Microsoft Entra Connect Health 警报目录
Microsoft Entra Connect Health 服务发送警报指示标识基础结构运行不正常。 本文包括每个警报的警报标题、说明和修正步骤。
错误、警告和预警是 Connect Health 服务生成的三个警报阶段。 强烈建议立即对触发的警报采取措施。
在成功的情况下,将解除 Microsoft Entra Connect Health 警报。 Microsoft Entra Connect Health 代理将定期检测并向服务报告成功的情况。 某些警报的解除取决于时间。 换句话说,如果在警报生成后的 72 小时内未观察到相同的错误条件,则警报会自动解除。
常规警报
警报名称 | 说明 | 补救 |
---|---|---|
运行状况服务数据不是最新的 | 在一台或多台服务器上运行的运行状况代理未连接到运行状况服务,且运行状况服务未收到来自此服务器的最新数据。 运行状况服务处理的最后数据已过去 2 小时。 | 请确保运行状况代理具有到所需服务和终结点的出站连接。 阅读详细信息 |
Microsoft Entra Connect (Sync) 的警报
警报名称 | 说明 | 补救 |
---|---|---|
Microsoft Entra Connect Sync 服务未运行 | Microsoft Entra ID 同步 Windows 服务未运行,或无法启动。 因此,对象不会与 Microsoft Entra ID 同步。 | 启动 Microsoft Entra ID Sync Services
|
从 Microsoft Entra ID 导入失败 | 从 Microsoft Entra 连接器执行的导入操作失败。 | 请调查导入操作的事件日志错误,以获取更多详细信息。 |
由于身份验证失败,与 Microsoft Entra ID 的连接失败 | 由于身份验证失败,与Microsoft Entra ID 的连接失败。 因此,对象不会与 Microsoft Entra ID 同步。 | 请调查事件日志错误,以获取更多详细信息。 |
导出到 Active Directory 失败 | 到 Active Directory 连接器的导出操作失败。 | 请调查导出操作的事件日志错误,以获取更多详细信息。 |
从 Active Directory 导入失败 | 从 Active Directory 导入失败。 因此,可能无法导入此林中某些域中的对象。 | |
导出到 Microsoft Entra ID 失败 | 到 Microsoft Entra 连接器的导出操作失败。 因此,可能无法将某些对象成功导出到 Microsoft Entra ID。 | 请调查导出操作的事件日志错误,以获取更多详细信息。 |
在过去的 120 分钟内,密码哈希同步检测信号已跳过 | 在过去的 120 分钟内,密码哈希同步未与 Microsoft Entra ID 建立连接。 因此,密码不会与 Microsoft Entra ID 同步。 | 重启 Microsoft Entra ID Sync Services: 当前正在运行的任何同步操作都会中断。 如果没有正在进行的同步操作,可选择执行以下步骤。 1. 依次单击“开始”和“运行”,键入“Services.msc”,然后单击“确定”。 2. 找到“Microsoft Entra ID Sync”并右键单击,然后单击“重启”。 |
检测到高 CPU 使用率 | CPU 消耗百分比超出此服务器上的建议阈值。 |
|
检测到高内存消耗 | 服务器的内存消耗百分比已超出此服务器的建议阈值。 | 检查服务器上消耗最高内存的前几个进程。 可使用任务管理器或执行以下 PowerShell 命令: get-process | Sort-Object -Descending WS | Select-Object -First 10 如果存在意外进程占用大量内存,请使用以下 PowerShell 命令停止这些进程: stop-process -ProcessName [name of the process] |
密码哈希同步已停止运行 | 密码哈希同步已停止。 因此,密码不会与 Microsoft Entra ID 同步。 | 重启 Microsoft Entra ID Sync Services: 当前正在运行的任何同步操作都会中断。 如果没有正在进行的同步操作,可选择执行以下步骤。
|
导出到 Microsoft Entra ID 已停止。 已达到意外删除阈值 | 导出到 Microsoft Entra ID 的操作失败。 要删除的对象数多于配置的阈值。 因此,未导出任何对象。 |
|
Active Directory 联合身份验证服务的警报
警报名称 | 说明 | 补救 |
---|---|---|
测试身份验证请求(综合事务)无法获取令牌 | 从此服务器启动的测试身份验证请求(综合事务)尝试 5 次后仍无法获取令牌。 这可能是由于临时网络问题、AD DS 域控制器可用性或 AD FS 服务器配置错误。 因此,联合身份验证服务处理的身份验证请求可能会失败。 代理使用本地计算机帐户上下文获取联合身份验证服务的令牌。 | 确保按照以下步骤操作,验证服务器的运行状况。
如果无法解析服务名称,请参阅“常见问题解答”部分,了解有关添加 AD FS 服务的 HOST 文件条目和此服务器 IP 地址的说明。 这将允许此服务器上运行的综合事务模块请求一个令牌 |
代理服务器无法访问联合服务器 | 此 AD FS 代理服务器无法与 AD FS 服务联系。 因此,此服务器处理的身份验证请求将失败。 | 执行以下步骤,验证此服务器和 AD FS 服务之间的连接。
|
SSL 证书即将过期 | 联合服务器使用的 TLS/SSL 证书将在 90 天内到期。 到期后,任何需要有效 TLS 连接的请求都会失败。 例如,对于 Microsoft 365 客户,邮件客户端将无法进行身份验证。 | 更新每个 AD FS 服务器上的 TLS/SSL 证书。
对于 Windows Server 2008 R2 中的 AD FS 2.0:
对于 Windows Server 2012 R2 和更高版本中的 AD FS: |
AD FS 服务未在服务器上运行 | Active Directory 联合身份验证服务(Windows 服务)未在此服务器上运行。 针对此服务器的任何请求都将失败。 | 启动 Active Directory 联合身份验证服务(Windows 服务):
|
联合身份验证服务的 DNS 可能配置错误 | 可将 DNS 服务器配置为使用 AD FS 服务器场名称的 CNAME 记录。 建议为 AD FS 使用 A 或 AAAA 记录,以便 Windows 集成身份验证在公司网络中无缝运行。 | 确保 AD FS 场 <Farm Name> 的 DNS 记录不是 CNAME 类型。 将其配置为 A 或 AAAA 记录。 |
已禁用 AD FS 审核 | 已为服务器禁用 AD FS 审核。 门户上的“AD FS 使用情况”部分将不会包括来自此服务器的数据。 | 如果未启用 AD FS 审核,请按照以下说明操作:
完成上述步骤后,“事件查看器”中应显示 AD FS 审核事件。 要验证:
如果之前已按上述说明操作,但仍可看到此警报,可能是组策略对象已禁用 AD FS 审核。 根本原因可能是以下项之一:
|
AD FS SSL 证书为自签名证书 | 你当前正在 AD FS 场中使用自签名证书作为 TLS/SSL 证书。 因此,Microsoft 365 的邮件客户端身份验证会失败 | 更新每个 AD FS 服务器上的 TLS/SSL 证书。
在本地计算机证书存储中的每个服务器上安装新的 TLS/SSL 证书。
对于 Windows Server 2008R2 中的 AD FS 2.0: 对于 Windows Server 2012 R2 或更高版本中的 AD FS: |
代理服务器与联合服务器之间的信任无效 | 无法建立或续订联合服务器代理与联合身份验证服务之间的信任。 | 更新代理服务器上的代理信任证书。 重新运行代理配置向导。 |
已为 AD FS 禁用 Extranet 锁定保护 | Extranet 锁定保护功能在 AD FS 场上处于禁用状态。 此功能保护用户免遭来自 Internet 的暴力破解密码攻击,防止 AD DS 帐户锁定策略生效时对用户的拒绝服务攻击。 启用此功能后,如果某个用户失败的 Extranet 登录尝试次数(通过 WAP 服务器和 AD FS 进行的登录尝试)超过“ExtranetLockoutThreshold”,则 AD FS 服务器将停止处理“ExtranetObservationWindow”的进一步登录尝试。强烈建议在 AD FS 服务器上启用此功能。 | 运行以下命令,使用默认值启用 AD FS Extranet 锁定保护。 Set-AdfsProperties -EnableExtranetLockout $true 如果用户配置了 AD 锁定策略,请确保将“ExtranetLockoutThreshold”属性设置为低于 AD DS 锁定阈值的值。 这样可确保丢弃已超出 AD FS 阈值的请求,并且永不验证 AD DS 服务器。 |
AD FS 服务帐户的服务主体名称 (SPN) 无效 | 联合身份验证服务帐户的服务主体名称未注册或不唯一。 因此,已加入域的客户端的 Windows 集成身份验证可能不是无缝的。 | 使用 [SETSPN -L ServiceAccountName] 列出服务主体。 使用 [SETSPN -X] 检查重复的服务主体名称。 如果 AD FS 服务帐户的 SPN 重复,请使用 [SETSPN -d service/namehostname] 从重复帐户中删除 SPN 如果未设置 SPN,请使用 [SETSPN -s {Desired-SPN} {domain_name}{service_account}] 为联合身份验证服务帐户设置所需的 SPN。 |
主要 AD FS 令牌解密证书即将过期 | 主要 AD FS 令牌解密证书在 90 天内即将过期。 AD FS 无法解密来自受信任声明提供程序的令牌。 AD FS 无法解密已加密的 SSO Cookie。 最终用户无法进行身份验证,因此无法访问资源。 | 如果启用了自动证书续期,AD FS 将管理令牌解密证书。 如果手动管理证书,请按照以下说明操作。 获取新的令牌解密证书。
|
主要 AD FS 令牌签名证书即将过期 | AD FS 令牌签名证书即将在 90 天内过期。 此证书无效时,AD FS 无法颁发已签名的令牌。 | 获取新的令牌签名证书。
|
在本地证书存储中找不到 AD FS SSL 证书 | 在本地证书存储中找不到在 AD FS 数据库中配置为 TLS/SSL 证书的带指纹的证书。 因此,通过 TLS 进行的任何身份验证请求都会失败。 例如,Microsoft 365 的邮件客户端身份验证会失败。 | 在本地证书存储中安装包含已配置指纹的证书。 |
SSL 证书已过期 | AD FS 服务的 TLS/SSL 证书已过期。 因此,任何需要有效 TLS 连接的身份验证请求都会失败。 例如:邮件客户端身份验证将无法对 Microsoft 365 进行身份验证。 | 更新每个 AD FS 服务器上的 TLS/SSL 证书。
对于 Windows Server 2008 R2 中的 AD FS 2.0:
对于 Windows Server 2012 R2 或更高版本中的 AD FS:请参阅在 AD FS 和 WAP 中管理 SSL 证书 |
未启用 Microsoft Entra ID 所需的终结点(针对 Microsoft 365) | 未为联合身份验证服务启用 Exchange 联机服务、Microsoft Entra ID 和 Microsoft 365 所需的以下终结点组: |
在联合身份验证服务上启用 Microsoft 云服务必需的终结点。 对于 Windows Server 2012R2 或更高版本中的 AD FS: |
联合服务器无法连接到 AD FS 配置数据库 | AD FS 服务帐户在连接到 AD FS 配置数据库时遇到问题。 因此,此计算机上的 AD FS 服务可能无法按预期运行。 | |
必需的 SSL 绑定缺失或未配置 | 此联合服务器成功执行身份验证所需的 TLS 绑定出现配置错误。 因此,AD FS 无法处理任何传入请求。 | 对于 Windows Server 2012 R2 打开提升的管理命令提示符,并执行以下命令:
|
主要 AD FS 令牌签名证书已过期 | AD FS 令牌签名证书已过期。 此证书无效时,AD FS 无法颁发已签名的令牌。 | 如果启用了自动证书续期,AD FS 将管理更新令牌签名证书。 如果手动管理证书,请按照以下说明操作。
|
代理服务器正在删除请求以进行拥塞控制 | 由于此代理服务器与联合服务器之间的延迟高于正常值,此代理服务器当前正在删除来自外网的请求。 因此,AD FS 代理服务器处理的身份验证请求可能会部分失败。 | |
拒绝 AD FS 服务帐户访问任一证书的私钥。 | AD FS 服务帐户无权访问此计算机上的任一 AD FS 证书的私钥。 | 确保 AD FS 服务帐户可以访问存储在本地计算机证书存储中的 TLS 证书、令牌签名证书和令牌解密证书。
打开证书(本地计算机)/个人/证书。对于 AD FS 使用的所有证书:
|
AD FS SSL 证书没有私钥 | 安装了没有私钥的 AD FS TLS/SSL 证书。 因此,通过 SSL 的任何身份验证请求都将失败。 例如,Microsoft 365 的邮件客户端身份验证会失败。 | 更新每个 AD FS 服务器上的 TLS/SSL 证书。
对于 Windows Server 2008 R2 中的 AD FS 2.0:
对于 Windows Server 2012 R2 或更高版本中的 AD FS: |
主要 AD FS 令牌解密证书已过期 | 主要 AD FS 令牌解密证书已过期。 AD FS 无法解密来自受信任声明提供程序的令牌。 AD FS 无法解密已加密的 SSO Cookie。 最终用户无法进行身份验证,因此无法访问资源。 | 如果启用了自动证书续期,AD FS 将管理令牌解密证书。 如果手动管理证书,请按照以下说明操作。
|
Azure Active Directory 域服务警报
警报名称 | 说明 | 补救 |
---|---|---|
无法通过 LDAP ping 访问域控制器 | 无法通过 LDAP Ping 访问域控制器。 这可能是由于网络问题或计算机问题所致。 因此,LDAP Ping 将失败。 | 在受影响的域控制器上运行 netdom query fsmo 。 |
发生了 Active Directory 复制错误 | 此域控制器发生的是复制问题,可转到“复制状态”仪表板找到该问题。 复制错误可能是由于配置不正确或其他相关问题所致。 未处理的复制错误可能会导致数据不一致。 | 有关受影响的源和目标 DC 的名称,请参阅其他详细信息。 导航到“复制状态”仪表板,并在受影响的 DC 上查找活动错误。 单击错误,以打开包含有关如何修复该特定错误的更多详细信息的边栏选项卡。 |
域控制器找不到 PDC | 无法通过此域控制器访问 PDC。 这将导致用户登录受到影响、组策略更改得不到应用以及系统时间同步出现问题。 | 在受影响的域控制器上运行 netdom query fsmo 。 |
域控制器找不到全局编录服务器 | 无法从此域控制器访问全局目录服务器。 它将导致通过此域控制器尝试的身份验证失败。 | 检查警报列表中是否存在任何“域控制器未在播发”警报,其中受影响的服务器可能为 GC。 如果不存在播发警报,请检查 SRV 记录中是否存在 GC。 可通过运行以下命令检查它们: nltest /dnsgetdc: [ForestName] /gc 它应将 DC 播发列出为 GC。 如果列表为空,请检查 DNS 配置,以确保 GC 已注册 SRV 记录。 DC 可以在 DNS 中找到它们。 有关全局编录疑难解答信息,请参阅作为全局编录服务器播发。 |
域控制器无法访问本地 sysvol 共享 | Sysvol 包含组策略对象中的重要元素以及要在域中的 DC 内分发的脚本。 DC 不会播发自身,因为不会应用 DC 和组策略。 | 请参阅如何对缺失的 sysvol 和 Netlogon 共享进行故障排除 |
域控制器时间不同步 | 此域控制器的时间超出了正常的时间偏差范围。 因此,Kerberos 身份验证将失败。 | 运行 net stop w32time ,然后 在受影响的域控制器上运行 net start w32time 。 在受影响的域控制器上运行 w32tm /resync 。 |
域控制器未播发 | 此域控制器未正确播发其可执行的角色。 这可能是由复制、DNS 错误配置、关键服务未运行或服务器未完成初始化等问题导致的。 因此,域控制器、域成员和其他设备将找不到此域控制器。 此外,其他域控制器可能无法从此域控制器进行复制。 | 检查警报列表是否存在其他相关警报的,例如:复制已中断。 域控制器的时间不同步。Netlogon 服务未运行。 DFSR 和/或 NTFRS 服务未运行。 确定并解决相关 DNS 问题:登录到受影响的域控制器。 打开系统事件日志。 如果存在事件 5774、5775 或 5781,请参阅排查域控制器定位程序 DNS 记录注册故障确定并排查相关 Windows 时间服务问题:确保 Windows 时间服务正在运行:在受影响的域控制器上运行“net start w32time”。 重启 Windows 时间服务:在受影响的域控制器上依次运行“net stop w32time”和“net start w32time”。 |
GPSVC 服务未运行 | 如果已停止或禁用服务,则将不会应用由管理员配置的设置,并且将无法通过组策略管理应用程序和组件。 如果该服务已禁用,依赖于组策略组件的组件或应用程序可能无法正常运行。 | 运行 在受影响的域控制器上运行 net start gpsvc 。 |
DFSR 和/或 NTFRS 服务未运行 | 如果 DFSR 和 NTFRS 服务均停止,域控制器将无法复制 sysvol 数据。 sysvol 数据将不一致。 |
|
Netlogon 服务未运行 | 无法在此 DC 上执行登录请求、注册、身份验证和查找域控制器。 | 在受影响的域控制器上,运行“net start netlogon” |
W32Time 服务未运行 | 如果停止 Windows 时间服务,日期和时间同步将不可用。 如果此服务已禁用,显式依赖它的任何服务将无法启动。 | 在受影响的域控制器上,运行“net start win32Time” |
ADWS 服务未运行 | 如果已停止或禁用 Active Directory Web Services 服务,Active Directory PowerShell 等客户端应用程序将无法访问或管理在此服务器上本地运行的任何目录服务实例。 | 在受影响的域控制器上,运行“net start adws” |
根 PDC 当前未通过 NTP 服务器同步 | 如果未将 PDC 配置为与外部或内部时间源同步时间,PDC 仿真器使用其内部时钟,并且自身就是林的可靠时间源。 如果 PDC 自身的时间不准确,所有计算机的时间设置都不正确。 | 在受影响的域控制器上,打开命令提示符。 停止时间服务:net stop w32time w32tm /config /manualpeerlist: time.windows.com /syncfromflags:manual /reliable:yes 注意:将 time.windows.com 替换为所需外部时间源的地址。 启动时间服务: net start w32time |
域控制器已隔离 | 此域控制器未连接到其他任何正在运行的域控制器。 这可能是由于配置错误所致。 因此,此 DC 不会被使用,并且不会从/向任何一端复制。 | 启用入站和出站复制:在受影响的域控制器上,运行“repadmin /options ServerName -DISABLE_INBOUND_REPL”。 在受影响的域控制器上,运行“repadmin /options ServerName -DISABLE_OUTBOUND_REPL”。 创建与其他域控制器的新复制连接:
|
已禁用出站复制 | 禁用出站复制的 DC 将无法分发任何源于其内部的更改。 | 若要在受影响的域控制器上启用出站复制,请按以下步骤操作:依次单击“开始”和“运行”,键入 cmd,然后单击“确定”。 键入以下文本,然后按 Enter: repadmin /options -DISABLE_OUTBOUND_REPL |
已禁用入站复制 | 禁用入站复制的 DC 将不具有最新信息。 此状态可能会导致登录失败。 | 若要在受影响的域控制器上启用入站复制,请按以下步骤操作:依次单击“开始”和“运行”,键入 cmd,然后单击“确定”。 键入以下文本,然后按 Enter: repadmin /options -DISABLE_INBOUND_REPL |
LanmanServer 服务未运行 | 如果此服务已禁用,显式依赖它的任何服务将无法启动。 | 在受影响的域控制器上,运行“net start LanManServer”。 |
Kerberos 密钥分发中心服务未运行 | 如果 KDC 服务停止,用户将无法使用 Kerberos v5 身份验证协议通过此 DC 进行身份验证。 | 在受影响的域控制器上,运行“net start kdc”。 |
DNS 服务未运行 | 如果 DNS 服务停止,将相应服务器用作 DNS 用途的计算机和用户将找不到资源。 | 在受影响的域控制器上,运行“net start dns”。 |
DC 执行了 USN 回退 | 发生 USN 回退时,之前查看过 USN 的目标域控制器不会入站复制对对象和属性所做的修改。 因为这些目标域控制器认为它们是最新的,因此不会在目录服务事件日志中或通过监视和诊断工具报告复制错误。 USN 回滚可能会影响任何分区中的任何对象或属性的复制。 最常见的副作用是在回滚域控制器上创建的用户帐户和计算机帐户在一个或多个复制合作伙伴上不存在。 或者,在回滚域控制器上发起的密码更新在复制合作伙伴上不存在。 | 从 USN 回退进行恢复的方法有两种: 从域中删除域控制器,步骤如下:
评估此域控制器是否存在有效的系统状态备份。 如果在错误还原回滚域控制器之前创建了有效的系统状态备份,并且备份包含域控制器上所做的最新更改,请从最新备份还原系统状态。 还可以使用快照作为备份来源。 或者,可以按照下面这篇文章中的“在无系统状态数据备份情况下还原以前版本的虚拟域控制器 VHD”部分中的步骤操作,将数据库设置为向自己提供新的调用 ID |