Este documento descreve o processo para registrar um certificado TLS (Transport Layer Security) através do protocolo ACME (Automated Certificate Management Environment) na plataforma FTD (Secure Firewall Firepower Threat Defense).
A Cisco recomenda que você tenha conhecimento sobre estes tópicos:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Os pré-requisitos e restrições atuais para a inscrição da ACME no FTD do Secure Firewall incluem:
Ao fazer o downgrade para uma versão do FTD do Secure Firewall que não ofereça suporte à inscrição no ACME (versão 7.7 ou anterior):
Os certificados inscritos através do ACME ainda estão acessíveis; no entanto, suas chaves privadas tornam-se desassociadas após o primeiro salvamento e reinicialização após o downgrade.
Se um downgrade for necessário, use a solução recomendada:
O protocolo ACME tem como objetivo simplificar o gerenciamento de certificados TLS para administradores de rede. Através do ACME, os administradores podem automatizar as tarefas envolvidas na aquisição e renovação de certificados TLS. Essa automação é especialmente útil ao trabalhar com autoridades de certificação (CAs), como Let's Encrypt, que fornecem certificados gratuitos, automatizados e acessíveis publicamente através do protocolo ACME.O ACME facilita a emissão de certificados de validação de domínio (DV). Esses certificados verificam se o solicitante do certificado tem controle sobre os domínios especificados. A validação geralmente ocorre por meio de um processo de desafio baseado em HTTP, em que o candidato coloca um arquivo designado em seu servidor Web. Em seguida, a CA (Certificate Authority, Autoridade de Certificação) acessa esse arquivo por meio do servidor HTTP do domínio para confirmar o controle do domínio. A aprovação bem-sucedida neste desafio permite que a CA emita o certificado de DV.
O processo de inscrição envolve estas etapas:

Fluxo de Autenticação HTTP-01 da Inscrição ACME.
Os principais benefícios do uso do protocolo ACME para registrar certificados TLS no FTD do Secure Firewall incluem:
Essas vantagens, em conjunto, melhoram a eficiência operacional e a segurança para implantações de FTD do Secure Firewall.
Antes de iniciar o processo de inscrição no ACME, certifique-se de que as próximas condições sejam atendidas:
1. Navegue até Objects > PKI > Cert Enrollment e clique em Add Cert Enrollment para iniciar o processo de configuração.

2. A opção de inscrição no ACME é listada no menu suspenso juntamente com outros métodos de inscrição. Selecione ACME no menu suspenso Enrollment Type para continuar.

3. As opções para configurar parâmetros de certificado são exibidas, preencha os campos com as informações apropriadas.

4. Se estiver usando um servidor ACME que não seja bem conhecido, você precisará adicionar o Certificado CA do servidor ACME. Navegue até Objects > Cert Enrollment e clique no botão Add Cert Enrollment.



5. Navegue até Parâmetros do Certificado, selecione a opção FQDN Personalizado na caixa Incluir FQDN e preencha os campos FQDN Personalizado e FQDN Alternativo com o FQDN primário e quaisquer nomes de domínio alternativos a serem incluídos no certificado.

6. Navegue até Chave para modificar as configurações Tipo de Chave e Tamanho da Chave .

7. (Opcional) Ative a Inscrição Automática para o Certificado de Identidade.
Marque a caixa de seleçãoInscrição Automática e especifique o percentual para oTempo de Vida da Inscrição Automática.
Este recurso garante que o certificado seja renovado automaticamente antes de expirar. A porcentagem determina com que antecedência da expiração do certificado o processo de renovação começa. Por exemplo, se definido como 80%, o processo de renovação começa quando o certificado atinge 80% de seu período de validade.

8. Clique em Salvar.
1.Navegue até Dispositivos de firewall > Certificados e clique no botão Adicionar para registrar um novo certificado.

2. Selecione o dispositivo FTD na lista suspensa Dispositivo e o objeto de certificado criado anteriormente no Registro de Certificado.

3. Clique em Adicionar.
4. Quando a implantação estiver concluída, a coluna de status exibirá o botão do certificado de ID.

5. Valide as informações do certificado de ID clicando no botão ID.

Confirme se o certificado está registrado com o comando.show crypto ca certificates <Nome do ponto de confiança>.
firepower# show crypto ca certificatesACME_CERT
Certificate
Status: Available
Certificate Serial Number: 058f993097bd56758e44554194a953be
Certificate Usage: General Purpose
Public Key Type: RSA (2048 bits)
Signature Algorithm: ecdsa-with-SHA256
Issuer Name:
CN=acme Intermediate CA
O=acme
Subject Name:
CN=ftd-example.cisco.com
Validity Date:
start date: 11:20:55 UTC Jul 21 2025
end date: 11:21:55 UTC Jul 22 2025
Storage: immediate
Associated Trustpoints: ACME_CERT
Public Key Hashes:
SHA1 PublicKey hash: 26b7a0f7414364a45b246114478bb74f432520c4
SHA1 PublicKeyInfo hash: 24125d6e8674566c1551784f651975b562c520a
Há novos syslogs no FTD do Secure Firewall para capturar eventos relacionados à inscrição de certificado usando o protocolo ACME:
%FTD-5-717067: Starting ACME certificate enrollment for the trustpoint <private_acme> with CA <ca-acme.example.com>. Mode <manual>
%FTD-5-717068: ACME Certificate enrollment succeeded for trustpoint <private_acme> with CA <ca-acme.example.com>. Received a new certificate with Subject Name <CN=fj-asav.example.com> Issuer Name <CN=ca-acme Intermediate CA,O=ca-acme> Serial Number <truncated>
%FTD-3-717069: ACME Certificate enrollment failed for trustpoint <private_acme>
%FTD-5-717070: Keypair <Auto.private_acme> in the trustpoint <private_acme> is regenerated for <manual> ACME certificate enrollment
Se uma inscrição de certificado ACME falhar, considere as próximas etapas para identificar e resolver o problema:
Para obter informações adicionais, colete a saída dos próximos comandos de depuração:
| Revisão | Data de publicação | Comentários |
|---|---|---|
1.0 |
06-Apr-2026
|
Versão inicial |