Il servizio federativo non ha potuto accettare il token perché 'URI del gruppo di destinatari specificato nel token non corrisponde agli identificatori consentiti per il servizio federativo.
L'identificatore del gruppo di destinatari specificato non è presente nell'elenco degli identificatori consentiti per il servizio federativo.
Vedere i dettagli dell'eccezione per l'identificatore del gruppo di destinatari che non è stato possibile convalidare. Se l'identificatore del gruppo di destinatari identifica questo servizio federativo, aggiungerlo all'elenco di identificatori consentiti mediante i cmdlet di Windows PowerShell per ADFS. È possibile configurare l'elenco degli identificatori consentiti mediante il parametro AcceptableIdentifier del cmdlet Set-ADFSProperties.
L'identificatore del gruppo di destinatari consente di verificare se il token è stato inviato a questo servizio federativo. Se si ritiene che l'identificatore del gruppo di destinatari non identifichi il servizio federativo in questione, aggiungendolo all'elenco di identificatori consentiti si potrebbero causare vulnerabilità nella sicurezza del sistema.
Target | Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance | ||
Category | ConfigurationHealth | ||
Enabled | True | ||
Event_ID | 367 | ||
Alert Generate | True | ||
Alert Severity | Warning | ||
Alert Priority | Normal | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | $Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$ |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
<Rule ID="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceAudienceUriValidationFailedRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">367</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceAudienceUriValidationFailedRule.AlertMessage"]$</AlertMessageId>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>