Este monitor indica que a solicitação de logoff SAML falhou porque o certificado de criptografia para a relação de confiança do provedor de declarações não é válido.
Se o problema não voltar a ocorrer dentro de 15 minutos, o estado de integridade do monitor será revertido para verde. Um alerta correspondente é gerado pela regra de alerta e deve ser resolvido manualmente.
Possíveis causas para este evento incluem:
O certificado não foi revogado.
A cadeia de certificados não pôde ser verificada conforme especificado pelas configurações de revogação do certificado de criptografia para a relação de confiança deste provedor de declarações.
O certificado não está em seu período de validade.
Observação
É possível usar cmdlets do Windows PowerShell para AD FS para configurar as definições de revogação de certificado de criptografia da relação de confiança do provedor de declarações. Para a configuração específica, use o parâmetro EncryptionCertificateRevocationCheck do cmdlet Set-ADFSClaimsProviderTrust.
Seguem algumas resoluções possíveis para este evento:
Verifique se o certificado de criptografia da relação de confiança do provedor de declarações é válido e não foi revogado.
Verifique se o AD FS pode acessar a lista de certificados revogados caso a configuração de revogação não especifique uma definição "nenhum" ou "somente em cache".
Verifique as configurações do servidor proxy HTTP. Para obter mais informações sobre como verificar as configurações do servidor proxy HTTP, consulte Verificações a fazer antes de solucionar problemas no AD FS.
Target | Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance |
Parent Monitor | System.Health.ConfigurationState |
Category | ConfigurationHealth |
Enabled | True |
Alert Generate | False |
Alert Auto Resolve | True |
Monitor Type | Microsoft.Windows.SingleEventLogTimer2StateMonitorType |
Remotable | True |
Accessibility | Public |
RunAs | Default |
<UnitMonitor ID="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceAuthorityEncryptionCertificateCrlCheckFailureMonitor" Accessibility="Public" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance" ParentMonitorID="Health!System.Health.ConfigurationState" Remotable="true" Priority="Normal" TypeID="Windows!Microsoft.Windows.SingleEventLogTimer2StateMonitorType" ConfirmDelivery="true">
<Category>ConfigurationHealth</Category>
<OperationalStates>
<OperationalState ID="EventRaised" MonitorTypeStateID="EventRaised" HealthState="Warning"/>
<OperationalState ID="TimerEventRaised" MonitorTypeStateID="TimerEventRaised" HealthState="Success"/>
</OperationalStates>
<Configuration>
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">374</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
<TimerWaitInSeconds>900</TimerWaitInSeconds>
</Configuration>
</UnitMonitor>