Dieser Monitor überprüft auf wiederholte Fehler bei Kennwortänderungsanforderungen.
Wenn dieser Fehler öfter als zehnmal pro Minute auftritt, wird eine Warnung ausgelöst.
Wenn innerhalb von 15 Minuten keine weiteren Fehler auftreten, wechselt der Integritätsstatus dieses Monitors wieder in einen "grünen" Bereich, und die zugehörige Warnung wird automatisch geschlossen.
Zu den möglichen Ursachen für Fehler bei Kennwortänderungen zählen folgende:
Das alte angegebene Kennwort ist ungültig.
Das neue angegebene Kennwort erfüllt nicht die Anforderungen der Domäne in Bezug auf Kennwortlänge, -komplexität oder -chronik.
Das angegebene Benutzerkonto kann in Active Directory nicht gefunden werden.
Der Domänencontroller ist nicht erreichbar.
Mögliche Lösungen für diese Bedingung:
Überprüfen Sie das Ereignisprotokoll, und suchen Sie nach Benutzer- und Fehlerdetails.
Wenn die Ursache für den Fehler ein ungültiges Kennwort ist, wenden Sie sich an den Benutzer, um das Problem zu beheben.
Wenn die Ursache für den Fehler ein Benutzerkonto ist, das in Active Directory nicht gefunden werden kann, wurde möglicherweise der falsche Benutzername eingegeben oder das Benutzerkonto entfernt.
Wenn die Ursache für den Fehler ein nicht verfügbarer Domänencontroller ist, wenden Sie sich an den Administrator des Domänencontrollers.
Target | Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer | ||
Parent Monitor | System.Health.SecurityState | ||
Category | SecurityHealth | ||
Enabled | True | ||
Alert Generate | True | ||
Alert Severity | MatchMonitorHealth | ||
Alert Priority | Normal | ||
Alert Auto Resolve | True | ||
Monitor Type | Microsoft.Windows.RepeatedEventLogTimer2StateMonitorType | ||
Remotable | True | ||
Accessibility | Public | ||
Alert Message |
| ||
RunAs | Default |
<UnitMonitor ID="Microsoft.ActiveDirectoryFederationServices.2012.R2.FederationServerHighNumberPasswordChangeRequestFailureMonitor" Accessibility="Public" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer" ParentMonitorID="Health!System.Health.SecurityState" Remotable="true" Priority="Normal" TypeID="Windows!Microsoft.Windows.RepeatedEventLogTimer2StateMonitorType" ConfirmDelivery="true">
<Category>SecurityHealth</Category>
<AlertSettings AlertMessage="Microsoft.ActiveDirectoryFederationServices.2012.R2.FederationServerHighNumberPasswordChangeRequestFailureMonitor_AlertMessageResourceID">
<AlertOnState>Warning</AlertOnState>
<AutoResolve>true</AutoResolve>
<AlertPriority>Normal</AlertPriority>
<AlertSeverity>MatchMonitorHealth</AlertSeverity>
</AlertSettings>
<OperationalStates>
<OperationalState ID="RepeatedEventRaised" MonitorTypeStateID="RepeatedEventRaised" HealthState="Warning"/>
<OperationalState ID="TimerEventRaised" MonitorTypeStateID="TimerEventRaised" HealthState="Success"/>
</OperationalStates>
<Configuration>
<RepeatedComputerName>$Target/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</RepeatedComputerName>
<RepeatedLogName>AD FS/Admin</RepeatedLogName>
<RepeatedExpression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">407</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesRegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</RepeatedExpression>
<Consolidator>
<ConsolidationProperties/>
<TimeControl>
<WithinTimeSchedule>
<Interval>60</Interval>
</WithinTimeSchedule>
</TimeControl>
<CountingCondition>
<Count>10</Count>
<CountMode>OnNewItemTestOutputRestart_OnTimerSlideByOne</CountMode>
</CountingCondition>
</Consolidator>
<TimerWaitInSeconds>900</TimerWaitInSeconds>
</Configuration>
</UnitMonitor>