificat.

3. Cliquez sur Ajouter.
4. Une fois le déploiement terminé, la colonne d'état affiche le bouton ID certificate.

5. Validez les informations de certificat d'ID en cliquant sur le bouton ID.

Confirmez que le certificat est inscrit à l’aide de la commande.show crypto ca certificates <Nom du point de confiance>.
firepower# show crypto ca certificatesACME_CERT
Certificate
Status: Available
Certificate Serial Number: 058f993097bd56758e44554194a953be
Certificate Usage: General Purpose
Public Key Type: RSA (2048 bits)
Signature Algorithm: ecdsa-with-SHA256
Issuer Name:
CN=acme Intermediate CA
O=acme
Subject Name:
CN=ftd-example.cisco.com
Validity Date:
start date: 11:20:55 UTC Jul 21 2025
end date: 11:21:55 UTC Jul 22 2025
Storage: immediate
Associated Trustpoints: ACME_CERT
Public Key Hashes:
SHA1 PublicKey hash: 26b7a0f7414364a45b246114478bb74f432520c4
SHA1 PublicKeyInfo hash: 24125d6e8674566c1551784f651975b562c520a
De nouveaux syslogs sont disponibles dans le FTD Secure Firewall pour capturer les événements liés à l'inscription de certificat à l'aide du protocole ACME :
%FTD-5-717067: Starting ACME certificate enrollment for the trustpoint <private_acme> with CA <ca-acme.example.com>. Mode <manual>
%FTD-5-717068: ACME Certificate enrollment succeeded for trustpoint <private_acme> with CA <ca-acme.example.com>. Received a new certificate with Subject Name <CN=fj-asav.example.com> Issuer Name <CN=ca-acme Intermediate CA,O=ca-acme> Serial Number <truncated>
%FTD-3-717069: ACME Certificate enrollment failed for trustpoint <private_acme>
%FTD-5-717070: Keypair <Auto.private_acme> in the trustpoint <private_acme> is regenerated for <manual> ACME certificate enrollment
Si l'inscription d'un certificat ACME échoue, envisagez les étapes suivantes pour identifier et résoudre le problème :
Pour plus d'informations, collectez le résultat des commandes debug suivantes :
| Révision | Date de publication | Commentaires |
|---|---|---|
1.0 |
06-Apr-2026
|
Première publication |