이 문서에서는 ACME(Automated Certificate Management Environment) 프로토콜을 통해 FTD(Secure Firewall Threat Defense) 플랫폼에서 TLS(Transport Layer Security) 인증서를 등록하는 프로세스에 대해 설명합니다.
Cisco에서는 다음 항목에 대해 알고 있는 것이 좋습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
Secure Firewall FTD에서 ACME 등록을 위한 현재 전제 조건 및 제약 조건은 다음과 같습니다.
ACME 등록을 지원하지 않는 Secure Firewall FTD 버전으로 다운그레이드하는 경우(버전 7.7 이하):
ACME를 통해 등록된 인증서는 여전히 액세스할 수 있습니다. 그러나 다운그레이드 후 첫 번째 저장 후 재부팅하면 개인 키가 연결 해제됩니다.
다운그레이드가 필요한 경우 권장 해결 방법을 사용합니다.
ACME 프로토콜은 네트워크 관리자를 위해 TLS 인증서 관리를 간소화하기 위한 것입니다. 관리자는 ACME를 통해 TLS 인증서 획득 및 갱신과 관련된 작업을 자동화할 수 있습니다. 이 자동화는 Let's Encrypt와 같은 CA(Certificate Authority)와 작업할 때 특히 유용합니다. Let's Encrypt는 ACME 프로토콜을 통해 무료로 자동화된 공개 액세스 가능 인증서를 제공합니다.ACME는 DV(Domain Validation) 인증서 발급을 용이하게 합니다. 이러한 인증서는 인증서 요청자가 지정된 도메인을 제어하는지 확인합니다. 검증은 일반적으로 HTTP 기반 챌린지 프로세스를 통해 수행되며, 여기서 지원자는 웹 서버에 지정된 파일을 배치합니다. 그런 다음 CA(Certificate Authority)는 도메인의 HTTP 서버를 통해 이 파일에 액세스하여 도메인 제어를 확인합니다. 이 챌린지를 성공적으로 통과하면 CA가 DV 인증서를 발급할 수 있습니다.
등록 프로세스에는 다음 단계가 포함됩니다.

ACME 등록 HTTP-01 인증 흐름
ACME 프로토콜을 사용하여 Secure Firewall FTD에 TLS 인증서를 등록하면 다음과 같은 이점이 있습니다.
이러한 장점들은 보안 방화벽 FTD 구축을 위한 운영 효율성과 보안을 종합적으로 강화합니다.
ACME 등록 프로세스를 시작하기 전에 다음 조건이 충족되는지 확인합니다.
1. Objects(개체) > PKI > Cert Enrollment(인증서 등록)로 이동하고 Add Cert Enrollment(인증서 등록 추가)를 클릭하여 컨피그레이션 프로세스를 시작합니다.

2. ACME 등록 옵션은 다른 등록 방법과 함께 드롭다운 메뉴에 나열됩니다. Enrollment Type(등록 유형) 드롭다운에서 ACME를 선택하여 계속합니다.

3. 인증서 매개변수를 구성하는 옵션이 표시되면 해당 정보로 필드를 완료합니다.

4. 잘 알려지지 않은 ACME 서버를 사용하는 경우 ACME 서버의 CA 인증서를 추가해야 합니다. Objects(개체) > Cert Enrollment(인증서 등록)로 이동하고 Add Cert Enrollment(인증서 등록 추가) 버튼을 클릭합니다.



5. Certificate Parameters(인증서 매개변수)로 이동하고, Include FQDN(FQDN 포함) 상자에서 Custom FQDN(사용자 지정 FQDN) 옵션을 선택하고, Custom FQDN(사용자 지정 FQDN) 및 Alternate FQDN(대체 FQDN) 필드를 기본 FQDN 및 인증서에 포함할 대체 도메인 이름으로 채웁니다.

6. 키로 이동하여 키 유형과 키 크기 설정을 수정합니다.

7. (선택 사항) ID 인증서에 대한 자동 등록을 활성화합니다.
자동 등록 확인란을 선택하고 자동 등록 수명에 대한 백분율을 지정합니다.
이 기능을 사용하면 인증서가 만료되기 전에 자동으로 갱신됩니다. 백분율은 인증서 만료 전에 갱신 프로세스가 시작되는 정도를 결정합니다. 예를 들어 80%로 설정하면 인증서가 유효 기간의 80%에 도달하면 갱신 프로세스가 시작됩니다.

8. 저장을 클릭합니다.
1.Firewall Devices(방화벽 디바이스) > Certificates(인증서)로 이동하고 Add(추가) 버튼을 클릭하여 새 인증서를 등록합니다.

2. Device 드롭다운 목록에서 FTD 디바이스를 선택하고 Cert Enrollment에서 이전에 생성한 인증서 객체를 선택합니다.

3. 추가를 클릭합니다.
4. 구축이 완료되면 상태 열에 ID 인증서 버튼이 표시됩니다.

5. ID 버튼을 클릭하여 ID 인증서 정보를 검증합니다.

인증서가 명령에 등록되었는지 확인합니다.show crypto ca certificates <Trust Point Name>.
firepower# show crypto ca certificatesACME_CERT
Certificate
Status: Available
Certificate Serial Number: 058f993097bd56758e44554194a953be
Certificate Usage: General Purpose
Public Key Type: RSA (2048 bits)
Signature Algorithm: ecdsa-with-SHA256
Issuer Name:
CN=acme Intermediate CA
O=acme
Subject Name:
CN=ftd-example.cisco.com
Validity Date:
start date: 11:20:55 UTC Jul 21 2025
end date: 11:21:55 UTC Jul 22 2025
Storage: immediate
Associated Trustpoints: ACME_CERT
Public Key Hashes:
SHA1 PublicKey hash: 26b7a0f7414364a45b246114478bb74f432520c4
SHA1 PublicKeyInfo hash: 24125d6e8674566c1551784f651975b562c520a
ACME 프로토콜을 사용하는 인증서 등록과 관련된 이벤트를 캡처하기 위해 Secure Firewall FTD에 새로운 syslog가 있습니다.
%FTD-5-717067: Starting ACME certificate enrollment for the trustpoint <private_acme> with CA <ca-acme.example.com>. Mode <manual>
%FTD-5-717068: ACME Certificate enrollment succeeded for trustpoint <private_acme> with CA <ca-acme.example.com>. Received a new certificate with Subject Name <CN=fj-asav.example.com> Issuer Name <CN=ca-acme Intermediate CA,O=ca-acme> Serial Number <truncated>
%FTD-3-717069: ACME Certificate enrollment failed for trustpoint <private_acme>
%FTD-5-717070: Keypair <Auto.private_acme> in the trustpoint <private_acme> is regenerated for <manual> ACME certificate enrollment
ACME 인증서 등록이 실패할 경우 다음 단계를 수행하여 문제를 식별하고 해결합니다.
자세한 내용은 다음 debug 명령의 출력을 수집합니다.
| 개정 | 게시 날짜 | 의견 |
|---|---|---|
1.0 |
06-Apr-2026
|
최초 릴리스 |