このドキュメントでは、Secure Firewall Firepower Threat Defense(FTD)プラットフォーム上の自動証明書管理環境(ACME)プロトコルを使用してTransport Layer Security(TLS)証明書を登録するプロセスについて説明します。
次の項目に関する知識が推奨されます。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
Secure Firewall FTDでのACME登録に関する現在の前提条件と制約は次のとおりです。
ACME登録をサポートしていないセキュアファイアウォールFTDバージョン(バージョン7.7以前)にダウングレードする場合:
ACME経由で登録された証明書には引き続きアクセスできますが、最初に保存した後に秘密鍵の関連付けが解除され、ダウングレード後にリブートされます。
ダウングレードが必要な場合は、推奨される回避策を使用してください。
ACMEプロトコルの目的は、ネットワーク管理者向けのTLS証明書の管理を簡素化することです。ACMEを使用すると、管理者はTLS証明書の取得と更新に関連するタスクを自動化できます。この自動化は、ACMEプロトコルを介して無料で自動化された、一般にアクセス可能な証明書を提供するLet's Encryptなどの認証局(CA)と連携して作業する場合に特に役立ちます。ACMEは、ドメイン検証(DV)証明書の発行を促進します。これらの証明書は、証明書要求者が指定されたドメインを制御できることを確認します。検証は通常、HTTPベースのチャレンジプロセスを通じて行われ、申請者は指定されたファイルをWebサーバに配置します。認証局(CA)は、ドメインのHTTPサーバを介してこのファイルにアクセスし、ドメイン制御を確認します。このチャレンジに合格すると、CAはDV証明書を発行できるようになります。
登録プロセスには次の手順が含まれます。

ACME登録HTTP-01認証フロー。
ACMEプロトコルを使用してセキュアファイアウォールFTDにTLS証明書を登録する主な利点は次のとおりです。
これらの利点を組み合わせることで、セキュアなファイアウォールFTD導入の運用効率とセキュリティが向上します。
ACME登録プロセスを開始する前に、次の条件が満たされていることを確認します。
1. Objects > PKI > Cert Enrollmentの順に移動し、Add Cert Enrollmentをクリックして設定プロセスを開始します。

2. ACME登録オプションが、他の登録方法とともにドロップダウンメニューに表示されます。Enrollment TypeドロップダウンからACMEを選択して続行します。

3. 証明書パラメータの構成オプションが表示されます。フィールドに適切な情報を入力します。

4. よく知られていないACMEサーバを使用している場合、ACMEサーバのCA証明書を追加する必要があります。Objects > Cert Enrollmentの順に移動し、Add Cert Enrollmentボタンをクリックします。



5. Certificate Parametersに移動し、Include FQDNボックスでCustom FQDNオプションを選択し、Custom FQDNおよびAlternate FQDNフィールドに証明書に含めるプライマリFQDNと代替ドメイン名を入力します。

6. Keyに移動して、Key TypeとKey Sizeの設定を変更します。

7. (オプション)ID証明書の自動登録を有効にします。
Auto Enrollsチェックボックスをオンにして、Auto Enroll Lifetimeのパーセンテージを指定します。
この機能により、証明書が期限切れになる前に自動的に更新されます。この割合によって、証明書の有効期限が切れる前に更新プロセスが開始される程度が決まります。たとえば、80 %に設定すると、証明書が有効期間の80 %に達したときに更新プロセスが開始されます。

8. 「保存」をクリックします。
1.Firewall Devices > Certificatesの順に移動し、Addボタンをクリックして新しい証明書を登録します。

2. DeviceドロップダウンリストからFTDデバイスを選択し、証明書オブジェクトは前にCert Enrollmentで作成されています。

3. Addをクリックします。
4. デプロイが完了すると、ステータス列にID証明書ボタンが表示されます。

5. IDボタンをクリックして、ID証明書情報を検証します。

コマンドshow crypto ca certificates <Trust Point Name>を使用して、証明書が登録されていることを確認します。
firepower# show crypto ca certificatesACME_CERT
Certificate
Status: Available
Certificate Serial Number: 058f993097bd56758e44554194a953be
Certificate Usage: General Purpose
Public Key Type: RSA (2048 bits)
Signature Algorithm: ecdsa-with-SHA256
Issuer Name:
CN=acme Intermediate CA
O=acme
Subject Name:
CN=ftd-example.cisco.com
Validity Date:
start date: 11:20:55 UTC Jul 21 2025
end date: 11:21:55 UTC Jul 22 2025
Storage: immediate
Associated Trustpoints: ACME_CERT
Public Key Hashes:
SHA1 PublicKey hash: 26b7a0f7414364a45b246114478bb74f432520c4
SHA1 PublicKeyInfo hash: 24125d6e8674566c1551784f651975b562c520a
ACMEプロトコルを使用して証明書の登録に関連するイベントをキャプチャする、セキュアファイアウォールFTDの新しいsyslogがあります。
%FTD-5-717067: Starting ACME certificate enrollment for the trustpoint <private_acme> with CA <ca-acme.example.com>. Mode <manual>
%FTD-5-717068: ACME Certificate enrollment succeeded for trustpoint <private_acme> with CA <ca-acme.example.com>. Received a new certificate with Subject Name <CN=fj-asav.example.com> Issuer Name <CN=ca-acme Intermediate CA,O=ca-acme> Serial Number <truncated>
%FTD-3-717069: ACME Certificate enrollment failed for trustpoint <private_acme>
%FTD-5-717070: Keypair <Auto.private_acme> in the trustpoint <private_acme> is regenerated for <manual> ACME certificate enrollment
ACME証明書の登録が失敗した場合は、次の手順を検討して問題を特定し、解決します。
詳細については、次のdebugコマンドの出力を収集します。
| 改定 | 発行日 | コメント |
|---|---|---|
1.0 |
06-Apr-2026
|
初版 |