Federacyjny pasywny punkt końcowy dla jednostki uzależnionej jest pusty. Wystawianie tokenów dla tej relacji zaufania nie powiodło się.
Oto możliwe przyczyny tego zdarzenia:
Do weryfikacji usługi federacyjnej użyto niewłaściwej metody protokołu. Na przykład wykonano żądanie używające usług federacyjnych w sieci Web do zweryfikowania obsługi protokołu Security Assertion Markup Language (SAML).
W jednostce uzależnionej brakuje adresu pasywnego punktu końcowego usług federacyjnych w sieci Web.
Oto możliwe rozwiązania dla tego zdarzenia:
Upewnij się, że do testowania partnerstwa federacyjnego jest używany właściwy protokół. Na przykład często stosowaną metodą testowania stanu operacyjnego usługi federacyjnej jest wysłanie żądania do punktu końcowego usługi przy użyciu przeglądarki. Ta metoda dostępu korzysta z usług federacyjnych w sieci Web, ale nie można jej używać do sprawdzania obsługi protokołu SAML. Obsługę protokołu SAML można sprawdzić tylko przy użyciu klienta, który może wysyłać i odbierać komunikaty tego protokołu.
Przy użyciu przystawki AD FS skonfiguruj pasywny punkt końcowy usług federacyjnych w sieci Web w tej jednostce uzależnionej.
Target | Microsoft.ActiveDirectoryFederationServices.2016.TokenIssuance | ||
Category | ConfigurationHealth | ||
Enabled | True | ||
Event_ID | 206 | ||
Alert Generate | True | ||
Alert Severity | Warning | ||
Alert Priority | Normal | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | $Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices.2016.FederationServer"]/ADFSEventLog$ |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
<Rule ID="Microsoft.ActiveDirectoryFederationServices.2016.TokenIssuanceEmptyOrMissingWSFederationPassiveEndpointRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices.2016.TokenIssuance" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices.2016.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">206</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertName/>
<AlertDescription/>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices.2016.TokenIssuanceEmptyOrMissingWSFederationPassiveEndpointRule.AlertMessage"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/Params/Param[1]$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/Params/Param[1]$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>