Error de identificador no encontrado de nombre de cierre de sesión de SAML

Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceSamlLogoutNameIdentifierNotFoundErrorRule (Rule)

Knowledge Base article:

Resumen

El cierre de sesión de SAML ha producido errores porque la solicitud de cierre de sesión única de SAML no se corresponde con el participante de la sesión iniciada.

Causas

Estas son las causas posibles de este evento:

Resoluciones

Compruebe que esté actualizada la confianza del proveedor de notificaciones o la configuración de confianza del usuario de confianza. Use el complemento AD FS para comprobar que el formato de la regla de id. de nombre para el asociado y su valor de SPNameQualifier coinciden con el id. presente en la solicitud de cierre de sesión.

Element properties:

TargetMicrosoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance
CategoryConfigurationHealth
EnabledTrue
Event_ID368
Alert GenerateTrue
Alert SeverityWarning
Alert PriorityNormal
RemotableTrue
Alert Message
Error de identificador no encontrado de nombre de cierre de sesión de SAML
La solicitud de cierre de sesión única de SAML no se corresponde con el participante de la sesión iniciada. Consulte los detalles del evento sobre el solicitante y el participante de la sesión iniciada en la ficha Contexto de alerta.
Event Log$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default

Source Code:

<Rule ID="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceSamlLogoutNameIdentifierNotFoundErrorRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptance" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">368</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices2012R2.TokenAcceptanceSamlLogoutNameIdentifierNotFoundErrorRule.AlertMessage"]$</AlertMessageId>
<Suppression>
<SuppressionValue>$Data/Params/Param[1]$</SuppressionValue>
<SuppressionValue>$Data/Params/Param[2]$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>