Niepowodzenie sprawdzania poprawności certyfikatu

Microsoft.ActiveDirectoryFederationServices2012R2.FederationServerCertificateValidationFailureRule (Rule)

Knowledge Base article:

Podsumowanie

Wystąpił błąd podczas próby utworzenia łańcucha certyfikatów dla certyfikatu skonfigurowanego w bazie danych konfiguracji usług AD FS.

Przyczyny

To zdarzenie występuje, kiedy usługa federacyjna aktualizuje swój stan usługi lub próbuje odświeżyć buforowane dane konfiguracyjne certyfikatu. To zdarzenie jest rejestrowane, jeśli konfiguracja zostanie zmieniona w taki sposób, że jeden ze skonfigurowanych certyfikatów okaże się nieprawidłowy podczas odświeżania.

Oto możliwe przyczyny tego zdarzenia:

Rozwiązania

Sprawdź, czy certyfikat jest prawidłowy i czy nie został odwołany lub nie stracił ważności.

Element properties:

TargetMicrosoft.ActiveDirectoryFederationServices2012R2.FederationServer
CategoryConfigurationHealth
EnabledTrue
Event_ID381
Alert GenerateTrue
Alert SeverityWarning
Alert PriorityNormal
RemotableTrue
Alert Message
Niepowodzenie sprawdzania poprawności certyfikatu
Wystąpił błąd podczas budowania łańcucha certyfikatów dla certyfikatu konfiguracji identyfikowanego za pomocą odcisku palca „{0}”.
Event Log$Target/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default

Source Code:

<Rule ID="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServerCertificateValidationFailureRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">381</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServerCertificateValidationFailureRule.AlertMessage"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/Params/Param[1]$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/Params/Param[1]$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>