Hohe Anzahl von Fehlern bei Kennwortänderungsanforderungen

Microsoft.ActiveDirectoryFederationServices.2012.R2.FederationServerHighNumberPasswordChangeRequestFailureMonitor (UnitMonitor)

Knowledge Base article:

Zusammenfassung

Dieser Monitor überprüft auf wiederholte Fehler bei Kennwortänderungsanforderungen.

Wenn dieser Fehler öfter als zehnmal pro Minute auftritt, wird eine Warnung ausgelöst.

Wenn innerhalb von 15 Minuten keine weiteren Fehler auftreten, wechselt der Integritätsstatus dieses Monitors wieder in einen "grünen" Bereich, und die zugehörige Warnung wird automatisch geschlossen.

Ursachen

Zu den möglichen Ursachen für Fehler bei Kennwortänderungen zählen folgende:

Lösungen

Mögliche Lösungen für diese Bedingung:

Überprüfen Sie das Ereignisprotokoll, und suchen Sie nach Benutzer- und Fehlerdetails.

Wenn die Ursache für den Fehler ein ungültiges Kennwort ist, wenden Sie sich an den Benutzer, um das Problem zu beheben.

Wenn die Ursache für den Fehler ein Benutzerkonto ist, das in Active Directory nicht gefunden werden kann, wurde möglicherweise der falsche Benutzername eingegeben oder das Benutzerkonto entfernt.

Wenn die Ursache für den Fehler ein nicht verfügbarer Domänencontroller ist, wenden Sie sich an den Administrator des Domänencontrollers.

Element properties:

TargetMicrosoft.ActiveDirectoryFederationServices2012R2.FederationServer
Parent MonitorSystem.Health.SecurityState
CategorySecurityHealth
EnabledTrue
Alert GenerateTrue
Alert SeverityMatchMonitorHealth
Alert PriorityNormal
Alert Auto ResolveTrue
Monitor TypeMicrosoft.Windows.RepeatedEventLogTimer2StateMonitorType
RemotableTrue
AccessibilityPublic
Alert Message
Hohe Anzahl von Fehlern bei Kennwortänderungsanforderungen
Mehr als 10 Fehler bei Kennwortänderungsanforderungen innerhalb 1 Minute.
RunAsDefault

Source Code:

<UnitMonitor ID="Microsoft.ActiveDirectoryFederationServices.2012.R2.FederationServerHighNumberPasswordChangeRequestFailureMonitor" Accessibility="Public" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer" ParentMonitorID="Health!System.Health.SecurityState" Remotable="true" Priority="Normal" TypeID="Windows!Microsoft.Windows.RepeatedEventLogTimer2StateMonitorType" ConfirmDelivery="true">
<Category>SecurityHealth</Category>
<AlertSettings AlertMessage="Microsoft.ActiveDirectoryFederationServices.2012.R2.FederationServerHighNumberPasswordChangeRequestFailureMonitor_AlertMessageResourceID">
<AlertOnState>Warning</AlertOnState>
<AutoResolve>true</AutoResolve>
<AlertPriority>Normal</AlertPriority>
<AlertSeverity>MatchMonitorHealth</AlertSeverity>
</AlertSettings>
<OperationalStates>
<OperationalState ID="RepeatedEventRaised" MonitorTypeStateID="RepeatedEventRaised" HealthState="Warning"/>
<OperationalState ID="TimerEventRaised" MonitorTypeStateID="TimerEventRaised" HealthState="Success"/>
</OperationalStates>
<Configuration>
<RepeatedComputerName>$Target/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</RepeatedComputerName>
<RepeatedLogName>AD FS/Admin</RepeatedLogName>
<RepeatedExpression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">407</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesRegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</RepeatedExpression>
<Consolidator>
<ConsolidationProperties/>
<TimeControl>
<WithinTimeSchedule>
<Interval>60</Interval>
</WithinTimeSchedule>
</TimeControl>
<CountingCondition>
<Count>10</Count>
<CountMode>OnNewItemTestOutputRestart_OnTimerSlideByOne</CountMode>
</CountingCondition>
</Consolidator>
<TimerWaitInSeconds>900</TimerWaitInSeconds>
</Configuration>
</UnitMonitor>