Vytváření a Správa skupin akcí v Azure PortalCreate and manage action groups in the Azure portal

Skupina akcí je kolekce předvoleb oznámení definovaných vlastníkem předplatného Azure.An action group is a collection of notification preferences defined by the owner of an Azure subscription. Výstrahy Azure Monitor a Service Health pomocí skupin akcí upozorní uživatele na aktivaci výstrahy.Azure Monitor and Service Health alerts use action groups to notify users that an alert has been triggered. Různé výstrahy můžou v závislosti na požadavcích uživatele používat stejnou skupinu akcí nebo různé skupiny akcí.Various alerts may use the same action group or different action groups depending on the user's requirements. V rámci předplatného můžete nakonfigurovat až 2 000 skupin akcí.You may configure up to 2,000 action groups in a subscription.

Nakonfigurujete akci, která upozorní uživatele e-mailem nebo SMS, obdrží potvrzení oznamující, že byly přidány do skupiny akcí.You configure an action to notify a person by email or SMS, they receive a confirmation indicating they have been added to the action group.

V tomto článku se dozvíte, jak vytvořit a spravovat skupiny akcí v Azure Portal.This article shows you how to create and manage action groups in the Azure portal.

Každá akce se skládá z následujících vlastností:Each action is made up of the following properties:

  • Název: Jedinečný identifikátor v rámci skupiny akcí.Name: A unique identifier within the action group.
  • Typ akce: Akce provedena.Action type: The action performed. Mezi příklady patří odesílání hlasových hovorů, SMS, e-mailu; nebo spouštějí různé typy automatizovaných akcí.Examples include sending a voice call, SMS, email; or triggering various types of automated actions. Další informace najdete v části typy dále v tomto článku.See types later in this article.
  • Podrobnosti: Odpovídající podrobnosti, které se liší podle typu akce.Details: The corresponding details that vary by action type.

Informace o použití šablon Azure Resource Manager ke konfiguraci skupin akcí naleznete v tématu Group action správce prostředků Templates.For information on how to use Azure Resource Manager templates to configure action groups, see Action group Resource Manager templates.

Vytvoření skupiny akcí pomocí Azure PortalCreate an action group by using the Azure portal

  1. V Azure Portalvyberte monitorovat.In the Azure portal, select Monitor. Podokno monitorování slučuje všechna nastavení monitorování a data v jednom zobrazení.The Monitor pane consolidates all your monitoring settings and data in one view.

    Služba monitorování

  2. Vyberte výstrahy a pak vyberte Spravovat akce.Select Alerts then select Manage actions.

    Tlačítko pro správu akcí

  3. Vyberte Přidat skupinu akcía vyplňte pole.Select Add action group, and fill in the fields.

    Příkaz Přidat skupinu akcí

  4. Do pole název skupiny akcí zadejte název a zadejte název do pole krátký název .Enter a name in the Action group name box, and enter a name in the Short name box. Krátký název se použije místo úplného názvu skupiny akcí při odesílání oznámení pomocí této skupiny.The short name is used in place of a full action group name when notifications are sent using this group.

    Dialogové okno Přidat skupinu akcí

  5. Pole předplatné se vyplní vaším aktuálním předplatným.The Subscription box autofills with your current subscription. Toto předplatné je ten, ve kterém je skupina akcí uložená.This subscription is the one in which the action group is saved.

  6. Vyberte skupinu prostředků , ve které se skupina akcí uloží.Select the Resource group in which the action group is saved.

  7. Definujte seznam akcí.Define a list of actions. Pro každou akci zadejte následující:Provide the following for each action:

    1. Název: Zadejte jedinečný identifikátor pro tuto akci.Name: Enter a unique identifier for this action.

    2. Typ akce: Vyberte E-mail/SMS/nabízený/hlas, Logic App, Webhook, ITSM nebo Automation Runbook.Action Type: Select Email/SMS/Push/Voice, Logic App, Webhook, ITSM, or Automation Runbook.

    3. Podrobnosti: Na základě typu akce zadejte telefonní číslo, e-mailovou adresu, identifikátor URI Webhooku, aplikaci Azure, připojení ITSM nebo Runbook Automation.Details: Based on the action type, enter a phone number, email address, webhook URI, Azure app, ITSM connection, or Automation runbook. Pro akci ITSM zadejte také pracovní položku a další pole, které nástroj ITSM vyžaduje.For ITSM Action, additionally specify Work Item and other fields your ITSM tool requires.

    4. Běžné schéma výstrah: Můžete zvolit, že se má povolit společné schéma výstrah, což vám umožní využít jedinou rozšiřitelnou a jednotnou datovou část pro všechny služby výstrah v rámci Azure monitor.Common alert schema: You can choose to enable the common alert schema, which provides the advantage of having a single extensible and unified alert payload across all the alert services in Azure Monitor.

  8. Vyberte OK a vytvořte skupinu akcí.Select OK to create the action group.

Správa skupin akcíManage your action groups

Po vytvoření skupiny akcí je tato skupina zobrazená v části skupiny akcí v podokně monitorování .After you create an action group, it's visible in the Action groups section of the Monitor pane. Vyberte skupinu akcí, pro kterou chcete spravovat:Select the action group you want to manage to:

  • Přidat, upravit nebo odebrat akce.Add, edit, or remove actions.
  • Odstraňte skupinu akcí.Delete the action group.

Informace specifické pro akciAction specific information

Poznámka

V tématu omezení služby předplatného pro monitorování pro číselná omezení u každé z níže uvedených položek.See Subscription Service Limits for Monitoring for numeric limits on each of the items below.

Runbook služby AutomationAutomation Runbook

Omezení pro datové části sady Runbook najdete v části omezení služby předplatného Azure .Refer to the Azure subscription service limits for limits on Runbook payloads.

Ve skupině akcí můžete mít omezený počet akcí sady Runbook.You may have a limited number of Runbook actions in an Action Group.

Nabízená oznámení aplikace AzureAzure app Push Notifications

Můžete mít omezený počet akcí aplikace Azure ve skupině akcí.You may have a limited number of Azure app actions in an Action Group.

EmailEmail

E-maily budou odeslány z následujících e-mailových adres.Emails will be sent from the following email addresses. Ujistěte se, že je správně nakonfigurováno filtrování e-mailů.Ensure that your email filtering is configured appropriately

  • azure-noreply@microsoft.com
  • azureemail-noreply@microsoft.com
  • alerts-noreply@mail.windowsazure.com

Ve skupině akcí můžete mít omezený počet e-mailových akcí.You may have a limited number of email actions in an Action Group. Podívejte se na článek o omezení rychlosti .See the rate limiting information article.

Poslat e-mail roli Azure Resource ManageruEmail Azure Resource Manager Role

Odešlete e-mail členům role předplatného.Send email to the members of the subscription's role.

Ve skupině akcí můžete mít omezený počet e-mailových akcí.You may have a limited number of email actions in an Action Group. Podívejte se na článek o omezení rychlosti .See the rate limiting information article.

FunkceFunction

Klíče funkcí pro aplikace Function App nakonfigurované jako akce jsou čteny prostřednictvím rozhraní API Functions, které aktuálně vyžaduje aplikace funkce v2 ke konfiguraci nastavení aplikace "AzureWebJobsSecretStorageType" na "soubory".The function keys for Function Apps configured as actions are read through the Functions API, which currently requires v2 function apps to configure the app setting “AzureWebJobsSecretStorageType” to “files”. Další informace najdete v tématu změny správy klíčů ve Functions v2.For more information, see Changes to Key Management in Functions V2.

Ve skupině akcí můžete mít omezený počet akcí funkce.You may have a limited number of Function actions in an Action Group.

ITSMITSM

Akce ITSM vyžaduje připojení ITSM.ITSM Action requires an ITSM Connection. Naučte se vytvořit připojení ITSM.Learn how to create an ITSM Connection.

Ve skupině akcí můžete mít omezený počet ITSM akcí.You may have a limited number of ITSM actions in an Action Group.

Aplikace logikyLogic App

Ve skupině akcí můžete mít omezený počet akcí aplikace logiky.You may have a limited number of Logic App actions in an Action Group.

Zabezpečený WebhookSecure Webhook

Funkce zabezpečeného Webhooku je teď ve verzi Preview.The Secure Webhook functionality is currently in Preview.

Akce Webhooku skupin akcí vám umožní využít výhod Azure Active Directory k zabezpečení připojení mezi skupinou akcí a vaším chráněným webovým rozhraním API (koncový bod Webhooku).The Action Groups Webhook action enables you to take advantage of Azure Active Directory to secure the connection between your action group and your protected web API (webhook endpoint). Celkový pracovní postup pro využití této funkce je popsaný níže.The overall workflow for taking advantage of this functionality is described below. Přehled aplikací a instančních objektů služby Azure AD najdete v tématu Přehled Microsoft Identity Platform (v 2.0).For an overview of Azure AD Applications and service principals, see Microsoft identity platform (v2.0) overview.

  1. Vytvořte aplikaci Azure AD pro vaše chráněné webové rozhraní API.Create an Azure AD Application for your protected web API. Viz https://docs.microsoft.com/azure/active-directory/develop/scenario-protected-web-api-overview.See https://docs.microsoft.com/azure/active-directory/develop/scenario-protected-web-api-overview.

    • Nakonfigurujte chráněné rozhraní API, které bude volat aplikace typu démon.Configure your protected API to be called by a daemon app.
  2. Povolením použití skupin akcí v aplikaci Azure AD.Enable Action Groups to use your Azure AD Application.

    Poznámka

    Abyste mohli tento skript spustit, musíte být členem role Správce aplikací Azure AD .You must be a member of the Azure AD Application Administrator role to execute this script.

    • Pokud chcete použít ID tenanta Azure AD, upravte volání Connect-AzureAD skriptu PowerShellu.Modify the PowerShell script's Connect-AzureAD call to use your Azure AD Tenant ID.
    • Úprava proměnné $myAzureADApplicationObjectId skriptu PowerShellu pro použití ID objektu vaší aplikace Azure ADModify the PowerShell script's variable $myAzureADApplicationObjectId to use the Object ID of your Azure AD Application
    • Spusťte upravený skript.Run the modified script.
  3. Nakonfigurujte akci zabezpečeného Webhooku skupiny akcí.Configure the Action Group Secure Webhook action.

    • Zkopírujte hodnotu $myApp. ObjectId ze skriptu a zadejte ji do pole ID objektu aplikace v definici akce Webhooku.Copy the value $myApp.ObjectId from the script and enter it in the Application Object ID field in the Webhook action definition.

    Akce zabezpečení Webhooku

Zabezpečený skript prostředí PowerShell WebhookuSecure Webhook PowerShell Script

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"
    
# This is your Azure AD Application's ObjectId. 
$myAzureADApplicationObjectId = "<the Object Id of your Azure AD Application>"
    
# This is the Action Groups Azure AD AppId
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"
    
# This is the name of the new role we will add to your Azure AD Application
$actionGroupRoleName = "ActionGroupsSecureWebhook"
    
# Create an application role of given name and description
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}
    
# Get my Azure AD Application, it's roles and service principal
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles
    
# Create the role if it doesn't exist
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Groups role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")
    
    # Add our new role to the Azure AD Application
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Groups to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}
    
# Create the service principal if it doesn't exist
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the Action Groups Azure AD Application and add it to the role
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}
    
New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId
    
Write-Host "My Azure AD Application ($myApp.ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

SMSSMS

Další důležité informace najdete v tématu omezení přenosové rychlosti a chování výstrah serveru SMS .See the rate limiting information and SMS alert behavior for additional important information.

Ve skupině akcí můžete mít omezený počet akcí serveru SMS.You may have a limited number of SMS actions in an Action Group.

HlasVoice

Podívejte se na článek o omezení rychlosti .See the rate limiting information article.

Ve skupině akcí můžete mít omezený počet hlasových akcí.You may have a limited number of Voice actions in an Action Group.

WebhookWebhook

Webhooky se zopakují pomocí následujících pravidel.Webhooks are retried using the following rules. Volání Webhooku se v případě vrácení následujících stavových kódů HTTP znovu pokusí o maximálně 2 časy: 408, 429, 503, 504 nebo když koncový bod HTTP neodpovídá.The webhook call is retried a maximum of 2 times when the following HTTP status codes are returned: 408, 429, 503, 504 or the HTTP endpoint does not respond. První opakování se provede po 10 sekundách.The first retry happens after 10 seconds. Druhý pokus proběhne po 100 sekundách.The second retry happens after 100 seconds. Po dvou selháních nebude žádná skupina akcí volat koncový bod na 30 minut.After two failures, no action group will call the endpoint for 30 minutes.

Zdrojové rozsahy IP adresSource IP address ranges

  • 13.72.19.23213.72.19.232
  • 13.106.57.18113.106.57.181
  • 13.106.54.313.106.54.3
  • 13.106.54.1913.106.54.19
  • 13.106.38.14213.106.38.142
  • 13.106.38.14813.106.38.148
  • 13.106.57.19613.106.57.196
  • 13.106.57.19713.106.57.197
  • 52.244.68.11752.244.68.117
  • 52.244.65.13752.244.65.137
  • 52.183.31.052.183.31.0
  • 52.184.145.16652.184.145.166
  • 51.4.138.19951.4.138.199
  • 51.5.148.8651.5.148.86
  • 51.5.149.1951.5.149.19

Chcete-li dostávat aktualizace o změnách těchto IP adres, doporučujeme nakonfigurovat Service Health výstrahu, která sleduje informační oznámení o službě skupin akcí.To receive updates about changes to these IP addresses, we recommend you configure a Service Health alert, which monitors for Informational notifications about the Action Groups service.

Ve skupině akcí můžete mít omezený počet akcí Webhooku.You may have a limited number of Webhook actions in an Action Group.

Další krokyNext steps