Creare e gestire gruppi di azione nel portale di Azure

Quando i dati di Monitoraggio di Azure indicano che potrebbe verificarsi un problema con l'infrastruttura o l'applicazione, viene attivato un avviso. Monitoraggio di Azure, Integrità dei servizi di Azure e Azure Assistente quindi usare i gruppi di azioni per notificare agli utenti l'avviso ed eseguire un'azione. Un gruppo di azioni è una raccolta di preferenze di notifica definite dal proprietario di una sottoscrizione di Azure.

Questo articolo illustra come creare e gestire gruppi di azione nel portale di Azure. A seconda dei requisiti, è possibile configurare vari avvisi per l'uso dello stesso gruppo di azioni o di gruppi di azioni diversi.

Ogni azione è composta dalle seguenti proprietà:

  • Tipo: notifica inviata o azione eseguita. Gli esempi includono l'invio di una chiamata vocale, SMS o un messaggio di posta elettronica. È anche possibile attivare vari tipi di azioni automatizzate. Per informazioni dettagliate sui tipi di notifica e azione, vedere Informazioni specifiche dell'azione, più avanti in questo articolo.
  • Name: un identificatore univoco all'interno del gruppo di azioni.
  • Dettagli: i dettagli corrispondenti che variano in base al tipo.

Per informazioni su come usare i modelli di Azure Resource Manager per configurare i gruppi di azioni, vedere Modelli di Resource Manager gruppo di azioni.

Un gruppo di azioni è un servizio globale , quindi non esiste alcuna dipendenza da un'area di Azure specifica. Le richieste dai client possono essere elaborate dai servizi del gruppo di azioni in qualsiasi area. Ad esempio, se un'area del servizio del gruppo di azioni è inattiva, il traffico viene instradato ed elaborato automaticamente da altre aree. Come servizio globale, un gruppo di azioni consente di fornire una soluzione di ripristino di emergenza .

Creare un gruppo di azione usando il portale di Azure

  1. Accedere al portale di Azure.

  2. Cercare e selezionare Monitoraggio. Il riquadro Monitoraggio consolida tutte le impostazioni e i dati di monitoraggio in una vista.

  3. Selezionare Avvisi e quindi Gruppi di azioni.

    Screenshot of the Alerts page in the Azure portal. The Action groups button is called out.

  4. Selezionare Crea.

    Screenshot of the Action groups page in the Azure portal. The Create button is called out.

  5. Immettere le informazioni come illustrato nelle sezioni seguenti.

Configurare le impostazioni del gruppo di azioni di base

  1. In Project dettagli selezionare i valori per Sottoscrizione e Gruppo di risorse. Il gruppo di azioni viene salvato nella sottoscrizione e nel gruppo di risorse selezionato.

  2. In Dettagli istanza immettere i valori per Nome gruppo di azioni e Nome visualizzato. Il nome visualizzato viene usato al posto di un nome completo del gruppo di azioni quando il gruppo viene usato per inviare notifiche.

    Screenshot of the Create action group dialog box. Values are visible in the Subscription, Resource group, Action group name, and Display name boxes.

Configurare le notifiche

  1. Per aprire la scheda Notifiche , selezionare Avanti: Notifiche. In alternativa, nella parte superiore della pagina selezionare la scheda Notifiche .

  2. Definire un elenco di notifiche da inviare quando viene attivato un avviso. Specificare le informazioni seguenti per ogni notifica:

    • Tipo di notifica: selezionare il tipo di notifica da inviare. Le opzioni disponibili sono:

      • Ruolo Resource Manager di posta elettronica di Azure: inviare un messaggio di posta elettronica agli utenti assegnati a determinati ruoli di Azure Resource Manager a livello di sottoscrizione.
      • Messaggio di posta elettronica/SMS messaggio/Push/Voce: inviare vari tipi di notifica a destinatari specifici.
    • Nome: immettere un nome univoco per la notifica.

    • Dettagli: in base al tipo di notifica selezionato, immettere un indirizzo di posta elettronica, un numero di telefono o altre informazioni.

    • Schema di avviso comune: è possibile scegliere di attivare lo schema di avviso comune, che offre il vantaggio di avere un singolo payload di avviso estendibile e unificato in tutti i servizi di avviso in Monitoraggio. Per altre informazioni su questo schema, vedere Schema di avviso comune.

    Screenshot of the Notifications tab of the Create action group dialog box. Configuration information for an email notification is visible.

  3. Selezionare OK.

Configurare le azioni

  1. Per aprire la scheda Azioni , selezionare Avanti: Azioni. In alternativa, nella parte superiore della pagina selezionare la scheda Azioni .

  2. Definire un elenco di azioni da attivare quando viene attivato un avviso. Specificare le informazioni seguenti per ogni azione:

    • Tipo di azione: selezionare tra i tipi di azioni seguenti:

      • Runbook Automazione di Azure
      • Funzione Funzioni di Azure
      • Notifica inviata a Hub eventi di Azure
      • Notifica inviata a uno strumento di gestione dei servizi IT (ITSM)
      • Flusso di lavoro App per la logica di Azure
      • Un webhook sicuro
      • Un webhook
    • Nome: immettere un nome univoco per l'azione.

    • Dettagli: immettere le informazioni appropriate per il tipo di azione selezionato. Ad esempio, è possibile immettere un URI webhook, il nome di un'app di Azure, una connessione ITSM o un runbook di Automazione. Per un'azione di Gestione dei servizi IT, immettere anche i valori per Elemento di lavoro e altri campi richiesti dallo strumento Di gestione dei servizi IT.

    • Schema di avviso comune: è possibile scegliere di attivare lo schema di avviso comune, che offre il vantaggio di avere un singolo payload di avviso estendibile e unificato in tutti i servizi di avviso in Monitoraggio. Per altre informazioni su questo schema, vedere Schema di avviso comune.

    Screenshot of the Actions tab of the Create action group dialog box. Several options are visible in the Action type list.

Creare il gruppo di azioni

  1. Se si vuole assegnare una coppia chiave-valore al gruppo di azioni, selezionare Avanti: Tag o la scheda Tag . In caso contrario, ignorare questo passaggio. Usando i tag, è possibile classificare le risorse di Azure. I tag sono disponibili per tutte le risorse, i gruppi di risorse e le sottoscrizioni di Azure.

    Screenshot of the Tags tab of the Create action group dialog box. Values are visible in the Name and Value boxes.

  2. Per esaminare le impostazioni, selezionare Rivedi e crea. Questo passaggio controlla rapidamente gli input per assicurarsi di aver immesso tutte le informazioni necessarie. In caso di problemi, vengono segnalati qui. Dopo aver esaminato le impostazioni, selezionare Crea per creare il gruppo di azioni.

    Screenshot of the Review + create tab of the Create action group dialog box. All configured values are visible.

Nota

Quando si configura un'azione per notificare a una persona tramite posta elettronica o SMS, riceve una conferma che indica che sono stati aggiunti al gruppo di azioni.

Testare un gruppo di azioni nel portale di Azure (anteprima)

Quando si crea o si aggiorna un gruppo di azioni nel portale di Azure, è possibile testare il gruppo di azioni.

  1. Definire un'azione, come descritto nelle sezioni precedenti. Selezionare quindi Rivedi e crea.

  2. Nella pagina in cui sono elencate le informazioni immesse selezionare Test gruppo di azioni.

    Screenshot of the Review + create tab of the Create action group dialog box. A Test action group button is visible.

  3. Selezionare un tipo di esempio e i tipi di notifica e azione da testare. Selezionare quindi Test.

    Screenshot of the Test sample action group page. An email notification type and a webhook action type are visible.

  4. Se si chiude la finestra o si seleziona Torna all'installazione di test durante l'esecuzione del test, il test viene arrestato e non si ottengono i risultati del test.

    Screenshot of the Test sample action group page. A dialog box contains a Stop button and asks the user about stopping the test.

  5. Al termine del test, viene visualizzato lo stato di test Esito positivo o Non riuscito . Se il test non è riuscito e si desidera ottenere altre informazioni, selezionare Visualizza dettagli.

    Screenshot of the Test sample action group page. Error details are visible, and a white X on a red background indicates that a test failed.

È possibile usare le informazioni nella sezione Dettagli errore per comprendere il problema. È quindi possibile modificare e testare di nuovo il gruppo di azioni.

Quando si esegue un test e si seleziona un tipo di notifica, viene visualizzato un messaggio con "Test" nell'oggetto. I test consentono di verificare che il gruppo di azioni funzioni come previsto prima di abilitarlo in un ambiente di produzione. Tutti i dettagli e i collegamenti nelle notifiche di test tramite posta elettronica provengono da un set di riferimenti di esempio.

Requisiti di appartenenza ai ruoli di Azure Resource Manager

La tabella seguente descrive i requisiti di appartenenza ai ruoli necessari per la funzionalità delle azioni di test :

Appartenenza al ruolo dell'utente Gruppo di azioni esistente Gruppo di risorse esistente e nuovo gruppo di azioni Nuovo gruppo di risorse e nuovo gruppo di azioni
Collaboratore sottoscrizione Supportato Supportato Supportato
Collaboratore del gruppo di risorse Supportato Supportato Non applicabile
Collaboratore delle risorse del gruppo di azioni Supportato Non applicabile Non applicabile
Collaboratore di Monitoraggio di Azure Supportato Supportato Non applicabile
Ruolo personalizzato Supportato Supportato Non applicabile

Nota

È possibile eseguire un numero limitato di test per periodo di tempo. Per verificare quali limiti si applicano alla situazione, vedere Limiti di frequenza per voce, SMS, messaggi di posta elettronica, app Azure notifiche push e post webhook.

Quando si configura un gruppo di azioni nel portale, è possibile rifiutare o rifiutare lo schema di avviso comune.

Gestire i gruppi di azione

Dopo aver creato un gruppo di azioni, è possibile visualizzarlo nel portale:

  1. Nella pagina Monitoraggio selezionare Avvisi.

  2. Selezionare Gestisci azioni.

  3. Selezionare il gruppo di azioni da gestire. È possibile:

    • Aggiungere, modificare o rimuovere azioni.
    • Eliminare il gruppo di azione.

Informazioni specifiche dell'azione

Le sezioni seguenti forniscono informazioni sulle varie azioni e notifiche che è possibile configurare in un gruppo di azioni.

Nota

Per controllare i limiti numerici per ogni tipo di azione o notifica, vedere Limiti del servizio di sottoscrizione per il monitoraggio.

Runbook di automazione

Per controllare i limiti dei payload del runbook di Automazione, vedere Limiti di automazione.

Potrebbe essere disponibile un numero limitato di azioni runbook per gruppo di azioni.

Notifiche push delle app di Azure

Per abilitare le notifiche push nell'app per dispositivi mobili di Azure, specificare l'indirizzo di posta elettronica usato come ID account quando si configura l'app per dispositivi mobili di Azure. Per altre informazioni sull'app per dispositivi mobili di Azure, vedere Ottenere l'app per dispositivi mobili di Azure.

Potrebbe essere disponibile un numero limitato di azioni dell'app di Azure per gruppo di azioni.

E-mail

Assicurarsi che il filtro della posta elettronica sia configurato in modo appropriato. I messaggi di posta elettronica vengono inviati dagli indirizzi di posta elettronica seguenti:

  • azure-noreply@microsoft.com
  • azureemail-noreply@microsoft.com
  • alerts-noreply@mail.windowsazure.com

Potrebbe essere disponibile un numero limitato di azioni di posta elettronica per gruppo di azioni. Per informazioni sui limiti di frequenza, vedere Limitazione delle tariffe per voce, SMS, messaggi di posta elettronica, app Azure notifiche push e post webhook.

Ruolo di posta elettronica di Azure Resource Manager

Quando si usa questo tipo di notifica, è possibile inviare un messaggio di posta elettronica ai membri del ruolo di una sottoscrizione. Il messaggio di posta elettronica viene inviato solo ai membri utente di Azure Active Directory (Azure AD) del ruolo. La posta elettronica non viene inviata a gruppi o entità servizio di Azure AD.

Un messaggio di posta elettronica di notifica viene inviato solo all'indirizzo di posta elettronica primario .

Se il messaggio di posta elettronica primario non riceve notifiche, seguire questa procedura:

  1. Nella portale di Azure passare ad Active Directory.

  2. A sinistra selezionare Tutti gli utenti. A destra viene visualizzato un elenco di utenti.

  3. Selezionare l'utente il cui messaggio di posta elettronica primario si vuole esaminare.

    Screenshot of the Azure portal All users page. On the left, All users is selected. Information about one user is visible but is indecipherable.

  4. Nel profilo utente cercare le informazioni di contatto per un valore di posta elettronica . Se è vuoto:

    1. Nella parte superiore della pagina selezionare Modifica.
    2. Immettere un indirizzo di posta elettronica.
    3. Nella parte superiore della pagina selezionare Salva.

    Screenshot of a user profile page in the Azure portal. The Edit button and the Email box are called out.

Potrebbe essere disponibile un numero limitato di azioni di posta elettronica per gruppo di azioni. Per verificare quali limiti si applicano alla situazione, vedere Limiti di frequenza per voce, SMS, messaggi di posta elettronica, app Azure notifiche push e post webhook.

Quando si configura il ruolo di Resource Manager di Azure:

  1. Assegnare un'entità di tipo "User" al ruolo.
  2. Effettuare l'assegnazione a livello di sottoscrizione .
  3. Assicurarsi che un indirizzo di posta elettronica sia configurato per l'utente nel profilo azure AD.

Nota

Può richiedere fino a 24 ore per avviare la ricezione di notifiche da parte di un cliente dopo aver aggiunto un nuovo ruolo di Resource Manager di Azure alla sottoscrizione.

Hub eventi

Un'azione hub eventi pubblica le notifiche in Hub eventi. Per altre informazioni su Hub eventi, vedere Hub eventi di Azure: una piattaforma di streaming Big Data e un servizio di inserimento eventi. È possibile sottoscrivere il flusso di notifica degli avvisi dal ricevitore eventi.

Funzioni

Un'azione che usa Funzioni chiama un endpoint trigger HTTP esistente in Funzioni. Per altre informazioni sulle funzioni, vedere Funzioni di Azure. Per gestire una richiesta, l'endpoint deve gestire il verbo HTTP POST.

Quando si definisce l'azione della funzione, l'endpoint del trigger HTTP della funzione e la chiave di accesso vengono salvati nella definizione dell'azione, ad esempio https://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>. Se si modifica la chiave di accesso per la funzione, è necessario rimuovere e ricreare l'azione della funzione nel gruppo di azioni.

Potrebbe essere disponibile un numero limitato di azioni di funzione per gruppo di azioni.

Gestione dei servizi IT

Un'azione ITSM richiede una connessione ITSM. Per informazioni su come creare una connessione ITSM, vedere Integrazione di ITSM.

Potrebbe essere disponibile un numero limitato di azioni ITSM per gruppo di azioni.

App per la logica

Potrebbe essere disponibile un numero limitato di azioni per app per la logica per ogni gruppo di azioni.

Webhook sicuro

Quando si usa un'azione webhook sicura, è possibile usare Azure AD per proteggere la connessione tra il gruppo di azioni e l'API Web protetta, ovvero l'endpoint webhook. Per una panoramica delle applicazioni e delle entità servizio di Azure AD, vedere panoramica Microsoft Identity Platform (v2.0). Seguire questa procedura per sfruttare la funzionalità webhook sicura.

Nota

Se si usa l'azione webhook, l'endpoint webhook di destinazione deve essere in grado di elaborare i vari payload JSON che generano origini di avviso diverse. Se l'endpoint webhook prevede uno schema specifico, ad esempio lo schema Microsoft Teams, usare l'azione App per la logica per trasformare lo schema di avviso per soddisfare le aspettative del webhook di destinazione.

  1. Creare un'applicazione Azure AD per l'API Web protetta. Per informazioni dettagliate, vedere API Web protetta: registrazione dell'app. Configurare l'API protetta da chiamare da un'app daemon ed esporre le autorizzazioni dell'applicazione, non autorizzazioni delegate. Per altre informazioni su queste autorizzazioni, vedere Se l'API Web viene chiamata da un servizio o da un'app daemon.

    Nota

    Configurare l'API Web protetta per accettare i token di accesso V2.0. Per informazioni dettagliate su questa impostazione, vedere manifesto dell'app Azure Active Directory.

  2. Per abilitare il gruppo di azioni per usare l'applicazione Azure AD, usare lo script di PowerShell che segue questa procedura.

    Nota

    È necessario assegnare il ruolo amministratore dell'applicazione Azure AD per eseguire questo script.

    1. Modificare la chiamata dello script di PowerShell per usare l'ID tenant di Connect-AzureAD Azure AD.
    2. Modificare la variabile dello script di PowerShell per usare l'ID oggetto dell'applicazione $myAzureADApplicationObjectId Azure AD.
    3. Eseguire lo script modificato.

    Nota

    Il principio del servizio deve essere assegnato un ruolo proprietario dell'applicazione Azure AD per poter creare o modificare l'azione webhook sicura nel gruppo di azioni.

  3. Configurare l'azione webhook sicura.

    1. Copiare il $myApp.ObjectId valore presente nello script.
    2. Nella definizione dell'azione webhook immettere il valore copiato nella casella Id oggetto .

    Screenshot of the Secured Webhook dialog box in the Azure portal. The Object ID box is visible.

Proteggere lo script di PowerShell webhook

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"

# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"

# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"

# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"

# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}

# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles

# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Group role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")

    # Add the new role to the Azure AD application.
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}

# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the action group Azure AD application and add it to the role.
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}

New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId

Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

SMS

Per informazioni sui limiti di frequenza, vedere Limitazione delle tariffe per voce, SMS, messaggi di posta elettronica, app Azure notifiche push e post webhook.

Per informazioni importanti sull'uso di notifiche SMS nei gruppi di azioni, vedere SMS comportamento degli avvisi nei gruppi di azioni.

Potrebbe essere disponibile un numero limitato di azioni SMS per gruppo di azioni.

Nota

Se non è possibile selezionare il codice paese/area geografica nel portale di Azure, SMS non è supportato per il paese o l'area geografica. Se il codice paese/area geografica non è disponibile, puoi votare per avere il tuo paese/area geografica aggiunto in Condividi le tue idee. Nel frattempo, come soluzione alternativa, configurare il gruppo di azioni per chiamare un webhook a un provider di SMS di terze parti che offre supporto nel proprio paese/area geografica.

Per informazioni sui prezzi per i paesi/aree geografiche supportate, vedere Prezzi di Monitoraggio di Azure.

Paesi con supporto per la notifica di SMS

Codice paese Paese
61 Australia
43 Austria
32 Belgio
55 Brasile
1 Canada
56 Cile
86 Cina
420 Repubblica Ceca
45 Danimarca
372 Estonia
358 Finlandia
33 Francia
49 Germania
852 RAS di Hong Kong
91 India
353 Irlanda
972 Israele
39 Italia
81 Giappone
352 Lussemburgo
60 Malaysia
52 Messico
31 Paesi Bassi
64 Nuova Zelanda
47 Norvegia
351 Portogallo
1 Portorico
40 Romania
7 Russia
65 Singapore
27 Sudafrica
82 Corea del Sud
34 Spagna
41 Svizzera
886 Taiwan
971 Emirati Arabi Uniti
44 Regno Unito
1 Stati Uniti

Chiamata vocale

Per informazioni importanti sui limiti di frequenza, vedere Limitazione della frequenza per i post di voce, SMS, messaggi di posta elettronica, app Azure notifiche push e webhook.

Potrebbe essere disponibile un numero limitato di azioni vocali per gruppo di azioni.

Nota

Se non è possibile selezionare il codice paese/area geografica nel portale di Azure, le chiamate vocali non sono supportate per il paese o l'area geografica. Se il tuo codice paese/area geografica non è disponibile, puoi votare per avere aggiunto il tuo paese/area geografica in Condividi le tue idee. Nel frattempo, come soluzione alternativa, configurare il gruppo di azioni per chiamare un webhook a un provider di chiamate vocali di terze parti che offre supporto nel paese o nell'area geografica.

L'unico codice paese attualmente supportato dai gruppi di azioni per la notifica vocale è +1 per il Stati Uniti.

Per informazioni sui prezzi per i paesi/aree geografiche supportati, vedere Prezzi di Monitoraggio di Azure.

webhook

Nota

Se si usa l'azione webhook, l'endpoint webhook di destinazione deve essere in grado di elaborare i vari payload JSON generati da origini di avviso diverse. Se l'endpoint webhook prevede uno schema specifico, ad esempio lo schema Microsoft Teams, usare l'azione App per la logica per trasformare lo schema di avviso per soddisfare le aspettative del webhook di destinazione.

I gruppi di azioni webhook usano le regole seguenti:

  • Viene tentata una chiamata webhook al massimo tre volte.

  • La prima chiamata attende 10 secondi per una risposta.

  • Il secondo e il terzo tentativo attendono 30 secondi per una risposta.

  • La chiamata viene ritentata se vengono soddisfatte le condizioni seguenti:

    • Una risposta non viene ricevuta entro il periodo di timeout.
    • Viene restituito uno dei codici di stato HTTP seguenti: 408, 429, 503 o 504.
  • Se tre tentativi di chiamare il webhook hanno esito negativo, nessun gruppo di azioni chiama l'endpoint per 15 minuti.

Per gli intervalli di indirizzi IP di origine, vedere Indirizzi IP del gruppo di azioni.

Passaggi successivi