Vom Dienst für die Vertrauensstellungsüberwachung wurden Änderungen in den Verbundmetadaten der Vertrauensstellung erkannt, die Änderungen wurden jedoch nicht automatisch für den Vertrauensstellungspartner übernommen.
Abweichungen im Metadatendokument, das an den Verbunddienst zurückgegeben wurde, wurden vom Verbunddienst ignoriert und somit nicht übernommen.
Die genaue Ursache für die Abweichung können Sie den zusätzlichen Daten entnehmen, die in diesem Ereignis angegeben sind.
Wenn beispielsweise mehrere WS-Verbundendpunkte einbezogen wurden, wird nur der erste kompatible Endpunkt verwendet und übernommen. Möglicherweise wurden auch Schlüsselmetadaten einbezogen, die nicht das Format eines X.509-Zertifikats aufwiesen.
Anhand der zusätzlichen Details, die in diesem Ereignis angegeben sind, können Sie überprüfen, ob die wichtigen Verbundmetadaten, die zum Verwalten der Vertrauensstellung erforderlich sind, nicht ignoriert wurden.
Target | Microsoft.ActiveDirectoryFederationServices2012R2.TrustManagement | ||
Category | ConfigurationHealth | ||
Enabled | True | ||
Event_ID | 174 | ||
Alert Generate | True | ||
Alert Severity | Warning | ||
Alert Priority | Normal | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | $Target/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$ |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
<Rule ID="Microsoft.ActiveDirectoryFederationServices2012R2.TrustManagementAutoUpdateSkippedWithWarningRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.TrustManagement" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">174</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices2012R2.TrustManagementAutoUpdateSkippedWithWarningRule.AlertMessage"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/Params/Param[1]$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/Params/Param[1]$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>