弱い署名アルゴリズム エラー

Microsoft.ActiveDirectoryFederationServices20.TokenIssuanceWeakSignatureAlgorithmErrorRule (Rule)

Knowledge Base article:

概要

ユーザーまたは要求の認証に使用されたトークンは、想定された署名アルゴリズムで署名されています。

原因

ユーザーの認証に使用されているトークンは、想定よりも弱い署名アルゴリズムを使用して署名されています。

解決方法

要求プロバイダーが、想定された署名アルゴリズムを使用したトークンを受け入れるように構成されていることを確認します。 この問題を解決するには、AD FS 2.0 用の Windows PowerShell コマンドレットまたは AD FS 2.0 スナップインを使用して、署名アルゴリズムを再構成できます。 コマンドレットの更新の場合は、Set-ADFSClaimsProviderTrust コマンドレットと共に SignatureAlgorithm パラメーターを使用します。 Microsoft 管理コンソール (MMC) ベースの更新の場合は、要求プロバイダー信頼のプロパティの [詳細設定] タブで署名アルゴリズムのプロパティを変更できます。

Element properties:

TargetMicrosoft.ActiveDirectoryFederationServices20.TokenIssuance
CategorySecurityHealth
EnabledTrue
Event_ID372
Alert GenerateTrue
Alert SeverityWarning
Alert PriorityNormal
RemotableTrue
Alert Message
弱い署名アルゴリズム エラー
ユーザーまたは要求の認証に使用されたトークンは、想定された署名アルゴリズム '{1}' ではない署名アルゴリズム '{0}' で署名されています。 イベントの詳細については、[アラートのコンテキスト] タブを確認してください。
Event Log$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices20.FederationServer"]/ADFSEventLog$

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default

Source Code:

<Rule ID="Microsoft.ActiveDirectoryFederationServices20.TokenIssuanceWeakSignatureAlgorithmErrorRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices20.TokenIssuance" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>SecurityHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices20.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">372</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)|(^AD FS 2.0$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices20.TokenIssuanceWeakSignatureAlgorithmErrorRule.AlertMessage"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/Params/Param[2]$</AlertParameter1>
<AlertParameter2>$Data/Params/Param[3]$</AlertParameter2>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/Params/Param[1]$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>