Bei der SAML-Abmeldung ist ein Fehler aufgetreten, da die Anforderung für einmalige SAML-Abmeldung nicht mit dem angemeldeten Sitzungsteilnehmer übereinstimmt.
Dieses Ereignis kann folgende Ursachen haben:
Die Abmeldeanforderung enthält keine Namens-ID.
Die Abmeldeanforderung enthält eine Namens-ID, deren Format oder Wert von dem für die Vertrauensstellung ausgegebenen Format oder Wert abweicht.
Die Abmeldeanforderung enthält einen Qualifizierer für den Namen der gespeicherten Prozedur, der nicht mit der Regel für die Anspruchsausstellung des Sicherheitstokendiensts (Security Token Service, STS) übereinstimmt.
Der Benutzer, der die Abmeldeanforderung gesendet hat, ist nie angemeldet gewesen.
Überprüfen Sie, ob die Konfiguration der Anspruchsanbieter-Vertrauensstellung oder der Vertrauensstellung der vertrauenden Seite aktuell ist. Verwenden Sie das AD FS-Snap-In, um das Format der Namens-ID-Regel für diesen Partner und den zugehörigen Wert "SPNameQualifier" so zu ändern, dass eine Übereinstimmung mit der Namens-ID in der Abmeldeanforderung vorliegt.
Target | Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance | ||
Category | ConfigurationHealth | ||
Enabled | True | ||
Event_ID | 368 | ||
Alert Generate | True | ||
Alert Severity | Warning | ||
Alert Priority | Normal | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | $Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$ |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
<Rule ID="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceSamlLogoutNameIdentifierNotFoundErrorRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">368</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceSamlLogoutNameIdentifierNotFoundErrorRule.AlertMessage"]$</AlertMessageId>
<Suppression>
<SuppressionValue>$Data/Params/Param[1]$</SuppressionValue>
<SuppressionValue>$Data/Params/Param[2]$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>