Fehler aufgrund eines schwächeren Signaturalgorithmus in SAML-Anforderung

Microsoft.ActiveDirectoryFederationServices20.TokenIssuanceSAMLRequestUnsupportedSignatureAlgorithmRule (Rule)

Knowledge Base article:

Zusammenfassung

Das zum Authentifizieren des Benutzers oder der Anforderung verwendete Token wurde mit dem erwarteten Signaturalgorithmus signiert.

Ursachen

Der Signaturalgorithmus für den Partner wurde nicht ordnungsgemäß konfiguriert.

Mögliche Lösungen

Überprüfen Sie, ob der Signaturalgorithmus für den Partner ordnungsgemäß konfiguriert ist. Korrigieren Sie den Signaturalgorithmus anhand der Informationen zu diesem Ereignis.

Element properties:

TargetMicrosoft.ActiveDirectoryFederationServices20.TokenIssuance
CategorySecurityHealth
EnabledTrue
Event_ID378
Alert GenerateTrue
Alert SeverityWarning
Alert PriorityNormal
RemotableTrue
Alert Message
Fehler aufgrund eines schwächeren Signaturalgorithmus in SAML-Anforderung
Das zum Authentifizieren des Benutzers verwendete Token oder die Anforderung ist mit dem Signaturalgorithmus "{0}" signiert, der nicht dem erwartetem Signaturalgorithmus "{1}" entspricht. Ereignisdetails werden auf der Registerkarte für den Warnungskontext angezeigt.
Event Log$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices20.FederationServer"]/ADFSEventLog$

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default

Source Code:

<Rule ID="Microsoft.ActiveDirectoryFederationServices20.TokenIssuanceSAMLRequestUnsupportedSignatureAlgorithmRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices20.TokenIssuance" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>SecurityHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices20.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">378</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)|(^AD FS 2.0$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices20.TokenIssuanceSAMLRequestUnsupportedSignatureAlgorithmRule.AlertMessage"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/Params/Param[1]$</AlertParameter1>
<AlertParameter2>$Data/Params/Param[2]$</AlertParameter2>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>