Actiegroepen in Azure portal maken en beherenCreate and manage action groups in the Azure portal

Een actiegroep is een verzameling van voorkeuren voor meldingen gedefinieerd door de eigenaar van een Azure-abonnement.An action group is a collection of notification preferences defined by the owner of an Azure subscription. Waarschuwingen van Azure Monitor en de servicestatus actiegroepen gebruiken om gebruikers te waarschuwen dat een waarschuwing is geactiveerd.Azure Monitor and Service Health alerts use action groups to notify users that an alert has been triggered. Verschillende waarschuwingen kunnen gebruiken voor de actiegroep dezelfde of verschillende actiegroepen, afhankelijk van de vereisten van de gebruiker.Various alerts may use the same action group or different action groups depending on the user's requirements. U kunt maximaal 2.000 actiegroepen configureren in een abonnement.You may configure up to 2,000 action groups in a subscription.

U configureren een actie om de hoogte van een persoon via e-mail of SMS, ontvangen ze een bevestiging die aangeeft dat ze zijn toegevoegd aan de actiegroep te.You configure an action to notify a person by email or SMS, they receive a confirmation indicating they have been added to the action group.

In dit artikel wordt beschreven hoe u maken en beheren van actiegroepen in Azure portal.This article shows you how to create and manage action groups in the Azure portal.

Elke actie bestaat uit de volgende eigenschappen:Each action is made up of the following properties:

  • Naam: Een unieke id binnen de actiegroep.Name: A unique identifier within the action group.
  • Actietype: De actie uitgevoerd.Action type: The action performed. Voorbeelden zijn onder meer het verzenden van een stem oproep, SMS, e-mail; of verschillende soorten acties die automatisch wordt geactiveerd.Examples include sending a voice call, SMS, email; or triggering various types of automated actions. Zie typen verderop in dit artikel.See types later in this article.
  • Details: De bijbehorende details die per variëren actietype.Details: The corresponding details that vary by action type.

Zie voor meer informatie over het gebruik van Azure Resource Manager-sjablonen configureren actiegroepen actie groep Resource Manager-sjablonen.For information on how to use Azure Resource Manager templates to configure action groups, see Action group Resource Manager templates.

Een actiegroep maken met behulp van de Azure-portalCreate an action group by using the Azure portal

  1. In de Azure-portal, selecteer Monitor.In the Azure portal, select Monitor. De Monitor deelvenster consolideert alle controle-instellingen en gegevens in één weergave.The Monitor pane consolidates all your monitoring settings and data in one view.

    De service 'Controleren'

  2. Selecteer waarschuwingen Selecteer acties beheren.Select Alerts then select Manage actions.

    Knop acties beheren

  3. Selecteer actiegroep toevoegen, en vul de velden in.Select Add action group, and fill in the fields.

    De opdracht 'Actiegroep toevoegen'

  4. Voer een naam in de naam van de actiegroep vak en voer een naam in de afkorting vak.Enter a name in the Action group name box, and enter a name in the Short name box. De korte naam wordt gebruikt in plaats van een volledige naam van de actiegroep als er meldingen via deze groep worden verzonden.The short name is used in place of a full action group name when notifications are sent using this group.

    In het dialoogvenster van de actiegroep toevoegen'

  5. De abonnement vak autofills met uw huidige abonnement.The Subscription box autofills with your current subscription. Dit abonnement is de waarin de actiegroep is opgeslagen.This subscription is the one in which the action group is saved.

  6. Selecteer de resourcegroep in de actiegroep is opgeslagen.Select the Resource group in which the action group is saved.

  7. Een lijst met acties definiëren.Define a list of actions. Hiermee geeft u de volgende voor elke actie:Provide the following for each action:

    1. Naam: Voer een unieke id voor deze actie.Name: Enter a unique identifier for this action.

    2. Actietype: Selecteer de e-mailadres/SMS/Push/Voice, logische App, Webhook, ITSM of Automation-Runbook.Action Type: Select Email/SMS/Push/Voice, Logic App, Webhook, ITSM, or Automation Runbook.

    3. Details: Op basis van het actietype, voer een telefoonnummer, e-mailadres, webhook URI, Azure-app, ITSM-verbinding of Automation-runbook.Details: Based on the action type, enter a phone number, email address, webhook URI, Azure app, ITSM connection, or Automation runbook. Voor ITSM-actie, Daarnaast Geef werkitem en andere velden uw ITSM-hulpprogramma is vereist.For ITSM Action, additionally specify Work Item and other fields your ITSM tool requires.

    4. Algemene waarschuwing schema: U kunt kiezen om in te schakelen de algemene waarschuwing schema, waarmee u het voordeel dat een enkele, uitbreidbare en geïntegreerde alert payload voor alle van de waarschuwing services in Azure Monitor.Common alert schema: You can choose to enable the common alert schema, which provides the advantage of having a single extensible and unified alert payload across all the alert services in Azure Monitor.

  8. Selecteer OK te maken van de actiegroep.Select OK to create the action group.

Beheren van uw actiegroepenManage your action groups

Nadat u een actiegroep die u hebt gemaakt, wordt het weergegeven in de actiegroepen sectie van de Monitor deelvenster.After you create an action group, it's visible in the Action groups section of the Monitor pane. Selecteer de actiegroep die u wilt beheren:Select the action group you want to manage to:

  • Toevoegen, bewerken of verwijderen van acties.Add, edit, or remove actions.
  • De actiegroep verwijderen.Delete the action group.

Actie-specifieke informatieAction specific information

Notitie

Zie abonnement Servicelimieten voor bewaking voor numerieke limieten op elk van de volgende items.See Subscription Service Limits for Monitoring for numeric limits on each of the items below.

Azure-app Pushmeldingen te verzendenAzure app Push Notifications

U mogelijk een beperkt aantal Azure-app-acties in een actiegroep.You may have a limited number of Azure app actions in an Action Group.

EmailEmail

E-mailberichten ontvangt van de volgende e-mailadressen.Emails will be sent from the following email addresses. Zorg ervoor dat uw e-mail filteren op de juiste wijze is geconfigureerdEnsure that your email filtering is configured appropriately

  • azure-noreply@microsoft.com
  • azureemail-noreply@microsoft.com
  • alerts-noreply@mail.windowsazure.com

U mogelijk een beperkt aantal e-mailacties in een actiegroep.You may have a limited number of email actions in an Action Group. Zie de snelheidsbeperking informatie artikel.See the rate limiting information article.

ITSMITSM

ITSM-actie vereist een ITSM-verbinding.ITSM Action requires an ITSM Connection. Meer informatie over het maken van een ITSM-verbinding.Learn how to create an ITSM Connection.

U mogelijk een beperkt aantal ITSM-acties in een actiegroep.You may have a limited number of ITSM actions in an Action Group.

Logische appsLogic App

U mogelijk een beperkt aantal acties van logische apps in een actiegroep.You may have a limited number of Logic App actions in an Action Group.

FunctionFunction

De functietoetsen voor functie-Apps die zijn geconfigureerd als acties worden gelezen via de API-functies, die momenteel v2 functie-apps vereist configureren van de app-instelling 'AzureWebJobsSecretStorageType' naar 'files'.The function keys for Function Apps configured as actions are read through the Functions API, which currently requires v2 function apps to configure the app setting “AzureWebJobsSecretStorageType” to “files”. Zie voor meer informatie, wijzigingen in de Key Management in functies V2.For more information, see Changes to Key Management in Functions V2.

U mogelijk een beperkt aantal functie acties in een actiegroep.You may have a limited number of Function actions in an Action Group.

Automation-RunbookAutomation Runbook

Raadpleeg de Servicelimieten van Azure-abonnement voor beperkingen met betrekking tot de Runbook-nettoladingen.Refer to the Azure subscription service limits for limits on Runbook payloads.

U mogelijk een beperkt aantal Runbook-acties in een actiegroep.You may have a limited number of Runbook actions in an Action Group.

SmsSMS

Zie de snelheidsbeperking informatie en SMS waarschuwen gedrag voor belangrijke aanvullende informatie.See the rate limiting information and SMS alert behavior for additional important information.

U mogelijk een beperkt aantal SMS-acties in een actiegroep.You may have a limited number of SMS actions in an Action Group.

SpraakVoice

Zie de snelheidsbeperking informatie artikel.See the rate limiting information article.

U mogelijk een beperkt aantal Voice-acties in een actiegroep.You may have a limited number of Voice actions in an Action Group.

WebhookWebhook

Webhooks worden opnieuw uitgevoerd met behulp van de volgende regels.Webhooks are retried using the following rules. De webhook-aanroep opnieuw is geprobeerd een maximum van 2 tijden wanneer de volgende HTTP-statuscodes worden weergegeven: 408, 429, 503, 504 of het HTTP-eindpunt reageert niet.The webhook call is retried a maximum of 2 times when the following HTTP status codes are returned: 408, 429, 503, 504 or the HTTP endpoint does not respond. De eerste poging vindt plaats na 10 seconden.The first retry happens after 10 seconds. De tweede nieuwe poging gebeurt na 100 seconden.The second retry happens after 100 seconds. Na twee fouten zal geen actiegroep het eindpunt aanroepen gedurende 30 minuten.After two failures, no action group will call the endpoint for 30 minutes.

Bron-IP-adresbereikenSource IP address ranges

  • 13.72.19.23213.72.19.232
  • 13.106.57.18113.106.57.181
  • 13.106.54.313.106.54.3
  • 13.106.54.1913.106.54.19
  • 13.106.38.14213.106.38.142
  • 13.106.38.14813.106.38.148
  • 13.106.57.19613.106.57.196
  • 52.244.68.11752.244.68.117
  • 52.244.65.13752.244.65.137
  • 52.183.31.052.183.31.0
  • 52.184.145.16652.184.145.166
  • 51.4.138.19951.4.138.199
  • 51.5.148.8651.5.148.86
  • 51.5.149.1951.5.149.19

U wordt aangeraden dat u een waarschuwing status van de Service, waarmee wordt gecontroleerd voor informatieve meldingen over de service actiegroepen configureren voor het ontvangen van updates over wijzigingen in deze IP-adressen.To receive updates about changes to these IP addresses, we recommend you configure a Service Health alert, which monitors for Informational notifications about the Action Groups service.

U mogelijk een beperkt aantal webhookacties in een actiegroep.You may have a limited number of Webhook actions in an Action Group.

Webhook beveiligenSecure Webhook

De Webhook beveiligen-functionaliteit is momenteel in Preview.The Secure Webhook functionality is currently in Preview.

Door de webhookactie actie groepen kunt u profiteren van Azure Active Directory voor het beveiligen van de verbinding tussen uw actiegroep en uw beveiligde web-API (webhook-eindpunt).The Action Groups Webhook action enables you to take advantage of Azure Active Directory to secure the connection between your action group and your protected web API (webhook endpoint). De algemene werkstroom voor het gebruik van deze functionaliteit wordt hieronder beschreven.The overall workflow for taking advantage of this functionality is described below. Zie voor een overzicht van Azure AD-toepassingen en service-principals, overzicht van Microsoft identity-platform (v2.0).For an overview of Azure AD Applications and service principals, see Microsoft identity platform (v2.0) overview.

  1. Maak een Azure AD-toepassing voor uw beveiligde web-API.Create an Azure AD Application for your protected web API. Zie https://docs.microsoft.com/azure/active-directory/develop/scenario-protected-web-api-overview.See https://docs.microsoft.com/azure/active-directory/develop/scenario-protected-web-api-overview.

    • Uw beveiligde API te worden opgeroepen door een daemon-app configureren.Configure your protected API to be called by a daemon app.
  2. Actiegroepen gebruiken van uw Azure AD-toepassing inschakelen.Enable Action Groups to use your Azure AD Application.

    Notitie

    U moet een lid van de beheerdersrol voor Azure AD-toepassing dit script wilt uitvoeren.You must be a member of the Azure AD Application Administrator role to execute this script.

    • Wijzigen van de aanroep van de PowerShell-script-Connect-AzureAD gebruik van uw Azure AD-Tenant-ID.Modify the PowerShell script's Connect-AzureAD call to use your Azure AD Tenant ID.
    • Het PowerShell-script variabele $myAzureADApplicationObjectId voor het gebruik van de Object-ID van uw Azure AD-toepassing worden gewijzigdModify the PowerShell script's variable $myAzureADApplicationObjectId to use the Object ID of your Azure AD Application
    • Voer het gewijzigde script.Run the modified script.
  3. Configureer de actie groep Webhook-actie.Configure the Action Group Webhook action.

    • Kopieer de waarde $myApp.ObjectId van het script en voer deze in het veld ID van toepassingsobject in de definitie van de Webhook-actie.Copy the value $myApp.ObjectId from the script and enter it in the Application Object ID field in the Webhook action definition.

    Beveiligen van webhookactie

Webhook-PowerShell-Script beveiligenSecure Webhook PowerShell Script
Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"
    
# This is your Azure AD Application's ObjectId. 
$myAzureADApplicationObjectId = "<the Object Id of your Azure AD Application>"
    
# This is the Action Groups Azure AD AppId
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"
    
# This is the name of the new role we will add to your Azure AD Application
$actionGroupRoleName = "ActionGroupsSecureWebhook"
    
# Create an application role of given name and description
Function CreateAppRole([string] $Name, [string] $Description)
{
    $appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
    $appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
    $appRole.AllowedMemberTypes.Add("Application");
    $appRole.DisplayName = $Name
    $appRole.Id = New-Guid
    $appRole.IsEnabled = $true
    $appRole.Description = $Description
    $appRole.Value = $Name;
    return $appRole
}
    
# Get my Azure AD Application, it's roles and service principal
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")

Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles
    
# Create the role if it doesn't exist
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
    Write-Host "The Action Groups role is already defined.`n"
}
else
{
    $myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")
    
    # Add our new role to the Azure AD Application
    $newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Groups to join"
    $myAppRoles.Add($newRole)
    Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}
    
# Create the service principal if it doesn't exist
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
    Write-Host "The Service principal is already defined.`n"
}
else
{
    # Create a service principal for the Action Groups Azure AD Application and add it to the role
    $actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}
    
New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId
    
Write-Host "My Azure AD Application ($myApp.ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles

Volgende stappenNext steps