Questo monitoraggio indica che la richiesta di disconnessione SAML non è riuscita perché il certificato di crittografia per l'attendibilità del provider di attestazioni non è valido.
Se lo stesso problema non si verifica di nuovo entro 15 minuti, lo stato di integrità di questo monitoraggio cambierà nuovamente in uno stato verde. Un avviso corrispondente viene generato dalla regola di avviso ed è necessario risolverlo manualmente.
Di seguito vengono indicate le possibili cause per questo evento.
Il certificato è stato revocato.
Non è possibile verificare la catena di certificati come specificato dalle impostazioni di revoca del certificato di crittografia per questa attendibilità del provider di attestazioni.
Il certificato non rientra nel periodo di validità.
Nota
È possibile utilizzare i cmdlet di Windows PowerShell per AD FS 2.0 per configurare le impostazioni di revoca per il certificato di crittografia dell'attendibilità del provider di attestazioni. Per l'impostazione specifica, utilizzare il parametro EncryptionCertificateRevocationCheck del cmdlet Set-ADFSClaimsProviderTrust.
Di seguito vengono indicate le possibili risoluzioni per questo evento.
Verificare che il certificato di crittografia dell'attendibilità del provider di attestazioni sia valido e non sia stato revocato.
Verificare che AD FS 2.0 sia in grado di accedere all'elenco di revoche di certificati se l'impostazione di revoca non specifica un'impostazione "none" o "cache only".
Verificare le impostazioni del server proxy HTTP. Per ulteriori informazioni su come verificare le impostazioni del server proxy HTTP, vedere la sezione "Elementi da controllare prima di risolvere i problemi relativi a AD FS 2.0".
Target | Microsoft.ActiveDirectoryFederationServices20.TokenAcceptance |
Parent Monitor | System.Health.ConfigurationState |
Category | ConfigurationHealth |
Enabled | True |
Alert Generate | False |
Alert Auto Resolve | True |
Monitor Type | Microsoft.Windows.SingleEventLogTimer2StateMonitorType |
Remotable | True |
Accessibility | Public |
RunAs | Default |
<UnitMonitor ID="Microsoft.ActiveDirectoryFederationServices20.TokenAcceptanceAuthorityEncryptionCertificateCrlCheckFailureMonitor" Accessibility="Public" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices20.TokenAcceptance" ParentMonitorID="Health!System.Health.ConfigurationState" Remotable="true" Priority="Normal" TypeID="Windows!Microsoft.Windows.SingleEventLogTimer2StateMonitorType" ConfirmDelivery="true">
<Category>ConfigurationHealth</Category>
<OperationalStates>
<OperationalState ID="EventRaised" MonitorTypeStateID="EventRaised" HealthState="Warning"/>
<OperationalState ID="TimerEventRaised" MonitorTypeStateID="TimerEventRaised" HealthState="Success"/>
</OperationalStates>
<Configuration>
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices20.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">374</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)|(^AD FS 2.0$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
<TimerWaitInSeconds>900</TimerWaitInSeconds>
</Configuration>
</UnitMonitor>