Eşitleme Eşiği İhlali

Microsoft.ActiveDirectoryFederationServices2012R2.WIDSyncSynchronizationThresholdViolationRule (Rule)

Knowledge Base article:

Özet

AD FS, Federasyon Hizmetinde 100'den fazla güvenin yapılandırıldığını ve bu Federasyon Hizmetinin AD FS yapılandırma veritabanında yer alan verilerin Windows İç Veritabanı teknolojisi kullanılarak depolandığını ve eşitlendiğini algıladı.

Nedenler

Grup dağıtımı WID database kullanarak eşitlemeye çalışıyor ve 100'den fazla talep sağlayıcı güvenine veya 100'den fazla bağlı olan taraf güvenine sahip.

Çözümler

100'den fazla talep sağlayıcı güvenini veya 100'den fazla bağlı olan taraf güvenini desteklemeniz gerektiğinde, gelişmiş veritabanı eşitleme performansı için SQL Server'a geçin.

Bunun nasıl yapılacağı hakkında ek bilgi için TechNet Wiki sitesindeki AD FS işlemleri belgesine bakın.

Element properties:

TargetMicrosoft.ActiveDirectoryFederationServices2012R2.WIDSync
CategoryConfigurationHealth
EnabledTrue
Event_ID382
Alert GenerateTrue
Alert SeverityWarning
Alert PriorityNormal
RemotableTrue
Alert Message
Eşitleme Eşiği İhlali
AD FS, Federasyon Hizmetinde birden fazla '{0}' '{1}' güveninin yapılandırıldığını ve bu Federasyon Hizmetinin AD FS yapılandırma veritabanında yer alan verilerin Windows İç Veritabanı teknolojisi kullanılarak depolandığını ve eşitlendiğini algıladı.
Event Log$Target/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default

Source Code:

<Rule ID="Microsoft.ActiveDirectoryFederationServices2012R2.WIDSyncSynchronizationThresholdViolationRule" Enabled="true" Target="Microsoft.ActiveDirectoryFederationServices2012R2.WIDSync" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>$Target/Host/Property[Type="Microsoft.ActiveDirectoryFederationServices2012R2.FederationServer"]/ADFSEventLog$</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">382</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<RegExExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>MatchesMOM2005RegularExpression</Operator>
<Pattern>(^AD FS$)</Pattern>
</RegExExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertName/>
<AlertDescription/>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.ActiveDirectoryFederationServices2012R2.WIDSyncSynchronizationThresholdViolationRule.AlertMessage"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/Params/Param[1]$</AlertParameter1>
<AlertParameter2>$Data/Params/Param[2]$</AlertParameter2>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>