Talep sağlayıcı güveni için şifreleme sertifikası geçerli olmadığından SAML oturum kapatma isteği başarısız oldu.
Aşağıdakiler bu olayın olası nedenleridir:
Sertifika iptal edilmiş.
Sertifika zinciri, bu talep sağlayıcı güveni için şifreleme sertifikasının iptal etme ayarları tarafından belirtildiği şekilde doğrulanamadı.
Sertifika geçerlilik süresi içerisinde değil.
Not
Talep sağlayıcı güveninin şifreleme sertifikası için iptal etme ayarlarını yapılandırmak üzere AD FS için Windows PowerShell cmdlet'lerini kullanabilirsiniz. Belirli ayar için Set-ADFSClaimsProviderTrust cmdlet'inin EncryptionCertificateRevocationCheck parametresini kullanın.
Aşağıdakiler bu olayın olası çözümleridir:
Talep sağlayıcı güveninin şifreleme sertifikasının geçerli olduğundan ve iptal edilmediğinden emin olun.
İptal etme ayarı "hiçbiri" veya "yalnızca önbellek" ayarını belirtmiyorsa, AD FS'nin sertifika iptal listesine erişebildiğinden emin olun.
HTTP ara sunucu ayarlarınızı doğrulayın. HTTP ara sunucu ayarlarınızı doğrulama hakkında daha fazla bilgi için AD FS sorun giderme kılavuzundaki " AD FS'de Sorun Gidermeden Önce Denetlenecek Şeyler" bölümüne bakın.
Target | Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance | ||
Category | ConfigurationHealth | ||
Enabled | True | ||
Event_ID | 374 | ||
Alert Generate | True | ||
Alert Severity | Warning | ||
Alert Priority | Normal | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | $Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$ |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
<Rule ID="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceAuthorityEncryptionCertificateCrlCheckFailureRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">374</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceAuthorityEncryptionCertificateCrlCheckFailureRule.AlertMessage"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/Params/Param[1]$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/Params/Param[1]$</SuppressionValue>
<SuppressionValue>$Data/Params/Param[2]$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>