Grupy akcji
Gdy dane usługi Azure Monitor wskazują, że może wystąpić problem z infrastrukturą lub aplikacją, zostanie wyzwolony alert. Alerty mogą zawierać grupy akcji, które są kolekcją preferencji powiadomień. Usługi Azure Monitor, Azure Service Health i Azure Advisor używają grup akcji do powiadamiania użytkowników o alercie i podjęcia akcji. W tym artykule pokazano, jak tworzyć grupy akcji i zarządzać nimi.
Każda akcja składa się z:
- Typ: powiadomienie wysyłane lub wykonywane działanie. Przykłady obejmują wysyłanie połączenia głosowego, wiadomości SMS lub poczty e-mail. Można również wyzwalać różne typy zautomatyzowanych akcji.
- Nazwa: unikatowy identyfikator w grupie akcji.
- Szczegóły: odpowiednie szczegóły różniące się w zależności od typu.
Ogólnie rzecz biorąc, grupa akcji jest usługą globalną. Wysiłki mające na celu zapewnienie im większej dostępności regionalnej są w rozwoju.
Żądania globalne od klientów mogą być przetwarzane przez usługi grupy akcji w dowolnym regionie. Jeśli jeden region usługi grupy akcji nie działa, ruch jest automatycznie kierowany i przetwarzany w innych regionach. Jako usługa globalna grupa akcji pomaga zapewnić rozwiązanie odzyskiwania po awarii. Żądania regionalne polegają na nadmiarowości strefy dostępności, aby spełnić wymagania dotyczące prywatności i oferować podobne rozwiązanie odzyskiwania po awarii.
- Do reguły alertu można dodać maksymalnie pięć grup akcji.
- Grupy akcji są wykonywane współbieżnie, bez określonej kolejności.
- Wiele reguł alertów może używać tej samej grupy akcji.
Tworzenie grupy akcji w witrynie Azure Portal
Przejdź do portalu Azure Portal.
Wyszukaj i wybierz pozycję Monitoruj. Okienko Monitorowanie konsoliduje wszystkie ustawienia monitorowania i dane w jednym widoku.
Wybierz pozycję Alerty, a następnie wybierz pozycję Grupy akcji.
Wybierz pozycję Utwórz.
Skonfiguruj podstawowe ustawienia grupy akcji. W sekcji Szczegóły projektu:
- Wybierz wartości subskrypcji i grupy zasobów.
- Wybierz region.
Uwaga
Alerty usługi Service Health są obsługiwane tylko w chmurach publicznych w regionie globalnym. Aby grupy akcji działały prawidłowo w odpowiedzi na alert usługi Service Health, region grupy akcji musi być ustawiony jako "Globalny".
Opcja Zachowanie Globalnie Usługa grup akcji decyduje, gdzie przechowywać grupę akcji. Grupa akcji jest utrwalana w co najmniej dwóch regionach, aby zapewnić odporność regionalną. Przetwarzanie akcji można wykonać w dowolnym regionie geograficznym.
Akcje głosowe, SMS i e-mail wykonywane w wyniku alertów dotyczących kondycji usługi są odporne na zdarzenia na żywo platformy Azure.Regionalne Grupa akcji jest przechowywana w wybranym regionie. Grupa akcji jest strefowo nadmiarowa. Użyj tej opcji, jeśli chcesz upewnić się, że przetwarzanie grupy akcji jest wykonywane w ramach określonej granicy geograficznej. Możesz wybrać jeden z tych regionów na potrzeby regionalnego przetwarzania grup akcji:
- Wschodnie stany USA
- Zachodnie stany USA
- Wschodnie stany USA 2
- Zachodnie stany USA 2
- Południowo-środkowe stany USA
- Północno-środkowe stany USA
- Szwecja Środkowa
- Niemcy Zachodnio-środkowe
- Indie Środkowe
- Indie Południowe
Stale dodajemy więcej regionów do regionalnego przetwarzania danych grup akcji.Grupa akcji jest zapisywana w wybranej subskrypcji, regionie i grupie zasobów.
W sekcji Szczegóły wystąpienia wprowadź wartości w polach Nazwa grupy akcji i Nazwa wyświetlana. Nazwa wyświetlana jest używana zamiast pełnej nazwy grupy akcji, gdy grupa jest używana do wysyłania powiadomień.
Konfigurowanie powiadomień. Wybierz pozycję Dalej: Powiadomienia lub wybierz kartę Powiadomienia w górnej części strony.
Zdefiniuj listę powiadomień do wysłania po wyzwoleniu alertu.
Dla każdego powiadomienia:
Wybierz typ powiadomienia, a następnie wypełnij odpowiednie pola dla tego powiadomienia. Dostępne opcje:
Typ powiadomienia opis Pola Wysyłanie wiadomości e-mail do roli usługi Azure Resource Manager Wyślij wiadomość e-mail do członków subskrypcji na podstawie ich roli.
Wiadomość e-mail z powiadomieniem jest wysyłana tylko na podstawowy adres e-mail skonfigurowany dla użytkownika Microsoft Entra.
Wiadomość e-mail jest wysyłana tylko do członków użytkownika microsoft Entra ID wybranej roli, a nie do grup lub jednostek usługi firmy Microsoft.
Zobacz Adres e-mail.Wprowadź podstawowy adres e-mail skonfigurowany dla użytkownika Microsoft Entra. Zobacz Adres e-mail. Email Upewnij się, że filtrowanie wiadomości e-mail i wszystkie usługi ochrony przed złośliwym oprogramowaniem/spamem zostały odpowiednio skonfigurowane. Wiadomości e-mail są wysyłane z następujących adresów e-mail:
* azure-noreply@microsoft.com
* azureemail-noreply@microsoft.com
* alerts-noreply@mail.windowsazure.comWprowadź wiadomość e-mail, w której ma zostać wysłane powiadomienie. SMS Powiadomienia SMS obsługują dwukierunkową komunikację. Wiadomość SMS zawiera następujące informacje:
* Krótka nazwa grupy akcji, do którego wysłano ten alert
* Tytuł alertu.
Użytkownik może odpowiedzieć na wiadomość SMS na:
* Anuluj subskrypcję wszystkich alertów SMS dla wszystkich grup akcji lub jednej grupy akcji.
* Ponowne przypisywanie alertów
* Zażądaj pomocy.
Aby uzyskać więcej informacji na temat obsługiwanych odpowiedzi SMS, zobacz Odpowiedzi SMS.Wprowadź kod kraju i numer Telefon adresata wiadomości SMS. Jeśli nie możesz wybrać kodu kraju/regionu w witrynie Azure Portal, wiadomość SMS nie jest obsługiwana w twoim kraju/regionie. Jeśli kod kraju/regionu jest niedostępny, możesz głosować, aby twój kraj/region został dodany w temacie Podziel się swoimi pomysłami. Aby obejść ten problem, dopóki kraj nie będzie obsługiwany, skonfiguruj grupę akcji w celu wywołania elementu webhook do dostawcy programu SMS innej firmy, który obsługuje Twój kraj/region. Powiadomienia wypychane aplikacji platformy Azure Wysyłanie powiadomień do aplikacji mobilnej platformy Azure. Aby włączyć powiadomienia wypychane do aplikacji mobilnej platformy Azure, podaj pozycję Aby uzyskać więcej informacji na temat aplikacji mobilnej platformy Azure, zobacz Aplikacja mobilna platformy Azure. W polu Adres e-mail konta platformy Azure wprowadź adres e-mail używany jako identyfikator konta podczas konfigurowania aplikacji mobilnej platformy Azure. Głos Powiadomienie głosowe. Wprowadź kod Kraju i numer Telefon odbiorcy powiadomienia. Jeśli nie możesz wybrać kodu kraju/regionu w witrynie Azure Portal, powiadomienia głosowe nie są obsługiwane w twoim kraju/regionie. Jeśli kod kraju/regionu jest niedostępny, możesz głosować, aby twój kraj/region został dodany w temacie Podziel się swoimi pomysłami. Aby obejść ten problem, dopóki kraj nie będzie obsługiwany, skonfiguruj grupę akcji, aby wywołać element webhook do innego dostawcy połączeń głosowych obsługujących kraj/region. Wybierz, jeśli chcesz włączyć wspólny schemat alertu. Typowy schemat alertu to pojedynczy rozszerzalny i ujednolicony ładunek alertów, który może być używany we wszystkich usługach alertów w usłudze Azure Monitor. Aby uzyskać więcej informacji na temat wspólnego schematu, zobacz Wspólny schemat alertów.
Wybierz przycisk OK.
Konfigurowanie akcji. Wybierz pozycję Dalej: Akcje. lub wybierz kartę Akcje w górnej części strony.
Zdefiniuj listę akcji wyzwalanych po wyzwoleniu alertu. Wybierz typ akcji i wprowadź nazwę każdej akcji.
Typ akcji Szczegóły Element runbook automatyzacji Aby uzyskać informacje o limitach ładunków elementów Runbook usługi Automation, zobacz Limity automatyzacji. Event Hubs Akcja usługi Event Hubs publikuje powiadomienia w usłudze Event Hubs. Aby uzyskać więcej informacji na temat usługi Event Hubs, zobacz Azure Event Hubs — platforma przesyłania strumieniowego danych big data i usługa pozyskiwania zdarzeń. Możesz subskrybować strumień powiadomień o alertach z odbiornika zdarzeń. Funkcje Wywołuje istniejący punkt końcowy wyzwalacza HTTP w funkcjach. Aby uzyskać więcej informacji, zobacz Azure Functions.
Po zdefiniowaniu akcji funkcji punkt końcowy wyzwalacza HTTP funkcji i klucz dostępu są zapisywane w definicji akcji, na przykładhttps://azfunctionurl.azurewebsites.net/api/httptrigger?code=<access_key>
. Jeśli zmienisz klucz dostępu dla funkcji, musisz usunąć i ponownie utworzyć akcję funkcji w grupie akcji.
Punkt końcowy musi obsługiwać metodę HTTP POST.
Funkcja musi mieć dostęp do konta magazynu. Jeśli nie ma dostępu, klucze nie są dostępne, a identyfikator URI funkcji nie jest dostępny.
Dowiedz się więcej o przywracaniu dostępu do konta magazynu.ITSM Akcja ITSM wymaga połączenia ITSM. Aby dowiedzieć się, jak utworzyć połączenie ITSM, zobacz Integracja rozwiązania ITSM. Aplikacje logiki Usługi Azure Logic Apps można używać do tworzenia i dostosowywania przepływów pracy na potrzeby integracji oraz dostosowywania powiadomień o alertach. Zabezpieczanie elementu webhook W przypadku korzystania z bezpiecznej akcji elementu webhook należy użyć identyfikatora Entra firmy Microsoft, aby zabezpieczyć połączenie między grupą akcji a punktem końcowym, który jest chronionym internetowym interfejsem API. Zobacz Konfigurowanie uwierzytelniania dla bezpiecznego elementu webhook. Bezpieczny element webhook nie obsługuje uwierzytelniania podstawowego. Jeśli używasz uwierzytelniania podstawowego, użyj akcji elementu webhook. Webhook Jeśli używasz akcji elementu webhook, docelowy punkt końcowy elementu webhook musi mieć możliwość przetwarzania różnych ładunków JSON emitujących różne źródła alertów.
Nie można przekazać certyfikatów zabezpieczeń za pośrednictwem akcji elementu webhook. Aby użyć uwierzytelniania podstawowego, musisz przekazać poświadczenia za pośrednictwem identyfikatora URI.
Jeśli punkt końcowy elementu webhook oczekuje określonego schematu, na przykład schemat usługi Microsoft Teams, użyj typu akcji usługi Logic Apps , aby manipulować schematem alertu, aby spełnić oczekiwania docelowego elementu webhook.
Aby uzyskać informacje o regułach używanych do ponawiania prób akcji elementu webhook, zobacz Element webhook.(Opcjonalnie). Jeśli chcesz przypisać parę klucz-wartość do grupy akcji w celu kategoryzowania zasobów platformy Azure, wybierz pozycję Dalej: Tagi lub kartę Tagi . W przeciwnym razie pomiń ten krok.
Wybierz pozycję Przejrzyj i utwórz , aby przejrzeć ustawienia. Ten krok szybko sprawdza dane wejściowe, aby upewnić się, że zostały wprowadzone wszystkie wymagane informacje. Jeśli występują problemy, są one zgłaszane tutaj. Po przejrzeniu ustawień wybierz pozycję Utwórz , aby utworzyć grupę akcji.
Uwaga
Po skonfigurowaniu akcji w celu powiadomienia osoby za pośrednictwem poczty e-mail lub wiadomości SMS otrzymują potwierdzenie wskazujące, że zostały one dodane do grupy akcji.
Testowanie grupy akcji w witrynie Azure Portal
Podczas tworzenia lub aktualizowania grupy akcji w witrynie Azure Portal możesz przetestować grupę akcji.
Utwórz grupę akcji w witrynie Azure Portal.
Uwaga
Jeśli edytujesz istniejącą grupę akcji, zapisz zmiany w grupie akcji przed rozpoczęciem testowania.
Na stronie grupy akcji wybierz pozycję Testowa grupa akcji.
Wybierz przykładowy typ oraz typy powiadomień i akcji, które chcesz przetestować. Następnie wybierz pozycję Testuj.
Jeśli zamkniesz okno lub wybierzesz pozycję Wstecz, aby przetestować konfigurację podczas uruchamiania testu, test zostanie zatrzymany i nie uzyskasz wyników testu.
Po zakończeniu testu zostanie wyświetlony stan testu Powodzenie lub Niepowodzenie . Jeśli test zakończył się niepowodzeniem i chcesz uzyskać więcej informacji, wybierz pozycję Wyświetl szczegóły.
Aby zrozumieć problem, możesz użyć informacji w sekcji Szczegóły błędu. Następnie możesz edytować, zapisać zmiany i ponownie przetestować grupę akcji.
Po uruchomieniu testu i wybraniu typu powiadomienia otrzymasz komunikat z komunikatem "Test" w temacie. Testy umożliwiają sprawdzenie, czy grupa akcji działa zgodnie z oczekiwaniami przed włączeniem jej w środowisku produkcyjnym. Wszystkie szczegóły i linki w testowych powiadomieniach e-mail pochodzą z przykładowego zestawu odwołań.
Wymagania dotyczące roli dla testowych grup akcji
W poniższej tabeli opisano wymagania dotyczące członkostwa w rolach, które są wymagane dla funkcji akcji testowych:
Członkostwo w rolach | Istniejąca grupa akcji | Istniejąca grupa zasobów i nowa grupa akcji | Nowa grupa zasobów i nowa grupa akcji |
---|---|---|---|
Współautor subskrypcji | Obsługiwane | Obsługiwane | Obsługiwane |
Współautor grupy zasobów | Obsługiwane | Obsługiwane | Nie dotyczy |
Współautor zasobów grupy akcji | Obsługiwane | Nie dotyczy | Nie dotyczy |
Współautor usługi Azure Monitor | Obsługiwane | Obsługiwane | Nie dotyczy |
Rolaniestandardowa 1 | Obsługiwane | Obsługiwane | Nie dotyczy |
1 Rola niestandardowa musi mieć microsoft.Szczegółowe informacje/createNotifications/* uprawnienie.
Uwaga
- Jeśli użytkownik nie jest członkiem powyższych członkostw w rolach z odpowiednimi uprawnieniami do generowania tego powiadomienia, minimalne uprawnienia wymagane do przetestowania grupy akcji to "Microsoft.Szczegółowe informacje/createNotifications/*"
- Można uruchomić ograniczoną liczbę testów na okres. Aby sprawdzić, które limity mają zastosowanie do Twojej sytuacji, zobacz Limity usługi Azure Monitor.
- Podczas konfigurowania grupy akcji w portalu możesz zrezygnować z wspólnego schematu alertów lub zrezygnować z tego schematu.
- Aby znaleźć typowe przykłady schematów dla wszystkich przykładowych typów, zobacz Typowe definicje schematów alertów dla testowej grupy akcji.
- Aby znaleźć nietypowe definicje alertów schematu, zobacz Nietypowe definicje schematu alertów dla testowej grupy akcji.
Tworzenie grupy akcji przy użyciu szablonu usługi Resource Manager
Do konfigurowania grup akcji można użyć szablonu usługi Azure Resource Manager. Za pomocą szablonów można automatycznie skonfigurować grupy akcji, które mogą być ponownie używane w niektórych typach alertów. Te grupy akcji zapewniają, że wszystkie odpowiednie strony są powiadamiane po wyzwoleniu alertu.
Podstawowe kroki to:
- Utwórz szablon jako plik JSON, który opisuje sposób tworzenia grupy akcji.
- Wdróż szablon przy użyciu dowolnej metody wdrażania.
Szablony usługi Resource Manager grupy akcji
Aby utworzyć grupę akcji przy użyciu szablonu usługi Resource Manager, należy utworzyć zasób typu Microsoft.Insights/actionGroups
. Następnie należy wypełnić wszystkie powiązane właściwości. Poniżej przedstawiono dwa przykładowe szablony, które tworzą grupę akcji.
Pierwszy szablon opisuje sposób tworzenia szablonu usługi Resource Manager dla grupy akcji, w której definicje akcji są zakodowane w szablonie. Drugi szablon opisuje sposób tworzenia szablonu, który pobiera informacje o konfiguracji elementu webhook jako parametry wejściowe podczas wdrażania szablonu.
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroupName": {
"type": "string",
"metadata": {
"description": "Unique name (within the Resource Group) for the Action group."
}
},
"actionGroupShortName": {
"type": "string",
"metadata": {
"description": "Short name (maximum 12 characters) for the Action group."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/actionGroups",
"apiVersion": "2021-09-01",
"name": "[parameters('actionGroupName')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroupShortName')]",
"enabled": true,
"smsReceivers": [
{
"name": "contosoSMS",
"countryCode": "1",
"phoneNumber": "5555551212"
},
{
"name": "contosoSMS2",
"countryCode": "1",
"phoneNumber": "5555552121"
}
],
"emailReceivers": [
{
"name": "contosoEmail",
"emailAddress": "devops@contoso.com",
"useCommonAlertSchema": true
},
{
"name": "contosoEmail2",
"emailAddress": "devops2@contoso.com",
"useCommonAlertSchema": true
}
],
"webhookReceivers": [
{
"name": "contosoHook",
"serviceUri": "http://requestb.in/1bq62iu1",
"useCommonAlertSchema": true
},
{
"name": "contosoHook2",
"serviceUri": "http://requestb.in/1bq62iu2",
"useCommonAlertSchema": true
}
],
"SecurewebhookReceivers": [
{
"name": "contososecureHook",
"serviceUri": "http://requestb.in/1bq63iu1",
"useCommonAlertSchema": false
},
{
"name": "contososecureHook2",
"serviceUri": "http://requestb.in/1bq63iu2",
"useCommonAlertSchema": false
}
],
"eventHubReceivers": [
{
"name": "contosoeventhub1",
"subscriptionId": "replace with subscription id GUID",
"eventHubNameSpace": "contosoeventHubNameSpace",
"eventHubName": "contosoeventHub",
"useCommonAlertSchema": true
}
]
}
}
],
"outputs":{
"actionGroupId":{
"type":"string",
"value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
}
}
}
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"actionGroupName": {
"type": "string",
"metadata": {
"description": "Unique name (within the Resource Group) for the Action group."
}
},
"actionGroupShortName": {
"type": "string",
"metadata": {
"description": "Short name (maximum 12 characters) for the Action group."
}
},
"webhookReceiverName": {
"type": "string",
"metadata": {
"description": "Webhook receiver service Name."
}
},
"webhookServiceUri": {
"type": "string",
"metadata": {
"description": "Webhook receiver service URI."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/actionGroups",
"apiVersion": "2021-09-01",
"name": "[parameters('actionGroupName')]",
"location": "Global",
"properties": {
"groupShortName": "[parameters('actionGroupShortName')]",
"enabled": true,
"smsReceivers": [
],
"emailReceivers": [
],
"webhookReceivers": [
{
"name": "[parameters('webhookReceiverName')]",
"serviceUri": "[parameters('webhookServiceUri')]",
"useCommonAlertSchema": true
}
]
}
}
],
"outputs":{
"actionGroupResourceId":{
"type":"string",
"value":"[resourceId('Microsoft.Insights/actionGroups',parameters('actionGroupName'))]"
}
}
}
Zarządzaj grupami akcji
Po utworzeniu grupy akcji można ją wyświetlić w portalu:
Przejdź do portalu Azure Portal.
Na stronie Monitorowanie wybierz pozycję Alerty.
Wybierz pozycję Grupy akcji.
Wybierz grupę akcji, którą chcesz zarządzać. Masz następujące możliwości:
- Dodawanie, edytowanie lub usuwanie akcji.
- Usuń grupę akcji.
Limity usługi dla powiadomień
Numer telefonu lub adres e-mail można uwzględnić w grupach akcji w wielu subskrypcjach. Usługa Azure Monitor używa ograniczania szybkości w celu wstrzymania powiadomień, gdy do określonego numeru telefonu, adresu e-mail lub urządzenia jest wysyłanych zbyt wiele powiadomień. Ograniczanie szybkości gwarantuje, że alerty można zarządzać i podejmować działania.
Ograniczanie szybkości dotyczy powiadomień SMS, głosowych i e-mail. Wszystkie inne akcje powiadomień nie są ograniczone szybkością. Aby uzyskać informacje na temat limitów szybkości, zobacz Limity usługi Azure Monitor.
Ograniczanie szybkości ma zastosowanie we wszystkich subskrypcjach. Ograniczanie szybkości jest stosowane natychmiast po osiągnięciu progu, nawet jeśli komunikaty są wysyłane z wielu subskrypcji.
Gdy adres e-mail jest ograniczony, powiadomienie jest wysyłane w celu powiadomienia o zastosowaniu ograniczenia szybkości i upływie limitu szybkości.
Wysyłanie wiadomości e-mail do usługi Azure Resource Manager
Gdy używasz usługi Azure Resource Manager na potrzeby powiadomień e-mail, możesz wysłać wiadomość e-mail do członków roli subskrypcji. Wiadomość e-mail jest wysyłana tylko do członków użytkownika microsoft Entra ID roli. Wiadomość e-mail nie jest wysyłana do grup ani jednostek usługi firmy Microsoft.
Wiadomość e-mail z powiadomieniem jest wysyłana tylko na podstawowy adres e-mail.
Jeśli podstawowa wiadomość e-mail nie otrzyma powiadomień, skonfiguruj adres e-mail dla roli Usługi Azure Resource Manager poczty e-mail:
W witrynie Azure Portal przejdź do pozycji Microsoft Entra ID.
Po lewej stronie wybierz pozycję Wszyscy użytkownicy. Po prawej stronie zostanie wyświetlona lista użytkowników.
Wybierz użytkownika, którego podstawowa wiadomość e-mail ma zostać przejrzena.
W profilu użytkownika poszukaj w obszarze Informacje kontaktowe dla wartości Adres e-mail. Jeśli jest ona pusta:
- W górnej części strony wybierz pozycję Edytuj.
- Wprowadź adres e-mail.
- W górnej części strony wybierz pozycję Zapisz.
Może istnieć ograniczona liczba akcji poczty e-mail na grupę akcji. Aby sprawdzić, które limity mają zastosowanie do Twojej sytuacji, zobacz Limity usługi Azure Monitor.
Podczas konfigurowania roli usługi Resource Manager:
- Przypisz jednostkę typu Użytkownik do roli.
- Przypisz przypisanie na poziomie subskrypcji .
- Upewnij się, że adres e-mail jest skonfigurowany dla użytkownika w profilu firmy Microsoft Entra.
- Jeśli użytkownik nie jest członkiem powyższych członkostw w rolach z odpowiednimi uprawnieniami do generowania tego powiadomienia, minimalne uprawnienia wymagane do przetestowania grupy akcji to "Microsoft.Szczegółowe informacje/createNotifications/*"
- Można uruchomić ograniczoną liczbę testów na okres. Aby sprawdzić, które limity mają zastosowanie do Twojej sytuacji, zobacz Limity usługi Azure Monitor.
- Podczas konfigurowania grupy akcji w portalu możesz zrezygnować z wspólnego schematu alertów lub zrezygnować z tego schematu.
- Aby znaleźć typowe przykłady schematów dla wszystkich przykładowych typów, zobacz Typowe definicje schematów alertów dla testowej grupy akcji.
- Aby znaleźć nietypowe definicje alertów schematu, zobacz Nietypowe definicje schematu alertów dla testowej grupy akcji.
Uwaga
Po dodaniu nowej roli usługi Azure Resource Manager do subskrypcji może upłynąć do 24 godzin.
SMS
Aby uzyskać informacje na temat limitów szybkości, zobacz Ograniczanie szybkości dla wiadomości głosowych, SMS, wiadomości e-mail, powiadomień wypychanych usługi aplikacja systemu Azure i wpisów elementów webhook.
Aby uzyskać ważne informacje na temat korzystania z powiadomień SMS w grupach akcji, zobacz Zachowanie alertów SMS w grupach akcji.
Może istnieć ograniczona liczba akcji SMS na grupę akcji.
Uwaga
Jeśli nie możesz wybrać kodu kraju/regionu w witrynie Azure Portal, wiadomość SMS nie jest obsługiwana w twoim kraju/regionie. Jeśli kod kraju/regionu jest niedostępny, możesz głosować, aby twój kraj/region został dodany w temacie Podziel się swoimi pomysłami. W międzyczasie jako obejście skonfiguruj grupę akcji, aby wywołać element webhook do dostawcy programu SMS innej firmy, który oferuje pomoc techniczną w twoim kraju/regionie.
Odpowiedzi SMS
Te odpowiedzi są obsługiwane w przypadku powiadomień SMS. Odbiorca wiadomości SMS może odpowiedzieć na wiadomość SMS przy użyciu następujących wartości:
ODPOWIEDŹ | opis |
---|---|
WYŁĄCZYĆ <Action Group Short name> |
Wyłącza dalszą wiadomość SMS z grupy akcji |
WŁĄCZYĆ <Action Group Short name> |
Ponownie włącza wiadomość SMS z grupy akcji |
STOP | Wyłącza dalszą wiadomość SMS ze wszystkich grup akcji |
ROZPOCZNIJ | Ponownie włącza wiadomość SMS ze wszystkich grup akcji |
POMOC | Odpowiedź jest wysyłana do użytkownika z linkiem do tego artykułu. |
Uwaga
Jeśli użytkownik anulował subskrypcję alertów SMS, ale zostanie dodany do nowej grupy akcji; będą otrzymywać alerty SMS dla tej nowej grupy akcji, ale pozostają anulowane ze wszystkich poprzednich grup akcji. Może istnieć ograniczona liczba akcji aplikacji platformy Azure na grupę akcji.
Kraje/regiony z obsługą powiadomień SMS
Numer kierunkowy kraju | Kraj |
---|---|
61 | Australia |
43 | Austria |
32 | Belgia |
55 | Brazylia |
1 | Kanada |
56 | Chile |
86 | Chiny |
420 | Republika Czeska |
45 | Dania |
372 | Estonia |
358 | Finlandia |
33 | Francja |
49 | Niemcy |
852 | Specjalny region Administracja istracyjny w Hongkongu |
91 | Indie |
353 | Irlandia |
972 | Izrael |
39 | Włochy |
81 | Japonia |
352 | Luksemburg |
60 | Malezja |
52 | Meksyk |
31 | Holandia |
64 | Nowa Zelandia |
47 | Norwegia |
351 | Portugalia |
1 | Portoryko |
40 | Rumunia |
7 | Rosja |
65 | Singapur |
27 | Republika Południowej Afryki |
82 | Korea Południowa |
34 | Hiszpania |
41 | Szwajcaria |
886 | Tajwan |
971 | Zjednoczone Emiraty Arabskie |
44 | Zjednoczone Królestwo |
1 | Stany Zjednoczone |
Głos
Aby uzyskać ważne informacje na temat limitów szybkości, zobacz Ograniczanie szybkości dla wiadomości głosowych, SMS, wiadomości e-mail, powiadomień wypychanych usługi aplikacja systemu Azure oraz wpisów elementów webhook.
Może istnieć ograniczona liczba akcji głosowych na grupę akcji.
Uwaga
Jeśli nie możesz wybrać kodu kraju/regionu w witrynie Azure Portal, połączenia głosowe nie są obsługiwane w twoim kraju/regionie. Jeśli kod kraju/regionu jest niedostępny, możesz głosować, aby twój kraj/region został dodany w temacie Podziel się swoimi pomysłami. W międzyczasie jako obejście skonfiguruj grupę akcji, aby wywołać element webhook do zewnętrznego dostawcy połączeń głosowych, który oferuje pomoc techniczną w twoim kraju/regionie. Jeśli kraj jest oznaczony numerem telefonu "*" będzie pochodzić z numeru telefonu w USA.
Kraje/regiony z obsługą powiadomień głosowych
Numer kierunkowy kraju | Kraj |
---|---|
61 | Australia |
43 | Austria |
32 | Belgia |
55 | Brazylia |
1 | Kanada |
56 | Chile |
86 | Chiny* |
420 | Republika Czeska |
45 | Dania |
372 | Estonia |
358 | Finlandia |
33 | Francja |
49 | Niemcy |
852 | Hongkong* |
91 | Indie* |
353 | Irlandia |
972 | Izrael |
39 | Włochy* |
81 | Japonia* |
352 | Luksemburg |
60 | Malezja |
52 | Meksyk |
31 | Holandia |
64 | Nowa Zelandia |
47 | Norwegia |
351 | Portugalia |
40 | Rumunia* |
7 | Rosja* |
65 | Singapur |
27 | Republika Południowej Afryki |
82 | Korea Południowa |
34 | Hiszpania |
46 | Sweeden |
41 | Szwajcaria |
886 | Tajwan* |
971 | Zjednoczone Emiraty Arabskie* |
44 | Zjednoczone Królestwo |
1 | Stany Zjednoczone |
Aby uzyskać informacje o cenach obsługiwanych krajów/regionów, zobacz Cennik usługi Azure Monitor.
Webhook
Uwaga
Jeśli używasz akcji elementu webhook, docelowy punkt końcowy elementu webhook musi mieć możliwość przetwarzania różnych ładunków JSON emitujących różne źródła alertów. Nie można przekazać certyfikatów zabezpieczeń za pośrednictwem akcji elementu webhook. Aby użyć uwierzytelniania podstawowego, musisz przekazać poświadczenia za pośrednictwem identyfikatora URI. Jeśli punkt końcowy elementu webhook oczekuje określonego schematu, na przykład schemat usługi Microsoft Teams, użyj akcji Usługi Logic Apps, aby przekształcić schemat alertu, aby spełnić oczekiwania docelowego elementu webhook. Grupy akcji elementu webhook zwykle są zgodne z następującymi regułami, gdy są wywoływane:
- Po wywołaniu elementu webhook, jeśli pierwsze wywołanie zakończy się niepowodzeniem, zostanie ponowione co najmniej 1 raz i maksymalnie 5 razy (5 ponownych prób) w różnych interwałach opóźnień (5, 20, 40 sekund).
- Opóźnienie między 1 a drugą próbą wynosi 5 sekund
- Opóźnienie między drugą i czwartą próbą wynosi 20 sekund
- Opóźnienie między 3 i 4. próbą wynosi 5 sekund
- Opóźnienie między 4 i 5 próbą wynosi 40 sekund
- Opóźnienie między 5 i 6 próbą wynosi 5 sekund
- Po ponownych próbach wywołania elementu webhook nie można wywołać żadnej grupy akcji wywołuje punkt końcowy przez 15 minut.
- Logika ponawiania zakłada, że można ponowić próbę wywołania. Kody stanu: 408, 429, 503, 504 lub HttpRequestException, WebException,
TaskCancellationException
umożliwiają ponowienie próby wywołania".
Konfigurowanie uwierzytelniania dla bezpiecznego elementu webhook
Akcja bezpiecznego elementu webhook uwierzytelnia się w chronionym interfejsie API przy użyciu wystąpienia jednostki usługi w dzierżawie firmy Microsoft Entra aplikacji "AZNS Microsoft Entra Webhook" firmy Microsoft. Aby wykonać pracę grupy akcji, ta jednostka usługi microsoft Entra Webhook musi zostać dodana jako członek roli w docelowej aplikacji Microsoft Entra, która udziela dostępu do docelowego punktu końcowego.
Aby zapoznać się z omówieniem aplikacji i jednostek usługi firmy Microsoft, zobacz omówienie Platforma tożsamości Microsoft (wersja 2.0). Wykonaj następujące kroki, aby skorzystać z funkcji bezpiecznego elementu webhook.
Uwaga
Uwierzytelnianie podstawowe nie jest obsługiwane w przypadku programu SecureWebhook
. Aby użyć uwierzytelniania podstawowego, należy użyć polecenia Webhook
.
Jeśli używasz akcji elementu webhook, docelowy punkt końcowy elementu webhook musi mieć możliwość przetwarzania różnych ładunków JSON emitujących różne źródła alertów. Jeśli punkt końcowy elementu webhook oczekuje określonego schematu, na przykład schemat usługi Microsoft Teams, użyj akcji Usługi Logic Apps, aby przekształcić schemat alertu, aby spełnić oczekiwania docelowego elementu webhook.
Uwaga
Moduły usług Azure AD i MSOnline programu PowerShell są przestarzałe od 30 marca 2024 r. Aby dowiedzieć się więcej, przeczytaj aktualizację o wycofaniu. Po tej dacie obsługa tych modułów jest ograniczona do pomocy dotyczącej migracji do zestawu MICROSOFT Graph PowerShell SDK i poprawek zabezpieczeń. Przestarzałe moduły będą nadal działać do 30 marca 2025 r.
Zalecamy migrację do programu Microsoft Graph PowerShell w celu interakcji z identyfikatorem Entra firmy Microsoft (dawniej Azure AD). W przypadku typowych pytań dotyczących migracji zapoznaj się z często zadawanymi pytaniami dotyczącymi migracji. Uwaga: wersje 1.0.x usługi MSOnline mogą wystąpić zakłócenia po 30 czerwca 2024 r.
Utwórz aplikację firmy Microsoft Entra dla chronionego internetowego interfejsu API. Aby uzyskać więcej informacji, zobacz Chroniony internetowy interfejs API: rejestracja aplikacji. Skonfiguruj chroniony interfejs API tak, aby był wywoływany przez aplikację demona i uwidaczniał uprawnienia aplikacji, a nie uprawnienia delegowane. Aby uzyskać więcej informacji na temat tych uprawnień, zobacz Jeśli internetowy interfejs API jest wywoływany przez aplikację usługi lub demona.
Uwaga
Skonfiguruj chroniony internetowy interfejs API tak, aby akceptował tokeny dostępu w wersji 2.0. Aby uzyskać więcej informacji na temat tego ustawienia, zobacz Manifest aplikacji Entra firmy Microsoft.
Aby włączyć grupę akcji do korzystania z aplikacji Microsoft Entra, użyj skryptu programu PowerShell, który jest zgodny z tą procedurą.
Uwaga
Aby uruchomić ten skrypt, musisz mieć przypisaną rolę Administracja istrator aplikacji Firmy Microsoft.
- Zmodyfikuj wywołanie skryptu
Connect-AzureAD
programu PowerShell, aby użyć identyfikatora dzierżawy firmy Microsoft Entra. - Zmodyfikuj zmienną skryptu
$myAzureADApplicationObjectId
programu PowerShell, aby użyć identyfikatora obiektu aplikacji Microsoft Entra. - Uruchom zmodyfikowany skrypt.
Uwaga
Jednostka usługi musi mieć przypisaną rolę właściciela aplikacji Microsoft Entra, aby móc utworzyć lub zmodyfikować akcję bezpiecznego elementu webhook w grupie akcji.
- Zmodyfikuj wywołanie skryptu
Skonfiguruj akcję bezpiecznego elementu webhook.
$myApp.ObjectId
Skopiuj wartość, która znajduje się w skrycie.- W definicji akcji elementu webhook w polu Identyfikator obiektu wprowadź skopiowaną wartość.
Bezpieczny skrypt programu PowerShell elementu webhook
Connect-AzureAD -TenantId "<provide your Azure AD tenant ID here>"
# Define your Azure AD application's ObjectId.
$myAzureADApplicationObjectId = "<the Object ID of your Azure AD Application>"
# Define the action group Azure AD AppId.
$actionGroupsAppId = "461e8683-5575-4561-ac7f-899cc907d62a"
# Define the name of the new role that gets added to your Azure AD application.
$actionGroupRoleName = "ActionGroupsSecureWebhook"
# Create an application role with the given name and description.
Function CreateAppRole([string] $Name, [string] $Description)
{
$appRole = New-Object Microsoft.Open.AzureAD.Model.AppRole
$appRole.AllowedMemberTypes = New-Object System.Collections.Generic.List[string]
$appRole.AllowedMemberTypes.Add("Application");
$appRole.DisplayName = $Name
$appRole.Id = New-Guid
$appRole.IsEnabled = $true
$appRole.Description = $Description
$appRole.Value = $Name;
return $appRole
}
# Get your Azure AD application, its roles, and its service principal.
$myApp = Get-AzureADApplication -ObjectId $myAzureADApplicationObjectId
$myAppRoles = $myApp.AppRoles
$actionGroupsSP = Get-AzureADServicePrincipal -Filter ("appId eq '" + $actionGroupsAppId + "'")
Write-Host "App Roles before addition of new role.."
Write-Host $myAppRoles
# Create the role if it doesn't exist.
if ($myAppRoles -match "ActionGroupsSecureWebhook")
{
Write-Host "The Action Group role is already defined.`n"
}
else
{
$myServicePrincipal = Get-AzureADServicePrincipal -Filter ("appId eq '" + $myApp.AppId + "'")
# Add the new role to the Azure AD application.
$newRole = CreateAppRole -Name $actionGroupRoleName -Description "This is a role for Action Group to join"
$myAppRoles.Add($newRole)
Set-AzureADApplication -ObjectId $myApp.ObjectId -AppRoles $myAppRoles
}
# Create the service principal if it doesn't exist.
if ($actionGroupsSP -match "AzNS AAD Webhook")
{
Write-Host "The Service principal is already defined.`n"
}
else
{
# Create a service principal for the action group Azure AD application and add it to the role.
$actionGroupsSP = New-AzureADServicePrincipal -AppId $actionGroupsAppId
}
New-AzureADServiceAppRoleAssignment -Id $myApp.AppRoles[0].Id -ResourceId $myServicePrincipal.ObjectId -ObjectId $actionGroupsSP.ObjectId -PrincipalId $actionGroupsSP.ObjectId
Write-Host "My Azure AD Application (ObjectId): " + $myApp.ObjectId
Write-Host "My Azure AD Application's Roles"
Write-Host $myApp.AppRoles
Migrowanie akcji elementu Runbook z konta Uruchom jako do "Uruchom jako tożsamość zarządzana"
Uwaga
Usługa Azure Automation "Konto Uruchom jako" została wycofana 30 września 2023 r., co wpływa na akcje utworzone przy użyciu typu akcji "Element Runbook usługi Automation". Istniejące akcje łączące się z elementami Runbook "Uruchom jako" nie będą obsługiwane po wycofaniu. Jednak te elementy Runbook będą nadal wykonywane do momentu wygaśnięcia certyfikatu "Uruchom jako" konta usługi Automation. Aby mieć pewność, że możesz kontynuować korzystanie z akcji elementu Runbook, musisz wykonać następujące czynności:
Edytuj grupę akcji, dodając nową akcję z typem akcji "Element Runbook usługi Automation" i wybierz ten sam element Runbook z listy rozwijanej. (Wszystkie 5 elementów Runbook na liście rozwijanej zostały ponownie skonfigurowane na zapleczu w celu uwierzytelnienia przy użyciu tożsamości zarządzanej zamiast konta Uruchom jako. Tożsamość zarządzana przypisana przez system na koncie usługi Automation zostanie włączona z rolą Współautor maszyny wirtualnej na poziomie subskrypcji.
Usuń starą akcję elementu Runbook, która łączy się z elementem Runbook "Uruchom jako".
Zapisz grupę akcji.
Następne kroki
- Zapoznaj się z omówieniem alertów i dowiedz się, jak otrzymywać alerty.
- Dowiedz się więcej o Połączenie or ITSM.
- Dowiedz się więcej o schemacie elementu webhook alertu dziennika aktywności.