Usługa federacyjna nie zaakceptowała tokenu, ponieważ identyfikator URI odbiorców określony w tokenie nie jest zgodny z akceptowalnymi identyfikatorami tej usługi federacyjnej.
Określony identyfikator odbiorców nie znajduje się na liście akceptowalnych identyfikatorów tej usługi federacyjnej.
Informacje o identyfikatorze odbiorców, którego weryfikacja zakończyła się niepowodzeniem, znajdują się w szczegółach wyjątku. Jeśli dany identyfikator odbiorców identyfikuje tę usługę federacyjną, dodaj go do listy akceptowalnych identyfikatorów przy użyciu poleceń cmdlet programu Windows PowerShell dla usług AD FS. Listę akceptowalnych identyfikatorów można skonfigurować przy użyciu parametru AcceptableIdentifier polecenia cmdlet Set-ADFSProperties.
Identyfikator odbiorców służy do weryfikacji, czy token został wysłany do danej usługi federacyjnej. Jeśli dany identyfikator odbiorców nie identyfikuje Twojej usługi federacyjnej, dodanie go do listy akceptowalnych identyfikatorów może spowodować lukę w zabezpieczeniach systemu.
Target | Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance | ||
Category | ConfigurationHealth | ||
Enabled | True | ||
Event_ID | 367 | ||
Alert Generate | True | ||
Alert Severity | Warning | ||
Alert Priority | Normal | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | $Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$ |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
<Rule ID="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceAudienceUriValidationFailedRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">367</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceAudienceUriValidationFailedRule.AlertMessage"]$</AlertMessageId>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>