Le service de fédération n'a pas pu accepter le jeton car l'URI d'audience spécifié dans le jeton ne correspond à aucun identificateur acceptable de ce service de fédération.
L'identificateur d'audience spécifié n'est pas présent dans la liste d'identificateurs acceptables de ce service de fédération.
Consultez les détails de l'exception pour trouver l'identificateur d'audience n'ayant pas passé la validation. Si l'identificateur d'audience identifie ce service de fédération, ajoutez l'identificateur d'audience à la liste d'identificateurs acceptables en utilisant les commandlets Windows PowerShell pour AD FS. Vous pouvez configurer la liste d'identificateurs acceptables avec le paramètre AcceptableIdentifier de la commandlet Set-ADFSProperties.
L'identificateur d'audience est utilisé pour vérifier si le jeton a été envoyé à ce service de fédération. Si vous pensez que l'identificateur d'audience n'identifie pas votre service de fédération, l'ajouter à la liste d'identificateurs acceptables peut rendre la sécurité de votre système vulnérable.
Target | Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance | ||
Category | ConfigurationHealth | ||
Enabled | True | ||
Event_ID | 367 | ||
Alert Generate | True | ||
Alert Severity | Warning | ||
Alert Priority | Normal | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | $Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$ |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
<Rule ID="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceAudienceUriValidationFailedRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">367</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceAudienceUriValidationFailedRule.AlertMessage"]$</AlertMessageId>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>