Этот монитор указывает на сбой запроса выхода из SAML из-за недействительного сертификата шифрования для доверия поставщика утверждений.
Если эта же проблема не возникнет снова в течение 15 минут, монитор вернется в работоспособное состояние (зеленый цвет). Правилом оповещения будет создано соответствующее оповещение, которое необходимо разрешить вручную.
Возможные причины этого события перечислены ниже.
Сертификат был отозван.
Не удалось проверить цепочку сертификатов в соответствии с параметрами отзыва сертификата шифрования для доверия поставщика утверждений.
Срок действия сертификата еще не наступил или уже истек.
Примечание.
Чтобы настроить параметры отзыва сертификата шифрования для доверия поставщика утверждений, воспользуйтесь командлетами Windows PowerShell для AD FS 2.0. Чтобы задать конкретный параметр, выполните командлет Set-ADFSClaimsProviderTrust с параметром EncryptionCertificateRevocationCheck.
Возможные варианты устранения проблемы приведены ниже.
Убедитесь, что сертификат шифрования для доверия поставщика утверждений действителен и не отозван.
Если для параметра отзыва не указано значение "отсутствует" или "только кэш", убедитесь, что службы AD FS 2.0 имеют доступ к списку отзыва сертификатов.
Проверьте параметры прокси-сервера HTTP. Дополнительные сведения о проверке параметров прокси-сервера HTTP см. в разделе "Проверки, которые необходимо выполнить перед устранением неполадок со службами AD FS 2.0" (на английском языке).
Target | Microsoft.ActiveDirectoryFederationServices20.TokenAcceptance |
Parent Monitor | System.Health.ConfigurationState |
Category | ConfigurationHealth |
Enabled | True |
Alert Generate | False |
Alert Auto Resolve | True |
Monitor Type | Microsoft.Windows.SingleEventLogTimer2StateMonitorType |
Remotable | True |
Accessibility | Public |
RunAs | Default |
<UnitMonitor ID="Microsoft.ActiveDirectoryFederationServices20.TokenAcceptanceAuthorityEncryptionCertificateCrlCheckFailureMonitor" Accessibility="Public" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices20.TokenAcceptance" ParentMonitorID="Health!System.Health.ConfigurationState" Remotable="true" Priority="Normal" TypeID="Windows!Microsoft.Windows.SingleEventLogTimer2StateMonitorType" ConfirmDelivery="true">
<Category>ConfigurationHealth</Category>
<OperationalStates>
<OperationalState ID="EventRaised" MonitorTypeStateID="EventRaised" HealthState="Warning"/>
<OperationalState ID="TimerEventRaised" MonitorTypeStateID="TimerEventRaised" HealthState="Success"/>
</OperationalStates>
<Configuration>
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices20.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">374</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)|(^AD FS 2.0$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
<TimerWaitInSeconds>900</TimerWaitInSeconds>
</Configuration>
</UnitMonitor>