Duża liczba niepowodzeń żądania zmiany hasła

Microsoft.ActiveDirectoryFederationServices.2012.R2.FederationServerHighNumberPasswordChangeRequestFailureMonitor (UnitMonitor)

Knowledge Base article:

Podsumowanie

Ten monitor sprawdza występowanie powtarzających się niepowodzeń żądań zmiany hasła.

Jeśli to samo niepowodzenie wystąpi więcej niż 10 razy na minutę, zostanie wygenerowany alert ostrzegawczy.

Jeśli w ciągu 15 minut żaden błąd nie pojawi się ponownie, stan kondycji tego monitora zmieni się na Zielony, a skojarzony alert zostanie automatycznie odrzucony.

Przyczyny

Możliwe są następujące przyczyny niepowodzenia zmiany hasła:

Rozwiązania

Do możliwych rozwiązań tego stanu należą:

Sprawdzenie dziennika zdarzeń i wyszukanie informacji szczegółowych dotyczących użytkownika i błędu.

Jeśli powodem niepowodzenia jest nieprawidłowe hasło, należy skontaktować się z użytkownikiem, aby rozwiązać problem.

Jeśli powodem niepowodzenia jest nieznalezienie konta użytkownika w usłudze Active Directory, może to wynikać z wpisania przez użytkownika błędnej nazwy użytkownika lub z usunięcia konta.

Jeśli powodem niepowodzenia jest niedostępność kontrolera domeny, należy skontaktować się z administratorem kontrolera domeny.

Element properties:

TargetMicrosoft.ActiveDirectoryFederationServices2012R2.FederationServer
Parent MonitorSystem.Health.SecurityState
CategorySecurityHealth
EnabledTrue
Alert GenerateTrue
Alert SeverityMatchMonitorHealth
Alert PriorityNormal
Alert Auto ResolveTrue
Monitor TypeMicrosoft.Windows.RepeatedEventLogTimer2StateMonitorType
RemotableTrue
AccessibilityPublic
Alert Message
Duża liczba niepowodzeń żądania zmiany hasła
Żądania zmiany hasła zakończyły się niepowodzeniem ponad 10 razy w ciągu 1 minuty.
RunAsDefault

Source Code:

<UnitMonitor ID="Microsoft.ActiveDirectoryFederationServices.2012.R2.FederationServerHighNumberPasswordChangeRequestFailureMonitor" Accessibility="Public" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer" ParentMonitorID="Health!System.Health.SecurityState" Remotable="true" Priority="Normal" TypeID="Windows!Microsoft.Windows.RepeatedEventLogTimer2StateMonitorType" ConfirmDelivery="true">
<Category>SecurityHealth</Category>
<AlertSettings AlertMessage="Microsoft.ActiveDirectoryFederationServices.2012.R2.FederationServerHighNumberPasswordChangeRequestFailureMonitor_AlertMessageResourceID">
<AlertOnState>Warning</AlertOnState>
<AutoResolve>true</AutoResolve>
<AlertPriority>Normal</AlertPriority>
<AlertSeverity>MatchMonitorHealth</AlertSeverity>
</AlertSettings>
<OperationalStates>
<OperationalState ID="RepeatedEventRaised" MonitorTypeStateID="RepeatedEventRaised" HealthState="Warning"/>
<OperationalState ID="TimerEventRaised" MonitorTypeStateID="TimerEventRaised" HealthState="Success"/>
</OperationalStates>
<Configuration>
<RepeatedComputerName>$Target/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</RepeatedComputerName>
<RepeatedLogName>AD FS/Admin</RepeatedLogName>
<RepeatedExpression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">407</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesRegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</RepeatedExpression>
<Consolidator>
<ConsolidationProperties/>
<TimeControl>
<WithinTimeSchedule>
<Interval>60</Interval>
</WithinTimeSchedule>
</TimeControl>
<CountingCondition>
<Count>10</Count>
<CountMode>OnNewItemTestOutputRestart_OnTimerSlideByOne</CountMode>
</CountingCondition>
</Consolidator>
<TimerWaitInSeconds>900</TimerWaitInSeconds>
</Configuration>
</UnitMonitor>