O pedido de fim de sessão SAML falhou porque o certificado de encriptação da fidedignidade do fornecedor de afirmações não é válido.
Eis algumas causas possÃveis deste evento:
O certificado foi revogado.
Não foi possÃvel verificar a cadeia de certificados conforme especificado pelas definições de revogação do certificado de encriptação desta fidedignidade do fornecedor de afirmações.
O certificado não se encontra dentro do perÃodo de validade.
Nota
Poderá utilizar cmdlets do Windows PowerShell para o AD FS para configurar as definições de revogação do certificado de encriptação da fidedignidade do fornecedor de afirmações. Para a definição especÃfica, utilize o parâmetro EncryptionCertificateRevocationCheck do cmdlet Set-ADFSClaimsProviderTrust.
Eis algumas resoluções possÃveis deste evento:
Certifique-se de que o certificado de encriptação da fidedignidade do fornecedor de afirmações é válido e não foi revogado.
Certifique-se de que o AD FS consegue aceder à lista de revogação de certificados se a definição de revogação não especificar "nenhum" ou uma definição "apenas cache".
Verifique as definições do servidor proxy HTTP. Para mais informações sobre como verificar as definições do servidor proxy HTTP, consulte a secção "Coisas a Verificar Antes de Resolver Problemas do AD FS" no Manual de resolução de problemas do AD FS.
Target | Microsoft.ActiveDirectoryFederationServices.2016.TokenAcceptance | ||
Category | ConfigurationHealth | ||
Enabled | True | ||
Event_ID | 374 | ||
Alert Generate | True | ||
Alert Severity | Warning | ||
Alert Priority | Normal | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | $Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices.2016.FederationServer"]/ADFSEventLog$ |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
<Rule ID="Microsoft.ActiveDirectoryFederationServices.2016.TokenAcceptanceAuthorityEncryptionCertificateCrlCheckFailureRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices.2016.TokenAcceptance" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices.2016.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">374</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices.2016.TokenAcceptanceAuthorityEncryptionCertificateCrlCheckFailureRule.AlertMessage"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/Params/Param[1]$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/Params/Param[1]$</SuppressionValue>
<SuppressionValue>$Data/Params/Param[2]$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>