Le service de fédération n'a pas pu charger ses certificats de signature de jetons, de déchiffrement de jetons et SSL. Si le certificat défaillant est le certificat principal, le service Windows AD FS 2.0 ne peut pas démarrer.
Les causes de cet événement peuvent être les suivantes :
Des objets Active Directory sont manquants sous le nom unique spécifié dans les informations de diagnostic concernant le partage de clé privée de certificat X.509 fournies dans cet événement.
Les autorisations de la liste de contrôle d'accès (ACL) des objets Active Directory spécifiés dans les informations de diagnostic ont changé, et l'identité de service d'AD FS ne dispose plus des droits pour lire ou modifier ces objets.
Les résolutions possibles de cet événement sont les suivantes :
Vous devrez peut-être restaurer tous les objets Active Directory sous le nom unique spécifié dans les informations de diagnostic incluses dans l'événement.
Demandez à votre administrateur de domaine de vous aider à restaurer les autorisations ACL en lecture/écriture.
Target | Microsoft.ActiveDirectoryFederationServices20.CertificateManagement | ||
Category | ConfigurationHealth | ||
Enabled | True | ||
Event_ID | 329 | ||
Alert Generate | True | ||
Alert Severity | Warning | ||
Alert Priority | Normal | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | $Target/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices20.FederationServer"]/ADFSEventLog$ |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
<Rule ID="Microsoft.ActiveDirectoryFederationServices20.CertificateManagementAdditionalCertificateLoadErrorRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices20.CertificateManagement" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices20.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">329</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)|(^AD FS 2.0$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertName/>
<AlertDescription/>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices20.CertificateManagementAdditionalCertificateLoadErrorRule.AlertMessage"]$</AlertMessageId>
<AlertParameters/>
<Suppression>
<SuppressionValue>$Data/Params/Param[1]$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>