Criar, exibir e gerenciar alertas de log usando o Azure MonitorCreate, view, and manage log alerts using Azure Monitor

Visão geralOverview

Este artigo mostra como configurar alertas usando a interface de alertas no portal do Azure.This article shows you how to set up log alerts using the alerts interface inside Azure portal. A definição de uma regra de alerta é realizada em três partes:Definition of an alert rule is in three parts:

  • Destino: recurso do Azure específico, que deve ser monitoradoTarget: Specific Azure resource, which is to be monitored
  • Critérios: condição ou lógica específica que, quando aparecer no sinal, deverá disparar uma açãoCriteria: Specific condition or logic that when seen in Signal, should trigger action
  • Ação: chamada específica enviada a um destinatário de uma notificação: email, SMS, webhook, etc.Action: Specific call sent to a receiver of a notification - email, SMS, webhook etc.

O termo alertas de log para descrever alertas em que o sinal é consulta de log em um espaço de trabalho log Analytics ou Application insights.The term Log Alerts to describe alerts where signal is log query in a Log Analytics workspace or Application Insights. Saiba mais sobre a funcionalidade, a terminologia e o tipos em Alertas de log – visão geral.Learn more about functionality, terminology, and types from Log alerts - Overview.

Observação

Os dados de log populares de um espaço de trabalho log Analytics agora estão disponíveis na plataforma de métrica em Azure monitor.Popular log data from a Log Analytics workspace is now also available on the metric platform in Azure Monitor. Para obter uma exibição detalhada, confira Alerta de métrica para logsFor details view, Metric Alert for Logs

Gerenciando alertas de log no portal do AzureManaging log alerts from the Azure portal

A seguir há um guia passo a passo detalhado para usar os alertas de log por meio da interface do portal do Azure.Detailed next is step-by-step guide to using log alerts using the Azure portal interface.

Criar uma regra de alerta de log com o portal do AzureCreate a log alert rule with the Azure portal

  1. No portal, selecione Monitor e na seção MONITOR, escolha Alertas.In the portal, select Monitor and under the MONITOR section - choose Alerts.

    Monitorando

  2. Selecione o botão Nova Regra de Alerta para criar um novo alerta no Azure.Select the New Alert Rule button to create a new alert in Azure.

    Adicionar alerta

  3. A seção Criar alerta é exibida com três partes, que consiste em: Definir a condição de alerta, Definir os detalhes do alerta e Definir o grupo de ação.The Create Alert section is shown with the three parts consisting of: Define alert condition, Define alert details, and Define action group.

    Criar regra

  4. Defina a condição de alerta usando o link Selecionar Recurso e especificando o destino ao selecionar um recurso.Define the alert condition by using the Select Resource link and specifying the target by selecting a resource. Filtre escolhendo a Assinatura, o Tipo de Recurso e o Recurso necessário.Filter by choosing the Subscription, Resource Type, and required Resource.

    Observação

    Para a criação de um log de alerta, verifique se o sinal do log está disponível para o recurso selecionado antes de continuar.For creating a log alert - verify the log signal is available for the selected resource before you proceed. Selecionar recursoSelect resource

  5. Alertas de log: verifique se Tipo de Recurso é uma fonte de análise, como Log Analytics ou Application Insights, e se o tipo de sinal é Log. Em seguida, após escolher o recurso apropriado, clique em Concluído.Log Alerts: Ensure Resource Type is an analytics source like Log Analytics or Application Insights and signal type as Log, then once appropriate resource is chosen, click Done. Em seguida, use o botão Adicionar critérios para exibir uma lista de opções de sinais disponíveis para o recurso e na opção Pesquisa de logs personalizadapara o serviço de monitoramento de log escolhido como Log Analytics ou Application Insights.Next use the Add criteria button to view list of signal options available for the resource and from the signal list Custom log search option for chosen log monitor service like Log Analytics or Application Insights.

    Selecione um recurso – pesquisa de logs personalizada

    Observação

    Listas de alertas podem importar consulta analítica como tipo de sinal - Log (Consulta Salva) , como mostrado na ilustração acima.Alerts lists can import analytics query as signal type - Log (Saved Query), as seen in above illustration. Portanto, os usuários podem aperfeiçoar sua consulta no Analytics e, em seguida, salvá-las para uso futuro em alertas-mais detalhes sobre como usar a consulta de salvamento disponível em usando a consulta de log em Azure monitor ou consulta compartilhada na análise do Applicationinsights.So users can perfect your query in Analytics and then save them for future use in alerts - more details on using saving query available at using log query in Azure Monitor or shared query in application insights analytics.

  6. Alertas de log: após escolhida, a consulta de alerta pode ser declarada no campo Consulta de pesquisa. Se a sintaxe da consulta estiver incorreta, o campo exibirá o erro em VERMELHO.Log Alerts: Once selected, query for alerting can be stated in Search Query field; if the query syntax is incorrect the field displays error in RED. Se a sintaxe de consulta estiver correta – para referência, os dados históricos da consulta indicada serão mostrados como um gráfico com a opção de ajustar a janela de tempo das últimas seis horas até a última semana.If the query syntax is correct - For reference historic data of the stated query is shown as a graph with option to tweak the time window from last six hours to last week.

    Configurar regra de alerta

    Observação

    A visualização de dados históricos somente poderá ser mostrada se os resultados da consulta tiverem detalhes de tempo.Historical data visualization can only be shown if the query results have time details. Se a consulta resultar em dados resumidos ou em valores de coluna específicos, isso será mostrado como um único gráfico.If your query results in summarized data or specific column values - same is shown as a singular plot. Para o tipo de medida da métrica de alertas de log usando o Application Insights ou alternada para a nova API, você pode especificar qual variável específica para agrupar os dados usando a opção Agregar, conforme ilustrado abaixo:For Metric Measurement type of Log Alerts using Application Insights or switched to new API, you can specify which specific variable to group the data by using the Aggregate on option; as illustrated in below:

    opção de agregação

  7. Alertas de log: Com a visualização exibida, a Lógica de Alerta pode ser selecionada nas opções de condição, agregação e, finalmente, limite mostradas.Log Alerts: With the visualization in place, Alert Logic can be selected from shown options of Condition, Aggregation and finally Threshold. Finalmente, especifique na lógica, o tempo para avaliar a condição especificada, usando a opção Período.Finally specify in the logic, the time to assess for the specified condition, using Period option. Juntamente com frequência em que o Alerta deve ser executado, selecionando Frequência.Along with how often Alert should run by selecting Frequency. Os Alertas de Log podem se basear em:Log Alerts can be based on:

    • Número de registros: será criado um alerta se a contagem de registros retornada pela consulta for maior ou menor que o valor fornecido.Number of Records: An alert is created if the count of records returned by the query is either greater than or less than the value provided.
    • Medição métrica: será criado um alerta se cada valor agregado nos resultados exceder o valor limite fornecido e estiver agrupado por valor escolhido.Metric Measurement: An alert is created if each aggregate value in the results exceeds the threshold value provided and it is grouped by chosen value. O número de violações de um alerta é o número de vezes que o limite é excedido no período escolhido.The number of breaches for an alert is the number of times the threshold is exceeded in the chosen time period. Especifique o Total de violações para qualquer combinação de violações no conjunto de resultados ou as Violações consecutivas para exigir que as violações ocorram em amostras consecutivas.You can specify Total breaches for any combination of breaches across the results set or Consecutive breaches to require that the breaches must occur in consecutive samples.
  8. Na segunda etapa, defina um nome para o alerta no campo Nome da regra de alerta juntamente com uma Descrição, detalhando as especificações do alerta, e o valor de Gravidade nas opções fornecidas.As the second step, define a name for your alert in the Alert rule name field along with a Description detailing specifics for the alert and Severity value from the options provided. Esses detalhes são reutilizados em todos os emails de alerta, notificações ou pushs realizados pelo Azure Monitor.These details are reused in all alert emails, notifications, or push done by Azure Monitor. Além disso, o usuário pode optar por ativar a regra de alerta imediatamente na criação, ativando adequadamente a opção Habilitar regra após a criação.Additionally, user can choose to immediately activate the alert rule on creation by appropriately toggling Enable rule upon creation option.

    Para Alertas de Log apenas, algumas funcionalidades adicionais estão disponíveis em detalhes do alerta:For Log Alerts only, some additional functionality is available in Alert details:

    • Suprimir alertas: Quando você ativa a supressão da regra de alerta, as ações da regra são desabilitadas por um período definido depois de criar um novo alerta.Suppress Alerts: When you turn on suppression for the alert rule, actions for the rule are disabled for a defined length of time after creating a new alert. A regra ainda é executada e cria registros de alerta quando os critérios são atendidos.The rule is still running and creates alert records provided the criteria is met. Permitindo que você tenha tempo para corrigir o problema sem executar ações duplicadas.Allowing you time to correct the problem without running duplicate actions.

      Suprimir Alertas para Alertas de Log

      Dica

      Especifique um valor de supressão de alerta maior do que a frequência do alerta para garantir que as notificações sejam interrompidas sem sobreposiçãoSpecify an suppress alert value greater than frequency of alert to ensure notifications are stopped without overlap

  9. Na terceira e última etapa, especifique se algum Grupo de Ação precisa ser acionado para a regra de alerta quando a condição de alerta é atendida.As the third and final step, specify if any Action Group needs to be triggered for the alert rule when alert condition is met. Você pode escolher qualquer Grupo de Ação existente com alerta ou criar um novo Grupo de Ação.You can choose any existing Action Group with alert or create a new Action Group. De acordo com o Grupo de Ação selecionado, quando o alerta for disparado, o Azure vai: enviar email(s), enviar SMS(s), chamar Webhook(s), corrigir o uso de Runbooks do Azure, enviar por push para a ferramenta ITSM, etc.According to selected Action Group, when alert is trigger Azure will: send email(s), send SMS(s), call Webhook(s), remediate using Azure Runbooks, push to your ITSM tool, etc. Saiba mais sobre Grupos de Ação.Learn more about Action Groups.

    Observação

    Veja os Limites do serviço de assinatura do Azure para saber quais são os limites de conteúdo de Runbook disparados para alertas de log por meio de grupos de ações do AzureRefer to the Azure subscription service limits for limits on Runbook payloads triggered for log alerts via Azure action groups

    Para Alertas de Log, algumas funcionalidades adicionais estão disponíveis para substituir as ações padrão:For Log Alerts some additional functionality is available to override the default Actions:

    • Notificação por email: substitui o assunto do email no email, enviado pelo Grupo de Ação, caso haja uma ou mais ações de email no Grupo de Ação.Email Notification: Overrides e-mail subject in the email, sent via Action Group; if one or more email actions exist in the said Action Group. Não é possível modificar o corpo do email e esse campo não se destina ao endereço de email.You cannot modify the body of the mail and this field is not for email address.

    • Incluir o conteúdo JSON personalizado: substitui o webhook JSON usado pelos Grupos de Ação se houver uma ou mais ações de webhook no Grupo de Ação.Include custom Json payload: Overrides the webhook JSON used by Action Groups; if one or more webhook actions exist in the said Action Group. O usuário pode especificar o formato do JSON a ser usado para todos os webhooks configurados no Grupo de Ação associado; para obter mais informações sobre formatos de webhook, consulte Ação de webhook para Alertas de Log.User can specify format of JSON to be used for all webhooks configured in associated Action Group; for more information on webhook formats, see webhook action for Log Alerts. A opção Exibir Webhook é fornecida para verificar o formato usando dados JSON de exemplo.View Webhook option is provided to check format using sample JSON data.

      Substituições de ação para alertas de Log

  10. Se todos os campos forem válidos e tiverem um tique verde, o botão criar regra de alerta poderá ser clicado e o alerta será criado no Azure Monitor – Alertas.If all fields are valid and with green tick the create alert rule button can be clicked and an alert is created in Azure Monitor - Alerts. Todos os alertas podem ser exibidos no painel do Alertas.All alerts can be viewed from the alerts Dashboard.

    Criação de regra

    Em alguns minutos, o alerta estará ativo e disparará conforme descrito anteriormente.Within a few minutes, the alert is active and triggers as previously described.

Os usuários também podem finalizar a consulta de análise no Log Analytics e, em seguida, enviá-la por push para criar um alerta por meio do botão 'Definir Alerta' e, em seguida, seguir as instruções da Etapa 6 em diante, no tutorial acima.Users can also finalized their analytics query in log analytics and then push it to create an alert via 'Set Alert' button - then following instructions from Step 6 onwards in the above tutorial.

Log Analytics – definir um alerta

Exibir e gerenciar alertas de log no portal do AzureView & manage log alerts in Azure portal

  1. No portal, selecione Monitor e na seção MONITOR, escolha Alertas.In the portal, select Monitor and under the MONITOR section - choose Alerts.

  2. O Painel de Alertas é exibido, no qual todos os alertas do Azure (incluindo os alertas de log) são exibidos em um único painel, incluindo todas as instâncias de quando a regra de alerta de log foi acionada.The Alerts Dashboard is displayed - wherein all Azure Alerts (including log alerts) are displayed in a singular board; including every instance of when your log alert rule has fired. Para saber mais, confira Gerenciamento de Alertas.To learn more, see Alert Management.

    Observação

    As regras de alerta do log consistem em uma lógica personalizada com base em consulta, fornecida pelos usuários e, portanto, sem um estado resolvido.Log alert rules comprise of custom query-based logic provided by users and hence without a resolved state. Devido a ela, toda vez que as condições especificadas na regra de alerta de log são atendidas, a regra é acionada.Due to which every time the conditions specified in the log alert rule are met, it is fired.

  3. Selecione o botão Gerenciar regras na barra superior, para navegar até a seção de gerenciamento de regra, na qual todas as regras de alerta criadas são listadas, incluindo os alertas que foram desabilitados.Select the Manage rules button on the top bar, to navigate to the rule management section - where all alert rules created are listed; including alerts that have been disabled.  gerenciar regras de alerta manage alert rules

Gerenciando alertas de log usando o modelo de recurso do AzureManaging log alerts using Azure Resource Template

Os alertas de log no Azure Monitor são associadas ao tipo de recurso Microsoft.Insights/scheduledQueryRules/.Log alerts in Azure Monitor are associated with resource type Microsoft.Insights/scheduledQueryRules/. Para obter mais informações sobre esse tipo de recurso, consulte Azure Monitor - referência da API de regras de consulta agendada.For more information on this resource type, see Azure Monitor - Scheduled Query Rules API reference. Os alertas de log para o Application Insights ou Log Analytics podem ser criados usando a API Regras de Consulta Agendada.Log alerts for Application Insights or Log Analytics, can be created using Scheduled Query Rules API.

Observação

Os alertas de log para o Log Analytics também podem ser gerenciados usando a API Alerta do Log Analytics herdada, bem como modelos herdados de alertas e pesquisas salvas do Log Analytics.Log alerts for Log Analytics can also be managed using legacy Log Analytics Alert API and legacy templates of Log Analytics saved searches and alerts as well. Para saber mais sobre como usar a nova API ScheduledQueryRules detalhada aqui por padrão, confira Alternar para a nova API de alertas do Log Analytics.For more information on using the new ScheduledQueryRules API detailed here by default, see Switch to new API for Log Analytics Alerts.

Exemplo de criação de alerta de log usando o Modelo de Recurso do AzureSample Log alert creation using Azure Resource Template

A seguir vemos a estrutura para a criação de Regras de Consulta Agendada com base em modelo de recursos usando a consulta de pesquisa de logs padrão de alerta de log do tipo número de resultados, com o conjunto de dados de exemplo como variáveis.The following is the structure for Scheduled Query Rules creation based resource template using standard log search query of number of results type log alert, with sample data set as variables.

{
    "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
    },
    "variables": {
        "alertLocation": "southcentralus",
        "alertName": "samplelogalert",
        "alertDescription": "Sample log search alert",
        "alertStatus": "true",
        "alertSource":{
            "Query":"requests",
            "SourceId": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/myRG/providers/microsoft.insights/components/sampleAIapplication",
            "Type":"ResultCount"
        },
        "alertSchedule":{
            "Frequency": 15,
            "Time": 60
        },
        "alertActions":{
            "SeverityLevel": "4"
        },
        "alertTrigger":{
            "Operator":"GreaterThan",
            "Threshold":"1"
        },
        "actionGrp":{
            "ActionGroup": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/myRG/providers/microsoft.insights/actiongroups/sampleAG",
            "Subject": "Customized Email Header",
            "Webhook": "{ \"alertname\":\"#alertrulename\", \"IncludeSearchResults\":true }"
        }
    },
    "resources":[ {
        "name":"[variables('alertName')]",
        "type":"Microsoft.Insights/scheduledQueryRules",
        "apiVersion": "2018-04-16",
        "location": "[variables('alertLocation')]",
        "properties":{
            "description": "[variables('alertDescription')]",
            "enabled": "[variables('alertStatus')]",
            "source": {
                "query": "[variables('alertSource').Query]",
                "dataSourceId": "[variables('alertSource').SourceId]",
                "queryType":"[variables('alertSource').Type]"
            },
            "schedule":{
                "frequencyInMinutes": "[variables('alertSchedule').Frequency]",
                "timeWindowInMinutes": "[variables('alertSchedule').Time]"
            },
            "action":{
                "odata.type": "Microsoft.WindowsAzure.Management.Monitoring.Alerts.Models.Microsoft.AppInsights.Nexus.DataContracts.Resources.ScheduledQueryRules.AlertingAction",
                "severity":"[variables('alertActions').SeverityLevel]",
                "aznsAction":{
                    "actionGroup":"[array(variables('actionGrp').ActionGroup)]",
                    "emailSubject":"[variables('actionGrp').Subject]",
                    "customWebhookPayload":"[variables('actionGrp').Webhook]"
                },
                "trigger":{
                    "thresholdOperator":"[variables('alertTrigger').Operator]",
                    "threshold":"[variables('alertTrigger').Threshold]"
                }
            }
        }
    } ]
}

O json de exemplo acima pode ser salvo como (digamos) sampleScheduledQueryRule.json para os fins deste passo a passo e pode ser implantado usando o Azure Resource Manager no portal do Azure.The sample json above can be saved as (say) sampleScheduledQueryRule.json for the purpose of this walk through and can be deployed using Azure Resource Manager in Azure portal.

Alerta do log com consulta entre recursos usando o Modelo de Recurso do AzureLog alert with cross-resource query using Azure Resource Template

A seguir vemos a estrutura para a criação de Regras de Consulta Agendada com base em modelo de recursos usando a consulta de pesquisa de logs entre recursos de alerta de log do tipo medida de métrica, com o conjunto de dados de exemplo como variáveis.The following is the structure for Scheduled Query Rules creation based resource template using cross-resource log search query of metric measurement type log alert, with sample data set as variables.


{
    "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {
    },
    "variables": {
        "alertLocation": "Region Name for your Application Insights App or Log Analytics Workspace",
        "alertName": "sample log alert",
        "alertDescr": "Sample log search alert",
        "alertStatus": "true",
        "alertSource":{
            "Query":"union workspace(\"servicews\").Update, app('serviceapp').requests | summarize AggregatedValue = count() by bin(TimeGenerated,1h), Classification",
            "Resource1": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.OperationalInsights/workspaces/servicews",
            "Resource2": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.insights/components/serviceapp",
            "SourceId": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.OperationalInsights/workspaces/servicews",
            "Type":"ResultCount"
        },
        "alertSchedule":{
            "Frequency": 15,
            "Time": 60
        },
        "alertActions":{
            "SeverityLevel": "4",
            "SuppressTimeinMin": 20
        },
        "alertTrigger":{
            "Operator":"GreaterThan",
            "Threshold":"1"
        },
        "metricMeasurement": {
            "thresholdOperator": "Equal",
            "threshold": "1",
            "metricTriggerType": "Consecutive",
            "metricColumn": "Classification"
        },
        "actionGrp":{
            "ActionGroup": "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.insights/actiongroups/sampleAG",
            "Subject": "Customized Email Header",
            "Webhook": "{ \"alertname\":\"#alertrulename\", \"IncludeSearchResults\":true }"
        }
    },
    "resources":[ {
        "name":"[variables('alertName')]",
        "type":"Microsoft.Insights/scheduledQueryRules",
        "apiVersion": "2018-04-16",
        "location": "[variables('alertLocation')]",
        "properties":{
            "description": "[variables('alertDescr')]",
            "enabled": "[variables('alertStatus')]",
            "source": {
                "query": "[variables('alertSource').Query]",
                "authorizedResources": "[concat(array(variables('alertSource').Resource1), array(variables('alertSource').Resource2))]",
                "dataSourceId": "[variables('alertSource').SourceId]",
                "queryType":"[variables('alertSource').Type]"
            },
            "schedule":{
                "frequencyInMinutes": "[variables('alertSchedule').Frequency]",
                "timeWindowInMinutes": "[variables('alertSchedule').Time]"
            },
            "action":{
                "odata.type": "Microsoft.WindowsAzure.Management.Monitoring.Alerts.Models.Microsoft.AppInsights.Nexus.DataContracts.Resources.ScheduledQueryRules.AlertingAction",
                "severity":"[variables('alertActions').SeverityLevel]",
                "throttlingInMin": "[variables('alertActions').SuppressTimeinMin]",
                "aznsAction":{
                    "actionGroup": "[array(variables('actionGrp').ActionGroup)]",
                    "emailSubject":"[variables('actionGrp').Subject]",
                    "customWebhookPayload":"[variables('actionGrp').Webhook]"
                },
                "trigger":{
                    "thresholdOperator":"[variables('alertTrigger').Operator]",
                    "threshold":"[variables('alertTrigger').Threshold]",
                    "metricTrigger":{
                        "thresholdOperator": "[variables('metricMeasurement').thresholdOperator]",
                        "threshold": "[variables('metricMeasurement').threshold]",
                        "metricColumn": "[variables('metricMeasurement').metricColumn]",
                        "metricTriggerType": "[variables('metricMeasurement').metricTriggerType]"
                    }
                }
            }
        }
    } ]
}

Importante

Ao usar a consulta entre recursos no log de alerta, o uso de authorizedResources será obrigatório e o usuário deverá ter acesso à lista de recursos indicadaWhen using cross-resource query in log alert, the usage of authorizedResources is mandatory and user must have access to the list of resources stated

O json de exemplo acima pode ser salvo como (digamos) sampleScheduledQueryRule.json para os fins deste passo a passo e pode ser implantado usando o Azure Resource Manager no portal do Azure.The sample json above can be saved as (say) sampleScheduledQueryRule.json for the purpose of this walk through and can be deployed using Azure Resource Manager in Azure portal.

Gerenciando alertas de log usando o PowerShellManaging log alerts using PowerShell

Observação

Este artigo foi atualizado para usar o novo módulo Az do Azure PowerShell.This article has been updated to use the new Azure PowerShell Az module. Você ainda pode usar o módulo AzureRM, que continuará a receber as correções de bugs até pelo menos dezembro de 2020.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Para saber mais sobre o novo módulo Az e a compatibilidade com o AzureRM, confira Apresentação do novo módulo Az do Azure PowerShell.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Para obter instruções de instalação do módulo Az, confira Instalar o Azure PowerShell.For Az module installation instructions, see Install Azure PowerShell.

Azure Monitor-a API de regras de consulta agendada é uma API REST e totalmente compatível com Azure Resource Manager API REST.Azure Monitor - Scheduled Query Rules API is a REST API and fully compatible with Azure Resource Manager REST API. E os cmdlets do PowerShell listados abaixo estão disponíveis para aproveitar a API de regras de consulta agendada.And PowerShell cmdlets listed below are available to leverage the Scheduled Query Rules API.

  1. New-AzScheduledQueryRule : Cmdlet do PowerShell para criar uma nova regra de alerta de log.New-AzScheduledQueryRule : Powershell cmdlet to create a new log alert rule.
  2. Set-AzScheduledQueryRule : Cmdlet do PowerShell para atualizar uma regra de alerta de log existente.Set-AzScheduledQueryRule : Powershell cmdlet to update an existing log alert rule.
  3. New-AzScheduledQueryRuleSource : Cmdlet do PowerShell para criar ou atualizar um objeto especificando parâmetros de origem para um alerta de log.New-AzScheduledQueryRuleSource : Powershell cmdlet to create or update object specifying source parameters for a log alert. Usado como entrada pelo cmdlet New-AzScheduledQueryRule e set-AzScheduledQueryRule .Used as input by New-AzScheduledQueryRule and Set-AzScheduledQueryRule cmdlet.
  4. New-AzScheduledQueryRuleSchedule: Cmdlet do PowerShell para criar ou atualizar objeto especificando parâmetros de agendamento para um alerta de log.New-AzScheduledQueryRuleSchedule: Powershell cmdlet to create or update object specifying schedule parameters for a log alert. Usado como entrada pelo cmdlet New-AzScheduledQueryRule e set-AzScheduledQueryRule .Used as input by New-AzScheduledQueryRule and Set-AzScheduledQueryRule cmdlet.
  5. New-AzScheduledQueryRuleAlertingAction : Cmdlet do PowerShell para criar ou atualizar um objeto especificando parâmetros de ação para um alerta de log.New-AzScheduledQueryRuleAlertingAction : Powershell cmdlet to create or update object specifying action parameters for a log alert. Usado como entrada pelo cmdlet New-AzScheduledQueryRule e set-AzScheduledQueryRule .Used as input by New-AzScheduledQueryRule and Set-AzScheduledQueryRule cmdlet.
  6. New-AzScheduledQueryRuleAznsActionGroup : Cmdlet do PowerShell para criar ou atualizar objetos que especificam parâmetros de grupos de ações para um alerta de log.New-AzScheduledQueryRuleAznsActionGroup : Powershell cmdlet to create or update object specifying action groups parameters for a log alert. Usado como entrada pelo cmdlet New-AzScheduledQueryRuleAlertingAction .Used as input by New-AzScheduledQueryRuleAlertingAction cmdlet.
  7. New-AzScheduledQueryRuleTriggerCondition : Cmdlet do PowerShell para criar ou atualizar objeto especificando parâmetros de condição de gatilho para alerta de log.New-AzScheduledQueryRuleTriggerCondition : Powershell cmdlet to create or update object specifying trigger condition parameters for log alert. Usado como entrada pelo cmdlet New-AzScheduledQueryRuleAlertingAction .Used as input by New-AzScheduledQueryRuleAlertingAction cmdlet.
  8. New-AzScheduledQueryRuleLogMetricTrigger : Cmdlet do PowerShell para criar ou atualizar objeto especificando parâmetros de condição de gatilho de métrica para o alerta de log do tipo de medição métrica.New-AzScheduledQueryRuleLogMetricTrigger : Powershell cmdlet to create or update object specifying metric trigger condition parameters for metric measurement type log alert. Usado como entrada pelo cmdlet New-AzScheduledQueryRuleTriggerCondition .Used as input by New-AzScheduledQueryRuleTriggerCondition cmdlet.
  9. Get-AzScheduledQueryRule : Cmdlet do PowerShell para listar regras de alerta de log existentes ou uma regra de alerta de log específicaGet-AzScheduledQueryRule : Powershell cmdlet to list existing log alert rules or a specific log alert rule
  10. Update-AzScheduledQueryRule : Cmdlet do PowerShell para habilitar ou desabilitar a regra de alerta de logUpdate-AzScheduledQueryRule : Powershell cmdlet to enable or disable log alert rule
  11. Remove-AzScheduledQueryRule: Cmdlet do PowerShell para excluir uma regra de alerta de log existenteRemove-AzScheduledQueryRule: Powershell cmdlet to delete an existing log alert rule

Observação

Os cmdlets do PowerShell ScheduledQueryRules só podem gerenciar regras criadas por meio do próprio cmdlet ou usando Azure Monitor API de regras de consulta agendada.ScheduledQueryRules PowerShell cmdlets can only manage rules created cmdlet itself or using Azure Monitor - Scheduled Query Rules API. Regras de alerta de log criadas usando a API de alerta log Analytics herdada e modelos herdados de log Analytics pesquisas e alertas salvos podem ser gerenciados usando cmdlets do PowerShell do ScheduledQueryRules somente depois que o usuário alternar a preferência de API para o log Alertas de análise.Log alert rules created using legacy Log Analytics Alert API and legacy templates of Log Analytics saved searches and alerts can be managed using ScheduledQueryRules PowerShell cmdlets only after user switches API preference for Log Analytics Alerts.

Em seguida, ilustramos as etapas para a criação de uma regra de alerta de log de exemplo usando os cmdlets do PowerShell scheduledQueryRules.Illustrated next are the steps for creation of a sample log alert rule using the scheduledQueryRules PowerShell cmdlets.

$source = New-AzScheduledQueryRuleSource -Query 'Heartbeat | summarize AggregatedValue = count() by bin(TimeGenerated, 5m), _ResourceId' -DataSourceId "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.OperationalInsights/workspaces/servicews"

$schedule = New-AzScheduledQueryRuleSchedule -FrequencyInMinutes 15 -TimeWindowInMinutes 30

$metricTrigger = New-AzScheduledQueryRuleLogMetricTrigger -ThresholdOperator "GreaterThan" -Threshold 2 -MetricTriggerType "Consecutive" -MetricColumn "_ResourceId"

$triggerCondition = New-AzScheduledQueryRuleTriggerCondition -ThresholdOperator "LessThan" -Threshold 5 -MetricTrigger $metricTrigger

$aznsActionGroup = New-AzScheduledQueryRuleAznsActionGroup -ActionGroup "/subscriptions/a123d7efg-123c-1234-5678-a12bc3defgh4/resourceGroups/contosoRG/providers/microsoft.insights/actiongroups/sampleAG" -EmailSubject "Custom email subject" -CustomWebhookPayload "{ \"alert\":\"#alertrulename\", \"IncludeSearchResults\":true }"

$alertingAction = New-AzScheduledQueryRuleAlertingAction -AznsAction $aznsActionGroup -Severity "3" -Trigger $triggerCondition

New-AzScheduledQueryRule -ResourceGroupName "contosoRG" -Location "Region Name for your Application Insights App or Log Analytics Workspace" -Action $alertingAction -Enabled $true -Description "Alert description" -Schedule $schedule -Source $source -Name "Alert Name"

Gerenciando alertas de log usando a CLI ou a APIManaging log alerts using CLI or API

Azure Monitor-a API de regras de consulta agendada é uma API REST e totalmente compatível com Azure Resource Manager API REST.Azure Monitor - Scheduled Query Rules API is a REST API and fully compatible with Azure Resource Manager REST API. Portanto, ele pode ser usado por meio do PowerShell usando comandos do Resource Manager para CLI do Azure.Hence it can be used via Powershell using Resource Manager commands for Azure CLI.

Observação

Os alertas de log para o Log Analytics também podem ser gerenciados usando a API Alerta do Log Analytics herdada, bem como modelos herdados de alertas e pesquisas salvas do Log Analytics.Log alerts for Log Analytics can also be managed using legacy Log Analytics Alert API and legacy templates of Log Analytics saved searches and alerts as well. Para saber mais sobre como usar a nova API ScheduledQueryRules detalhada aqui por padrão, confira Alternar para a nova API de alertas do Log Analytics.For more information on using the new ScheduledQueryRules API detailed here by default, see Switch to new API for Log Analytics Alerts.

Os alertas de log atualmente não têm comandos de CLI dedicados atualmente; Mas, conforme ilustrado abaixo, pode ser usado por meio do comando Azure Resource Manager CLI para o modelo de recurso de exemplo mostrado anteriormente (sampleScheduledQueryRule. JSON) na seção modelo de recurso:Log alerts currently do not have dedicated CLI commands currently; but as illustrated below can be used via Azure Resource Manager CLI command for sample Resource Template shown earlier (sampleScheduledQueryRule.json) in the Resource Template section:

az group deployment create --resource-group contosoRG --template-file sampleScheduledQueryRule.json

Operação bem-sucedida, 201 será retornado para a criação da regra de alerta de novo estado ou 200 será retornado se uma regra de alerta existente for modificada.On successful operation, 201 will be returned to state new alert rule creation or 200 will be returned if an existing alert rule was modified.

Próximas etapasNext steps