Pemecahan Masalah Layanan Federasi Direktori Aktif - Peristiwa dan Pengelogan
Layanan Federasi Direktori Aktif menyediakan dua log utama yang dapat digunakan dalam pemecahan masalah. Mereka:
- Log Admin
- Log Jejak
Masing-masing log ini akan dijelaskan di bawah ini.
Admin Log
Log Admin menyediakan informasi tingkat tinggi tentang masalah yang terjadi dan diaktifkan secara default.
Untuk melihat log admin
- Buka Pemantau Peristiwa
- Perluas Log Aplikasi dan Layanan.
- Perluas Layanan Federasi Direktori Aktif.
- Klik Admin.

Log Jejak
Log Pelacakan adalah tempat pesan terperinci dicatat, dan akan menjadi log yang paling berguna saat memecahkan masalah. Karena banyak informasi log jejak dapat dihasilkan dalam waktu singkat, yang dapat memengaruhi performa sistem, log jejak dinonaktifkan secara default.
Untuk mengaktifkan dan melihat log jejak
- Buka Pemantau Peristiwa
- Klik kanan pada Log Aplikasi dan Layanan dan pilih tampilan dan klik Tampilkan Log Analitik dan Debug. Ini akan menampilkan simpul tambahan di sebelah kiri.

- Perluas Pelacakan Layanan Federasi Direktori Aktif
- Klik kanan debug dan pilih Aktifkan Log.

Informasi audit peristiwa untuk Layanan Federasi Direktori Aktif di Windows Server 2016
Secara default, Layanan Federasi Direktori Aktif di Windows Server 2016 memiliki tingkat audit dasar yang diaktifkan. Dengan audit dasar, administrator akan melihat 5 peristiwa atau kurang untuk satu permintaan. Ini menandai penurunan signifikan dalam jumlah peristiwa yang harus dilihat administrator, untuk melihat satu permintaan. Tingkat audit dapat dinaikkan atau diturunkan menggunakan cmdlt PowerShell:
Set-AdfsProperties -AuditLevel
Tabel di bawah ini menjelaskan tingkat audit yang tersedia.
| Tingkat Audit | Sintaks PowerShell | Deskripsi |
|---|---|---|
| Tidak ada | Set-AdfsProperties -LogLevel None | Audit dinonaktifkan dan tidak ada peristiwa yang akan dicatat. |
| Dasar (Default) | Set-AdfsProperties -LogLevel Basic | Tidak lebih dari 5 peristiwa akan dicatat untuk satu permintaan |
| Verbose | Set-AdfsProperties -LogLevel Verbose | Semua peristiwa akan dicatat. Ini akan mencatat sejumlah besar informasi per permintaan. |
Untuk melihat tingkat audit saat ini, Anda bisa menggunakan cmdlt PowerShell: Get-AdfsProperties.

Tingkat audit dapat dinaikkan atau diturunkan menggunakan cmdlt PowerShell: Set-AdfsProperties -AuditLevel.

Jenis Peristiwa
Peristiwa Layanan Federasi Direktori Aktif dapat dari berbagai jenis, berdasarkan berbagai jenis permintaan yang diproses oleh Layanan Federasi Direktori Aktif. Setiap jenis peristiwa memiliki data tertentu yang terkait dengannya. Jenis peristiwa dapat dibingkai antara permintaan masuk (yaitu permintaan token) versus permintaan sistem (panggilan server-server termasuk mengambil informasi konfigurasi).
Tabel di bawah ini menjelaskan jenis peristiwa dasar.
| Jenis Acara | ID Peristiwa | Deskripsi |
|---|---|---|
| Validasi Kredensial Baru Berhasil | 1202 | Permintaan di mana kredensial baru berhasil divalidasi oleh Layanan Federasi. Ini termasuk WS-Trust, WS-Federation, SAML-P (leg pertama untuk menghasilkan SSO) dan OAuth Authorize Endpoints. |
| Kesalahan Validasi Kredensial Baru | 1203 | Permintaan di mana validasi kredensial baru gagal pada Layanan Federasi. Ini termasuk WS-Trust, WS-Fed, SAML-P (leg pertama untuk menghasilkan SSO) dan OAuth Authorize Endpoints. |
| Keberhasilan Token Aplikasi | 1200 | Permintaan di mana token keamanan berhasil dikeluarkan oleh Layanan Federasi. Untuk WS-Federation, SAML-P ini dicatat ketika permintaan diproses dengan artefak SSO. (seperti cookie SSO). |
| Kegagalan Token Aplikasi | 1201 | Permintaan di mana penerbitan token keamanan gagal pada Layanan Federasi. Untuk WS-Federation, SAML-P ini dicatat ketika permintaan diproses dengan artefak SSO. (seperti cookie SSO). |
| Permintaan Perubahan Kata Sandi Berhasil | 1204 | Transaksi di mana permintaan perubahan kata sandi berhasil diproses oleh Layanan Federasi. |
| Kesalahan Permintaan Perubahan Kata Sandi | 1205 | Transaksi di mana permintaan perubahan kata sandi gagal diproses oleh Layanan Federasi. |
| Keberhasilan Keluar | 1206 | Menjelaskan permintaan keluar yang berhasil. |
| Kegagalan Keluar | 1207 | Menjelaskan permintaan keluar yang gagal. |
Audit Keamanan
Audit keamanan akun layanan Layanan Federasi Direktori Aktif terkadang dapat membantu melacak masalah dengan pembaruan kata sandi, pengelogan permintaan/respons, header kontect permintaan, dan hasil pendaftaran perangkat. Audit akun layanan Ad FS dinonaktifkan secara default.
Untuk mengaktifkan audit keamanan
- Klik Mulai, arahkan ke Program, arahkan ke Alat Administratif, lalu klik Kebijakan Keamanan Lokal.
- Navigasi ke folder Security Pengaturan\Local Policies\User Rights Management, lalu klik dua kali Buat audit keamanan.
- Pada tab Pengaturan Keamanan Lokal, verifikasi bahwa akun AD FS tercantum. Jika tidak ada, klik Tambahkan Pengguna atau Grup dan tambahkan ke daftar, lalu klik OK.
- Buka prompt perintah dengan hak istimewa yang ditinggikan dan jalankan perintah berikut untuk mengaktifkan audit auditpol.exe /set /subcategory:"Application Generated" /failure:enable /success:enable
- Tutup Kebijakan Keamanan Lokal, lalu buka snap-in Manajemen Layanan Federasi Direktori Aktif.
Untuk membuka snap-in Manajemen Layanan Federasi Direktori Aktif, klik Mulai, arahkan ke Program, arahkan ke Alat Administratif, lalu klik Manajemen Layanan Federasi Direktori Aktif.
- Di panel Tindakan, klik Edit Properti Layanan Federasi
- Dalam kotak dialog Properti Layanan Federasi, klik tab Peristiwa.
- Pilih kotak centang Audit keberhasilan dan Audit kegagalan .
- Klik OK.

Catatan
Instruksi di atas hanya digunakan ketika Layanan Federasi Direktori Aktif berada di server anggota yang berdiri sendiri. Jika Layanan Federasi Direktori Aktif berjalan pada pengendali domain, alih-alih Kebijakan Keamanan Lokal, gunakan Kebijakan Pengendali Domain Default yang terletak di Kebijakan Grup Pengelolaan/Hutan/Domain/Pengendali Domain. Klik edit dan navigasikan ke Computer Configuration\Policies\Windows Pengaturan\Security Pengaturan\Local Policies\User Rights Management
Pesan Windows Communication Foundation dan Windows Identity Foundation
Selain melacak pengelogan, terkadang Anda mungkin perlu melihat pesan Windows Communication Foundation (WCF) dan Windows Identity Foundation (WIF) untuk memecahkan masalah. Ini dapat dilakukan dengan memodifikasi file Microsoft.IdentityServer.ServiceHost.Exe.Config di server Layanan Federasi Direktori Aktif.
File ini terletak di <%system root%>\Windows\ADFS dan dalam format XML. Bagian file yang relevan ditunjukkan di bawah ini:
<!-- To enable WIF tracing, change the switchValue below to desired trace level - Verbose, Information, Warning, Error, Critical -->
<source name="Microsoft.IdentityModel" switchValue="Off"> … </source>
<!-- To enable WCF tracing, change the switchValue below to desired trace level - Verbose, Information, Warning, Error, Critical -->
<source name="System.ServiceModel" switchValue="Off" > … </source>
Setelah Anda menerapkan perubahan ini, simpan konfigurasi, dan mulai ulang layanan Ad FS. Setelah Anda mengaktifkan jejak ini dengan mengatur sakelar yang sesuai, jejak tersebut akan muncul di log jejak Layanan Federasi Direktori Aktif di Windows Pemantau Peristiwa.
Peristiwa Yang Berkorelasi
Salah satu hal tersulit untuk memecahkan masalah adalah masalah akses yang menghasilkan banyak peristiwa kesalahan atau debug.
Untuk membantu hal ini, Layanan Federasi Direktori Aktif menghubungkan semua peristiwa yang direkam ke Pemantau Peristiwa, baik di admin maupun log debug, yang sesuai dengan permintaan tertentu dengan menggunakan Pengidentifikasi Unik Global (GUID) unik yang disebut ID Aktivitas. ID ini dihasilkan ketika permintaan penerbitan token awalnya disajikan ke aplikasi web (untuk aplikasi yang menggunakan profil pemohon pasif) atau permintaan yang dikirim langsung ke penyedia klaim (untuk aplikasi yang menggunakan WS-Trust).

ID aktivitas ini tetap sama selama seluruh durasi permintaan, dan dicatat sebagai bagian dari setiap peristiwa yang dicatat dalam Pemantau Peristiwa untuk permintaan tersebut. Ini berarti:
- pemfilteran atau pencarian Pemantau Peristiwa menggunakan ID aktivitas ini dapat membantu melacak semua peristiwa terkait yang sesuai dengan permintaan token
- ID aktivitas yang sama dicatat di berbagai komputer yang memungkinkan Anda memecahkan masalah permintaan pengguna di beberapa komputer seperti proksi Server Federasi (FSP)
- ID aktivitas juga akan muncul di browser pengguna jika permintaan LAYANAN Federasi Direktori Aktif gagal dengan cara apa pun, sehingga memungkinkan pengguna untuk mengomunikasikan ID ini ke help desk atau Dukungan IT.

Untuk membantu dalam proses pemecahan masalah, LAYANAN Federasi Direktori Aktif juga mencatat peristiwa ID penelepon setiap kali proses penerbitan token gagal di server LAYANAN Federasi Direktori Aktif. Kejadian ini berisi jenis klaim dan nilai salah satu jenis klaim berikut, dengan asumsi bahwa informasi ini diteruskan ke Layanan Federasi sebagai bagian dari permintaan token:
https://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountnamehhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifierhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/upnhhttps://schemas.microsoft.com/ws/2008/06/identity/claims/upnhttp://schemas.xmlsoap.org/claims/UPNhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddresshhttps://schemas.microsoft.com/ws/2008/06/identity/claims/emailaddresshttp://schemas.xmlsoap.org/claims/EmailAddresshttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/namehttps://schemas.microsoft.com/ws/2008/06/identity/claims/namehttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/privatepersonalidentifier
Peristiwa ID penelepon juga mencatat ID aktivitas untuk memungkinkan Anda menggunakan ID aktivitas tersebut untuk memfilter atau mencari log peristiwa untuk permintaan tertentu.