Creación y administración de grupos de acciones en Azure Portal

Si los datos de Azure Monitor indican que puede haber un problema con la infraestructura o la aplicación, se desencadena una alerta. Azure Monitor, Azure Service Health y Azure Advisor usan grupos de acciones para notificar a los usuarios de estas alertas y llevar a cabo una acción correspondiente. Un grupo de acciones es una colección de las preferencias de notificación que el propietario de una suscripción de Azure define.

En este artículo se muestra cómo crear y administrar grupos de acciones en el portal de Azure. En función de los requisitos que pueda tener, puede configurar varias alertas que usen el mismo grupo de acciones o, por el contrario, grupos de acciones diferentes.

Cada acción se compone de las siguientes propiedades:

  • Tipo: esta propiedad define la notificación que se enviará o la acción que se realizará. Por ejemplo, puede enviarse una llamada de voz, un SMS o un correo electrónico. También se puede desencadenar varios tipos de acciones automatizadas. Para obtener información detallada sobre los tipos de notificación y acción, consulte la sección Información específica de la acción que encontrará más adelante en este artículo.
  • Name: un identificador único dentro del grupo de acciones.
  • Detalles: esta propiedad muestra los detalles correspondientes a cada acción, que varían según su tipo.

Para más información sobre la configuración de grupos de acciones mediante el uso de plantillas de Azure Resource Manager, consulte las plantillas de Resource Manager para grupos de acciones.

Como un grupo de acciones constituye un servicio global, este no tendrá ninguna región específica de Azure como dependencia. Los servicios de grupo de acciones de cualquier región pueden encargarse de procesar las solicitudes de los clientes. Por ejemplo, si una región del servicio de grupo de acciones está inactiva, el tráfico se enrutará y procesará automáticamente en otras regiones. Como servicio global, un grupo de acciones ayudará a proporcionarle una solución de recuperación ante desastres.

Creación de un grupo de acciones con Azure Portal

  1. Vaya a Azure Portal.

  2. Busque y seleccione Monitor. El panel Monitor consolida todas las opciones de configuración y todos los datos de supervisión en una vista.

  3. Seleccione la página Alertas y, después, la pestaña Grupos de acciones.

    Screenshot of the Alerts page in the Azure portal. The Action groups button is called out.

  4. Seleccione Crear.

    Screenshot of the Action groups page in the Azure portal. The Create button is called out.

  5. Escriba la información tal y como se explica en las siguientes secciones.

Configuración básica del grupo de acciones

  1. En la sección Detalles del proyecto, seleccione los valores de los parámetros Suscripción y Grupo de recursos. El grupo de acciones se guardará en la suscripción y el grupo de recursos que seleccione.

  2. A continuación, en la sección Detalles de la instancia, escriba los valores de los parámetros Nombre del grupo de acciones y Nombre para mostrar. El nombre para mostrar se utilizará en lugar del nombre completo del grupo de acciones cuando este se use para enviar notificaciones.

    Screenshot of the Create action group dialog box. Values are visible in the Subscription, Resource group, Action group name, and Display name boxes.

Configuración de notificaciones

  1. Para abrir la pestaña Notificaciones, seleccione el botón Siguiente: Notificaciones. De manera alternativa, vaya a la parte superior de la página y seleccione la pestaña Notificaciones.

  2. Defina una lista de notificaciones que se enviarán cuando se desencadene una alerta. Proporcione la siguiente información para cada notificación que desee configurar:

    • Tipo de notificación: seleccione el tipo de notificación que desea enviar. Las opciones disponibles son:

      • Enviar un correo electrónico a rol de Azure Resource Manager: se enviará un correo electrónico a los usuarios asignados a determinados roles de Azure Resource Manager en el nivel de suscripción.
      • Correo electrónico/mensaje SMS/Inserción/Voz: se enviarán varios tipos de notificación a destinatarios específicos.
    • Name: especifique un nombre único para la notificación.

    • Detalles: en función del tipo de notificación que seleccione, deberá escribir una dirección de correo electrónico, un número de teléfono u otro tipo de información.

    • Esquema de alerta común: puede optar por habilitar el esquema de alerta común, que le proporcionará la ventaja de tener una sola carga de alertas, extensible y unificada, para todos los servicios de alerta de Azure Monitor. Para obtener más información sobre este esquema, consulte Esquema de alerta común.

    Screenshot of the Notifications tab of the Create action group dialog box. Configuration information for an email notification is visible.

  3. Seleccione Aceptar.

Configuración de acciones

  1. Para abrir la pestaña Acciones, seleccione el botón Siguiente: Acciones. De manera alternativa, vaya a la parte superior de la página y seleccione la pestaña Acciones.

  2. Defina una lista de acciones que se ejecutarán cuando se desencadene una alerta. A continuación, proporcione la siguiente información para cada acción que desee configurar:

    • Tipo de acción: seleccione entre los siguientes tipos de acciones:

      • Un runbook de Azure Automation
      • Una función Azure Functions
      • Una notificación que se envíe a Azure Event Hubs
      • Una notificación que se envíe a una herramienta de administración de servicios de TI (ITSM)
      • Un flujo de trabajo de Azure Logic Apps
      • Un webhook seguro
      • Un webhook
    • Name: escriba un nombre único para la acción.

    • Detalles: escriba la información adecuada para el tipo de acción que seleccione. Por ejemplo, puede escribir el URI de un webhook, el nombre de una aplicación de Azure, una conexión ITSM o un runbook de Automation. Para una acción con ITSM, escriba también los valores de Elemento de trabajo y los demás campos que requiera la herramienta ITSM que va a usar.

    • Esquema de alerta común: puede optar por habilitar el esquema de alerta común, que le proporcionará la ventaja de tener una sola carga de alertas, extensible y unificada, para todos los servicios de alerta de Azure Monitor. Para obtener más información sobre este esquema, consulte Esquema de alerta común.

    Screenshot of the Actions tab of the Create action group dialog box. Several options are visible in the Action type list.

Creación del grupo de acciones

  1. Si desea asignar un par clave-valor al grupo de acciones, seleccione el botón Siguiente: Etiquetas o la pestaña Etiquetas. De lo contrario, omita este paso. Las etiquetas le permiten clasificar los recursos de Azure. Estas están disponibles para todos los recursos, grupos de recursos y suscripciones de Azure.

    Screenshot of the Tags tab of the Create action group dialog box. Values are visible in the Name and Value boxes.

  2. Seleccione el botón Revisar y crear para revisar las selecciones. Durante este paso, las entradas se comprobarán rápidamente para asegurarse de que ha escrito toda la información necesaria. Si se encuentra algún problema, se le indicará durante este paso. Después de revisar la configuración, seleccione el botón Crear para crear el grupo de acciones.

    Screenshot of the Review + create tab of the Create action group dialog box. All configured values are visible.

Nota

Cuando complete la configuración de una acción para notificar a una persona mediante correo electrónico o SMS, esa persona recibirá una confirmación que le indicará su adición al grupo de acciones.

Prueba de un grupo de acciones en Azure Portal (versión preliminar)

Cuando cree o actualice un grupo de acciones en Azure Portal, podrá probarlo.

  1. Defina una acción mediante los pasos que se describen en las secciones anteriores. Después, seleccione Revisar y crear.

  2. En la página que muestra la información que ha introducido, seleccione el botón Probar el grupo de acciones.

    Screenshot of the Review + create tab of the Create action group dialog box. A Test action group button is visible.

  3. Seleccione el tipo de muestra y los tipos de notificación y acción que desea probar. Después, seleccione el botón Probar.

    Screenshot of the Test sample action group page. An email notification type and a webhook action type are visible.

  4. Si cierra la ventana o selecciona Volver a la configuración de la prueba mientras se ejecuta la prueba, esta se detendrá y no se obtendrán los resultados.

    Screenshot of the Test sample action group page. A dialog box contains a Stop button and asks the user about stopping the test.

  5. Cuando se complete la prueba, aparecerá un estado de prueba Correcto o Erróneo. Si se ha producido un error en la prueba y desea obtener más información, seleccione el botón Ver detalles.

    Screenshot of the Test sample action group page. Error details are visible, and a white X on a red background indicates that a test failed.

Puede usar la información de la sección Detalles del error para comprender la incidencia. Después, podrá volver a editar y probar el grupo de acciones.

Cuando ejecute una prueba y seleccione un tipo de notificación, obtendrá un mensaje que incluirá la palabra "Prueba" en el asunto. Las pruebas proporcionan una manera de comprobar que el grupo de acciones funcione según lo previsto antes de habilitarlo en un entorno de producción. Todos los detalles y vínculos que se incluyen en las notificaciones de pruebas enviadas mediante correo electrónico proceden de un conjunto de muestra de referencia.

Requisitos de pertenencia a roles de Azure Resource Manager

En la tabla siguiente se describen los requisitos de pertenencia a roles que se requieren para poder usar la funcionalidad de acciones de prueba:

Rol al que pertenece el usuario Grupo de acciones existente Grupo de recursos existente y nuevo grupo de acciones Nuevo grupo de recursos y nuevo grupo de acciones
Colaborador de la suscripción Compatible Compatible Compatible
Colaborador del grupo de recursos Compatible Compatible No aplicable
Colaborador de recursos del grupo de acciones Compatible No aplicable No aplicable
Colaborador de Azure Monitor Compatible Compatible No aplicable
Rol personalizado Compatible Compatible No aplicable

Nota

Solo puede ejecutar un número de pruebas limitado durante ciertos periodos de tiempo. Para comprobar qué límites se aplican a su situación específica, consulte Limitación de frecuencia de las publicaciones de voz, SMS, correos electrónicos, notificaciones push de las aplicaciones de Azure y webhooks.

Al configurar un grupo de acciones en Azure Portal, puede decidir si participar o no en el esquema de alerta común.

Administración de los grupos de acciones

Después de crear un grupo de acciones, podrá verlo en Azure Portal de la siguiente forma:

  1. En la página Seguimiento, seleccione Alertas.

  2. Seleccione Administrar acciones.

  3. Seleccione el grupo de acciones que desea administrar. Puede:

    • Agregar, editar o quitar acciones.
    • Eliminar el grupo de acciones.

Información específica de la acción

En las secciones siguientes, se proporciona información sobre las distintas acciones y notificaciones que le permite configurar un grupo de acciones.

Nota

Para comprobar los límites numéricos de cada tipo de acción o notificación, consulte Límites del servicio de suscripción para el seguimiento.

Runbook de Automation

Para comprobar los límites de las cargas de runbook del servicio Automation, consulte Límites de automatización.

Es posible que tenga un número limitado de acciones de runbook en cada grupo de acciones.

Notificaciones push de Azure Mobile App

Para habilitar las notificaciones push de Azure Mobile App, proporcione la dirección de correo electrónico que usa como id. de cuenta durante el proceso de configuración de la aplicación. Para más información sobre Azure Mobile App, consulte Obtenga Azure Mobile App.

Es posible que tenga un número limitado de acciones de Azure Mobile App en cada grupo de acciones.

Correo electrónico

Asegúrese de que el filtrado de correo electrónico esté configurado correctamente. Los mensajes de correo electrónico se envían desde las direcciones de correo electrónico que se indican a continuación:

  • azure-noreply@microsoft.com
  • azureemail-noreply@microsoft.com
  • alerts-noreply@mail.windowsazure.com

Es posible que tenga un número limitado de acciones de correo electrónico en cada grupo de acciones. Para obtener más información sobre los límites de velocidad, consulte Limitación de frecuencia de las publicaciones de voz, SMS, correos electrónicos, notificaciones push de las aplicaciones de Azure y webhooks.

Envío de un correo electrónico a los usuarios que pertenecen a un rol determinado de Azure Resource Manager

Si usa este tipo de notificación, podrá enviar un correo electrónico a los miembros del rol de una suscripción. El correo electrónico solo se enviará a los usuarios que sean miembros de ese rol de Azure Active Directory (Azure AD). El correo electrónico no se enviará a grupos de Azure AD ni a entidades de servicio.

Solo se envía un correo electrónico de notificación a la dirección de correo electrónico principal.

Si el correo electrónico principal no recibe las notificaciones, siga estos pasos:

  1. En Azure Portal, vaya a Active Directory.

  2. En la parte izquierda, seleccione la página Todos los usuarios. A la derecha, aparecerá una lista de usuarios.

  3. Seleccione el usuario cuyo correo electrónico principal desea revisar.

    Screenshot of the Azure portal All users page. On the left, All users is selected. Information about one user is visible but is indecipherable.

  4. En la sección Información de contacto, ubicada en la página del perfil de usuario, busque un valor de Correo electrónico. Si ese valor está en blanco, siga estos pasos:

    1. En la parte superior de la página, seleccione el botón Editar.
    2. Escriba una dirección de correo electrónico.
    3. En la parte superior de la página, seleccione Guardar.

    Screenshot of a user profile page in the Azure portal. The Edit button and the Email box are called out.

Es posible que tenga un número limitado de acciones de correo electrónico en cada grupo de acciones. Para comprobar qué límites se aplican a su situación específica, consulte Limitación de frecuencia de las publicaciones de voz, SMS, correos electrónicos, notificaciones push de las aplicaciones de Azure y webhooks.

Cuando configure la plantilla de Azure Resource Manager, siga estos pasos:

  1. Asigne una entidad de tipo Usuario al rol.
  2. Establezca la asignación en el nivel de suscripción.
  3. Asegúrese de que haya una dirección de correo electrónico configurada para el usuario en cuestión en su perfil de Azure AD.

Nota

Un cliente puede tardar hasta 24 horas en empezar a recibir notificaciones tras agregar un nuevo rol de Azure Resource Manager a su suscripción.

Event Hubs

Las acciones del centro de eventos publican notificaciones en el servicio Event Hubs. Para más información sobre Event Hubs, consulte Azure Event Hubs: una plataforma de streaming de macrodatos y un servicio de ingesta de eventos. Puede suscribirse al flujo de notificación de alertas desde el receptor de eventos.

Functions

Las acciones que usan Functions llaman a un punto de conexión de desencadenador HTTP existente de Functions. Para obtener más información sobre Functions, consulte Azure Functions. Para controlar una solicitud, el punto de conexión debe controlar el verbo HTTP POST.

Al definir la acción de la función, el punto de conexión de desencadenador HTTP y la clave de acceso de la función se guardan en la definición de la acción; por ejemplo, en https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>. Si cambia la clave de acceso de la función, deberá quitar y volver a crear la acción de la función del grupo de acciones.

Es posible que tenga un número limitado de acciones de función en cada grupo de acciones.

ITSM

Las acciones ITSM requieren una conexión ITSM. Para obtener información sobre cómo crear una conexión ITSM, consulte Integración de ITSM.

Es posible que tenga un número limitado de acciones ITSM en cada grupo de acciones.

Logic Apps

Es posible que tenga un número limitado de acciones de Logic Apps en cada grupo de acciones.

Webhook seguro

Al usar una acción de webhook seguro, puede usar Azure AD para proteger la conexión entre el grupo de acciones y la API web protegida que esté usando, que actuará como el punto de conexión de webhook. Para una introducción a las entidades de servicio y aplicaciones de Azure AD, consulte Introducción a la plataforma de identidad de Microsoft (versión 2.0). Siga estos pasos para aprovechar la funcionalidad de webhook seguro.

Nota

Si usa el tipo de acción webhook, el punto de conexión de webhook de destino deberá ser capaz de procesar las distintas cargas JSON que emiten los distintos orígenes de alertas. Si el punto de conexión de webhook espera un esquema específico, como el de Microsoft Teams, deberá transformar el esquema de alerta mediante una acción de tipo Logic Apps para que este cumpla con las expectativas del webhook de destino.

  1. Cree una aplicación de Azure AD para la API web protegida que va a usar. Para obtener información detallada, consulte API web protegida: registro de aplicaciones. Configure la API protegida para que esta pueda recibir llamadas desde una aplicación de demonio y exponer los permisos de aplicación, pero no los permisos delegados. Para obtener más información sobre estos tipos de permisos, consulte Si una aplicación de servicio o demonio llama a la API web.

    Nota

    Configure la API web protegida para que esta acepte tokens de acceso V2.0. Para obtener información detallada sobre cómo configurarla, consulte Manifiesto de aplicación de Azure Active Directory.

  2. Para permitir que el grupo de acciones use la aplicación de Azure AD que ha creado, use un script de PowerShell que siga el procedimiento que se indica a continuación.

    Nota

    Para ejecutar este script, deberá tener asignado el rol Administrador de aplicaciones de Azure AD.

    1. Modifique la llamada Connect-AzureAD del script de PowerShell para poder usar su id. de inquilino de Azure AD.
    2. Modifique la variable $myAzureADApplicationObjectId del script de PowerShell para usar el id. de objeto de la aplicación de Azure AD.
    3. Ejecute el script modificado.

    Nota

    La entidad de servicio debe tener asignado el rol Propietario de la aplicación de Azure AD para poder crear o modificar la acción de tipo webhook seguro en el grupo de acciones.

  3. Configure la acción de webhook seguro.

    1. Copie el valor $myApp.ObjectId que se encuentra en el script.
    2. En la definición de la acción de webhook, escriba el valor que copió en el cuadro Id. de objeto.

    Screenshot of the Secured Webhook dialog box in the Azure portal. The Object ID box is visible.

Script de PowerShell de webhook seguro

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"

# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"

# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"

# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"

# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}

# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles

# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Group role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")

    # Add the new role to the Azure AD application.
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}

# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the action group Azure AD application and add it to the role.
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}

New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId

Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

sms

Para obtener más información sobre los límites de velocidad, consulte Limitación de frecuencia de las publicaciones de voz, SMS, correos electrónicos, notificaciones push de las aplicaciones de Azure y webhooks.

Para obtener información importante sobre el uso de notificaciones de SMS en los grupos de acciones, consulte Comportamiento de las alertas por SMS en los grupos de acciones.

Es posible que tenga un número limitado de acciones SMS en cada grupo de acciones.

Nota

Si no puede seleccionar el código del país o la región en Azure Portal, significa que las acciones de tipo SMS no se admiten en ese país o región. Si el código de el país o la región que quiere usar no está disponible, puede votar en Comparta sus ideas para que este se agregue. Mientras tanto, como solución alternativa, configure el grupo de acciones para hacer que este llame a un webhook que lleve a un proveedor de SMS de terceros que sea compatible con el país o región en cuestión.

Para más información sobre los precios de los países y las regiones que se admiten, consulte Precios de Azure Monitor.

Países que admiten notificaciones mediante SMS

Código de país País
61 Australia
43 Austria
32 Bélgica
55 Brasil
1 Canadá
56 Chile
86 China
420 República Checa
45 Dinamarca
372 Estonia
358 Finlandia
33 Francia
49 Alemania
852 RAE de Hong Kong
91 India
353 Irlanda
972 Israel
39 Italia
81 Japón
352 Luxemburgo
60 Malasia
52 México
31 Países Bajos
64 Nueva Zelanda
47 Noruega
351 Portugal
1 Puerto Rico
40 Rumanía
7 Rusia
65 Singapur
27 Sudáfrica
82 Corea del Sur
34 España
41 Suiza
886 Taiwán
971 Emiratos Árabes Unidos
44 Reino Unido
1 Estados Unidos

Voz

Para obtener información importante sobre los límites de velocidad, consulte Limitación de frecuencia de las publicaciones de voz, SMS, correos electrónicos, notificaciones push de las aplicaciones de Azure y webhooks.

Es posible que tenga un número limitado de acciones de voz en cada grupo de acciones.

Nota

Si no puede seleccionar el código del país o la región en Azure Portal, significa que las acciones de tipo llamada de voz no se admiten en ese país o región. Si el código de el país o la región que quiere usar no está disponible, puede votar en Comparta sus ideas para que este se agregue. Mientras tanto, como solución alternativa, configure el grupo de acciones para hacer que este llame a un webhook que lleve a un proveedor de llamadas de voz de terceros que sea compatible con el país o región en cuestión.

El único código de país que actualmente admite la notificación de voz para grupos de acciones es +1, que corresponde a Estados Unidos.

Para más información sobre los precios de los países y las regiones que se admiten, consulte Precios de Azure Monitor.

webhook

Nota

Si usa el tipo de acción webhook, el punto de conexión de webhook de destino deberá ser capaz de procesar las distintas cargas JSON que emiten los distintos orígenes de alertas. Si el punto de conexión de webhook espera un esquema específico, como el de Microsoft Teams, deberá transformar el esquema de alerta mediante una acción de tipo Logic Apps para que este cumpla con las expectativas del webhook de destino.

Los grupos de acciones de webhook usan las reglas siguientes:

  • Cada llamada de webhook se intenta un máximo de tres veces.

  • En la primera llamada, se esperará una respuesta durante 10 segundos.

  • No obstante, en el segundo y el tercer intento se esperará una respuesta durante 30 segundos.

  • La llamada se reintentará si se cumple alguna de las condiciones siguientes:

    • No se recibe una respuesta dentro del período de tiempo de espera.
    • Se devuelve uno de los siguientes códigos de estado HTTP: 408, 429, 503 o 504.
  • Si se produce un error durante tres intentos de llamar al webhook, el punto de conexión no recibirá llamadas de ningún grupo de acciones durante 15 minutos.

Consulte las Direcciones IP del grupo de acciones para obtener información sobre los intervalos de direcciones IP de origen que usa Azure Monitor.

Pasos siguientes