Błąd słabego algorytmu podpisu

Microsoft.ActiveDirectoryFederationServices.2016.TokenIssuanceWeakSignatureAlgorithmErrorRule (Rule)

Knowledge Base article:

Podsumowanie

Token użyty do uwierzytelnienia użytkownika lub żądania jest podpisany za pomocą oczekiwanego algorytmu podpisu.

Przyczyny

Token użyty do uwierzytelnienia użytkownika jest podpisany za pomocą słabszego algorytmu podpisu niż oczekiwano.

Rozwiązania

Sprawdź, czy dostawca oświadczeń ma skonfigurowane akceptowanie tokenów o oczekiwanym algorytmie podpisu. Aby rozwiązać ten problem, zmień konfigurację algorytmu podpisu przy użyciu poleceń cmdlet programu Windows PowerShell dla usług AD FS lub przy użyciu przystawki AD FS. Aby zrobić to przy użyciu polecenia cmdlet, użyj parametru SignatureAlgorithm z poleceniem cmdlet Set-ADFSClaimsProviderTrust. Aby to zrobić przy użyciu programu Microsoft Management Console (MMC), zmień właściwość algorytmu podpisu na karcie Zaawansowane we właściwościach relacji zaufania dostawcy oświadczeń.

Element properties:

TargetMicrosoft.ActiveDirectoryFederationServices.2016.TokenIssuance
CategorySecurityHealth
EnabledTrue
Event_ID372
Alert GenerateTrue
Alert SeverityWarning
Alert PriorityNormal
RemotableTrue
Alert Message
Błąd słabego algorytmu podpisu
Token użyty do uwierzytelnienia użytkownika lub żądania jest podpisany za pomocą algorytmu podpisu „{0}”, który nie jest oczekiwanym algorytmem podpisu „{1}”. Szczegóły zdarzenia znajdują się na karcie Kontekst alertu.
Event Log$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices.2016.FederationServer"]/ADFSEventLog$

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default

Source Code:

<Rule ID="Microsoft.ActiveDirectoryFederationServices.2016.TokenIssuanceWeakSignatureAlgorithmErrorRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices.2016.TokenIssuance" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>SecurityHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices.2016.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">372</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices.2016.TokenIssuanceWeakSignatureAlgorithmErrorRule.AlertMessage"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/Params/Param[2]$</AlertParameter1>
<AlertParameter2>$Data/Params/Param[3]$</AlertParameter2>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/Params/Param[1]$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>