Skupiny akcí

Když data služby Azure Monitor naznačují, že může dojít k problému s vaší infrastrukturou nebo aplikací, aktivuje se upozornění. Výstrahy můžou obsahovat skupiny akcí, což je kolekce předvoleb oznámení. Azure Monitor, Azure Service Health a Azure Advisor používají skupiny akcí k upozorňování uživatelů na výstrahu a provedení akce. V tomto článku se dozvíte, jak vytvářet a spravovat skupiny akcí.

Každá akce se skládá z:

  • Typ: Oznámení, které se odešle, nebo akce, která se provede. Mezi příklady patří posílání hlasového hovoru, SMS nebo e-mailu. Můžete také aktivovat různé typy automatizovaných akcí.
  • Název: Jedinečný identifikátor v rámci skupiny akcí.
  • Podrobnosti: Odpovídající podrobnosti, které se liší podle typu.

Obecně platí, že skupina akcí je globální služba. Úsilí o to, aby byly více dostupné regionálně, jsou ve vývoji.

Globální požadavky klientů můžou zpracovávat služby skupin akcí v libovolné oblasti. Pokud je jedna oblast služby skupiny akcí mimo provoz, provoz se automaticky směruje a zpracuje v jiných oblastech. Jako globální služba pomáhá skupina akcí poskytovat řešení zotavení po havárii. Regionální požadavky spoléhají na redundanci zón dostupnosti, aby splňovaly požadavky na ochranu osobních údajů a nabízely podobné řešení zotavení po havárii.

  • Do pravidla upozornění můžete přidat až pět skupin akcí.
  • Skupiny akcí se provádějí souběžně bez konkrétního pořadí.
  • Stejnou skupinu akcí může používat více pravidel upozornění.

Vytvoření skupiny akcí na webu Azure Portal

  1. Přejděte na Azure Portal.

  2. Vyhledejte a vyberte Sledovat. Podokno Monitorování konsoliduje všechna nastavení monitorování a data v jednom zobrazení.

  3. Vyberte Výstrahy a pak vyberte Skupiny akcí.

    Snímek obrazovky se stránkou Upozornění na webu Azure Portal se zvýrazňovačem tlačítka Skupiny akcí

  4. Vyberte Vytvořit.

    Snímek obrazovky znázorňující stránku Skupiny akcí na webu Azure Portal Zobrazí se tlačítko Vytvořit.

  5. Nakonfigurujte základní nastavení skupiny akcí. V části Podrobnosti projektu:

    • Vyberte hodnoty pro předplatné a skupinu prostředků.
    • Vyberte oblast.

    Poznámka:

    Upozornění služby Service Health jsou podporována pouze ve veřejných cloudech v rámci globální oblasti. Aby skupiny akcí správně fungovaly v reakci na výstrahu služby Service Health, musí být oblast skupiny akcí nastavená na hodnotu Globální.

    Možnost Chování
    Globální Služba skupiny akcí se rozhodne, kam se má skupina akcí uložit. Skupina akcí se udržuje nejméně ve dvou oblastech, aby se zajistila regionální odolnost. Zpracování akcí může být provedeno v libovolné geografické oblasti.

    Hlasové, SMS a e-mailové akce prováděné v důsledku upozornění na stav služby jsou odolné vůči incidentům azure live-site.
    Regionální Skupina akcí je uložená ve vybrané oblasti. Skupina akcí je zónově redundantní. Tuto možnost použijte, pokud chcete zajistit, aby se zpracování skupiny akcí provádělo v rámci konkrétní geografické hranice. Pro regionální zpracování skupin akcí můžete vybrat jednu z těchto oblastí:
    – USA – středojižní
    – USA – středosever
    - Švédsko – střed
    - Německo – středozápad
    Neustále přidáváme další oblasti pro regionální zpracování dat skupin akcí.

    Skupina akcí se uloží do vybraného předplatného, oblasti a skupiny prostředků.

  6. V části Podrobnosti instance zadejte hodnoty pro název skupiny akcí a zobrazovaný název. Zobrazovaný název se používá místo úplného názvu skupiny akcí, když se skupina používá k odesílání oznámení.

    Snímek obrazovky s dialogovým oknem Vytvořit skupinu akcí Hodnoty jsou viditelné v polích Předplatné, Skupina prostředků, Název skupiny akcí a Zobrazovaný název.

  7. Nakonfigurujte oznámení. Vyberte Další: Oznámení nebo vyberte kartu Oznámení v horní části stránky.

  8. Definujte seznam oznámení, která se mají odeslat při aktivaci výstrahy.

  9. Pro každé oznámení:

    1. Vyberte typ oznámení a vyplňte příslušná pole pro toto oznámení. Dostupné jsou následující možnosti:

      Typ oznámení Popis Pole
      Odeslání e-mailové role Azure Resource Manageru Odešlete e-mail členům předplatného na základě jejich role.
      E-mail s oznámením se odešle jenom na primární e-mailovou adresu nakonfigurovanou pro uživatele Microsoft Entra.
      E-mail se odešle jenom členům uživatele Microsoft Entra ID vybrané role, nikoli skupinám Microsoft Entra nebo instančním objektům.
      Viz e-mail.
      Zadejte primární e-mailovou adresu nakonfigurovanou pro uživatele Microsoft Entra. Viz e-mail.
      E-mail Ujistěte se, že jsou správně nakonfigurované filtrování e-mailů a všechny služby ochrany před malwarem nebo spamem. E-maily se odesílají z následujících e-mailových adres:
      * azure-noreply@microsoft.com
      * azureemail-noreply@microsoft.com
      * alerts-noreply@mail.windowsazure.com
      Zadejte e-mail, do kterého se má oznámení odeslat.
      SMS Oznámení SMS podporují obousměrnou komunikaci. Zpráva SMS obsahuje následující informace:
      * Krátký název skupiny akcí, do které byla tato výstraha odeslána
      * Název výstrahy.
      Uživatel může odpovědět na sms na:
      * Odhlásit odběr všech upozornění SMS pro všechny skupiny akcí nebo jednu skupinu akcí.
      * Opětovné připisování výstrah
      * Požádejte o pomoc.
      Další informace o podporovaných odpovědích SMS najdete v tématu Odpovědi SMS.
      Zadejte kód země a číslo Telefon příjemce SMS. Pokud nemůžete vybrat kód vaší země nebo oblasti na webu Azure Portal, sms není pro vaši zemi nebo oblast podporovaná. Pokud kód vaší země nebo oblasti není dostupný, můžete hlasovat pro přidání vaší země nebo oblasti na webu Sdílet své nápady. Jako alternativní řešení, dokud se vaše země nepodporuje, nakonfigurujte skupinu akcí tak, aby volala webhook externímu poskytovateli serveru SMS, který podporuje vaši zemi nebo oblast.
      Nabízená oznámení aplikací Azure Odešlete oznámení do mobilní aplikace Azure. Pokud chcete povolit nabízená oznámení do mobilní aplikace Azure, zadejte další informace o mobilní aplikaci Azure, viz mobilní aplikace Azure. Do pole e-mailu účtu Azure zadejte e-mailovou adresu, kterou použijete jako ID účtu při konfiguraci mobilní aplikace Azure.
      Hlasový hovor Hlasové oznámení. Zadejte kód země a číslo Telefon příjemce oznámení. Pokud na webu Azure Portal nemůžete vybrat kód vaší země nebo oblasti, hlasová oznámení se pro vaši zemi nebo oblast nepodporují. Pokud kód vaší země nebo oblasti není dostupný, můžete hlasovat pro přidání vaší země nebo oblasti na webu Sdílet své nápady. Jako alternativní řešení, dokud nebude vaše země podporovaná, nakonfigurujte skupinu akcí tak, aby volala webhook poskytovateli hlasových hovorů třetích stran, který podporuje vaši zemi nebo oblast.
    2. Vyberte, jestli chcete povolit schéma běžných upozornění. Společné schéma upozornění je jedna rozšiřitelná a jednotná datová část upozornění, kterou je možné použít ve všech službách upozornění ve službě Azure Monitor. Další informace o společném schématu najdete v tématu Běžné schéma upozornění.

      Snímek obrazovky s kartou Oznámení v dialogovém okně Vytvořit skupinu akcí Zobrazí se informace o konfiguraci e-mailového oznámení.

    3. Vyberte OK.

  10. Konfigurace akcí Vyberte Další: Akce. nebo vyberte kartu Akce v horní části stránky.

  11. Definujte seznam akcí, které se mají aktivovat při aktivaci výstrahy. Vyberte typ akce a zadejte název každé akce.

    Typ akce Detaily
    Runbook služby Automation Informace o omezeních datových částí runbooku Automation najdete v tématu Omezení služby Automation.
    Centrum událostí Akce služby Event Hubs publikuje oznámení do služby Event Hubs. Další informace o službě Event Hubs najdete v tématu Azure Event Hubs – platforma pro streamování velkých objemů dat a služba pro příjem událostí. Můžete se přihlásit k odběru streamu oznámení výstrahy od příjemce události.
    Functions Volá existující koncový bod triggeru HTTP ve funkcích. Další informace najdete v tématu Azure Functions.
    Když definujete akci funkce, koncový bod triggeru HTTP funkce a přístupový klíč se uloží do definice akce, https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>například . Pokud změníte přístupový klíč pro funkci, musíte akci funkce ve skupině akcí odebrat a znovu vytvořit.
    Váš koncový bod musí podporovat metodu HTTP POST.
    Funkce musí mít přístup k účtu úložiště. Pokud nemá přístup, klíče nejsou dostupné a identifikátor URI funkce není přístupný.
    Přečtěte si o obnovení přístupu k účtu úložiště.
    ITSM Akce ITSM vyžaduje připojení ITSM. Informace o vytvoření připojení ITSM najdete v tématu Integrace ITSM.
    Aplikace logiky Pomocí Azure Logic Apps můžete vytvářet a přizpůsobovat pracovní postupy pro integraci a přizpůsobit oznámení o upozorněních.
    Zabezpečený webhook Pokud používáte zabezpečenou akci webhooku, musíte pomocí ID Microsoft Entra zabezpečit připojení mezi vaší skupinou akcí a koncovým bodem, což je chráněné webové rozhraní API. Viz Konfigurace ověřování pro zabezpečený webhook. Zabezpečený webhook nepodporuje základní ověřování. Pokud používáte základní ověřování, použijte akci Webhooku.
    Webhook Pokud použijete akci webhooku, koncový bod cílového webhooku musí být schopný zpracovat různé datové části JSON, které vygenerují různé zdroje upozornění.
    Certifikáty zabezpečení nemůžete předávat prostřednictvím akce webhooku. Pokud chcete použít základní ověřování, musíte přihlašovací údaje předat prostřednictvím identifikátoru URI.
    Pokud koncový bod webhooku očekává konkrétní schéma, například schéma Microsoft Teams, použijte typ akce Logic Apps k manipulaci se schématem upozornění, aby splňovalo očekávání cílového webhooku.
    Informace o pravidlech používaných k opakování akcí webhooku naleznete v tématu Webhook.

    Snímek obrazovky znázorňující kartu Akce v dialogovém okně Vytvořit skupinu akcí V seznamu typů akcí je zobrazeno několik možností.

  12. (Volitelné.) Pokud chcete přiřadit dvojici klíč-hodnota ke skupině akcí pro kategorizaci prostředků Azure, vyberte Další: Značky nebo karta Značky. V opačném případě tento krok přeskočte.

    Snímek obrazovky znázorňující kartu Značky v dialogovém okně Vytvořit skupinu akcí Hodnoty jsou viditelné v polích Název a Hodnota.

  13. Výběrem možnosti Zkontrolovat a vytvořit zkontrolujte nastavení. Tento krok rychle zkontroluje vstupy, abyste měli jistotu, že jste zadali všechny požadované informace. Pokud dojde k problémům, nahlásí se tady. Po kontrole nastavení vyberte Vytvořit a vytvořte skupinu akcí.

    Snímek obrazovky znázorňující kartu Revize a vytvoření v dialogovém okně Vytvořit skupinu akcí Všechny nakonfigurované hodnoty jsou viditelné.

    Poznámka:

    Když nakonfigurujete akci, která upozorní osobu e-mailem nebo SMS, obdrží potvrzení, které indikuje, že byly přidány do skupiny akcí.

Testování skupiny akcí na webu Azure Portal

Když vytvoříte nebo aktualizujete skupinu akcí na webu Azure Portal, můžete skupinu akcí otestovat.

  1. Na webu Azure Portal vytvořte skupinu akcí.

    Poznámka:

    Pokud upravujete existující skupinu akcí, uložte změny do skupiny akcí před testováním.

  2. Na stránce skupiny akcí vyberte testovací skupinu akcí.

    Snímek obrazovky znázorňující stránku testovací skupiny akcí s možností Test

  3. Vyberte ukázkový typ a typy oznámení a akcí, které chcete testovat. Pak vyberte Otestovat.

    Snímek obrazovky znázorňující stránku testovací ukázkové skupiny akcí s typem e-mailového oznámení a typem akce webhooku

  4. Pokud okno zavřete nebo vyberete Možnost Zpět k nastavení testu během běhu testu, test se zastaví a nezobrazí se výsledky testů.

    Snímek obrazovky se stránkou testovací ukázkové skupiny akcí Dialogové okno obsahuje tlačítko Zastavit a požádá uživatele o zastavení testu.

  5. Po dokončení testu se zobrazí stav testu úspěšného nebo neúspěšného testu. Pokud test selhal a chcete získat další informace, vyberte Zobrazit podrobnosti.

    Snímek obrazovky znázorňující stránku testovací ukázkové skupiny akcí zobrazující test, který selhal

    Informace v části Podrobnosti o chybě můžete použít k pochopení problému. Potom můžete upravit, uložit změny a znovu otestovat skupinu akcí.

    Když spustíte test a vyberete typ oznámení, zobrazí se v předmětu zpráva s textem Test. Testy poskytují způsob, jak zkontrolovat, jestli vaše skupina akcí funguje podle očekávání, než ji povolíte v produkčním prostředí. Všechny podrobnosti a odkazy v testovacích e-mailových oznámeních pocházejí z ukázkové referenční sady.

Požadavky na roli pro testovací skupiny akcí

Následující tabulka popisuje požadavky na členství rolí, které jsou potřeba pro funkci testovacích akcí :

Členství v rolích Existující skupina akcí Existující skupina prostředků a nová skupina akcí Nová skupina prostředků a nová skupina akcí
Přispěvatel předplatného Podporováno Podporováno Podporováno
Přispěvatel skupiny prostředků Podporováno Podporováno Nelze použít
Přispěvatel prostředků skupiny akcí Podporováno Nelze použít Nelze použít
Přispěvatel Azure Monitoru Podporováno Podporováno Nelze použít
Vlastní role1 Podporováno Podporováno Nelze použít

1 Vlastní role musí mít Microsoft.PřehledyOprávnění /createNotifications/*

Poznámka:

  • Pokud uživatel není členem výše uvedeného členství rolí se správnými oprávněními k vygenerování tohoto oznámení, minimální oprávnění vyžadovaná k otestování skupiny akcí je Microsoft.Přehledy/createNotifications/*"
  • Můžete spustit omezený počet testů za časové období. Pokud chcete zjistit, které limity se vztahují na vaši situaci, podívejte se na limity služby Azure Monitor.
  • Když nakonfigurujete skupinu akcí na portálu, můžete se odhlásit nebo zrušit běžné schéma upozornění.

Vytvoření skupiny akcí pomocí šablony Resource Manageru

Ke konfiguraci skupin akcí můžete použít šablonu Azure Resource Manageru. Pomocí šablon můžete automaticky nastavit skupiny akcí, které se dají opakovaně používat v určitých typech upozornění. Tyto skupiny akcí zajišťují, aby byly při aktivaci výstrahy upozorněny všechny správné strany.

Základní kroky jsou:

  1. Vytvořte šablonu jako soubor JSON, který popisuje, jak vytvořit skupinu akcí.
  2. Nasaďte šablonu pomocí libovolné metody nasazení.

Šablony Resource Manageru skupiny akcí

Pokud chcete vytvořit skupinu akcí pomocí šablony Resource Manageru, vytvoříte prostředek typu Microsoft.Insights/actionGroups. Pak vyplníte všechny související vlastnosti. Tady jsou dvě ukázkové šablony, které vytvoří skupinu akcí.

První šablona popisuje, jak vytvořit šablonu Resource Manageru pro skupinu akcí, ve které jsou definice akcí pevně zakódované v šabloně. Druhá šablona popisuje, jak vytvořit šablonu, která při nasazení šablony přebírá informace o konfiguraci webhooku jako vstupní parametry.

{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    }
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
          {
            "name": "contosoSMS",
            "countryCode": "1",
            "phoneNumber": "5555551212"
          },
          {
            "name": "contosoSMS2",
            "countryCode": "1",
            "phoneNumber": "5555552121"
          }
        ],
        "emailReceivers": [
          {
            "name": "contosoEmail",
            "emailAddress": "devops@contoso.com",
            "useCommonAlertSchema": true

          },
          {
            "name": "contosoEmail2",
            "emailAddress": "devops2@contoso.com",
            "useCommonAlertSchema": true
          }
        ],
        "webhookReceivers": [
          {
            "name": "contosoHook",
            "serviceUri": "http://requestb.in/1bq62iu1",
            "useCommonAlertSchema": true
          },
          {
            "name": "contosoHook2",
            "serviceUri": "http://requestb.in/1bq62iu2",
            "useCommonAlertSchema": true
          }
        ],
         "SecurewebhookReceivers": [
          {
            "name": "contososecureHook",
            "serviceUri": "http://requestb.in/1bq63iu1",
            "useCommonAlertSchema": false
          },
          {
            "name": "contososecureHook2",
            "serviceUri": "http://requestb.in/1bq63iu2",
            "useCommonAlertSchema": false
          }
        ],
        "eventHubReceivers": [
          {
            "name": "contosoeventhub1",
            "subscriptionId": "replace with subscription id GUID",
            "eventHubNameSpace": "contosoeventHubNameSpace",
            "eventHubName": "contosoeventHub",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}
{
  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {
    "actionGroupName": {
      "type": "string",
      "metadata": {
        "description": "Unique name (within the Resource Group) for the Action group."
      }
    },
    "actionGroupShortName": {
      "type": "string",
      "metadata": {
        "description": "Short name (maximum 12 characters) for the Action group."
      }
    },
    "webhookReceiverName": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service Name."
      }
    },    
    "webhookServiceUri": {
      "type": "string",
      "metadata": {
        "description": "Webhook receiver service URI."
      }
    }    
  },
  "resources": [
    {
      "type": "Microsoft.Insights/actionGroups",
      "apiVersion": "2021-09-01",
      "name": "[parameters('actionGroupName')]",
      "location": "Global",
      "properties": {
        "groupShortName": "[parameters('actionGroupShortName')]",
        "enabled": true,
        "smsReceivers": [
        ],
        "emailReceivers": [
        ],
        "webhookReceivers": [
          {
            "name": "[parameters('webhookReceiverName')]",
            "serviceUri": "[parameters('webhookServiceUri')]",
            "useCommonAlertSchema": true
          }
        ]
      }
    }
  ],
  "outputs":{
      "actionGroupResourceId":{
          "type":"string",
          "value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
      }
  }
}

Správa skupin akcí

Po vytvoření skupiny akcí ji můžete zobrazit na portálu:

  1. Přejděte na Azure Portal.

  2. Na stránce Monitorování vyberte Výstrahy.

  3. Vyberte skupiny akcí.

  4. Vyberte skupinu akcí, kterou chcete spravovat. Můžete provádět následující akce:

    • Přidání, úprava nebo odebrání akcí
    • Odstraňte skupinu akcí.

Omezení služeb pro oznámení

Telefonní číslo nebo e-mail je možné zahrnout do skupin akcí v mnoha předplatných. Azure Monitor používá omezení rychlosti k pozastavení oznámení, když se na konkrétní telefonní číslo, e-mailovou adresu nebo zařízení odešle příliš mnoho oznámení. Omezování rychlosti zajišťuje, že jsou výstrahy spravovatelné a použitelné.

Omezení rychlosti platí pro SMS, hlas a e-mailová oznámení. Všechny ostatní akce oznámení nejsou omezené rychlostí. Informace o limitech rychlosti najdete v tématu Omezení služby Azure Monitor.

Omezení rychlosti platí pro všechna předplatná. Omezení rychlosti se použije hned po dosažení prahové hodnoty, i když se zprávy odesílají z více odběrů.

Když je e-mailová adresa omezená rychlostí, odešle se oznámení, že se použilo omezení rychlosti a kdy vyprší platnost omezování rychlosti.

Odeslání e-mailu Azure Resource Manageru

Když používáte Azure Resource Manager pro e-mailová oznámení, můžete členům role předplatného posílat e-maily. E-mail se odešle jenom členům uživatele Microsoft Entra ID této role. E-mail se neodesílají do skupin Microsoft Entra ani instančních objektů.

E-mail s oznámením se odešle jenom na primární e-mailovou adresu.

Pokud váš primární e-mail nedostává oznámení, nakonfigurujte e-mailovou adresu pro roli E-mail Azure Resource Manageru:

  1. Na webu Azure Portal přejděte na MICROSOFT Entra ID.

  2. Na levé straně vyberte Všichni uživatelé. Vpravo se zobrazí seznam uživatelů.

  3. Vyberte uživatele, jehož primární e-mail chcete zkontrolovat.

    Snímek obrazovky znázorňující stránku Všichni uživatelé webu Azure Portal Informace o jednom uživateli jsou viditelné, ale jsou nešifrovatelné.

  4. V profilu uživatele vyhledejte v části Kontaktní údajehodnotu e-mailu . Pokud je prázdný:

    1. V horní části stránky vyberte Upravit.
    2. Zadejte e-mailovou adresu.
    3. V horní části stránky vyberte Uložit.

    Snímek obrazovky se stránkou profilu uživatele na webu Azure Portal Zobrazí se tlačítko Upravit a pole E-mail.

Pro každou skupinu akcí může být omezený počet e-mailových akcí. Pokud chcete zjistit, které limity se vztahují na vaši situaci, podívejte se na limity služby Azure Monitor.

Při nastavování role Resource Manageru:

  1. Přiřaďte entitu typu Uživatel k roli.
  2. Nastavte přiřazení na úrovni předplatného .
  3. Ujistěte se, že je pro uživatele v profilu Microsoft Entra nakonfigurovaná e-mailová adresa.
  • Pokud uživatel není členem výše uvedeného členství rolí se správnými oprávněními k vygenerování tohoto oznámení, minimální oprávnění vyžadovaná k otestování skupiny akcí je Microsoft.Přehledy/createNotifications/*"
  • Můžete spustit omezený počet testů za časové období. Pokud chcete zjistit, jaké limity platí pro vaši situaci, podívejte se na limity služby Azure Monitor.
  • Když nakonfigurujete skupinu akcí na portálu, můžete se odhlásit nebo zrušit běžné schéma upozornění.

Poznámka:

Než zákazník začne dostávat oznámení, může trvat až 24 hodin, než do svého předplatného přidá novou roli Azure Resource Manageru.

SMS

Informace o limitech rychlosti najdete v tématu Omezení rychlosti pro hlasové zprávy, SMS, e-maily, Aplikace Azure nabízená oznámení služby a příspěvky webhooků.

Důležité informace o používání oznámení SMS ve skupinách akcí najdete v tématu Chování upozornění SMS ve skupinách akcí.

Pro každou skupinu akcí může být omezený počet akcí SMS.

Poznámka:

Pokud nemůžete vybrat kód vaší země nebo oblasti na webu Azure Portal, sms není pro vaši zemi nebo oblast podporovaná. Pokud kód vaší země nebo oblasti není dostupný, můžete hlasovat pro přidání vaší země nebo oblasti na webu Sdílet své nápady. Mezitím jako alternativní řešení nakonfigurujte skupinu akcí tak, aby volala webhook externímu poskytovateli sms, který nabízí podporu ve vaší zemi nebo oblasti.

Odpovědi SMS

Tyto odpovědi jsou podporovány pro oznámení SMS. Příjemce sms může na sms odpovědět těmito hodnotami:

ODPOVĚĎ Popis
ZAKÁZAT <Action Group Short name> Zakáže další sms ze skupiny akcí.
POVOLIT <Action Group Short name> Znovu povolí SMS ze skupiny akcí.
STOP Zakáže další sms ze všech skupin akcí.
START Znovu povolí SMS ze všech skupin akcí.
NÁPOVĚDA Uživateli se odešle odpověď s odkazem na tento článek.

Poznámka:

Pokud uživatel odhlásil odběr upozornění SMS, ale je přidán do nové skupiny akcí; obdrží upozornění SMS pro novou skupinu akcí, ale zůstanou odhlášené ze všech předchozích skupin akcí. Pro každou skupinu akcí můžete mít omezený počet akcí aplikace Azure.

Země/oblasti s podporou oznámení SMS

Kód země Země
61 Austrálie
43 Rakousko
32 Belgie
55 Brazílie
0 Kanada
56 Chile
86 Čína
420 Česká republika
45 Dánsko
372 Estonsko
358 Finsko
33 Francie
49 Německo
852 Zvláštní Správa istrativní oblast Hongkongu
91 Indie
353 Irsko
972 Izrael
39 Itálie
81 Japonsko
352 Lucembursko
60 Malajsie
52 Mexiko
31 Nizozemsko
64 Nový Zéland
47 Norsko
351 Portugalsko
0 Portoriko
40 Rumunsko
7 Rusko
65 Singapur
27 Jižní Afrika
82 Jižní Korea
34 Španělsko
41 Švýcarsko
886 Tchaj-wan
971 Spojené arabské emiráty
44 Spojené království
0 USA

Hlasový hovor

Důležité informace o limitech rychlosti najdete v tématu Omezování rychlosti pro hlas, SMS, e-maily, Aplikace Azure nabízená oznámení služby a příspěvky webhooku.

Pro každou skupinu akcí může být omezený počet hlasových akcí.

Poznámka:

Pokud na webu Azure Portal nemůžete vybrat kód vaší země nebo oblasti, hlasové hovory se pro vaši zemi nebo oblast nepodporují. Pokud kód vaší země nebo oblasti není dostupný, můžete hlasovat pro přidání vaší země nebo oblasti na webu Sdílet své nápady. Mezitím jako alternativní řešení nakonfigurujte skupinu akcí tak, aby volala webhook poskytovateli hlasových hovorů třetích stran, který nabízí podporu ve vaší zemi nebo oblasti.

Země nebo oblasti s podporou hlasových oznámení

Kód země Země
61 Austrálie
43 Rakousko
32 Belgie
55 Brazílie
0 Kanada
56 Chile
420 Česká republika
45 Dánsko
358 Finsko
353 Irsko
972 Izrael
352 Lucembursko
60 Malajsie
52 Mexiko
31 Nizozemsko
64 Nový Zéland
47 Norsko
351 Portugalsko
65 Singapur
27 Jižní Afrika
46 Weeden
44 Spojené království
0 USA

Informace o cenách podporovaných zemí a oblastí najdete v tématu Ceny služby Azure Monitor.

Webhook

Poznámka:

Pokud použijete akci webhooku, koncový bod cílového webhooku musí být schopný zpracovat různé datové části JSON, které vygenerují různé zdroje upozornění. Certifikáty zabezpečení nemůžete předávat prostřednictvím akce webhooku. Pokud chcete použít základní ověřování, musíte přihlašovací údaje předat prostřednictvím identifikátoru URI. Pokud koncový bod webhooku očekává konkrétní schéma, například schéma Microsoft Teams, pomocí akce Logic Apps transformujte schéma upozornění tak, aby splňovalo očekávání cílového webhooku. Skupiny akcí Webhooku obecně při zavolání dodržují tato pravidla:

  • Při vyvolání webhooku, pokud první volání selže, bude se opakovat nejméně o 1 více času a až 5krát (5 opakování) v různých intervalech zpoždění (5, 20, 40 sekund).
    • Zpoždění mezi 1. a 2. pokusem je 5 sekund.
    • Zpoždění mezi 2. a 3. pokusem je 20 sekund.
    • Zpoždění mezi 3. a 4. pokusem je 5 sekund.
    • Zpoždění mezi 4. a 5. pokusem je 40 sekund.
    • Zpoždění mezi 5. a 6. pokusem je 5 sekund.
  • Po pokusu o volání webhooku se opakování nezdaří, žádná skupina akcí nevolá koncový bod po dobu 15 minut.
  • Logika opakování předpokládá, že volání lze opakovat. Stavové kódy: 408, 429, 503, 504 nebo HttpRequestException, WebException, TaskCancellationException umožňují opakování volání.

Konfigurace ověřování pro zabezpečený webhook

Akce zabezpečeného webhooku se ověřuje v chráněném rozhraní API pomocí instance instančního objektu v tenantovi Microsoft Entra v aplikaci Microsoft Entra Webhook "AZNS Microsoft Entra Webhook". Aby skupina akcí fungovala, musí být tento instanční objekt služby Microsoft Entra Webhook přidán jako člen role v cílové aplikaci Microsoft Entra, která uděluje přístup k cílovému koncovému bodu.

Přehled aplikací a instančních objektů Microsoft Entra najdete v přehledu platformy Microsoft Identity Platform (v2.0). Pokud chcete využít výhod zabezpečené funkce webhooku, postupujte podle těchto kroků.

Poznámka:

Základní ověřování není podporováno pro SecureWebhook. Chcete-li použít základní ověřování, je nutné použít Webhook. Pokud použijete akci webhooku, koncový bod cílového webhooku musí být schopný zpracovat různé datové části JSON, které vygenerují různé zdroje upozornění. Pokud koncový bod webhooku očekává konkrétní schéma, například schéma Microsoft Teams, pomocí akce Logic Apps transformujte schéma upozornění tak, aby splňovalo očekávání cílového webhooku.

Poznámka:

30. března 2024 se plánuje vyřazení Azure AD PowerShellu. Další informace najdete v aktualizaci vyřazení.

Doporučujeme migrovat na Microsoft Graph PowerShell , abyste mohli pracovat s Microsoft Entra ID (dříve Azure AD). Microsoft Graph PowerShell umožňuje přístup ke všem rozhraním Microsoft Graph API a je k dispozici v PowerShellu 7. Odpovědi na běžné dotazy na migraci najdete v nejčastějších dotazech k migraci.

  1. Vytvořte aplikaci Microsoft Entra pro vaše chráněné webové rozhraní API. Další informace najdete v tématu Chráněné webové rozhraní API: Registrace aplikace. Nakonfigurujte chráněné rozhraní API tak, aby se volala aplikací démona, a zpřístupněte oprávnění aplikace, nikoli delegovaná oprávnění. Další informace o těchto oprávněních najdete v tématu Pokud vaše webové rozhraní API volá aplikace služby nebo démona.

    Poznámka:

    Nakonfigurujte chráněné webové rozhraní API tak, aby přijímalo přístupové tokeny V2.0. Další informace o tomto nastavení najdete v manifestu aplikace Microsoft Entra.

  2. Pokud chcete povolit, aby skupina akcí používala vaši aplikaci Microsoft Entra, použijte skript PowerShellu, který se řídí tímto postupem.

    Poznámka:

    Ke spuštění tohoto skriptu musíte mít přiřazenou roli aplikace Microsoft Entra Správa istrator.

    1. Upravte volání skriptu PowerShellu Connect-AzureAD tak, aby používalo ID tenanta Microsoft Entra.
    2. Upravte proměnnou skriptu PowerShellu $myAzureADApplicationObjectId tak, aby používala ID objektu vaší aplikace Microsoft Entra.
    3. Spusťte upravený skript.

    Poznámka:

    Instančnímu objektu musí být přiřazena role vlastníka aplikace Microsoft Entra, aby bylo možné vytvořit nebo upravit zabezpečenou akci webhooku ve skupině akcí.

  3. Nakonfigurujte zabezpečenou akci webhooku.

    1. $myApp.ObjectId Zkopírujte hodnotu, která je ve skriptu.
    2. V definici akce webhooku zadejte do pole ID objektu hodnotu, kterou jste zkopírovali.

    Snímek obrazovky s dialogovým oknem Zabezpečený webhook na webu Azure Portal s polem ID objektu

Zabezpečený skript PowerShellu pro webhook

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"
# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"
# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"
# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"
# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}
# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")
Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles
# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Group role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")
    # Add the new role to the Azure AD application.
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}
# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the action group Azure AD application and add it to the role.
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}
New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId
Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

Migrace akce runbooku z účtu Spustit jako na Spravovaná identita

Poznámka:

30. září 2023 došlo k vyřazení účtu Spustit jako ve službě Azure Automation, což má vliv na akce vytvořené s typem akce Automation Runbook. Existující akce, které se propojují s runbooky Spustit jako, se po vyřazení nepodporují. Tyto runbooky se však budou i nadále spouštět, dokud nevypršela platnost certifikátu Spustit jako účtu Automation. Abyste měli jistotu, že budete moct dál používat akce runbooku, musíte:

  1. Upravte skupinu akcí přidáním nové akce s typem akce Automation Runbook a v rozevíracím seznamu zvolte stejný runbook. (Všech 5 runbooků v rozevíracím seznamu bylo v back-endu překonfigurováno tak, aby se ověřilo pomocí spravované identity místo účtu Spustit jako. Spravovaná identita přiřazená systémem v účtu Automation by se automaticky přiřadovala s rolí Přispěvatel virtuálních počítačů na úrovni předplatného.)

    Snímek obrazovky s přidáním akce runbooku do skupiny akcí

    Snímek obrazovky konfigurace akce runbooku

  2. Odstraňte starou akci runbooku, která odkazuje na runbook Spustit jako.

  3. Uložte skupinu akcí.

Další kroky

  • Získejte přehled výstrah a zjistěte, jak přijímat upozornění.
  • Přečtěte si další informace o Připojení oru ITSM.
  • Přečtěte si o schématu webhooku upozornění protokolu aktivit.