Azure Portal でのアクション グループの作成および管理Create and manage action groups in the Azure portal

アクション グループは、Azure サブスクリプションの所有者によって定義された通知設定のコレクションです。An action group is a collection of notification preferences defined by the owner of an Azure subscription. Azure Monitor および Service Health のアラートでは、アクション グループを使用して、アラートがトリガーされたことをユーザーに通知します。Azure Monitor and Service Health alerts use action groups to notify users that an alert has been triggered. ユーザーの要件に応じて、さまざまなアラートで同じアクション グループを使用することも、異なるアクション グループを使用することもあります。Various alerts may use the same action group or different action groups depending on the user's requirements. 1 つのサブスクリプションで最大 2,000 のアクション グループを構成できます。You may configure up to 2,000 action groups in a subscription.

電子メールまたは SMS でユーザーに通知するようアクションを構成すると、ユーザーは自分がアクション グループに追加されたことを示す確認メッセージを受け取ります。You configure an action to notify a person by email or SMS, they receive a confirmation indicating they have been added to the action group.

この記事では、Azure Portal でアクション グループを作成および管理する方法について説明します。This article shows you how to create and manage action groups in the Azure portal.

各アクションは次のプロパティで構成されます。Each action is made up of the following properties:

  • Name:アクション グループ内の一意識別子。Name: A unique identifier within the action group.
  • アクションの種類: 実行されるアクション。Action type: The action performed. たとえば、音声通話、SMS、電子メールの送信やさまざまな種類の自動化されたアクションのトリガーなどです。Examples include sending a voice call, SMS, email; or triggering various types of automated actions. この記事の後半の種類を参照してください。See types later in this article.
  • [詳細] :"アクションの種類" によって異なる対応する詳細。Details: The corresponding details that vary by action type.

Azure Resource Manager テンプレートを使用したアクション グループの構成に関する詳細については、「アクション グループの Resource Manager テンプレート」を参照してください。For information on how to use Azure Resource Manager templates to configure action groups, see Action group Resource Manager templates.

Azure Portal を使用したアクション グループの作成Create an action group by using the Azure portal

  1. Azure portal で、 [モニター] を検索して選択します。In the Azure portal, search for and select Monitor. [モニター] ウィンドウでは、すべての監視設定とデータが 1 つのビューにまとめられています。The Monitor pane consolidates all your monitoring settings and data in one view.

  2. [アラート][アクションの管理] の順に選択します。Select Alerts then select Manage actions.

    [アクションの管理] ボタン

  3. [アクション グループの追加] を選択し、フィールドに入力します。Select Add action group, and fill in the fields.

    [アクション グループの追加] コマンド

  4. [アクション グループ名] ボックスおよび [短い名前] ボックスに名前を入力します。Enter a name in the Action group name box, and enter a name in the Short name box. 短い名前は、通知がこのグループを使用して送信されるときに長い名前の代わりに使用されます。The short name is used in place of a full action group name when notifications are sent using this group.

    [アクション グループの追加] ダイアログ ボックス

  5. [サブスクリプション] ボックスには、現在のサブスクリプションが自動入力されます。The Subscription box autofills with your current subscription. このサブスクリプションにアクション グループが保存されます。This subscription is the one in which the action group is saved.

  6. アクション グループが保存される [リソース グループ] を選択します。Select the Resource group in which the action group is saved.

  7. アクションの一覧を定義します。Define a list of actions. アクションごとに次の内容を指定します。Provide the following for each action:

    1. Name:このアクションの一意識別子を入力します。Name: Enter a unique identifier for this action.

    2. アクションの種類:電子メール/SMS/プッシュ/音声、ロジック アプリ、Webhook、ITSM、または Automation Runbook を選択します。Action Type: Select Email/SMS/Push/Voice, Logic App, Webhook, ITSM, or Automation Runbook.

    3. [詳細] :アクションの種類に基づいて、電話番号、メール アドレス、Webhook の URI、Azure アプリ、ITSM 接続、または Automation Runbook を入力します。Details: Based on the action type, enter a phone number, email address, webhook URI, Azure app, ITSM connection, or Automation runbook. ITSM アクションの場合は、さらに ITSM ツールで必要な [作業項目] および他のフィールドを指定します。For ITSM Action, additionally specify Work Item and other fields your ITSM tool requires.

    4. [共通アラート スキーマ] : 共通アラート スキーマを有効にすることを選択できます。これは、Azure Monitor のすべてのアラート サービスにわたって 1 つの拡張可能で、かつ統合されたアラート ペイロードを持つ利点を提供します。Common alert schema: You can choose to enable the common alert schema, which provides the advantage of having a single extensible and unified alert payload across all the alert services in Azure Monitor.

  8. [OK] を選択して、アクション グループを作成します。Select OK to create the action group.

アクション グループの管理Manage your action groups

アクション グループを作成すると、 [モニター] ウィンドウの [アクション グループ] セクションに表示されます。After you create an action group, it's visible in the Action groups section of the Monitor pane. 次の操作を行うために管理するアクション グループを選択します。Select the action group you want to manage to:

  • アクションの追加、編集、または削除。Add, edit, or remove actions.
  • アクション グループの削除。Delete the action group.

アクション固有の情報Action specific information

注意

次の各項目の数値の制限については、監視のためのサブスクリプション サービスの制限に関するセクションを参照してください。See Subscription Service Limits for Monitoring for numeric limits on each of the items below.

Automation RunbookAutomation Runbook

Runbook ペイロードの制限については、Azure サブスクリプション サービスの制限に関するページを参照してください。Refer to the Azure subscription service limits for limits on Runbook payloads.

アクション グループには、限られた数の Runbook アクションを保持できます。You may have a limited number of Runbook actions in an Action Group.

Azure アプリのプッシュ通知Azure app Push Notifications

アクション グループには、限られた数の Azure アプリのアクションを保持できます。You may have a limited number of Azure app actions in an Action Group.

EmailEmail

電子メールは、次の電子メール アドレスから送信されます。Emails will be sent from the following email addresses. 電子メールのフィルタリングが適切に構成されていることを確認してくださいEnsure that your email filtering is configured appropriately

  • azure-noreply@microsoft.com
  • azureemail-noreply@microsoft.com
  • alerts-noreply@mail.windowsazure.com

アクション グループには、電子メールに関する限られた数のアクションを持つことができます。You may have a limited number of email actions in an Action Group. レート制限情報の記事を参照してください。See the rate limiting information article.

電子メールの Azure Resource Manager のロールEmail Azure Resource Manager Role

サブスクリプションのロールのメンバーに電子メールを送信します。Send email to the members of the subscription's role.

アクション グループには、電子メールに関する限られた数のアクションを持つことができます。You may have a limited number of email actions in an Action Group. レート制限情報の記事を参照してください。See the rate limiting information article.

FunctionFunction

アクションとして構成された Function App の関数キーは Functions API から読み込まれます。これは現在、アプリ設定 "AzureWebJobsSecretStorageType" を "files" に構成するには v2 の関数アプリが必要です。The function keys for Function Apps configured as actions are read through the Functions API, which currently requires v2 function apps to configure the app setting “AzureWebJobsSecretStorageType” to “files”. 詳細については、「Changes to Key Management in Functions V2 (Functions V2 でのキー管理の変更)」を参照してください。For more information, see Changes to Key Management in Functions V2.

アクション グループには、限られた数の Function アクションを保持できます。You may have a limited number of Function actions in an Action Group.

ITSMITSM

ITSM アクションには ITSM 接続が必要です。ITSM Action requires an ITSM Connection. ITSM 接続の作成方法を確認してください。Learn how to create an ITSM Connection.

アクション グループには、限られた数の ITSM アクションを保持できます。You may have a limited number of ITSM actions in an Action Group.

ロジック アプリLogic App

アクション グループには、限られた数のロジック アプリのアクションを保持できます。You may have a limited number of Logic App actions in an Action Group.

Secure WebhookSecure Webhook

Secure Webhook 機能は現在、プレビュー段階です。The Secure Webhook functionality is currently in Preview.

アクション グループの Webhook アクションを使用すると、Azure Active Directory を利用して、アクション グループと、保護された Web API (Webhook エンドポイント) との間の接続をセキュリティで保護することができます。The Action Groups Webhook action enables you to take advantage of Azure Active Directory to secure the connection between your action group and your protected web API (webhook endpoint). この機能を利用するための全体的なワークフローを次に示します。The overall workflow for taking advantage of this functionality is described below. Azure AD アプリケーションとサービス プリンシパルの概要については、「Microsoft ID プラットフォーム (v2.0) の概要」を参照してください。For an overview of Azure AD Applications and service principals, see Microsoft identity platform (v2.0) overview.

  1. 保護された Web API 用の Azure AD アプリケーションを作成します。Create an Azure AD Application for your protected web API. https://docs.microsoft.com/azure/active-directory/develop/scenario-protected-web-api-overview をご覧ください。See https://docs.microsoft.com/azure/active-directory/develop/scenario-protected-web-api-overview.

    • デーモン アプリで呼び出されるよう、保護された API を構成します。Configure your protected API to be called by a daemon app.
  2. アクション グループで Azure AD アプリケーションを使用できるようにします。Enable Action Groups to use your Azure AD Application.

    注意

    このスクリプトを実行するには、Azure AD アプリケーション管理者ロールのメンバーである必要があります。You must be a member of the Azure AD Application Administrator role to execute this script.

    • Azure AD テナント ID を使用するように、PowerShell スクリプトの Connect-AzureAD 呼び出しを変更します。Modify the PowerShell script's Connect-AzureAD call to use your Azure AD Tenant ID.
    • Azure AD アプリケーションのオブジェクト ID を使用するように、PowerShell スクリプトの変数 $myAzureADApplicationObjectId を変更します。Modify the PowerShell script's variable $myAzureADApplicationObjectId to use the Object ID of your Azure AD Application
    • 変更したスクリプトを実行します。Run the modified script.
  3. アクション グループの Secure Webhook アクションを構成します。Configure the Action Group Secure Webhook action.

    • スクリプトから値 $myApp.ObjectId をコピーし、Webhook アクション定義の [アプリケーション オブジェクト ID] フィールドに入力します。Copy the value $myApp.ObjectId from the script and enter it in the Application Object ID field in the Webhook action definition.

    Secure Webhook アクション

Secure Webhook PowerShell スクリプトSecure Webhook PowerShell Script

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"
    
# This is your Azure AD Application's ObjectId. 
$myAzureADApplicationObjectId = "<the Object Id of your Azure AD Application>"
    
# This is the Action Groups Azure AD AppId
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"
    
# This is the name of the new role we will add to your Azure AD Application
$actionGroupRoleName = "ActionGroupsSecureWebhook"
    
# Create an application role of given name and description
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}
    
# Get my Azure AD Application, it's roles and service principal
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles
    
# Create the role if it doesn't exist
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Groups role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")
    
    # Add our new role to the Azure AD Application
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Groups to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}
    
# Create the service principal if it doesn't exist
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the Action Groups Azure AD Application and add it to the role
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}
    
New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId
    
Write-Host "My Azure AD Application ($myApp.ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

smsSMS

その他の重要な情報については、レート制限情報SMS アラート動作に関する各ページを参照してください。See the rate limiting information and SMS alert behavior for additional important information.

アクション グループには、限られた数の SMS アクションを保持できます。You may have a limited number of SMS actions in an Action Group.

音声Voice

レート制限情報の記事を参照してください。See the rate limiting information article.

アクション グループには、限られた数の音声アクションを保持できます。You may have a limited number of Voice actions in an Action Group.

WebhookWebhook

Webhook は、次のルールを使用して再試行されます。Webhooks are retried using the following rules. Webhook の呼び出しが最大 2 回再試行されるのは、HTTP 状態コードの 408、429、503、504 が返されるか、または HTTP エンドポイントが応答しない場合です。The webhook call is retried a maximum of 2 times when the following HTTP status codes are returned: 408, 429, 503, 504 or the HTTP endpoint does not respond. 1 回目の再試行は 10 秒後に実行されます。The first retry happens after 10 seconds. 2 回目の再試行は 100 秒後に実行されます。The second retry happens after 100 seconds. 2 回失敗した後の 30 分間、エンドポイントはアクション グループから呼び出されません。After two failures, no action group will call the endpoint for 30 minutes.

発信元 IP アドレスの範囲Source IP address ranges

  • 13.72.19.23213.72.19.232
  • 13.106.57.18113.106.57.181
  • 13.106.54.313.106.54.3
  • 13.106.54.1913.106.54.19
  • 13.106.38.14213.106.38.142
  • 13.106.38.14813.106.38.148
  • 13.106.57.19613.106.57.196
  • 13.106.57.19713.106.57.197
  • 52.244.68.11752.244.68.117
  • 52.244.65.13752.244.65.137
  • 52.183.31.052.183.31.0
  • 52.184.145.16652.184.145.166
  • 51.4.138.19951.4.138.199
  • 51.5.148.8651.5.148.86
  • 51.5.149.1951.5.149.19

これらの IP アドレスへの変更に関する更新情報を受け取るには、アクション グループ サービスに関する情報の通知を監視するサービス正常性アラートを構成することをお勧めします。To receive updates about changes to these IP addresses, we recommend you configure a Service Health alert, which monitors for Informational notifications about the Action Groups service.

アクション グループには、限られた数の Webhook アクションを保持できます。You may have a limited number of Webhook actions in an Action Group.

次のステップNext steps