Vytváření a správa skupin akcí na webu Azure Portal

Když data služby Azure Monitor indikují, že může dojít k problému s infrastrukturou nebo aplikací, aktivuje se upozornění. Azure Monitor, Azure Service Health a Azure Poradce pak pomocí skupin akcí upozorněte uživatele na výstrahu a proveďte akci. Skupina akcí je kolekce předvoleb oznámení, které definuje vlastník předplatného Azure.

V tomto článku se dozvíte, jak vytvářet a spravovat skupiny akcí v Azure Portal. V závislosti na vašich požadavcích můžete nakonfigurovat různá upozornění tak, aby používala stejnou skupinu akcí nebo různé skupiny akcí.

Každá akce se skládá z následujících vlastností:

  • Typ: Oznámení, které se odeslalo, nebo akce, které se provedly. Mezi příklady patří odeslání hlasového hovoru, SMS nebo e-mailu. Můžete také aktivovat různé typy automatizovaných akcí. Podrobné informace o typech oznámení a akcí najdete v části Informace specifické pro akci dále v tomto článku.
  • Název: Jedinečný identifikátor v rámci skupiny akcí.
  • Podrobnosti: Odpovídající podrobnosti, které se liší podle typu.

Informace o tom, jak pomocí šablon Azure Resource Manager konfigurovat skupiny akcí, najdete v tématu Skupiny akcí Resource Manager šablony.

Skupina akcí je globální služba, takže není závislá na konkrétní oblasti Azure. Žádosti od klientů je možné zpracovávat službami skupiny akcí v libovolné oblasti. Pokud je například jedna oblast služby skupiny akcí mimo provoz, provoz se automaticky směruje a zpracovává jinými oblastmi. Jako globální služba pomáhá skupina akcí poskytovat řešení zotavení po havárii .

Vytvoření skupiny akcí pomocí Azure Portal

  1. Přejděte na Azure Portal.

  2. Vyhledejte a vyberte Sledovat. Podokno Monitorování konsoliduje všechna nastavení monitorování a data v jednom zobrazení.

  3. Vyberte Výstrahy a pak vyberte Skupiny akcí.

    Screenshot of the Alerts page in the Azure portal. The Action groups button is called out.

  4. Vyberte Vytvořit.

    Screenshot of the Action groups page in the Azure portal. The Create button is called out.

  5. Zadejte informace, jak je vysvětleno v následujících částech.

Konfigurace nastavení základní skupiny akcí

  1. V části Project podrobností vyberte hodnoty pro předplatné a skupinu prostředků. Skupina akcí se uloží do předplatného a skupiny prostředků, kterou vyberete.

  2. V části Podrobnosti o instanci zadejte hodnoty pro název skupiny akcí a zobrazovaný název. Zobrazovaný název se používá místo úplného názvu skupiny akcí, když se skupina používá k odesílání oznámení.

    Screenshot of the Create action group dialog box. Values are visible in the Subscription, Resource group, Action group name, and Display name boxes.

Konfigurace oznámení

  1. Pokud chcete otevřít kartu Oznámení , vyberte Další: Oznámení. Případně v horní části stránky vyberte kartu Oznámení .

  2. Definujte seznam oznámení, která se mají odesílat při aktivaci výstrahy. Zadejte pro každé oznámení následující informace:

    • Typ oznámení: Vyberte typ oznámení, které chcete odeslat. Dostupné jsou následující možnosti:

      • E-mailová role Azure Resource Manager: Pošlete e-mail uživatelům, kteří jsou přiřazeni k určitým rolím Azure Resource Manager na úrovni předplatného.
      • E-mail/SMS zpráva/nabízení/hlas: Posílání různých typů oznámení konkrétním příjemcům.
    • Název: Zadejte jedinečný název oznámení.

    • Podrobnosti: Na základě vybraného typu oznámení zadejte e-mailovou adresu, telefonní číslo nebo jiné informace.

    • Běžné schéma upozornění: Můžete zapnout společné schéma upozornění, které poskytuje výhodu jedné rozšiřitelné a sjednocené datové části upozornění ve všech službách výstrah v nástroji Monitor. Další informace o tomto schématu najdete v tématu Běžné schéma upozornění.

    Screenshot of the Notifications tab of the Create action group dialog box. Configuration information for an email notification is visible.

  3. Vyberte OK.

Konfigurace akcí

  1. Kartu Akce otevřete tak, že vyberete Další: Akce. Případně v horní části stránky vyberte kartu Akce .

  2. Definujte seznam akcí, které se mají aktivovat při aktivaci výstrahy. Zadejte pro každou akci následující informace:

    • Typ akce: Vyberte z následujících typů akcí:

      • Runbook Azure Automation
      • Funkce Azure Functions
      • Oznámení odeslané na Azure Event Hubs
      • Oznámení, které se odešle do nástroje pro správu IT služeb (ITSM)
      • Pracovní postup Azure Logic Apps
      • Zabezpečený webhook
      • Webhook
    • Název: Zadejte jedinečný název akce.

    • Podrobnosti: Zadejte příslušné informace pro vybraný typ akce. Můžete například zadat identifikátor URI webhooku, název aplikace Azure, připojení ITSM nebo runbook Automation. Pro akci ITSM zadejte také hodnoty pro pracovní položku a další pole, která nástroj ITSM vyžaduje.

    • Běžné schéma upozornění: Můžete zapnout společné schéma upozornění, které poskytuje výhodu jedné rozšiřitelné a sjednocené datové části upozornění ve všech službách výstrah v nástroji Monitor. Další informace o tomto schématu najdete v tématu Běžné schéma upozornění.

    Screenshot of the Actions tab of the Create action group dialog box. Several options are visible in the Action type list.

Vytvoření skupiny akcí

  1. Pokud chcete skupině akcí přiřadit pár klíč-hodnota, vyberte Další: Značky nebo karta Značky . V opačném případě tento krok přeskočte. Pomocí značek můžete prostředky Azure kategorizovat. Značky jsou k dispozici pro všechny prostředky Azure, skupiny prostředků a předplatná.

    Screenshot of the Tags tab of the Create action group dialog box. Values are visible in the Name and Value boxes.

  2. Pokud chcete zkontrolovat nastavení, vyberte Zkontrolovat a vytvořit. Tento krok rychle zkontroluje vstupy, abyste měli jistotu, že jste zadali všechny požadované informace. Pokud dojde k problémům, zobrazí se tady. Po kontrole nastavení vyberte Vytvořit a vytvořte skupinu akcí.

    Screenshot of the Review + create tab of the Create action group dialog box. All configured values are visible.

Poznámka

Když nakonfigurujete akci, která uživatele upozorní e-mailem nebo SMS, obdrží potvrzení o tom, že byl přidán do skupiny akcí.

Testování skupiny akcí v Azure Portal (Preview)

Při vytváření nebo aktualizaci skupiny akcí v Azure Portal můžete skupinu akcí otestovat.

  1. Definujte akci, jak je popsáno v předchozích několika částech. Pak vyberte Zkontrolovat a vytvořit.

  2. Na stránce se seznamem informací, které jste zadali, vyberte testovací skupinu akcí.

    Screenshot of the Review + create tab of the Create action group dialog box. A Test action group button is visible.

  3. Vyberte ukázkový typ a typy oznámení a akcí, které chcete otestovat. Pak vyberte Test.

    Screenshot of the Test sample action group page. An email notification type and a webhook action type are visible.

  4. Pokud okno zavřete nebo vyberete Možnost Zpět k testovacímu nastavení během běhu testu, test se zastaví a výsledky testu se nezobrazí.

    Screenshot of the Test sample action group page. A dialog box contains a Stop button and asks the user about stopping the test.

  5. Po dokončení testu se zobrazí stav testu úspěšného nebo neúspěšného testu. Pokud se test nezdařil a chcete získat další informace, vyberte Zobrazit podrobnosti.

    Screenshot of the Test sample action group page. Error details are visible, and a white X on a red background indicates that a test failed.

Informace v části Podrobnosti o chybě můžete použít k pochopení problému. Pak můžete skupinu akcí upravit a otestovat znovu.

Když spustíte test a vyberete typ oznámení, zobrazí se v předmětu zpráva s textem Test. Testy poskytují způsob, jak zkontrolovat, jestli vaše skupina akcí funguje podle očekávání, než ji povolíte v produkčním prostředí. Všechny podrobnosti a odkazy v testovacích e-mailových oznámeních pocházejí z ukázkové referenční sady.

Požadavky na členství v rolích Azure Resource Manager

Následující tabulka popisuje požadavky na členství rolí, které jsou potřeba pro funkci testovacích akcí :

Členství v rolích uživatele Existující skupina akcí Existující skupina prostředků a nová skupina akcí Nová skupina prostředků a nová skupina akcí
Přispěvatel předplatného Podporováno Podporováno Podporováno
Přispěvatel skupiny prostředků Podporováno Podporováno Nelze použít
Přispěvatel prostředků skupiny akcí Podporováno Nelze použít Nelze použít
Přispěvatel služby Azure Monitor Podporováno Podporováno Nelze použít
Vlastní role Podporováno Podporováno Nelze použít

Poznámka

Můžete spustit omezený počet testů za časové období. Pokud chcete zkontrolovat, která omezení se vztahují na vaši situaci, přečtěte si článek Omezení rychlosti pro hlas, SMS, e-maily, Aplikace Azure nabízená oznámení a příspěvky webhooku.

Když nakonfigurujete skupinu akcí na portálu, můžete se odhlásit nebo zrušit běžné schéma upozornění.

Správa skupin akcí

Po vytvoření skupiny akcí ji můžete zobrazit na portálu:

  1. Na stránce Monitorování vyberte Výstrahy.

  2. Vyberte Spravovat akce.

  3. Vyberte skupinu akcí, kterou chcete spravovat. Další možnosti:

    • Přidání, úprava nebo odebrání akcí
    • Odstraňte skupinu akcí.

Informace specifické pro akci

Následující části obsahují informace o různých akcích a oznámeních, které můžete nakonfigurovat ve skupině akcí.

Poznámka

Pokud chcete zkontrolovat číselné limity pro každý typ akce nebo oznámení, přečtěte si téma Limity služeb předplatného pro monitorování.

Runbook Automation

Pokud chcete zkontrolovat limity datových částí runbooku Automation, přečtěte si téma Limity služby Automation.

Můžete mít omezený počet akcí runbooku na skupinu akcí.

Nabízená oznámení aplikací Azure

Pokud chcete povolit nabízená oznámení do mobilní aplikace Azure, zadejte e-mailovou adresu, kterou používáte jako ID účtu při konfiguraci mobilní aplikace Azure. Další informace o mobilní aplikaci Azure najdete v tématu Získání mobilní aplikace Azure.

Můžete mít omezený počet akcí aplikace Azure na skupinu akcí.

E-mail

Ujistěte se, že je správně nakonfigurované filtrování e-mailů. E-maily se odesílají z následujících e-mailových adres:

  • azure-noreply@microsoft.com
  • azureemail-noreply@microsoft.com
  • alerts-noreply@mail.windowsazure.com

Může se jednat o omezený počet e-mailových akcí na skupinu akcí. Informace o limitech rychlosti najdete v tématu Omezení rychlosti pro hlas, SMS, e-maily, Aplikace Azure nabízená oznámení a příspěvky webhooku.

E-mailová role Azure Resource Manager

Když použijete tento typ oznámení, můžete poslat e-mail členům role předplatného. E-mail se odešle jenom členům role Azure Active Directory (Azure AD). E-mail se neodesílají do Azure AD skupin ani instančních objektů.

E-mail s oznámením se odešle jenom na primární e-mailovou adresu.

Pokud váš primární e-mail neobdrží oznámení, proveďte následující kroky:

  1. V Azure Portal přejděte do služby Active Directory.

  2. Na levé straně vyberte Všichni uživatelé. Vpravo se zobrazí seznam uživatelů.

  3. Vyberte uživatele, jehož primární e-mail chcete zkontrolovat.

    Screenshot of the Azure portal All users page. On the left, All users is selected. Information about one user is visible but is indecipherable.

  4. V profilu uživatele vyhledejte v části Kontaktní údaje hodnotu e-mailu . Pokud je prázdná:

    1. V horní části stránky vyberte Upravit.
    2. Zadejte e-mailovou adresu.
    3. V horní části stránky vyberte Uložit.

    Screenshot of a user profile page in the Azure portal. The Edit button and the Email box are called out.

Může se jednat o omezený počet e-mailových akcí na skupinu akcí. Pokud chcete zkontrolovat, která omezení se vztahují na vaši situaci, přečtěte si článek Omezení rychlosti pro hlas, SMS, e-maily, Aplikace Azure nabízená oznámení a příspěvky webhooku.

Při nastavování role Azure Resource Manager:

  1. Přiřaďte entitu typu Uživatel k roli.
  2. Přiřazení proveďte na úrovni předplatného .
  3. Ujistěte se, že je pro uživatele v profilu Azure AD nakonfigurovaná e-mailová adresa.

Poznámka

Může trvat až 24 hodin, než zákazník začne dostávat oznámení po přidání nové role Azure Resource Manager do svého předplatného.

Event Hubs

Akce Event Hubs publikuje oznámení do služby Event Hubs. Další informace o službě Event Hubs najdete v tématu Azure Event Hubs – streamovací platforma pro velké objemy dat a služba pro příjem událostí. Stream oznámení upozornění můžete přihlásit k odběru ze svého příjemce událostí.

Functions

Akce, která používá Functions, volá existující koncový bod triggeru HTTP ve funkcích. Další informace o funkcích najdete v tématu Azure Functions. Pokud chcete zpracovat požadavek, musí koncový bod zpracovat příkaz HTTP POST.

Když definujete akci funkce, koncový bod triggeru HTTP funkce a přístupový klíč se uloží do definice akce, například https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>. Pokud změníte přístupový klíč pro funkci, musíte akci funkce odebrat a znovu vytvořit ve skupině akcí.

Může se jednat o omezený počet akcí funkcí na skupinu akcí.

ITSM

Akce ITSM vyžaduje připojení ITSM. Informace o vytvoření připojení ITSM najdete v tématu Integrace ITSM.

Můžete mít omezený počet akcí ITSM na skupinu akcí.

Logic Apps

Můžete mít omezený počet akcí Logic Apps na skupinu akcí.

Zabezpečený webhook

Když použijete zabezpečenou akci webhooku, můžete pomocí Azure AD zabezpečit připojení mezi vaší skupinou akcí a chráněným webovým rozhraním API, což je koncový bod webhooku. Přehled aplikací Azure AD a instančních objektů najdete v přehledu Microsoft identity platform (v2.0). Pokud chcete využít zabezpečené funkce webhooku, postupujte podle těchto kroků.

Poznámka

Pokud použijete akci webhooku, koncový bod webhooku musí být schopný zpracovat různé datové části JSON, které vygenerují různé zdroje výstrah. Pokud koncový bod webhooku očekává konkrétní schéma, například schéma Microsoft Teams, pomocí akce Logic Apps transformujte schéma upozornění tak, aby splňovalo očekávání cílového webhooku.

  1. Vytvořte Azure AD aplikaci pro chráněné webové rozhraní API. Podrobné informace najdete v tématu Chráněné webové rozhraní API: Registrace aplikace. Nakonfigurujte chráněné rozhraní API pro volání aplikací démona a zpřístupněte oprávnění aplikace, nikoli delegovaná oprávnění. Další informace o těchtooprávněních

    Poznámka

    Nakonfigurujte chráněné webové rozhraní API tak, aby přijímalo přístupové tokeny V2.0. Podrobné informace o tomto nastavení najdete v tématu Azure Active Directory manifest aplikace.

  2. Pokud chcete skupině akcí povolit používání aplikace Azure AD, použijte skript PowerShellu, který se řídí tímto postupem.

    Poznámka

    Abyste mohli tento skript spustit, musíte mít přiřazenou roli Azure AD správce aplikace.

    1. Upravte volání skriptu Connect-AzureAD PowerShellu tak, aby používalo ID tenanta Azure AD.
    2. Upravte proměnnou skriptu $myAzureADApplicationObjectId PowerShellu tak, aby používala ID objektu vaší aplikace Azure AD.
    3. Spusťte upravený skript.

    Poznámka

    Aby bylo možné vytvořit nebo upravit zabezpečenou akci webhooku ve skupině akcí, musí být zásada služby přiřazena roli vlastníka aplikace Azure AD.

  3. Nakonfigurujte zabezpečenou akci webhooku.

    1. $myApp.ObjectId Zkopírujte hodnotu, která je ve skriptu.
    2. V definici akce webhooku zadejte do pole ID objektu hodnotu, kterou jste zkopírovali.

    Screenshot of the Secured Webhook dialog box in the Azure portal. The Object ID box is visible.

Zabezpečený skript PowerShellu webhooku

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"

# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"

# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"

# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"

# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}

# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles

# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Group role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")

    # Add the new role to the Azure AD application.
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}

# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the action group Azure AD application and add it to the role.
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}

New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId

Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

SMS

Informace o limitech rychlosti najdete v tématu Omezení rychlosti pro hlas, SMS, e-maily, Aplikace Azure nabízená oznámení a příspěvky webhooku.

Důležité informace o používání oznámení SMS ve skupinách akcí najdete v tématu SMS chování upozornění ve skupinách akcí.

Můžete mít omezený počet SMS akcí na skupinu akcí.

Poznámka

Pokud v Azure Portal nemůžete vybrat kód vaší země nebo oblasti, SMS není pro vaši zemi nebo oblast podporovaná. Pokud kód vaší země nebo oblasti není k dispozici, můžete hlasovat pro přidání vaší země nebo oblasti na webu Sdílet vaše nápady. Mezitím jako alternativní řešení nakonfigurujte skupinu akcí tak, aby volala webhook externímu poskytovateli SMS, který nabízí podporu ve vaší zemi nebo oblasti.

Informace o cenách podporovaných zemí nebo oblastí najdete v tématu Ceny služby Azure Monitor.

Země s podporou oznámení SMS

Kód země Země
61 Austrálie
43 Rakousko
32 Belgie
55 Brazílie
1 Kanada
56 Chile
86 Čína
420 Česká republika
45 Dánsko
372 Estonsko
358 Finsko
33 Francie
49 Německo
852 Hongkong
91 Indie
353 Irsko
972 Izrael
39 Itálie
81 Japonsko
352 Lucembursko
60 Malajsie
52 Mexiko
31 Nizozemsko
64 Nový Zéland
47 Norsko
351 Portugalsko
1 Portoriko
40 Rumunsko
7 Rusko
65 Singapur
27 Jižní Afrika
82 Jižní Korea
34 Španělsko
41 Švýcarsko
886 Tchaj-wan
971 Spojené arabské emiráty
44 Spojené království
1 USA

Hlas

Důležité informace o limitech rychlosti najdete v tématu Omezení rychlosti pro hlasové zprávy, SMS, e-maily, Aplikace Azure nabízená oznámení a příspěvky webhooku.

Pro každou skupinu akcí může být omezený počet hlasových akcí.

Poznámka

Pokud v Azure Portal nemůžete vybrat kód země nebo oblasti, hlasové hovory se pro vaši zemi nebo oblast nepodporují. Pokud kód vaší země nebo oblasti není k dispozici, můžete hlasovat pro přidání země nebo oblasti na webu Sdílet své nápady. Mezitím jako alternativní řešení nakonfigurujte skupinu akcí tak, aby volala webhook poskytovateli hlasových hovorů třetí strany, který nabízí podporu ve vaší zemi nebo oblasti.

Jediný kód země, který skupiny akcí aktuálně podporují hlasové oznámení, je +1 pro USA.

Informace o cenách podporovaných zemí nebo oblastí najdete v tématu Ceny služby Azure Monitor.

Webhook

Poznámka

Pokud použijete akci webhooku, váš cílový koncový bod webhooku musí být schopný zpracovat různé datové části JSON, které vygenerují různé zdroje výstrah. Pokud koncový bod webhooku očekává konkrétní schéma, například schéma Microsoft Teams, pomocí akce Logic Apps transformujte schéma upozornění tak, aby splňovalo očekávání cílového webhooku.

Skupiny akcí Webhooku používají následující pravidla:

  • Volání webhooku se pokouší maximálně třikrát.

  • První volání čeká na odpověď 10 sekund.

  • Druhý a třetí pokus počká na odpověď 30 sekund.

  • Volání se opakuje, pokud jsou splněny některé z následujících podmínek:

    • Odpověď není přijata během časového limitu.
    • Vrátí se jeden z následujících stavových kódů HTTP: 408, 429, 503 nebo 504.
  • Pokud se tři pokusy o volání webhooku nezdaří, žádná skupina akcí nevolá koncový bod po dobu 15 minut.

Rozsahy zdrojových IP adres najdete v tématu IP adresy skupiny akcí.

Další kroky