Устранение неполадок службы федерации Active Directory (AD FS) с событиями и ведением журнала

службы федерации Active Directory (AD FS) (AD FS) предоставляет два основных журнала, которые можно использовать для устранения неполадок. В их число входят:

  • Журнал Администратор.
  • Журнал трассировки.

Просмотр журнала администратора

Журнал Администратор предоставляет высокоуровневую информацию о проблемах, возникающих и включенных по умолчанию. Чтобы просмотреть журнал администратора, выполните следующие действия.

  1. Откройте Средство просмотра событий.

  2. Разверните журнал приложений и служб.

  3. Разверните AD FS.

  4. Выберите Администратор.

    Screenshot of the Event Viewer with the Admin option called out.

Использование tracelog

В журнале трассировки регистрируются подробные сообщения, и это наиболее полезный журнал при устранении неполадок. Так как много сведений о трассировке можно создать в течение короткого времени, что может повлиять на производительность системы, журналы отключены по умолчанию.

Включение и просмотр журнала трассировки

  1. Откройте Просмотр событий и разверните журнал приложений и служб.

  2. Щелкните правой кнопкой мыши журнал приложений и служб и выберите "Вид". Затем выберите "Показать журналы аналитики и отладки". На этой панели показаны дополнительные узлы.

    Screenshot of the Event Viewer showing that the user right-clicked Applications and Services Log and selected View with the Show Analytic and Debug Logs option called out.

  3. Разверните трассировку AD FS.

  4. Щелкните правой кнопкой мыши отладку и выберите "Включить журнал".

    Screenshot of the Event Viewer showing that the user right-clicked Debug with the Enable Log option called out.

Сведения об аудите событий для AD FS в Windows Server 2016

По умолчанию AD FS в Windows Server 2016 имеет базовый уровень аудита. При базовом аудите администраторы видят пять или меньше событий для одного запроса. Эти сведения помечают значительное снижение числа администраторов событий, чтобы просмотреть один запрос. Вы можете повысить или снизить уровень аудита с помощью командлета PowerShell:

Set-AdfsProperties -AuditLevel

В следующей таблице описываются доступные уровни аудита.

Уровень аудита Синтаксис PowerShell Description
Нет Set-AdfsProperties -AuditLevel None Аудит отключен, и события не регистрируются.
Базовый (по умолчанию) Set-AdfsProperties -AuditLevel Basic Для одного запроса регистрируются не более пяти событий.
Подробный Set-AdfsProperties -AuditLevel Verbose Все события регистрируются. На этом уровне регистрируется значительное количество сведений на запрос.

Чтобы просмотреть текущий уровень аудита, можно использовать командлет PowerShell: Get-AdfsProperties.

Screenshot of the PowerShell window showing the results of the Get-AdfsProperties cmdlet with the Audit Level property called out.

Вы можете повысить или снизить уровень аудита с помощью командлета PowerShell: Set-AdfsProperties -AuditLevel

Screenshot of the PowerShell window showing the Set-AdfsProperties -AuditLevel Verbose cmdlet typed in the command prompt.

Типы событий

События AD FS могут быть различными типами, основанными на различных типах запросов, обрабатываемых AD FS. Каждый тип события имеет определенные данные, связанные с ним. Тип событий можно различать между запросами входа и системными запросами. Запросы для входа могут быть запросами маркеров, а системные запросы могут быть вызовами сервера, включая получение сведений о конфигурации.

В следующей таблице описаны основные типы событий.

Тип события Идентификатор события Description
Успех проверки свежих учетных данных 1202 Запрос, в котором служба федерации успешно проверяет новые учетные данные. Это событие включает WS-Trust, WS-Federation, SAML-P (первый этап для создания единого входа) и авторизации конечных точек OAuth.
Ошибка проверки новых учетных данных 1203 Запрос, в котором не удалось выполнить проверку новых учетных данных в службе федерации. Это событие включает WS-Trust, WS-Fed, SAML-P (первый этап для создания единого входа) и OAuth Авторизовать конечные точки.
Успех маркера приложения 1200 Запрос, в котором служба федерации успешно выдает маркер безопасности. Для WS-Federation и SAML-P это событие регистрируется при обработке запроса с помощью артефакта единого входа (например, файла cookie единого входа).
Сбой маркера приложения 1201 Запрос, в котором выдача маркера безопасности завершилась сбоем в службе федерации. Для WS-Federation и SAML-P это событие регистрируется при обработке запроса с помощью артефакта единого входа (например, файла cookie единого входа).
Успешное выполнение запроса на изменение пароля 1204 Транзакция, в которой служба федерации успешно обрабатывает запрос на изменение пароля.
Ошибка запроса на изменение пароля 1205 Транзакция, в которой служба федерации не может обработать запрос на изменение пароля.
Выйдите из успешного выхода 1206 Описывает успешный запрос на выход.
Сбой выхода 1207 Описывает неудачный запрос на выход.

Аудит безопасности

Аудит безопасности учетной записи службы AD FS иногда помогает отслеживать проблемы с обновлениями паролей, ведением журнала запросов и ответов, заголовками содержимого запроса и результатами регистрации устройств. Аудит учетной записи службы AD FS отключен по умолчанию.

Включение аудита безопасности

  1. Выберите Пуск. Затем перейдите к программам> Администратор istrative Tools, а затем выберите локальную политику безопасности.

  2. Перейдите в папку "Безопасность Параметры\Локальные политики\Управление правами пользователя", а затем дважды щелкните "Создать аудит безопасности".

  3. Убедитесь, что на вкладке Параметры локальной безопасности в списке указана учетная запись службы AD FS. Если он отсутствует, выберите добавить пользователя или группу и добавьте его в список. Затем выберите OK.

  4. Откройте командную строку с повышенным уровнем привилегий и выполните следующую команду, чтобы включить аудит: auditpol.exe /set /subcategory:"Application Generated" /failure:enable /success:enable

  5. Закройте локальную политику безопасности и откройте оснастку управления AD FS.

  6. Чтобы открыть оснастку управления AD FS, нажмите кнопку "Пуск". Перейдите в раздел "Программы> Администратор istrative Tools, а затем выберите AD FS Management.

  7. На панели Действия выберите действие Изменить свойства службы федерации.

  8. В диалоговом окне Свойства службы федерации выберите вкладку События.

  9. Установите флажки Success audits (Успешные события аудита) и Failure audits (Неудачные события аудита).

  10. Нажмите ОК.

    Screenshot of the Events tab of the Federation Service Properties dialog box showing that the Success audits and Failure audits options are selected.

Примечание.

Предыдущие инструкции используются только в том случае, если AD FS находится на автономном сервере-члене. Если AD FS работает на контроллере домена, а не в локальной политике безопасности, используйте политику контроллера домена по умолчанию, расположенную в группе управления групповыми политиками, лесом, доменами или контроллерами домена. Выберите изменение и перейдите в раздел "Конфигурация компьютера\Политики\Windows Параметры\Безопасность Параметры\Локальные политики\Управление правами пользователей".

Сообщения Windows Communication Foundation и Windows Identity Foundation

Помимо ведения журнала трассировки, иногда может потребоваться просмотреть сообщения Windows Communication Foundation (WCF) и Windows Identity Foundation (WIF), чтобы устранить проблему. Эти сообщения можно просмотреть, изменив файл Microsoft.IdentityServer.ServiceHost.Exe.Config на сервере AD FS.

Этот файл находится в <папке %system root%>\Windows\ADFS и находится в формате XML. Соответствующие части файла показаны в следующем примере:

<!-- To enable WIF tracing, change the following switchValue to the desired trace level - Verbose, Information, Warning, Error, Critical -->

<source name="Microsoft.IdentityModel" switchValue="Off"> … </source>

<!-- To enable WCF tracing, change the following switchValue to the desired trace level - Verbose, Information, Warning, Error, Critical -->

<source name="System.ServiceModel" switchValue="Off" > … </source>

После применения этих изменений сохраните конфигурацию и перезапустите службу AD FS. После включения этих трассировок, задав соответствующие коммутаторы, они будут отображаться в журнале трассировки AD FS в Windows Просмотр событий.

Корреляция событий

Одним из самых сложных способов устранения неполадок является проблема с доступом, которая создает многочисленные ошибки или события отладки.

Чтобы помочь с этим, AD FS сопоставляет все события, записанные с Просмотр событий, как в журналах администрирования, так и в журналах отладки. Каждый из этих журналов соответствует конкретному запросу с помощью уникального глобально уникального идентификатора (GUID), называемого идентификатором действия. AD FS создает этот идентификатор, когда он представляет запрос на выдачу маркера веб-приложению для приложений с помощью профиля пассивного запрашивателя. AD FS также создает идентификатор при отправке запросов непосредственно поставщику утверждений для приложений с помощью WS-Trust.

Screenshot of the Details tab of the event Properties dialog box with the ActivityID value called out.

Этот идентификатор действия остается неизменным в течение всего периода запроса, и он регистрируется в рамках каждого события, записанного в Просмотр событий для этого запроса. Это означает следующее:

  • Фильтрация или поиск Просмотр событий с помощью этого идентификатора действия может помочь отслеживать все связанные события, соответствующие запросу маркера.
  • Один и тот же идентификатор действия регистрируется на разных компьютерах, что позволяет устранять неполадки с запросом пользователя на нескольких компьютерах, таких как прокси-сервер федерации (FSP).
  • Идентификатор действия также отображается в браузере пользователя, если запрос AD FS завершается сбоем, что позволяет пользователю обмениваться данными с этим идентификатором в службу поддержки или ИТ-службу поддержки.

Screenshot of the Details tab of the event Properties dialog box with the client request ID value called out.

Чтобы помочь в процессе устранения неполадок, AD FS также регистрирует событие идентификатора вызывающего объекта всякий раз, когда процесс выдачи маркеров завершается сбоем на сервере AD FS. Это событие содержит тип утверждения и значение одного из следующих типов утверждений, предполагая, что эта информация была передана службе федерации в рамках запроса токена:

  • https://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountnameh
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upnh
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/upn
  • http://schemas.xmlsoap.org/claims/UPN
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressh
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/emailaddress
  • http://schemas.xmlsoap.org/claims/EmailAddress
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/name
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/privatepersonalidentifier

Событие идентификатора вызывающего объекта также регистрирует идентификатор действия, чтобы разрешить использовать этот идентификатор действия для фильтрации или поиска журналов событий для определенного запроса.

Next Steps