Windows 2012上的ADFS 3.0错误事件ID 273和364 r2

时间:2016-08-02 22:15:57

标签: saml-2.0 windows-server-2012-r2 adfs3.0

我目前正在为公司创建一个自定义MFA,用于登录Windows机器。我发现通过两个不同的博客提供的示例,但是当我尝试使用第二种身份验证方法登录时,我收到以下错误**(https://由于声誉限制而从所有链接中删除)**:

** 273:**请求指定了依赖方域“/ adfs / ls /”未配置或不支持的断言使用者服务。 请求参数:'','','' 依赖方:domain / adfs / ls /

此请求失败。

用户操作 使用“AD FS管理”管理单元为此信赖方配置具有指定参数的断言使用者服务。另外,如果请求了SAML工件,请检查是否启用了工件解析服务。

我已确保启用了adfs / ls /,并在依赖方信任中列为标识符

364:在联盟被动请求期间遇到错误。

其他数据

协议名称: SAML

依赖方: 域/ ADFS / LS /

异常详情: Microsoft.IdentityServer.Service.Policy.PolicyServer.Engine.AssertionConsumerServiceNotFoundPolicyException:MSIS3110:找不到与请求参数匹配的依赖方信任'domain / adfs / ls /'上配置的AssertionConsumerService:AssertionConsumerServiceIndex =,AssertionConsumerServiceUrl ='',ProtocolBinding =' ”。    在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage,SecurityTokenElement onBehalfOf,String sessionState,String relayState,String& newSamlSession,String& samlpAuthenticationProvider,Boolean isUrlTranslationNeeded,WrappedHttpListenerContext context,Boolean isKmsiRequested)    在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext context,HttpSamlRequestMessage httpSamlRequest,SecurityTokenElement onBehalfOf,String relyingPartyIdentifier,Boolean isKmsiRequested,Boolean isApplicationProxyTokenRequired,String& samlpSessionState,String& samlpAuthenticationProvider)    在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest,WrappedHttpListenerContext context,String relyingPartyIdentifier,SecurityTokenElement signOnTokenElement,Boolean isKmsiRequested,Boolean isApplicationProxyTokenRequired)    在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context,SecurityToken securityToken,SecurityToken deviceSecurityToken)    在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext context)    在Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext,PassiveProtocolHandler protocolHandler)    在Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)

我尝试添加其他声明方法并调整联合服务标识符URL。我也尝试过手动设置依赖方信任以及使用Federation xml。

我知道错误ID 364往往是通用的,涵盖了许多不同的东西,但它通常伴随着我在尝试不同修复时遇到的第二个错误。但是,我总是发现自己回到这里。

以下是我遵循的自定义MFA:http://msdn.microsoft.com/en-us/library/dn783423.aspx?f=255&MSPPError=-2147217396

我也比较了这个:http://blogs.technet.microsoft.com/cloudpfe/2014/02/01/how-to-create-a-custom-authentication-provider-for-active-directory-federation-services-on-windows-server-2012-r2-part-2/

我是服务器新手,因此有可能设置错误。但是,我仍然得到的唯一警告是关于UPN(事件ID 415):SSL证书不包含企业中存在的所有UPN后缀值。具有未在证书中表示的UPN后缀值的用户将无法使用Workplace-Join其设备。

非常感谢任何关于下一步尝试的指导。

0 个答案:

没有答案