Azure Portal에서 작업 그룹 만들기 및 관리

작업 그룹은 Azure 구독 소유자가 정의한 알림 기본 설정 컬렉션입니다. Azure Monitor, Service Health 및 Azure Advisor 경고는 작업 그룹을 사용하여 알림이 트리거되었음을 사용자에게 알립니다. 사용자의 요구 사항에 따라 다양한 경고가 동일한 작업 그룹을 사용할 수도 있고 서로 다른 작업 그룹을 사용할 수도 있습니다.

이 문서에서는 Azure Portal에서 작업 그룹을 만들고 관리하는 방법을 보여 줍니다.

각 작업은 다음과 같은 속성으로 구성됩니다.

  • 유형: 수행되는 알림 또는 작업입니다. 음성 통화, SMS, 이메일 보내기나, 여러 자동화된 작업 유형 트리거를 예로 들 수 있습니다. 이 문서 뒷부분에 나오는 유형을 참조하세요.
  • Name: 작업 그룹 내의 고유 식별자입니다.
  • 세부 정보: 유형에 따라 달라지는 해당 세부 정보입니다.

Azure 리소스 관리자 템플릿을 사용하여 작업 그룹을 구성하는 방법에 대한 자세한 내용은 작업 그룹 리소스 관리자 템플릿을 참조하세요.

작업 그룹은 전역 서비스이므로 특정 Azure 지역에 대한 종속성이 없습니다. 클라이언트의 요청은 모든 지역의 작업 그룹 서비스에 의해 처리될 수 있습니다. 즉, 서비스의 한 지역이 다운되면 트래픽이 라우팅되고 다른 지역에 의해 자동으로 처리됩니다. 전역 서비스이기 때문에 클라이언트가 재해 복구에 대해 걱정하지 않는 데 도움이 됩니다.

Azure Portal을 사용하여 작업 그룹 만들기

  1. Azure Portal에서 모니터를 검색하여 선택합니다. 모니터 창은 모든 모니터링 설정과 데이터를 하나의 보기로 통합합니다.

  2. 경고를 선택한 다음, 작업 관리를 선택합니다.

    Manage Actions button

  3. 작업 그룹 추가를 선택하고 마법사 환경에서 관련 필드를 채웁니다.

    The

기본 작업 그룹 설정 구성

프로젝트 세부 정보 아래에서 다음을 수행합니다.

구독 및 작업 그룹이 저장되는 리소스 그룹을 선택합니다.

인스턴스 세부 정보에서

  1. 작업 그룹 이름을 입력합니다.

  2. 표시 이름을 입력합니다. 표시 이름은 이 그룹을 사용하여 알림을 보내는 경우 전체 작업 그룹 이름 대신 사용됩니다.

    The

알림 구성

  1. 다음: 알림 > 단추를 클릭하여 알림 탭으로 이동하거나, 화면 맨 위에서 알림 탭을 선택합니다.

  2. 경고가 트리거될 때 보낼 알림 목록을 정의합니다. 각 작업에 대해 다음을 제공합니다.

    a. 알림 유형: 송신하려는 알림 유형을 선택합니다. 사용 가능한 옵션은 다음과 같습니다.

    • 메일 Azure Resource Manager 역할 - 특정 구독 수준 ARM 역할에 할당된 사용자에게 메일을 보냅니다.
    • 메일/SMS/푸시/음성 - 이러한 알림 유형을 특정 받는 사람에게 보냅니다.

    b. 이름: 알림에 대해 고유한 이름을 입력합니다.

    다. 세부 정보: 선택한 알림 유형에 따라 메일 주소, 전화 번호 등을 입력합니다.

    d. 일반 경고 스키마: Azure Monitor의 모든 경고 서비스에서 확장 가능하고 통합된 단일 경고 페이로드를 사용하는 이점을 제공하는 일반 경고 스키마를 사용하도록 선택할 수 있습니다.

    The Notifications tab

작업 구성

  1. 다음: 작업 > 단추를 클릭하여 작업 탭으로 이동하거나, 화면 맨 위에서 작업 탭을 선택합니다.

  2. 경고가 트리거될 때 트리거할 작업 목록을 정의합니다. 각 작업에 대해 다음을 제공합니다.

    a. 작업 유형: Automation Runbook, Azure Function, ITSM, 논리 앱, 보안 Webhook, Webhook를 선택합니다.

    b. 이름: 작업에 대해 고유한 이름을 입력합니다.

    다. 세부 정보: 작업 유형에 따라 웹후크 URI, Azure 앱, ITSM 연결 또는 Automation Runbook을 입력합니다. ITSM 작업의 경우 작업 항목 및 ITSM 도구에 필요한 다른 필드를 추가로 지정합니다.

    d. 일반 경고 스키마: Azure Monitor의 모든 경고 서비스에서 확장 가능하고 통합된 단일 경고 페이로드를 사용하는 이점을 제공하는 일반 경고 스키마를 사용하도록 선택할 수 있습니다.

    The Actions tab

작업 그룹 만들기

  1. 원하는 경우 태그 설정을 둘러볼 수 있습니다. 키/값 쌍을 분류용 작업 그룹에 연결할 수 있으며 모든 Azure 리소스에 제공되는 기능입니다.

    The Tags tab

  2. 검토 + 만들기를 클릭하여 설정을 검토합니다. 모든 필수 필드가 선택되었는지 입력의 유효성을 신속하게 검사할 수 있습니다. 문제가 있는 경우 여기에 보고됩니다. 설정을 검토한 후에는 만들기를 클릭하여 작업 그룹을 프로비저닝합니다.

    The Review + create tab

참고

메일 또는 SMS를 통해 개인에게 알리는 작업을 구성하면 해당 개인이 작업 그룹에 추가되었다는 확인 메시지를 수신합니다.

Azure Portal에서 작업 그룹 테스트(미리 보기)

Azure Portal에서 작업 그룹을 만들거나 업데이트할 때 작업 그룹을 테스트할 수 있습니다.

  1. 작업 규칙을 만든 후 검토 + 만들기를 클릭합니다. 테스트 작업 그룹을 선택합니다.

    The Test Action Group

  2. 샘플 유형을 선택하고 테스트할 알림 및 작업 유형을 선택하고 테스트를 선택합니다.

    Select Sample Type + notification + action type

  3. 테스트를 실행하는 동안 창을 닫거나 테스트 설정 뒤로를 선택하면 테스트가 중지되고 테스트 결과가 표시되지 않습니다.

    Stop running test

  4. 테스트가 완료되면 성공 또는 실패 테스트 상태가 표시됩니다. 테스트에 실패한 경우 세부 정보 보기를 선택하여 자세한 정보를 얻을 수 있습니다.
    Test sample failed

오류 세부 정보 섹션의 정보를 사용하여 문제를 이해하여 작업 그룹을 다시 편집하고 테스트할 수 있습니다. 프로덕션 환경에서 작업 그룹을 사용하도록 설정하기 전에 작업 그룹이 예상대로 작동하는지 확인할 수 있도록 하려면 테스트라는 제목의 메일 및 SMS 경고를 받게 됩니다.

발생한 경고에 대한 테스트 메일 알림의 모든 세부 정보 및 링크는 참조를 위한 샘플 집합입니다.

참고

테스트 작업 그룹에는 제한된 수의 작업이 있을 수 있습니다. 속도 제한 정보 문서를 참조하세요.

포털에서 작업 그룹을 통해 일반 경고 스키마를 옵트인하거나 옵트아웃할 수 있습니다. 모든 샘플 형식에 대한 테스트 작업 그룹에 대한 일반적인 스키마 샘플을 찾을 수 있습니다. 포털에서 작업 그룹을 통해 일반적이지 않은 경고 스키마를 옵트인하거나 옵트아웃할 수 있습니다. 일반적이지 않은 스키마 경고 정의를 찾을 수 있습니다.

작업 그룹 관리

작업 그룹을 만든 후 모니터 창의 경고 방문 페이지에서 작업 관리를 선택하여 작업 그룹을 볼 수 있습니다. 관리하려는 작업 그룹을 선택합니다.

  • 작업을 추가, 편집 또는 제거합니다.
  • 작업 그룹을 삭제합니다.

작업별 정보

참고

아래의 각 항목에 대한 숫자 제한은 모니터링에 대한 구독 서비스 제한을 참조하세요.

자동화 Runbook

Runbook 페이로드에 대한 제한 사항은 Azure 구독 서비스 제한을 참조하세요.

작업 그룹에서 Runbook 작업의 수가 제한될 수 있습니다.

Azure 앱 푸시 알림

Azure 모바일 앱을 구성할 때 계정 ID로 사용하는 메일 주소를 제공하여 Azure 모바일 앱에 대한 푸시 알림을 사용하도록 설정합니다.

작업 그룹에서 Azure 앱 작업의 수가 제한될 수 있습니다.

Email

다음 이메일 주소에서 이메일이 전송됩니다. 이메일 필터링이 적절하게 구성되었는지 확인합니다.

  • azure-noreply@microsoft.com
  • azureemail-noreply@microsoft.com
  • alerts-noreply@mail.windowsazure.com

작업 그룹에서 이메일 작업의 수가 제한될 수 있습니다. 속도 제한 정보 문서를 참조하세요.

메일 Azure Resource Manager 역할

구독 역할의 멤버에게 이메일을 보냅니다. 이메일은 해당 역할의 Azure AD 사용자 멤버에게만 발송됩니다. 메일은 Azure AD 그룹 또는 서비스 주체로 전송되지 않습니다.

알림 메일은 기본 메일 주소로만 전송됩니다.

기본 메일에 대한 알림을 받지 못하는 경우 다음 단계를 수행해 볼 수 있습니다.

  1. Azure Portal에서 Active Directory로 이동합니다.
  2. 왼쪽 창에서 모든 사용자를 클릭하면 오른쪽 창에 사용자 목록이 표시됩니다.
  3. 기본 메일 정보를 검토하려는 사용자를 선택합니다.

Example of how to review user profile.

  1. 연락처 정보 아래의 사용자 프로필에서 "메일" 탭이 비어 있는 경우 맨 위에 있는 편집 단추를 클릭하고 기본 메일을 추가한 후 맨 위에 있는 저장 단추를 누릅니다.

Example of how to add primary email.

작업 그룹에서 이메일 작업의 수가 제한될 수 있습니다. 속도 제한 정보 문서를 참조하세요.

메일 ARM 역할을 설정하는 동안 다음 세 가지 조건이 충족되는지 확인해야 합니다.

  1. 역할에 할당되는 엔터티의 유형은 “사용자” 여야 합니다.
  2. 할당은 구독 수준에서 수행해야 합니다.
  3. 사용자는 AAD 프로필에 구성된 이메일이 있어야 합니다.

참고

고객이 구독에 새 ARM 역할을 추가한 후 알림을 받기 시작하는 데 최대 24시간이 걸릴 수 있습니다.

이벤트 허브

이벤트 허브 작업은 Azure Event Hubs에 알림을 게시합니다. 그런 다음 이벤트 수신기에서 경고 알림 스트리밍을 구독할 수 있습니다.

함수

Azure Functions에서 기존 HTTP 트리거 엔드포인트를 호출합니다. 요청을 처리하려면 엔드포인트가 HTTP POST 동사를 처리해야 합니다.

함수 작업을 정의하는 경우 함수의 httptrigger 엔드포인트 및 액세스 키가 작업 정의에 저장됩니다. 예: https://azfunctionurl.azurewebsites.net/api/httptrigger?code=this_is_access_key 함수에 대한 액세스 키를 변경하는 경우 작업 그룹에서 함수 동작을 제거하고 다시 만들어야 합니다.

작업 그룹에서 함수 작업의 수가 제한될 수 있습니다.

ITSM

ITSM 작업에는 ITSM 연결이 필요합니다. ITSM 연결을 만드는 방법에 대해 알아봅니다.

작업 그룹에서 ITSM 작업의 수가 제한될 수 있습니다.

논리 앱

작업 그룹에서 논리 앱 작업의 수가 제한될 수 있습니다.

보안 웹후크

작업 그룹 보안 웹후크 작업을 사용하면 Azure Active Directory를 활용하여 작업 그룹과 보호된 웹 API(웹후크 엔드포인트) 간의 연결을 보호할 수 있습니다. 이 기능을 활용하기 위한 전체 워크플로는 아래에 설명되어 있습니다. Azure AD 애플리케이션 및 서비스 주체에 대한 개요는 Microsoft ID 플랫폼(v2.0) 개요를 참조하세요.

참고

웹후크 작업을 사용하려면 대상 웹후크 엔드포인트가 다양한 경고 원본에서 내보낸 다양한 JSON 페이로드를 처리할 수 있어야 합니다. 웹후크 엔드포인트에 특정 스키마(예: Microsoft Teams)가 예상되는 경우 논리 앱 작업을 사용하여 대상 웹후크의 기대에 맞게 경고 스키마를 변환해야 합니다.

  1. 보호된 웹 API에 대한 Azure AD 애플리케이션을 만듭니다. 보호된 웹 API: 앱 등록을 참조하세요.

    참고

    V2.0 액세스 토큰을 허용하도록 보호된 웹 API를 구성해야 합니다.

  2. Azure AD 애플리케이션을 사용하도록 작업 그룹을 설정합니다.

    참고

    이 스크립트를 실행하려면 Azure AD 애플리케이션 관리자 역할의 멤버여야 합니다.

    • PowerShell 스크립트의 Connect-AzureAD 호출을 수정하여 Azure AD 테넌트 ID를 사용합니다.
    • PowerShell 스크립트의 변수 $myAzureADApplicationObjectId를 수정하여 Azure AD 애플리케이션의 개체 ID를 사용합니다.
    • 수정된 스크립트를 실행합니다.

    참고

    서비스 주체는 작업 그룹에서 보안 웹후크 작업을 만들거나 수정할 수 있도록 Azure AD 애플리케이션의 소유자 역할 멤버여야 합니다.

  3. 작업 그룹 보안 웹후크 작업을 구성합니다.

    • 스크립트에서 $myApp.ObjectId 값을 복사하여 웹후크 작업 정의의 애플리케이션 개체 ID 필드에 입력합니다.

    Secure Webhook action

보안 웹후크 PowerShell 스크립트

Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"
    
# This is your Azure AD Application's ObjectId. 
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"
    
# This is the Action Group Azure AD AppId
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"
    
# This is the name of the new role we will add to your Azure AD Application
$actionGroupRoleName = "ActionGroupsSecureWebhook"
    
# Create an application role of given name and description
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}
    
# Get my Azure AD Application, it's roles and service principal
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles
    
# Create the role if it doesn't exist
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Group role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")
    
    # Add our new role to the Azure AD Application
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}
    
# Create the service principal if it doesn't exist
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the Action Group Azure AD Application and add it to the role
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}
    
New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId
    
Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

sms

속도 제한 정보SMS 경고 동작에서 중요한 추가 정보를 참조하세요.

작업 그룹에서 SMS 작업의 수가 제한될 수 있습니다.

참고

Azure Portal 작업 그룹 사용자 인터페이스에서 국가/지역 코드를 선택할 수 없는 경우 해당 국가/지역에 대해서는 SMS가 지원되지 않는 것입니다. 국가/지역 코드를 사용할 수 없는 경우 사용자 의견에서 사용자의 국가/지역이 추가되도록 투표할 수 있습니다. 그동안에는 작업 그룹에서 해당 국가/지역을 지원하는 타사 SMS 공급자에 대한 웹후크를 호출하도록 하여 문제를 해결합니다.

지원되는 국가/지역에 대한 가격은 Azure Monitor 가격 책정 페이지에 나와 있습니다.

SMS 알림이 지원되는 국가 목록

국가 코드 국가 이름
61 오스트레일리아
43 오스트리아
32 벨기에
55 브라질
1 캐나다
56 칠레
86 중국
420 체코 공화국
45 덴마크
372 에스토니아
358 핀란드
33 프랑스
49 독일
852 홍콩
91 인도
353 아일랜드
972 이스라엘
39 이탈리아
81 일본
352 룩셈부르크
60 말레이시아
52 멕시코
31 네덜란드
64 뉴질랜드
47 노르웨이
351 포르투갈
1 푸에르토리코
40 루마니아
7 러시아
65 싱가포르
27 남아프리카 공화국
82 대한민국
34 스페인
41 스위스
886 대만
971 아랍에미리트
44 영국
1 미국

음성

속도 제한 정보 문서에서 중요한 추가 동작을 참조하세요.

작업 그룹에서 음성 작업의 수가 제한될 수 있습니다.

참고

Azure Portal 작업 그룹 사용자 인터페이스에서 국가/지역 코드를 선택할 수 없는 경우 해당 국가/지역에 대해서는 음성 통화가 지원되지 않는 것입니다. 국가/지역 코드를 사용할 수 없는 경우 사용자 의견에서 사용자의 국가/지역이 추가되도록 투표할 수 있습니다. 그동안에는 작업 그룹에서 해당 국가/지역을 지원하는 타사 음성 통화 공급자에 대한 웹후크를 호출하도록 하여 문제를 해결합니다.
음성 알림에 대한 Azure Portal 작업 그룹에서 현재 지원되는 유일한 국가 코드는 +1(미국)입니다.

지원되는 국가/지역에 대한 가격은 Azure Monitor 가격 책정 페이지에 나와 있습니다.

웹후크

참고

웹후크 작업을 사용하려면 대상 웹후크 엔드포인트가 다양한 경고 원본에서 내보낸 다양한 JSON 페이로드를 처리할 수 있어야 합니다. 웹후크 엔드포인트에 특정 스키마(예: Microsoft Teams)가 예상되는 경우 논리 앱 작업을 사용하여 대상 웹후크의 기대에 맞게 경고 스키마를 변환해야 합니다.

webhook는 다음 규칙을 사용하여 처리됩니다.

  • 웹후크 호출은 최대 3회 시도됩니다.
  • 제한 시간 내에 응답이 수신되지 않거나 HTTP 상태 코드 408, 429, 503 또는 504 중 하나가 반환되면 호출이 다시 시도됩니다.
  • 첫 번째 호출은 응답을 위해 10초를 기다립니다.
  • 두 번째 및 세 번째 시도는 응답에 대해 30초 동안 대기합니다.
  • 3번의 웹후크 호출이 실패한 후에는 작업 그룹에서 15분 동안 엔드포인트를 호출하지 않습니다.

원본 IP 주소 범위에 대한 작업 그룹 IP 주소를 참조하세요.

다음 단계