Le service de fédération n'a pas pu charger ses certificats de signature de jeton, de décryptage de jeton et SSL. Si le certificat ayant échoué est le certificat principal, le service Windows AD FS ne pourra pas démarrer.
Vous trouverez ci-dessous les causes possibles de cet événement :
Des objets Active Directory manquent sous le nom unique spécifié dans les informations de diagnostic concernant le partage de la clé privée du certificat X.509 fournie dans cet événement.
Les autorisations de la liste de contrôle d'accès (ACL) des objets Active Directory spécifiées dans les informations de diagnostic ont été modifiées, et l'identité de service d'AD FS n'a plus l'autorisation de lire ou de modifier ces objets.
Vous trouverez ci-dessous les résolutions possibles de cet événement :
Vous pourriez avoir à restaurer tous les objets Active Directory sous le nom unique spécifié dans les informations de diagnostic comprises dans l'événement.
Travaillez avec votre administrateur de domaine pour restaurer les autorisations ACL de lecture/écriture.
Target | Microsoft.ActiveDirectoryFederationServices.2016.CertificateManagement | ||
Category | ConfigurationHealth | ||
Enabled | True | ||
Event_ID | 329 | ||
Alert Generate | True | ||
Alert Severity | Warning | ||
Alert Priority | Normal | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | $Target/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices.2016.FederationServer"]/ADFSEventLog$ |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
<Rule ID="Microsoft.ActiveDirectoryFederationServices.2016.CertificateManagementAdditionalCertificateLoadErrorRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices.2016.CertificateManagement" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices.2016.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">329</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertName/>
<AlertDescription/>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices.2016.CertificateManagementAdditionalCertificateLoadErrorRule.AlertMessage"]$</AlertMessageId>
<AlertParameters/>
<Suppression>
<SuppressionValue>$Data/Params/Param[1]$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>