Émetteur de jeton non correspondant

Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceInvalidClaimsProviderErrorRule (Rule)

Émetteur de jeton non correspondant

Knowledge Base article:

Résumé

L'émetteur de jeton ne correspond à aucune approbation de fournisseur de revendications connu configuré pour ce service de fédération. Échec d'acceptation du jeton.

Causes

L'empreinte numérique de certificat n'identifie aucune approbation de fournisseur de revendications connu.

Résolutions

D'abord, vérifiez que le certificat (identifié par sa valeur d'empreinte numérique telle que spécifiée dans les données d'événement) est le certificat de signature attendu pour le fournisseur de revendications. Si le certificat identifié dans cet événement est le bon, vérifiez qu'il est configuré dans l'onglet Certificats des propriétés de l'approbation du fournisseur de revendications en utilisant le snap-in AD FS.

Element properties:

TargetMicrosoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance
CategoryConfigurationHealth
EnabledTrue
Event_ID371
Alert GenerateTrue
Alert SeverityWarning
Alert PriorityNormal
RemotableTrue
Alert Message
Émetteur de jeton non correspondant
L'émetteur de jeton identifié par la clé « {0} » ne correspond à aucune approbation de fournisseur de revendications connu configurée pour ce service de fédération. Échec d'acceptation du jeton.
Event Log$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default

Source Code:

<Rule ID="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceInvalidClaimsProviderErrorRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">371</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceInvalidClaimsProviderErrorRule.AlertMessage"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/Params/Param[1]$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/Params/Param[1]$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>