Ten monitor sprawdza występowanie powtarzających się niepowodzeń żądań zmiany hasła.
Jeśli to samo niepowodzenie wystąpi więcej niż 10 razy na minutę, zostanie wygenerowany alert ostrzegawczy.
Jeśli w ciągu 15 minut żaden błąd nie pojawi się ponownie, stan kondycji tego monitora zmieni się na Zielony, a skojarzony alert zostanie automatycznie odrzucony.
Możliwe są następujące przyczyny niepowodzenia zmiany hasła:
Podane stare hasło jest nieprawidłowe.
Nowe hasło nie spełnia wymagań domeny dotyczących długości, złożoności lub historii.
W usłudze Active Directory nie znaleziono podanego konta użytkownika.
Kontroler domeny jest nieosiągalny.
Do możliwych rozwiązań tego stanu należą:
Sprawdzenie dziennika zdarzeń i wyszukanie informacji szczegółowych dotyczących użytkownika i błędu.
Jeśli powodem niepowodzenia jest nieprawidłowe hasło, należy skontaktować się z użytkownikiem, aby rozwiązać problem.
Jeśli powodem niepowodzenia jest nieznalezienie konta użytkownika w usłudze Active Directory, może to wynikać z wpisania przez użytkownika błędnej nazwy użytkownika lub z usunięcia konta.
Jeśli powodem niepowodzenia jest niedostępność kontrolera domeny, należy skontaktować się z administratorem kontrolera domeny.
Target | Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer | ||
Parent Monitor | System.Health.SecurityState | ||
Category | SecurityHealth | ||
Enabled | True | ||
Alert Generate | True | ||
Alert Severity | MatchMonitorHealth | ||
Alert Priority | Normal | ||
Alert Auto Resolve | True | ||
Monitor Type | Microsoft.Windows.RepeatedEventLogTimer2StateMonitorType | ||
Remotable | True | ||
Accessibility | Public | ||
Alert Message |
| ||
RunAs | Default |
<UnitMonitor ID="Microsoft.ActiveDirectoryFederationServices.2012.R2.FederationServerHighNumberPasswordChangeRequestFailureMonitor" Accessibility="Public" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer" ParentMonitorID="Health!System.Health.SecurityState" Remotable="true" Priority="Normal" TypeID="Windows!Microsoft.Windows.RepeatedEventLogTimer2StateMonitorType" ConfirmDelivery="true">
<Category>SecurityHealth</Category>
<AlertSettings AlertMessage="Microsoft.ActiveDirectoryFederationServices.2012.R2.FederationServerHighNumberPasswordChangeRequestFailureMonitor_AlertMessageResourceID">
<AlertOnState>Warning</AlertOnState>
<AutoResolve>true</AutoResolve>
<AlertPriority>Normal</AlertPriority>
<AlertSeverity>MatchMonitorHealth</AlertSeverity>
</AlertSettings>
<OperationalStates>
<OperationalState ID="RepeatedEventRaised" MonitorTypeStateID="RepeatedEventRaised" HealthState="Warning"/>
<OperationalState ID="TimerEventRaised" MonitorTypeStateID="TimerEventRaised" HealthState="Success"/>
</OperationalStates>
<Configuration>
<RepeatedComputerName>$Target/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</RepeatedComputerName>
<RepeatedLogName>AD FS/Admin</RepeatedLogName>
<RepeatedExpression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">407</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesRegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</RepeatedExpression>
<Consolidator>
<ConsolidationProperties/>
<TimeControl>
<WithinTimeSchedule>
<Interval>60</Interval>
</WithinTimeSchedule>
</TimeControl>
<CountingCondition>
<Count>10</Count>
<CountMode>OnNewItemTestOutputRestart_OnTimerSlideByOne</CountMode>
</CountingCondition>
</Consolidator>
<TimerWaitInSeconds>900</TimerWaitInSeconds>
</Configuration>
</UnitMonitor>